По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
IOS использует термин интерфейс для обозначения физических портов, используемых для передачи и приема данных на другие устройства в сети. Каждый интерфейс может иметь несколько различных настроек, каждая из которых может отличаться от интерфейса к интерфейсу. В IOS для настройки этих параметров используются подкоманды (subcommands) в режиме пользовательского интерфейса. Для каждого интерфейса настраиваются свои параметры. Соответственно, сначала необходимо определить интерфейс, на котором будут настраиваться параметры, а затем выполнить настройки этих параметров. В этой статье рассмотрим три параметра интерфейса: скорость порта, дуплекс и текстовое описания. Настройка скорости, дуплекса и описания Интерфейсы коммутатора, поддерживающие несколько скоростей (10/100 и 10/100/1000), по умолчанию будут автоматически определять, какую скорость использовать. Однако вы можете указать параметры скорости и дуплекса с помощью подкоманд duplex {auto / full / half} и speed {auto| 10 | 100 | 1000}. В большинстве случаев лучше использовать режим автосогласования (auto).Но существуют такие моменты, когда необходимо вручную изменить скорость и дуплекс. Например, необходимо установить максимально возможную скорость на соединениях между коммутаторами, чтобы избежать вероятности того, что автосогласование выберет более низкую скорость. Подкоманда description<текстовое описание>позволяет добавить текстовое описание к интерфейсу (комментарий). Например, после изменения скорости и дуплекса на порту, можно добавить описание, объясняющее, почему вы это сделали. В примере 1 показан листинг команд для настройки дуплекса, скорости и описание. Для начала настройки трех параметров необходимо вспомнить команды позволяющие перейти из пользовательского режима в режим глобальной конфигурации, а так же команды перехода в режим конфигурации и настройки интерфейса. Выше, показан пример использования команд duplex, speed и description. Данные команды вводятся сразу после команды interface FastEthernet 0/1, что означает, что настройки этих трех параметров применяются к интерфейсу Fa0/1, а не к другим интерфейсам. Команда show interfaces status отображает детальную информацию, настроек произведенных в примере 1: Разберем выходные данные из примера: FastEthernet 0/1 (Fa0 / 1): выведено описание интерфейса (задается командой description). Также представлена информация о настройке скорости в 100Mb/s и выставлен режим интерфейса full duplex. В представленной в примере информации есть статус notconnect это означает, что интерфейс Fa0 / 1 в настоящее время не подключен (не подключен кабель) и не работает. FastEthernet 0/2 (Fa0 / 2): данный интерфейс не настраивался. Отображаются настройки по умолчанию. Обратите внимание, на слова "auto" под заголовком speed и duplex это означает, что данный порт автоматически согласовывает обе настройки с портами других устройств. Этот порт также не подключен (не подключен кабель). FastEthernet 0/4 (Fa0 / 4): Как и Fa0/2 порт имеет настройки по умолчанию. Данный порт завершил процесс автосогласования, поэтому вместо надписи "auto" под заголовками speed и duplex выводится информация a-full и a-100 (согласованные параметры speed и duplex). Символ "А" перед параметрами full и 100, означает, что указанные значения скорости и дуплекса были согласованы автоматически. Одновременная настройка интерфейсов с помощью команды interface range Далее в примере 2 показан способ, облегчающий настройку одних и тех же параметров на нескольких интерфейсах. Для этого используйте команду interface range. В примере 2 команда interface range FastEthernet 0/11-20 сообщает IOS, что следующая подкоманда(ы) применяется к интерфейсам в диапазоне от Fa0/11 до Fa0/20. IOS действует так, как если бы вы ввели подкоманду под каждым отдельным интерфейсом в указанном диапазоне. Ниже показан фрагмент из вывода команды show running-config, который показывает настройки портов F0 / 11-12 . Из примера видно, что применяются одни и те же настройки на всем диапазоне портов. Для облегчения понимания часть листинга, удалено.
