По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Давайте окунемся в историю. Начиная с конца 1990-х, все коммутаторы Cisco поддерживали проприетарный протокол, который помогал инженерам настраивать одинаковые VLAN-ы на нескольких коммутаторах одновременно, и этот протокол называлcя Virtual Trunking Protocol (VTP). Мы не будем погружаться в детали работы VTP, но коснемся того, как различные режимы работы VTP влияют на коммутаторы и настройку VLAN-ов. VLAN (Virtual Local Area Network) – виртуальная локальная сеть, помогает создавать новые бродкастные домены, увеличивает сегментацию и безопасность сети. Изначально, Cisco поддерживала другой транковый протокол – Cisco Inter – Switch Link (ISL). Так как данный протокол поддерживал только создание VLAN-ов в диапазоне 1-1005, ранние версии VTP также поддерживали только данные VLAN-ы. Это означает, что если вы используете VTP версии 1 или 2 (по умолчанию), у вас будут доступны только VLAN-ы с 1 по 1001 (1002 – 1005 всегда зарезервированы). Катализатором изменений во много являлся новый стандарт IEEE 802.1Q, а именно, произошло увеличение количества поддерживаемых VLAN-ов до 4 094 штук – за исключением зарезервированных. Такая новость очень пришлась по вкусу инженерам, так как в большой сети возросшее количество VLAN-ов очень помогло в отношении гибкости и удобства. Но при этом третья версия VTP появилась только в 2009 году, поэтому многие привыкли настраивать сеть без использования VTP. Как это влияет на настройку VLAN-ов, спросите вы? Все коммутаторы Cisco поддерживают стандарт IEEE 802.1Q (некоторые так вообще поддерживают только его), некоторые свитчи поставляются с включенным VTP сервером, что означает, что из коробки они поддерживают только тысячу с небольшим VLAN-ов. Чтобы получить доступ ко всему диапазону VLAN-ов, необходимо настроить VTP версии 3, затем поставить его в прозрачный режим, либо просто выключить VTP целиком. Не все коммутаторы Cisco поддерживают 4 090 VLAN-ов. Это ограничение оборудования, как такового. При покупке оборудования из нижнего ценового диапазона, обязательно проверяйте этот момент в даташите Команды для настройки VLAN Ниже указаны основные необходимые для создания VLAN-а команды на коммутаторе: conf t - вход в режим конфигурации коммутатора; vlan %номер vlan-а% - создаие VLAN-а, нужно указать номер; name %имя vlan-а% - также VLAN-у можно присвоить имя; VLAN не будет создан, пока вы не выйдете из режима настройки VLAN-а. Однако, существует еще один способ создания VLAN-а – с помощью назначения интерфейса в VLAN. conf t - вход в режим конфигурации коммутатора; interface %номер интерфейса% - вход в конкретный интерфейс; switchport access vlan %номер vlan-а% - присваиваем VLAN интерфейсу, если VLAN не существовал, он будет автоматически создан; Как удалить VLAN? Об этом ниже: conf t - вход в режим конфигурации коммутатора no vlan %номер vlan-а% - удаление VLAN-а Для проверки созданных VLAN-ов, используйте следующие команды: show vlan show vlan brief Так как VTP по умолчанию настроен в режиме сервера на большинстве коммутаторов, создание VLAN-ов за пределами стандартного диапазона приведут к неудаче (способами, описанными выше). Ошибка вылетит только при выходе из режима конфигурации VLAN-а. Чтобы исправить данную проблему, необходимо переключить версию VTP на третью, или же режим VTP должен быть переключен на transparent или полностью выключен. Ниже показаны команды для изменения режима работы VTP. conf t - вход в режим конфигурации коммутатора; vtp mode {server / client / transparent / off} - настройка режима VTP, для использования расширенного диапазона VLAN-ов, вам нужны transparent или off; Маленькая компания переезжает в новый офис? Теперь приведем пример настройки коммутатора согласно следующему сценарию: организация переезжает в новое здание, причем отдел продаж и отдел разработки будут находиться на одном этаже. В целях экономии средств и времени, было решено, что все устройства будут подключены через единственный коммутатор. Так как у двух вышеупомянутых отделов должны быть разные права доступа, их необходимо виртуально разделить между собой. У продавцов будет VLAN 10, и все программисты будут находиться в VLAN 20. На коммутаторе все рабочие станции продавцов будут подключены к портам Fast Ethernet 0/1 – 0/12, а у программистов к портам 0/13 – 0/24. Для этого нам необходимо будет настроить каждый интерфейс в соответствии с нужным VLAN-ом. Для этого мы будет использовать команду interface range. Итак, внимание на команды: conf t - вход в режим конфигурации коммутатора; vlan 10 - создаем VLAN для команды продавцов; vlan 20 - создаем VLAN 20 для команды программистов. Обратите внимание, что даже команда сработала, несмотря на то, что вы были в режиме конфигурации VLAN-а, как будто это был глобальный режим конфигурации; interface range fastethernet0/1-12 - проваливаемся в режим конфигурации интерфейсов 1 – 12; switchport access vlan 10 - настраиваем интерфейсы для работы в VLAN 10; interface range fastethernet0/13-24 - проваливаемся в режим конфигурации интерфейсов 13 – 24; switchport access vlan 20 - настраиваем интерфейсы для работы в VLAN 20; do wr - сохраняем конфиг; Как только вы поймете основы создания VLAN-ов, вы увидите, что это совсем несложно. Основными подводными камнями являются различные режимы коммутации, но об этом мы расскажем в следующих статьях.
