По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Router-on-a-stick (роутер на палочке) - это термин, часто используемый для описания схемы, состоящей из маршрутизатора и коммутатора, которые соединены с использованием одного канала Ethernet, настроенного как 802.1Q транк. Стандарт 802.1Q используется для тегирования трафика, для передачи информации о принадлежности к VLAN. В этой схеме на коммутаторе настроено несколько VLAN и маршрутизатор выполняет всю маршрутизацию между различными сетями или VLAN (Inter-VLAN routing). /p> Хотя некоторые считают, что термин «маршрутизатор на палочке» звучит немного глупо, это очень популярный термин, который широко используется в сетях, где нет коммутатора 3-го уровня. Также такую схему иногда называют “леденец” – lollypop. Находите некоторое сходство? Пример Наш пример основан на сценарии, с которым вы, скорее всего, столкнетесь при работе с сетями VoIP. Поскольку реализации VoIP требуют разделения сети передачи данных и сети голоса для маршрутизации пакетов между ними, вам необходим либо коммутатор 3-го уровня, либо маршрутизатор. Эта конфигурация обеспечивает доступность и стабильность VoIP, особенно в часы пик трафика в вашей сети. Пакеты, передающиеся между VLAN маршрутизируются через один роутер, подключенный к коммутатору, используя один физический порт, настроенный как транк на обоих концах (коммутатор и маршрутизатор). Этот пример покажет вам, как настроить маршрутизатор и коммутатор Cisco для создания между ними 802.1Q транка и маршрутизации пакетов между вашими VLAN. Шаг 1 – Настройка коммутатора Первым шагом является создание необходимых двух VLAN на нашем коммутаторе Cisco и настройка их с IP-адресом. Поскольку все коммутаторы Cisco содержат VLAN1 (VLAN по умолчанию), нам нужно только создать VLAN2. Switch# configure terminal Switch(config)# vlan2 Switch(config-vlan)# name voice Switch(config-vlan)# exit Switch(config)# interface vlan1 Switch(config-if)# ip address 192.168.10.2 255.255.255.0 Switch(config-if)# exit Switch(config)# interface vlan2 Switch(config-if)# ip address 192.168.20.2 255.255.255.0 Switch(config-if)# exit Далее, нам нужно создать транк порт, который будет соединятся с маршрутизатором. Для этой цели мы выберем порт GigabitEthernet 0/1 Switch# configure terminal Switch(config)# interface gigabitethernet 0/1 Switch(config-if)# switchport trunk encapsulation dot1q Switch(config-if)# switchport mode trunk Switch(config-if)# spanning-tree portfast trunk При помощи данных команд мы определили, что транк будет использовать инкапсуляцию 802.1Q, установили порт в режим транка и включили функцию portfast trunk spanning-tree, чтобы гарантировать, что порт будет пересылать пакеты немедленно при подключении к устройству, например, маршрутизатору. Внимание: команда spanning-tree portfast trunk не должна использоваться на портах, которые подключаются к другому коммутатору, чтобы избежать петель в сети. Шаг 2 – Настройка маршрутизатора Мы закончили с коммутатором и можем переходить к настройке конфигурации нашего маршрутизатора, чтобы обеспечить связь с нашим коммутатором и позволить всему трафику VLAN проходить и маршрутизироваться по мере необходимости. Создание транка на порте маршрутизатора не сильно отличается от процесса, описанного выше - хотя мы транк на одном физическом интерфейсе, мы должны создать под-интерфейс (sub-interface) для каждого VLAN. Router# configure terminal Router(config)# interface gigabitethernet0/1 Router(config-if)# no ip address Router(config-if)# duplex auto Router(config-if)# speed auto Router(config-if)# interface gigabitethernet0/1.1 Router(config-subif)# encapsulation dot1q 1 native Router(config-subif)# ip address 192.168.10.1 255.255.255.0 Router(config-subif)# interface gigabitethernet0/1.2 Router(config-subif)# encapsulation dot1q 2 Router(config-subif)# ip address 192.168.20.1 255.255.255.0 Чтобы сформировать транк с нашим коммутатором, необходимо создать один под-интерфейс для каждого VLAN, сконфигурированного на нашем коммутаторе. После создания под-интерфейса мы назначаем ему IP-адрес и устанавливаем тип инкапсуляции 802.1Q и указываем номер VLAN, к которому принадлежит под-интерфейс. Например, команда encapsulation dot1q 2 определяет инкапсуляцию 802.1Q и устанавливает под-интерфейс на VLAN 2. Параметр native который мы использовали для под-интерфейса gigabitethernet0/1.1, сообщает маршрутизатору, что нативный vlan - это VLAN 1. Это параметр по умолчанию на каждом коммутаторе Cisco и поэтому должен совпадать с маршрутизатором. Для проверки можно использовать на роутере команду show vlans, где будут отображены созданные нами под-интерфейсы, а также при помощи команды show ip route в таблице маршрутизации мы должны увидеть наши под-интерфейсы. Готово! Теперь при помощи роутера мы можем маршрутизировать файлы между разными VLAN.
