По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Работа сетевого администратора связана с серьезными обязанностями, и с каждым днем она становится все более сложной! С появлением новых методов взлома и саботажа сети возможности обеспечения комплексной безопасности вашей сети становятся все более узкими для администратора. Именно по этой причине опытному сетевому администратору необходимо иметь в своем арсенале несколько избранных инструментов, которые проверены временем и последовательно обеспечивают безопасность и эффективность сети. Вступление Существует целый ряд инструментов сетевого администратора. Они имеют большой функционал по отладке, пониманию и настройку сетей, поиск уязвимых мест сети после совершения хакерской атаки и т.д. Здесь мы рассмотрим 10 лучших инструментов для сетевого администратора, чтобы преодолеть ряд проблем, обеспечивающих полное спокойствие, следуя ежедневной рутине сетевого администратора. 1 место. Wireshark Wireshark: это кроссплатформенный инструмент с открытым исходным кодом, который также именуется как Sniffer. Он помогает в изучении данных, полученных из реальной сети, а также в изучении слоев пакетов. Он отображает только информацию по обменам пакетов или соединения между IP-адресами. Он также включает в себя функцию под названием "Follow TCP Stream", отслеживающую TCP- соединения и реальное взаимодействие между двумя машинами в одном окне. 2 место. Putty Putty: очень простой легкий инструмент для установки и использования. Очень востребованный инструмент сетевых администраторов. Это лучший инструмент для удаленной настройки. Он инициализирует соединение по telnet, SSH, Serial. Инструмент имеет целый ряд вкладок с настройками, с различными функциональными возможностями и опциями. 3 место. PING PING: это один из главных инструментов, который системный администратор обязательно изучает. Данный инструмент актуален и широко используется в современном мире IT-технологий. Да, это безусловно, необычный выбор внесения в 10 лучших инструментов для сетевого администратора. А все потому что он является одним из первых, среди нескольких десятков тестов, которые мы проводим, чтобы проверить доступность удаленного хоста, функциональность сети. PING: это один из главных инструментов, который системный администратор обязательно изучает. Данный инструмент актуален и широко используется в современном мире IT-технологий. Да, это безусловно, необычный выбор внесения в 10 лучших инструментов для сетевого администратора. А все потому что он является одним из первых, среди нескольких десятков тестов, которые мы проводим, чтобы проверить доступность удаленного хоста, функциональность сети. 4 место. Angry IP Scanner Angry IP Scanner: Это популярный инструмент с открытым исходным кодом. Это бесплатный сетевой сканер, который позволяет эффективно сканировать целый ряд частных, а также публичных IP- адресов. Для быстрого сканирования сетей, инструмент применяет многопоточный подход. Самое интересное то, что он позволяет пользователю экспортировать визуализированные результаты в различные форматы, включая CSV, TXT, XML, файлы списка IP-портов и т. д. 5 место. Notepad++ Notepad++: Notepad ++- это бесплатная, многофункциональная и удобная альтернатива Блокноту. Кроме того, это отличный инструмент экономии времени, поскольку он позволяет записывать макрос, перейдя в меню навигации и воспроизвести его позже. Можно создать столько макросов, сколько потребуется. Между тем, программа позволяет найти изменения в двух документах, в режиме реального времени. 6 место. SolarWinds TFTP Server SolarWinds TFTP Server: один из самых полезных инструментов для сетевого администратора, он предназначен для управления конфигурационными файлами устройств. Он эффективен при распространении патч-программ и обновлении устройств. Этот инструмент требует небольшой объем памяти и занимает очень мало места на диске. Один недочет инструмента состоит в том, что SolarWinds TFTP- сервер не может передавать файл размером более 4 ГБ. Это уменьшает трафик в сети. 7 место. iPerf iPerf: профессиональный сетевой администратор может использовать этот инструмент для активного измерения максимально достижимой пропускной способности в любой IP- сети. iPerf облегчает настройку различных параметров, связанных с протоколами (UDP, TCP, SCTP с IPv4 и IPv6), синхронизацией и буферами. По завершении каждого теста инструмент сообщает различные параметры. Сервер может обрабатывать несколько подключений, а не выходить сразу после каждого отдельного теста. 