img
Интернет может быть опасным. Спросите любого хорошего IT-специалиста, и он вам обязательно расскажет о важности обеспечения безопасности и компактности систем, чтобы можно было гарантировать, что новые системы смогут безопасно предоставлять требуемые услуги. И хотя автоматизация этого процесса имеет большое значение для сокращения времени адаптации, настоящим испытанием для системы является способность предоставлять услуги стабильно и без каких-либо пауз на постоянной основе. Существуют автоматизированные средства, которые могут гарантировать, то ваши сервисы Windows будут такими же безопасными и будут безотказно работать также, как и в день их установки. Однако, поскольку все организации имеют разные потребности и разные бюджеты, то для них некоторые инструменты могут быть недоступны, например, такие как Microsoft System Center Configuration Manager. Но это не должно мешать IT-отделу использовать свою инфраструктуру для обеспечения правильной работы систем. Ниже приведены несколько принципов управления, которые можно легко реализовать при любом уровне квалификации и любом бюджете, чтобы помочь вашему IT-отделу контролировать свои серверы Windows и убедиться, что они управляются эффективно и безопасно, а также что они оптимизированы для обеспечения максимально возможной производительности. Аудит политики авторизации Все серверы должны быть закрыты для всех локальных и интерактивных входов в систему. Это означает, что никто не должен входить на сервер физически и использовать его, как если бы это был рабочий стол, независимо от его уровня доступа. Такое поведение в какой-то момент в будущем может привести к катастрофе. Помимо контроля интерактивных входов в систему, IT-отдел должен иметь политику аудита и других типов доступа к своим серверам, включая, помимо прочего, доступ к объектам, права доступа и другие изменения, которые могут быть внесены в сервер с авторизаций и без нее. Централизация журналов событий Серверы Windows имеет множество возможностей ведения журналов, которые доступны по умолчанию. Существуют настройки, с помощью которых можно расширить или ограничить эти возможности ведения журналов, включая увеличение размеров файлов журналов, независимо от того, перезаписываются ли они или нет, даже в, казалось бы, свойственных для них моментах. Централизация всех этих различных журналов в одном месте упрощает доступ к ним и их просмотр для IT-персонала. Можно воспользоваться каким-либо сервером системных журналов и упростить эти журналы, обозначив категории для определенных записей, например, пометить все неудачные попытки авторизации. Также полезным может быть доступность поиска по журналу и возможность для сервера системного журнала иметь интеграцию с инструментами исправления для устранения любых обнаруженных проблем. Контрольные и базовые показатели производительности Мы все знаем, как определить, когда сервер или сервис совсем не работают. Но как ваш IT-отдел определяет, работает ли сервер или сервис должным образом? Вот почему полезно получить контрольные показатели ваших серверов и определить базовые показатели их работы с различными интервалами (пиковые и непиковые). Имея такую информацию, можно определить, как оптимизировать параметры программного и аппаратного обеспечения, как это влияет на работу сервисов в течение дня и какие ресурсы нужно добавить, удалить или просто переместить, чтобы обеспечить минимальный уровень обслуживания. Это также помогает определить вероятное направление атак или индикаторы компрометации при обнаружении аномалий, которые могут негативно отразиться на производительности. Ограничение удаленного доступа Как администраторы, все мы любим удаленный доступ, не так ли? Я это знаю, поскольку сам почти каждый день использовал протокол удаленного рабочего стола (RDP – remote desktop protocol) для устранения проблем в удаленных системах на протяжении десятков лет своей карьеры. И несмотря на то, что был пройден долгий путь по усилению безопасности за счет усиленного шифрования, факт остается фактом: RDP (как и любые другие приложения удаленного доступа), если их не контролировать, могут позволить злоумышленникам проникнуть на ваши серверы и, что еще хуже, на сеть компании. К счастью, доступ к серверам можно ограничить несколькими способами, например, настроить правила брандмауэра для ограничения доступа к серверам из удаленных подключений, установить требования для использования VPN-туннелирования для защиты связи между сетевыми ресурсами или настроить проверку подлинности на основе сертификатов с целью проверки того, что подключаемая система – как к, так и от – отвергнута или ей можно доверять. Настройка сервисов Прошло уже много времени с тех пор, как большинство ролей и