img
В данной статье, разберем, как управлять файлами настройки оболочки пользователя. Псевдонимы и функции определяются в файлах с окончанием RC - Bash.bashrc, bashrc, ~/.bashrc. В зависимости от того в каком файле мы употребим псевдоним или функцию он будет использоваться для конкретного пользователя или для всех пользователей. Посмотрим на конкретном примере пользователя, поэтому будет использоваться файл ~/.bashrc , который находится в домашней директории пользователя и определят настройки конкретного пользователя. Псевдоним (alias) – текст для вызова команды с ключами. Например: la = ‘ls -A’. Функция – текст для вызова скрипта, из нескольких команд. Например: function Hello (){echo “Hello,dear,I am awake for:”; uptime –p;} Заходим в Ubuntu и попадаем в домашнюю директорию. Следовательно в этой домашней папке есть файл .profile, который является ссылкой на файл bashrc. И в этом файле есть много чего, но в частности есть псевдонимы. Можно увидеть псевдоним для команды ls, который вызывает команду ls, но с автоматической настройкой цвета. Мы знаем, что у команды ls. Которая выводит список файлов и папок, есть куча различных опций и ключей и в Ubuntu, когда мы вызываем данную команду он по-разному подсвечивает разные файлы в зависимости от того, какие на них установлены биты или это файл скрытый, или это папка. Он все это отображает цветом и шрифтом потому, что установлен параметр --color-auto. Есть часть параметров закомментированные. Это когда ставится значок # и интерпретатор скрипта понимает, что данная строчка является комментарием. Если ниже посмотреть можно найти еще несколько алиасов для разных версий операционных систем семейства Linux. Можно видеть, что данные алиасы позволяют запустить одну и ту же команду листинга с различными ключами. Попробуем вызвать эти алиасы. Команда ll дает вот такой вывод: Алиас la выводит вот такой вид: Хотя такой команды в linux нет – это просто записанный алиас вызывает команду ls с ключами. Для лучшего понимания можно создать свой псевдоним. Есть такая команда uptime. Данная команда выводит сколько работает данная система, показывает сколько пользователей в системе. Ключи данной команды может каждый посмотреть самостоятельно - man uptime. В рамках задачи по созданию алиаса нам интересен ключ pretty. Хорошо, можно создать алиас, который будет запускать команду uptime –p, т.е непосредственно саму команду с ключом –p. Алиас будет называться forhowlong, такой команды точно в установке по умолчанию операционной системы Ubuntu нет. Создадим такую команду. Для этого необходимо отредактировать файл nano .bashrc. Спускаемся в конец файла и добавляем комментарий #some aliases for uptime. Строчка закомментирована, она не будет считываться интерпретатором, создание комментариев хороший тон для написания скриптов и модификации конфигурационных файлов. А далее добавляем строчку alias forhowlong=’uptime -p’. т.е название алиаса, его имя и через знак равно, то что он будет делать. Сохраняем и выходим. Если мы попробуем использовать алиас, то мы получим, что такой команды не существует. Это логичное поведение потому, что bashrc применяется при инициализации оболочки. Выйдем из терминала и зайдем. Попробуем еще раз. Все работает! Или можно было еще раз командой bash перезапустить оболочку. Можно так же перезаписать действующую команду, чтобы она сразу запускалась, как это необходимо. Например, alias uptime=’uptime -p’ мы добавляем в .bashrc и перезапускаем оболочку командой bash. Теперь команда uptime будет сразу запускаться с ключем –p. Для чего это может понадобится? Например, если вы перешли с другого дистрибутива и там вывод команды делался такой же, как в данном дистрибутиве с ключем. Или вы хотите пользователю облегчить работу и пропишите псевдонимы заранее. Немного о функциях. Например, мы хотим придумать команду FTW. Естественно такой команды нету и при попытке ввода нам выдаст ошибку. Следовательно, ее необходимо написать и это будет функция. Функция от алиаса отличается тем, что можно последовательность команд написать некий скрипт. И этот скрипт будет отрабатывать как функция. Для этого нам понадобится тот же файл .bashrc. Напоминаю, что мы работаем с файлом из профиля и, следовательно, все эти функции и алиасы будут работать только для данного пользователя. Если мы хотим, чтобы действие распространялось на всех пользователей, но нам нужен одноименный глобальный файл. Заходим в файл nano .bashrc профиле. И так же внизу добавляем комментарий и новую функцию. function FTW() { echo “you name is:”; whoami; echo “today is:”; date; echo “you are there:”; pwd; } Функция, далее имя функции, затем скобки, пустые чтобы показать, что она работает без аргумента, а вообще можем применить аргумент – например имя пользователя тем самым привязать к пользователю. Но в данном примере – это и не требуется, мы сейчас рассматриваем функцию, не зависящую от каких-либо аргументов и просто выполняющую последовательность команд. Ну из команд думаю понятно, что будет выполнять данная функция.
