По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Передача файлов на новый Windows Server может быть хлопотной, когда вы все настраиваете с нуля. По умолчанию можно перекидывать файлы через общий буфер обмена, но это не всегда удобно. Plesk, FTP или общий доступ к сетевым файлам могут быть не совсем готовы к использованию, или ваш интернет-провайдер может заблокировать эти веб-порты. Именно здесь нужна передача файлов через программу Remote Desktop Connection по протоколу RDP (Remote Desktop Protocol). Вы можете подключить жесткий диск своей рабочей станции, и он появится, когда вы войдете в систему. Эта программа поставляется со всеми операционными системами Windows. Нужно нажать кнопку «Пуск» и выполнить поиск «Подключение к удаленному рабочему столу» , и должен появиться компьютер с зелеными стрелками. Ну а если вы продвинутый администратор, то можете нажать «Пуск», затем «Выполнить», там набрать mstsc.exe и заем нажать ОК. Это программа, которую мы будем использовать. Настройка программы После запуска программы мы окажемся в ее упрощенном виде. Тут нам нужно выбрать пункт «Показать параметры» . Введите IP-адрес вашего сервера в поле «Компьютер» Далее нужно выбрать вкладку «Локальные ресурсы» и внизу в блоке «Локальные ресурсы» нажать «Подробнее» . Также в этом блоке можно включать и отключать доступ к принтерам и буферу обмена. Разверните раздел «Диски» и выберите «Локальный диск C:» (и любые другие диски, которые вам нужны). Нажимайте ОК и затем нажимайте «Подключить» . Для сохранения параметров подключения можно перейти на вкладку «Общие» и в блоке «Параметры подключения» нажмите «Сохранить» Готово! Теперь после подключения заходите в «Мой компьютер» и вы увидите ваш подключений диск. Теперь вы сможете видеть все свои файлы на своей локальной рабочей станции! Имейте в виду, что при передаче файлов этим методом существует ограничение на размер файла 2 ГБ. Кроме того, скорость передачи могут быть немного медленнее.
img
В этой статье вы узнаете о различных инструментах управления Kubernetes, которые можно использовать для управления кластерами Kubernetes. В формирующейся облачной инфраструктуре Kubernetes повсюду, без сомнения, он стал стандартом для оркестрации контейнеров. Но обеспечение согласованной и безопасной работы нескольких кластеров Kubernetes, представляет собой новый набор проблем. Поэтому возникает потребность в инструментах управления Kubernetes. Давайте рассмотрим некоторые популярные решения для эффективного управления Kubernetes. Что такое DevOps, что нужно знать и сколько получают DevOps - специалисты? 1. K9s k9s - панель мониторинга ресурсов на основе терминалов. Он имеет только интерфейс командной строки. Все что делали через веб-интерфейс панели мониторинга Kubernetes, вы можете сделать с помощью этой утилиты панели мониторинга терминала k9s. Он постоянно следит за кластером Kubernetes и предлагает команды для работы с определенными ресурсами кластера. Ниже приведены K9s функции: Отслеживание состояния кластера в реальном времени Настройка вида с помощью обложек K9s Легкий переход между ресурсами Kubernetes Параметры развертывания для проверки проблем с ресурсами кластера Предоставляет расширенные подключаемые модули для создания собственных команд 2. Rancher Rancher - платформа управления контейнерами с открытым исходным кодом, которая позволяет любому предприятию легко перенять Kubernetes. Вы можете развертывать и управлять облачными кластерами Kubernetes, работающими в GKE (GCP), EKS (AWS), AKS (Azure), или просто развертывать Kubernetes на виртуальных или физических машинах на ваш выбор. Rancher упрощает все повседневные обязанности администратора, включая: Мониторинг работоспособности кластеров Настройка оповещений и уведомлений Включение централизованного ведения журнала Определение и применение глобальных политик безопасности Установление аутентификации и применение наших