сервисов были включены в Windows Server по умолчанию, независимо от того, нужны они организации или нет. Это, очевидно, представляет собой грубейшую ошибку безопасности и до сих пор остается проблемой, хотя и более контролируемой в современных версиях серверов. Тем не менее, ограничение поверхности атаки ваших серверов служит для устранения потенциальных направлений компрометации, и это хорошо. Оцените потребности вашей среды и зависимостей программного обеспечения и сервисов. Это может помочь разработать план по отключению или удалению ненужных сервисов. Периодический контроль Периодический контроль тесно связан с вашей сетью и угрозами безопасности. Вы должны следить за состоянием своего сервера, чтобы выявлять любые потенциальные проблемы до того, как они перерастут в серьезную угрозу для производительности устройств и услуг, которые они предоставляют. Такой контроль помогает IT-специалистам заранее определять, нуждаются ли какие-либо серверы в обновлении или ресурсах, или же отдел должен приобрести дополнительные серверы для добавления в кластер, чтобы, опять же, поддерживать работу сервисов. Управление Patch-файлами Эта рекомендация должна быть элементарной для всех, кто занимается IT, независимо от опыта и навыков. Если в этом списке и есть что-то, что нужно всем серверам, так это именно управление patch-файлами, или исправлениями. Настройка процесса обновления операционной системы и программного обеспечения имеет первостепенное значение, от простых обновлений, устраняющих ошибки, до корректирующих исправлений, закрывающих бреши в безопасности. Это на самом деле важно, поскольку в интегрированных средах, где используется несколько продуктов Microsoft, некоторые версии ПО и сервисов просто не будут работать до тех пор, пока базовая ОС Windows Server не будет обновлена до минимального уровня. Так что, имейте это в виду, когда будете планировать цикл тестирования и обновлений. Технические средства контроля Независимо от того, внедряете ли вы устройства безопасности, такие как система предотвращения вторжений в сеть, или вашим кластерным серверам нужны балансировщики нагрузки, используйте данные, полученные в ходе мониторинга, и базовые показатели для оценки потребностей различных серверов и предоставляемых ими услуг. Это поможет определить, какие системы требуют дополнительных элементов управления, таких как веб-сервер, на котором будет запущено корпоративное веб-приложение для HR-записи. Установка брандмауэра веб-доступа (WAF – web access firewall) предназначена для выявления известных веб-атак, таких как межсайтовый скриптинг (XSS-атаки) или атаки с использованием структурированного языка запросов (SQL-инъекции) на серверную часть базы данных SQL, которая обеспечивает ее работу. Блокировка физического доступа По личному опыту знаю, что большинство организаций, от средних до крупных, осознают, что свои серверы необходимо изолировать из соображений безопасности и ОВК. И это здорово! Однако нехорошо получается, когда небольшие компании просто оставляют свои серверы открытыми вместе с обычными рабочими столами. Это действительно ужасно, потому что в таком случае сервер и связи со сторонними устройствами могут быть подвержены множеству потенциальных атак и угроз. Большая просьба – размещайте серверы в хорошо охраняемых помещениях с достаточной вентиляцией и ограничьте доступ в это помещение, разрешите его только тем, кому это действительно необходимо. Аварийное восстановление Резервные копии… резервные копии… резервные копии! Эта тема уже настолько избита, но все же мы здесь. Мы по-прежнему знаем, что некоторые организации не принимают никаких надлежащих шагов для правильного и безопасного резервного копирования своих ценных данных. А когда происходит неизбежное – сервер падает, данные теряются, а помочь некому. Но помочь можно было бы, если бы существовал план аварийного восстановления, который бы определял, какие данные нужно защитить, как, когда и где следует создавать резервные копии, а также документированные шаги по их восстановлению. По сути это очень простой процесс: 3-2-1 – три резервные копии, два отдельных носителя и, по крайней мере, одна копия за пределами рабочего места. Этот список ни в коем случае не позиционируется как исчерпывающий, и IT-специалисты должны самостоятельно изучить каждый пункт, чтобы определить, какие решения лучше всего подходят для их конкретных потребностей. Помимо этого, крайне желательно, чтобы IT-отдел советовался с высшим руководством по разработке политики проведения регулярных оценок рисков. Это поможет IT-отделу определить, где лучше всего размещать ресурсы (финансовые, технические и аппаратное/программное обеспечение), чтобы они использовались максимально эффективно.