img
Active Directory, который является службой каталогов играет такую важную роль в структуре ИТ-инфраструктуры большинства организаций. Служба каталогов - это система программного обеспечения, которая хранит, организует и предоставляет доступ к информации в каталоге операционной системы компьютера. В разработке программного обеспечения каталог представляет собой карту между именами и значениями. Это позволяет искать именованные значения, аналогично словарю. Чаще всего используется для представления персонала, материальных или сетевых ресурсов. Коротко говоря: AD - это база данных служб каталогов, а LDAP - один из протоколов, которые вы можете использовать для общения с ней. LDAP - это протокол, а Active Directory - это сервер. Что такое Active Directory? Active Directory - это реализация служб каталогов, которая предоставляет все виды функций, таких как аутентификация, управление группами и пользователями, администрирование политик и многое другое. Active Directory служит единым хранилищем данных для быстрого доступа к данным для всех пользователей и контролирует доступ для пользователей на основе политики безопасности каталога. Active Directory (AD) поддерживает как Kerberos, так и LDAP - Microsoft AD на сегодняшний день является наиболее распространенной системой служб каталогов, используемой сегодня. AD обеспечивает Single-SignOn (SSO) и хорошо работает в офисе и через VPN. AD и Kerberos не являются кроссплатформенными, что является одной из причин, по которой компании внедряют программное обеспечение для управления доступом для управления входами с разных устройств и платформ в одном месте. AD поддерживает LDAP, что означает, что он все еще может быть частью вашей общей схемы управления доступом. Active Directory - это только один пример службы каталогов, которая поддерживает LDAP. Также есть и другие варианты: служба каталогов Red Hat, OpenLDAP, сервер каталогов Apache и другие. А еще Active Directory можено интегрировать с Asterisk Что такое LDAP? LDAP (Lightweight Directory Access Protocol) - это открытый и кроссплатформенный протокол, используемый для аутентификации служб каталогов. LDAP позволяет приложениям взаимодействовать с другими серверами служб каталогов. Это важно, потому что службы каталогов хранят и передают важную конфиденциальную информацию, связанную с пользователями, паролями и учетными записями компьютеров. Как Active Directory и LDAP работают вместе? Active Directory поддерживает LDAP, что означает, что вы можете объединить их, чтобы улучшить управление доступом. Фактически, многие различные службы каталогов и решения для управления доступом могут понимать LDAP, что делает его широко используемым в средах без Active Directory. Что такое аутентификация LDAP? В LDAP v3 есть два варианта аутентификации LDAP - простой и SASL (Simple Authentication and Security Layer). Простая аутентификация допускает три возможных механизма аутентификации: Анонимная аутентификация: предоставляет клиенту анонимный статус для LDAP. Аутентификация без аутентификации: только для целей регистрации, не должна предоставлять доступ клиенту. Аутентификация по имени или паролю: Предоставляет доступ к серверу на основе предоставленных учетных данных - простая аутентификация пользователя или пароля не является безопасной и не подходит для аутентификации без защиты конфиденциальности. Аутентификация SASL связывает сервер LDAP с другим механизмом аутентификации, таким как Kerberos. Сервер LDAP использует протокол LDAP для отправки сообщения LDAP другой службе авторизации. Это инициирует серию ответных сообщений запроса, которые приводят либо к успешной аутентификации, либо к неудачной аутентификации. Важно отметить, что по умолчанию LDAP передает все эти сообщения в виде открытого текста, поэтому любой человек, имеющий сетевой анализатор, может читать пакеты. Вам нужно добавить шифрование TLS или подобное, чтобы сохранить ваши имена пользователей и пароли в безопасности. Что такое запрос LDAP? Запрос LDAP - это команда, которая запрашивает у службы каталогов некоторую информацию. Например, если вы хотите увидеть, в какие группы входит конкретный пользователь, отправьте запрос, который выглядит следующим образом: (&(objectClass=user)(sAMAccountName=yourUserName) (memberof=CN=YourGroup,OU=Users,DC=YourDomain,DC=com)) Синтаксис не очень простой, но в официальном вики можно найти много примеров.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59