политик обратной связи Управление инфраструктурой и ее масштабирование По мере ускорения внедрения Kubernetes в вашей компании, Кancher поощряет быстрое внедрение предоставления пользователям доступа непосредственно к Kubernetes API и CLI. Новый интеллектуальный интерфейс Rancher упрощает управление приложениями; команды могут легко развертывать рабочие нагрузки и управлять ими, определять объекты типа Секрет и управлять частными репозиториями, настраивать требования постоянных томов, настраивать балансировку нагрузки и обнаружение служб, управлять конвейерами CI. 3. Dashboard + Kubectl + Kubeadm Панель управления Kubernetes представляет собой веб-интерфейс для развертывания контейнерных приложений. Он ищет и устраняет неисправности приложений и управляет кластером вместе с ресурсами. С помощью панели мониторинга можно получить обзор приложений, запущенных в кластере, а также создать или изменить отдельные ресурсы Kubernetes, такие как задания развертывания, наборы реплик и многое другое. Можно масштабировать развертывание или инициировать скользящее обновление, или даже перезапустить модуль или развернуть новые приложения с помощью мастера развертывания на панели мониторинга. Kubectl - это средство командной строки для взаимодействия со службой API и отправки команд на главный узел. Его скрытые команды для вызовов API на сервер cluster API Kubernetes. Kubeadm - это инструмент со встроенными командами для запуска минимального кластера Kubernetes. Он используется для начальной загрузки кластера, а не для подготовки компьютеров. С помощью kubeadm можно выполнить некоторые основные команды для загрузки кластера, создания маркера для присоединения к кластеру, возврата изменений, внесенных в кластер Kubernetes, и т.д. 4. Helm Helm - менеджер пакетов для Kubernetes. Она позволяет разработчикам и операторам упаковывать, настраивать и развертывать приложения и службы в кластере Kubernetes. Он дает операторам больший контроль над кластерами Kubernetes, которые включают: Упрощение, стандартизацию и многократное использование развертывания приложений Простое описание сложных приложений с помощью диаграмм helm Повышение производительности разработчиков Снижение сложности развертывания Повышает эксплуатационную готовность Ускорение внедрения облачных приложений Упрощает откат к предыдущей версии Helm использует диаграммы, содержащие все определения ресурсов, для запуска приложений или служб в кластере Kubernetes. Здесь можно найти несколько helm диаграмм. 5. KubeSpray KubeSpray - это диспетчер жизненного цикла кластера, который помогает развернуть готовый к эксплуатации кластер Kubernetes. Для автоматизации выделения ресурсов кластеров Kubernetes используется ansible-playbook. Вот некоторые функции, которые включает в себя KubeSpray: Основан на Ansible Высокая доступность Кроссплатформенность Уровень производства Возможность интеграции как с популярными поставщиками облачных инфраструктур, так и с железом Различные опции конфигурации Много платформенный CI/CD Безопасность по умолчанию По умолчанию Kubespray позволяет удаленно подключаться к кластеру Kubernetes через IP-адрес kube-master и порт 6443. Kubespray лучше всего подходит, если вам нужна гибкость в развертывании; он предоставляет множество пользовательских опций конфигурации. Также, если вы знакомы с Ansible, то использование Kubespray вам покажется очень простым. 