8 место. Kiwi Syslog Server Kiwi Syslog Server: Kiwi Syslog Server или KSS занял место в нашем списке 10 лучших инструментов для сетевого администратора благодаря своей эффективности в работе с сообщениями сервера. Он помогает пользователю получать сообщения с неограниченного диапазона устройств. Сервер автоматически разделяет журналы на категории: на основе устройств, содержания сообщений и функциональной роли. Вы можете просматривать сообщения из любого места с помощью Kiwi Syslog Web Access Viewer. Он также позволяет настроить фильтры для поиска сообщений на основании содержания, типов сообщений, а также сообщений, отправленных в определенный период времени. 9 место. Nagios Nagios: инструмент мониторинга сетей, предназначен для широкой аудитории. Начиная от фрилансеров, малых и средних предприятий и заканчивая крупными корпорациями. Это бесплатный продукт с открытым исходным кодом. Это один из немногих инструментов, которые могут быть адаптированы к плагинам и фокусируются на мониторинге. Он не обнаруживает автоматически устройства, их необходимо настраивать самостоятельно. 10 место. PRTG Network Monitor PRTG Network Monitor: наконец, в конце нашего списка 10-ти лучших инструментов для сетевого администратора, давайте прольем некоторый свет на инструмент мониторинга сети, который поможет вам в наблюдении за компьютерной системой. PRTG Network Monitoring tool поможет вам повысить эффективность вашей сети, рассчитав количество ресурсов, потребляемых вашим компьютером. Если вы работаете в беспроводной сети, этот инструмент позволяет узнать способ подключения к этой сети. Вывод Рассмотренные продукты позволяют провести мониторинг, отладку, отследить передачу пакетов, произвести удаленную настройку. Некоторые инструменты поддерживают многофункциональность. Выбор за вами. Стабильной работы вашей сети!
img
Привет! Сегодня мы оговорим немного о базовой сетевой безопасности, а именно о Port-Security и о том, как его настроить на коммутаторах Cisco. Для начала разберемся, что же вообще такое Port-Security. Port-Security – это функция коммутатора, при помощи которой мы можем указать каким устройствам можно пропускать трафик через определенные порты. Устройство определяется по его MAC-адресу. Эта функция предназначена для защиты от несанкционированного подключения к сети и атак, направленных на переполнение таблицы MAC-адресов. При помощи нее мы можем указывать конкретные адреса, с которых разрешен доступ или указывать максимальное количество MAC-адресов, которые могут передавать трафик через порт. Типы Port-Security Существует несколько способов настройки port-security: Статические MAC-адреса – MAC-адреса, которые вручную настроены на порту, из режима конфигурации порта при помощи команды switchport port-security mac-address [MAC-адрес] . MAC-адреса, сконфигурированные таким образом, сохраняются в таблице адресов и добавляются в текущую конфигурацию коммутатора. Динамические MAC-адреса - MAC-адреса, которые динамически изучаются и хранятся только в таблице адресов. MAC-адреса, сконфигурированные таким образом, удаляются при перезапуске коммутатора. Sticky MAC-адреса - MAC-адреса, которые могут быть изучены динамически или сконфигурированы вручную, затем сохранены в таблице адресов и добавлены в текущую конфигурацию. Sticky MAC-адреса Если необходимо настроить port-security со sticky MAC-адресами, которые преобразуются с из динамически изученных адресов и добавляются в текущую конфигурацию, то необходимо настроить так называемое sticky изучение. Для того чтобы его включить необходимо на интерфейсе коммутатора выполнить команду switchport port-security mac-address sticky из режима конфигурации интерфейса. Когда эта команда введена, коммутатор преобразует