img
Оболочка bash предлагает широкий выбор сочетаний клавиш, которые вы можете использовать. Они будут работать в bash в любой операционной системе. Работа с процессами Используйте следующие сочетания клавиш для управления запущенными процессами: Ctrl + C: прервать (убить) текущий процесс, запущенный в терминале на переднем плане. Это посылает процессу сигнал SIGINT, который технически является просто запросом - большинство процессов его учтут, но некоторые могут и проигнорировать. Ctrl + Z: приостановить текущий процесс, запущенный в bash на переднем плане. Это отправляет процессу сигнал SIGTSTP. Чтобы позже вернуть процесс на передний план, используйте команду fg имя_процесса. Ctrl + D: закрыть оболочку bash. Это отправляет маркер EOF (End of file - конец файла) в bash, и bash завершает работу, когда получает этот маркер. Это похоже на команду exit. Перемещение курсора Используйте следующие сочетания клавиш, чтобы быстро перемещать курсор по текущей строке при вводе команды. Ctrl + A или Home: перейти к началу строки. Ctrl + E или End: перейти в конец строки. Alt + B: перейти на одно слово влево (назад). Ctrl + B: перейти на один символ влево (назад). Alt + F: перейти вправо (вперед) на одно слово. Ctrl + F: перейти вправо (вперед) на один символ. Ctrl + XX: перемещение между началом строки и текущей позицией курсора. То есть можно нажать Ctrl + XX, чтобы вернуться в начало строки, что-то изменить, а затем нажать Ctrl + XX, чтобы вернуться в исходную позицию курсора. Чтобы использовать этот шорткат, удерживайте клавишу Ctrl и дважды нажмите X. Исправление опечаток Эти сочетания позволяют исправлять опечатки и отменять нажатия клавиш. Alt + T: заменить текущее слово предыдущим. Ctrl + T: поменять местами два последних символа перед курсором. Можно использовать, чтобы быстро исправить опечатки, когда вы вводите два символа в неправильном порядке. Ctrl + _: отменить последнее нажатие клавиши. Можно использовать несколько раз подряд. Вырезка и склейка Bash включает в себя несколько основных функций вырезания и вставки. Ctrl + W: вырезать слово перед курсором и добавить его в буфер обмена. Ctrl + K: вырезать часть строки после курсора, добавив ее в буфер обмена. Ctrl + U: вырезать часть строки перед курсором, добавив ее в буфер обмена. Ctrl + Y: вставить последнее вырезанное из буфера обмена. Заглавные буквы Оболочка bash может быстро преобразовывать символы в верхний или нижний регистр: Alt + U: вводить каждый символ от курсора до конца текущего слова с заглавной буквы, переводя символы в верхний регистр. Alt + L: убирает заглавные буквы с каждого символа от курсора до конца текущего слова, переводя символы в нижний регистр. Alt + C: ввести заглавную букву под курсором. Ваш курсор переместится в конец текущего слова. Табуляция Завершение при помощи табуляции - очень полезная функция bash. При вводе имени файла, каталога или команды нажмите Tab, и bash автоматически завершит ввод, если это возможно. Если нет, bash покажет вам различные возможные совпадения, и вы можете продолжить вводить и нажимать Tab, чтобы закончить ввод. Tab: автоматическое заполнение файла, каталога или команды, которую вы вводите. Например, если у вас есть файл с длинным именем really_long_file_name в /home/alex/ и это единственное имя файла, начинающееся с r в этом каталоге, вы можете ввести /home/alex/r, нажать Tab, и bash автоматически заполнит /home/alex/really_long_file_name для вас. Если у вас есть несколько файлов или каталогов, начинающихся с r, bash проинформирует вас о доступных вариантах. Вы можете начать вводить один из них и нажать Tab, чтобы продолжить. Работа с историей команд Вы можете быстро просмотреть свои недавние команды, которые хранятся в файле истории bash вашей учетной записи: Ctrl + P или стрелка вверх: переход к предыдущей команде в истории команд. Нажмите ярлык несколько раз, чтобы вернуться к истории. Ctrl + N или стрелка вниз: переход к следующей команде в истории команд. Нажмите ярлык несколько раз, чтобы перейти вперед по истории. Alt + R: отменить любые изменения команды, извлеченной из истории, если вы ее редактировали. В Bash также есть специальный режим поиска, который вы можете использовать для поиска ранее выполненных команд: Ctrl + R: вспомнить последнюю команду, соответствующую указанным вами символам. Нажмите это сочетание и начните вводить символы для поиска команды в истории bash. Ctrl + O: запустите найденную команду с помощью Ctrl + R. Ctrl + G: выйти из режима поиска в истории без выполнения команды.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59