6. Kontena Lens Kontena Lens - умная приборная панель для Kubernetes. Это единственная система управления, которая вам понадобится, чтобы взять под контроль ваш Kubernetes. Он бесплатно доступен для операционных систем Mac OS, Windows и Linux. После запуска приложения Lens в интерфейсе появится список всех связанных кластеров. Это самая мощная IDE для людей, которые действительно должны иметь дело с Kubernetes ежедневно. Вы можете обеспечить правильную настройку и настройку кластеров, а также более простую и быструю работу с кластерами и радикальное повышение производительности и скорости бизнеса. Функции IDE Kontena Lens: Возможность управления несколькими кластерами одновременно Визуализация состояния кластера в реальном времени Предоставляет встроенный терминал Очень простая установка, поскольку это автономное приложение Потрясающие возможности пользовательского интерфейса и пользователя Поддерживается Kubernetes RBAC. Протестировано для обработки почти 25K модулей в кластере Kubernetes - это сложный инструмент, и Lens IDE помогает даже новичкам легко начать работу с Kubernetes. Это один из лучших инструментов для управления и визуализации кластеров Kubernetes. 7. WKSctl WKSctl обозначает управление системой Weave Kubernetes. Является частью Wave Kubernetes Platform. WKSctl - это инструмент, использующий GitOps для управления конфигурацией Kubernetes. GitOps - это не что иное, как набор практик, которые используют запросы git для управления приложениями и инфраструктурой традиционным способом. С помощью WKSctl можно управлять кластерами Kubernetes через Git commits. Можно обновить кластер, добавлять или удалять узлы из кластера. Этот инструмент можно запускать в 2 режимах: автономном и режиме GitOps. В автономном режиме создается статический кластер. В режиме GitOps он настраивает кластер в соответствии с данными cluster.yml и machines.yml, имеющимися в git. Функции WKSctl: Быстрый запуск кластера с git Откат в случае сбоя развертывания Регистрация изменения для рассмотрения и аудита Для создания кластера требуются только IP-адрес и ключи ssh Непрерывная проверка и корректировка состояние кластера Заключение Это был краткий обзор популярных инструментов управления Kubernetes кластерами. Выберите любой из вышеупомянутых инструментов и опробуйте его на своем кластере Kubernetes!
img
Носки бывают чрезвычайно полезны. Сейчас мы расскажем, как правильно настроить их на роутере MikroTik. Итак, поговорим о SOCKS? Предисловие SOCKS (SOCKet Secure) – это сетевой протокол, с помощью которого можно обеспечивать прохождение TCP пакетов в обход блокирующих правил Firewall’а. Это реализуется за счёт proxy-сервера (также называют SOCKS-сервер), который контролирует подключение внутренних клиентов и их права на доступ к внешним ресурсам или же наоборот – внешних клиентов, к ресурсам внутри сети. SOCKS работает на сеансовом уровне, поэтому с помощью него можно проксировать FTP, HTTP, Telnet и другие верхнеуровневые протоколы. В то время как HTTP-прокси, как правило, позволяет проксировать только GET и POST запросы. Установление соединения Когда клиент хочет получить доступ к внешнему ресурсу, который блокирует Firewall, то соединение происходит следующим образом: Клиент подключается к proxy-серверу (обычно используется TCP порт 1080); Сервер проверяет список доступа и выясняет, есть ли у клиента права на доступ к внешним ресурсам; Если клиент имеет такие права, то proxy-сервер пересылает пакет на внешний ресурс, к которому хочет получить доступ клиент; Сервер создаёт сессию между клиентом и внешним ресурсом и между ними начинается обмен пакетами верхнеуровневых протоколов. После установления соединения можно передавать и UDP пакеты. В настоящее время, MikroTik поддерживает SOCKS версии 4 при указании внешнего ресурса он понимает только IP-адрес. Версия SOCKS4a – может резолвить доменные имена внешних ресурсов. Более поздняя версия протокола – SOCKS5 включает расширенную поддержку аутентификации, подключение по UDP и IPv6. На сегодняшний день, протокол SOCKS5 пока не поддерживается на устройствах MikroTik. Хотя пользователи очень просят разработчиков включить поддержку SOCKS5 в новые релизы RouterOS вот уже 8 лет. Поэтому при работе с SOCKS совместно с MikroTik, клиент также должен иметь 4 версию. Необходимо очень тщательно настроить Firewall'ьные правила и список доступа SOCKS чтобы исключить нежелательный доступ извне. Как правило, скомпрометированные через уязвимости SOCKS устройства, используются для рассылки спама и фишинговых писем. Перейдём к настройкам SOCKS-сервера на MikroTik: Параметры настройки через WinBox Параметры настройки SOCKS сервера в WinBox находятся в IP → Socks: Как только вы поставите галочку напротив Enabled сервер станет активным. Далее, необходимо настроить списки доступа, для этого нажимаем на кнопку Access: Активные SOCKS сессии, проходящие через сервер можно отслеживать на вкладке Connections Параметры настройки через Termial Для того, чтобы настроить SOCKS через терминал нужно также сначала настроить параметры сервера. Настройка проводится через команду ip socks set, доступы следующие параметры: enabled - включает функционал SOCKS proxy-сервера (yes - включен, no - выключен); port - номер порта, на котором сервер будет слушать SOCKS запросы. По умолчанию - 1080 connection-idle-timeout - время, через которое будут сброшены неактивные сессии (по умолчанию – 2 минуты (2m)); max-connections - максимальное число одновременных подключений (по умолчанию - 200) Посмотреть текущие или настроенные параметры можно командой: /ip socks print Далее необходимо настроить правила, по которым будет осуществляться контроль доступа к серверу SOCKS. Для этого вводим команду /ip socks access set, доступны следующие параметры: action - действие, которое будет предпринято при соответствии критериев данного правила: allow - разрешить прохождение трафика по данному правилу; deny - запретить прохождение трафика по данному правилу. dst-address - адрес сервера назначения; dst-port - TCP порт назначения, на котором удаленный сервер слушает SOCKS src-address - адрес источника пакетов (клиент); src-port - TCP порт источника Практическое применение Допустим злой сисадмин заблокировал наш любимый wiki.merionet.ru, выяснил адрес и забанил. О том, как настраивать правила Firewall в MikroTik читайте здесь Но одному нашему сотруднику обязательно нужно иметь доступ к данному ресурсу. Поэтому сисадмин открывает активирует SOCKS сервер и настраивает список доступа. В качестве адреса клиента указывается IP адрес компьютера сотрудника, которому нужно открыть доступ (в нашем случае 192.168.11.48), в качестве порта источника – любой TCP порт от 1024 до 65535. В качестве адреса назначения – IP адрес ресурса wiki.merionet.ru и порт 80 (http). Та же самая настройка через терминал выглядит следующим образом: ip socks> set enabled=yes ip socks access> add src-address=192.168.11.48 src-port=1024-65535 dst-address=212.193.249.136 dst-port=80 ... action=allow Готово, теперь дело за клиентом, который должен настроить сотрудник. Покажем настройку на примере браузера Google Chrome. Открываем Settings → Advanced → Confidentiality and Security, крутим в самый низ до пункта System и выбираем Proxy settings. В появившемся окне выбираем LAN settings → ставим галку напротив Use a proxy server for your LAN и заходим в Advanced. В появившемся окне вбиваем параметры нашего SOCKS сервера в строку Socks (в нашем случае 192.168.11.1 и порт 1080) и применяем настройки: Теперь обновляем страничку wiki.merionet.ru и ву-а-ля, всё заработало! В окне Connections видны соединения с нашего компьютера до IP адреса wiki.merionet.ru. Послесловие Данная статья носит исключительно образовательный характер и не ставит своей целью научить кого-либо обходить правила Firewall. Протокол SOCKS 4 устарел, не поддерживает аутентификацию и не может резолвить доменные адреса. В целях безопасности, мы не рекомендуем использовать этот протокол вообще и в том числе – настраивать его на MikroTik. По умолчанию – сервер SOCKS на роутерах MikroTik отключен. Если Вы обнаружили, что он активирован, то это может быть признаком того, что Ваш роутер был скомпрометирован злоумышленниками. Об этом мы подробнее расскажем в следующих статьях.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59