все динамически изученные MAC-адреса (включая те, которые были динамически изучены до того, как было включено sticky обучение) к sticky MAC-адресам. Все sticky MAC-адреса добавляются в таблицу адресов и в текущую конфигурацию. Также sticky адреса можно указать вручную. Когда sticky MAC-адреса настроены при помощи команды switchport port-security mac-address sticky [MAC-адрес], все указанные адреса добавляются в таблицу адресов и текущую конфигурацию. Если sticky MAC-адреса сохранены в файле конфигурации, то при перезапуске коммутатора или отключении интерфейса интерфейс не должен будет переучивать адреса. Если же sticky адреса не будут сохранены, то они будут потеряны. Если sticky обучение отключено при помощи команды no switchport port-security mac-address sticky , то эти адреса будут оставаться в таблице адресов, но удалятся из текущей конфигурации. Обратите внимание, что port-security не будут работать до тех пор, пока не будет введена команда, включающая его - switchport port-security Нарушение безопасности Нарушением безопасности являются следующие ситуации: Максимальное количество MAC-адресов было добавлено в таблицу адресов для интерфейса, а устройство, MAC-адрес которого отсутствует в таблице адресов, пытается получить доступ к интерфейсу. Адрес, полученный или сконфигурированный на одном интерфейсе, отображается на другом интерфейсе в той же VLAN. На интерфейсе может быть настроен один из трех режимов реагирования при нарушении: Protect - когда количество MAC-адресов достигает предела, разрешенного для порта, пакеты с неизвестными исходными адресами отбрасываются до тех пор, пока не будет удалено достаточное количество MAC-адресов или количество максимально допустимых адресов для порта не будет увеличено. Уведомление о нарушении безопасности отсутствует в этом случае. Restrict – то же самое, что и в случае Protect, однако в этом случае появляется уведомление о нарушении безопасности. Счетчик ошибок увеличивается Shutdown – стандартный режим, в котором нарушения заставляют интерфейс немедленно отключиться и отключить светодиод порта. Он также увеличивает счетчик нарушений. Когда порт находится в этом состоянии (error-disabled), его можно вывести из него введя команды shutdown и no shutdown в режиме конфигурации интерфейса. Чтобы изменить режим нарушения на порту коммутатора, используется команда port-security violation {protect | restrict |shutdown} в режиме конфигурации интерфейса. .tg {border-collapse:collapse;border-spacing:0;} .tg td{font-family:Arial, sans-serif;font-size:14px;padding:10px 5px;border-style:solid;border-width:1px;overflow:hidden;word-break:normal;border-color:black;} .tg th{font-family:Arial, sans-serif;font-size:14px;font-weight:normal;padding:10px 5px;border-style:solid;border-width:1px;overflow:hidden;word-break:normal;border-color:black;} .tg .tg-fymr{font-weight:bold;border-color:inherit;text-align:left;vertical-align:top} .tg .tg-0pky{border-color:inherit;text-align:left;vertical-align:top} Режим реагирования Передача траффика Отправка сообщения syslog Отображение сообщения об ошибке Увеличение счетчика нарушений Выключение порта Protect Нет Нет Нет Нет Нет Restrict Нет Да Нет Да Нет Shutdown Нет Нет Нет Да Да Настройка Рассмотрим пример настройки: Switch#interface fa0/1 – заходим в режим конфигурации порта Switch(config-ig)#switchport mode access – делаем порт access Switch(config-ig)#switchport port-security – включаем port-security Switch(config-ig)#switchport port-security maximum 50 – задаем максимальное количество адресов на порту Switch(config-ig)#switchport port-security mac-address sticky – включаем sticky изучение Если мы не будем ничего уточнять и просто включим port-security командой switchport port-security в режиме конфигурации интерфейса, то максимальное количество адресов на порту будет один, sticky изучение будет выключено, а режим нарушения безопасности будет shutdown. Проверка порта Чтобы отобразить параметры port-security используется команда show port-security [номер_интерфейса] . Чтобы отобразить все защищенные MAC-адреса используется команда show port-security address.
img
Когда узел в кластере vSAN, запущенный в vSphere 6.0 Update 1b, отключен для обслуживания, узлы ESXi в кластере сообщают об ошибке: Host cannot communicate with all other nodes in virtual SAN enabled cluster (Узел не может взаимодействовать со всеми другими узлами кластера с поддержкой виртуальной SAN) После перезагрузки узла (узлов) и повторного присоединения к кластеру сообщение автоматически не очищается. Это сообщение появляется на вкладке Summary веб-клиента vSphere, и хост ESXi отображает треугольник уведомления, хотя аварийные сигналы не инициируются. Это сообщение появляется на всех узлах в кластере vSAN, когда один или несколько узлов отключены для обслуживания и, следовательно, не взаимодействуют с остальной частью кластера, или когда существует допустимая проблема с связью кластера vSAN. В обычных условиях это сообщение автоматически сбрасывается после возобновления связи с хостами. Если это сообщение появляется на вкладке Сводка, в то время как все другие индикаторы сообщают, что сеть vSAN исправна, эта проблема может быть косметической. Решение Эта косметическая проблема устранена в VMware ESXi 6,0 Update 2, доступном на странице загрузки VMware Чтобы устранить эту проблему, если обновление не требуется, используйте один из следующих вариантов: Перезапустите агент управления VPXA на узлах vSAN. Это приводит к обновлению информации в vCenter Server и удалению сообщения. Примечание. Перезапуск агента управления vCenter на хосте ESXi может привести к короткому прерыванию управления хостом. В крайних случаях хост может сразу же перейти в состояние "не отвечает" на сервере vCenter Server, или к ожидающим операциям, которые завершаются неуспешно, и их необходимо повторить. Чтобы перезапустить агент управления VPXA (vCenter Server) на узлах узла ESXi кластера vSAN: Включите SSH или ESXi Shell на каждом узле кластера vSAN. Войдите на узел кластера vSAN с помощью SSH или ESXi Shell. Перезапустите агент управления VPXA, выполнив эту команду # /etc/init.d/vpxa restart Примечание. Подождите приблизительно одну минуту, прежде чем перейти к следующему хосту. Это позволяет одновременно обновлять информацию от каждого узла в vCenter Server. Удалите узел из кластера vSAN и добавьте его повторно. Это вынуждает все узлы обновлять информацию о членстве в кластере и очищать сообщение. Примечание. При попытке удаления и повторного добавления узла синхронизация данных не выполняется, когда узел находится в режиме обслуживания и находится вне кластера vSAN. При выборе опции «Гарантировать режим обслуживания специальных возможностей» некоторые объекты могут быть не защищены при выполнении обходного решения. Для удаления узла из кластера vSAN и повторного добавления: Выберите хост ESXi в кластере vSAN, который можно временно перевести в режим обслуживания Примечание. VMware рекомендует выбрать наименее занятый/используемый хост. В веб-клиенте vSphere щелкните правой кнопкой мыши узел ESXi и выберите "Перейти в режим обслуживания". Примечания: Выберите параметры "Обеспечить доступность" или "Полное перемещение данных" для режима обслуживания vSAN. Если применимо, разрешите перенос отключенных виртуальных машин на остальные хосты ESXi. 3Удаление узла из кластера vSAN Выберите хост. Перетащите узел из кластера. Поместите хост в объект центра обработки данных в хранилище сервера vCenter. Примечание. После перемещения хоста в центр обработки данных подождите около двух минут. Перетащите узел обратно в кластер vSAN. После добавления узла обратно в кластер vSAN щелкните на него правой кнопкой мыши и выберите «Выход из режима обслуживания». Примечание. Сообщение на остальных хостах должно быть понятным. Примечание. Эти обходные пути успешно очищают сообщение. Однако при повторном появлении сообщения может потребоваться повторное применение обходного решения. Это сообщение может вновь появиться в таких случаях, как проблема с сетью, отказ/перезагрузка хоста или обслуживание хоста.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59