img
Восьмая часть тут. Формат Type Length Value (TLV) является еще одним широко используемым решением проблемы маршалинга данных. На рисунке 1 показан пример протокола маршрутизации от промежуточной системы к промежуточной системе IS-IS. На рисунке 1 пакет состоит из заголовка, который обычно имеет фиксированную длину, а затем из набора TLV. Каждый TLV форматируется на основе своего типа кода. В этом случае показаны два типа TLV (в IS-IS есть много других типов; два используются здесь для иллюстрации). Первый тип - 135, который несет информацию о версии 4 протокола IP (IPv4). Этот тип имеет несколько полей, некоторые из которых имеют фиксированную длину, например, метрика. Другие, однако, такие как префикс, имеют переменную длину; длина поля зависит от значения, размещенного в каком-либо другом поле в TLV. В этом случае поле длины префикса определяет длину поля префикса. Существуют также суб-TLV, которые имеют аналогичный формат и несут информацию, связанную с этой информацией IPv4. Тип 236 аналогичен 135, но он несет информацию по IPv6, а не IPv4. По существу, TLV можно рассматривать как полный набор автономной информации, переносимой в более крупном пакете. TLV состоит из трех частей: Тип кода, который описывает формат данных Длина, которая описывает общую длину данных Значение или сами данные Форматы на основе TLV менее компактны, чем форматы фиксированной длины, поскольку они содержат больше метаданных в самом пакете. Информация о типе и длине, содержащаяся в данных, предоставляет информацию о том, где искать в словаре информацию о форматировании, а также информацию о грамматике для использования (как каждое поле отформатировано и так далее). Форматы TLV компенсируют возможность изменять форматирование информации, передаваемой протоколом, не требуя обновления каждого устройства или позволяя некоторым реализациям выбирать не поддерживать все возможные TLV по сравнению с дополнительными метаданными, передаваемыми по проводам. TLV обычно считаются очень гибким способом маршалинга данных в протоколах. Словари общих объектов Одной из основных проблем с полями фиксированной длины является фиксированность определений полей; если вы хотите изменить протокол поля фиксированной длины, вам нужно увеличить номер версии и изменить пакет, или вы должны создать новый тип пакета с различными кодировками для полей. Форматирование TLV решает эту проблему путем включения встроенных метаданных с передаваемыми данными за счет передачи большего количества информации и уменьшения компактности. Общие скомпилированные словари пытаются решить эту проблему, помещая словарь в общий файл (или библиотеку), а не в спецификацию. Рисунок 2 иллюстрирует процесс. На рисунке 2 этот процесс начинается с того, что разработчик создает структуру данных для организации определенного набора данных, которые будут передаваться по сети. Как только структура данных построена, она компилируется в функцию или, возможно, копируется в библиотеку функций (1) и копируется в приемник (2). Затем приемник использует эту библиотеку для написания приложения для обработки этих данных (3). На стороне передатчика необработанные данные кодируются в формат (4), а затем передаются по протоколу через сеть к приемнику (5). Получатель использует свою общую копию формата данных (6) для декодирования данных и передачи декодированной информации принимающему приложению (7). Этот вид системы сочетает в себе гибкость модели на основе TLV с компактностью протокола фиксированного поля. Хотя поля имеют фиксированную длину, определения полей задаются таким образом, чтобы обеспечить быстрое и гибкое обновление при необходимости изменения формата маршалинга. Пока общая библиотека отделена от приложения, использующего данные, словарь и грамматика могут быть изменены путем распространения новой версии исходной структуры данных. Потребуется ли «День флага», если будет распространена новая версия структуры данных? Необязательно. Если номер версии включен в структуру данных, чтобы получатель мог сопоставить полученные данные с правильной структурой данных, то в системе одновременно может существовать несколько версий структуры данных. Как только отправитель не найден с использованием более старого формата данных, старая структура может быть безопасно отброшена по всей системе. Важно: в то время как системы фиксированного формата и TLV рассчитывают на то, что разработчики читают спецификации и пишут код как форму совместного использования грамматики и словаря, системы общей структуры данных, описанные в этих лекциях, рассчитывают на то, что общий словарь будет распространяться каким-то другим способом. Есть много различных способов сделать -это, например, новая версия программного обеспечения может быть распространена среди всех отправителей и получателей, или некоторая форма распределенной базы данных может использоваться для обеспечения того, чтобы все отправители и получатели получали обновленные словари данных, или некоторая часть приложения, которая специально управляет маршалингом данных, может быть распределена и сопряжена с приложением, которое генерирует и потребляет данные. Некоторые системы такого рода передают общий словарь как часть первоначальной настройки сеанса.
img
Не все любят управлять MySQL через Linux. Management Studio – говорили они. CLI – говорим мы. Бро, эта статья про то, как дать права доступа (permissions) учетным записям в Linux – среде. Логинимся Подключаемся к своему серверу по SSH. В командной строке вводим: mysql -u root -p Хоп – и мы уже в режиме управления MySQL: mysql> Вообще, эта статья про права доступа. Но на всякий случай вот тебе синтаксис команды, которая позволит создать нового пользователя с паролем в MySQL: CREATE USER 'логин'@'localhost' IDENTIFIED BY 'пароль'; А теперь права Друже, синтаксис команды, которая даст нужные тебе права крайне простой. Вот он: GRANT права ON база_данных.таблица TO 'логин'@'localhost'; Разберемся слева на право: права - могут быть следующие: ALL – дает полный доступ к базе данных. Кстати, если база данных не определена в команде, то даст полный доступ ко всему в MySQL (ох не надо так); CREATE – позволяет пользователю создавать базы данных и таблицы; DELETE – дает право пользователю удалять строки из таблиц; DROP – дает право удалять базы данных и таблица целиком (ну, так тоже не надо); EXECUTE – дает право пользователю выполнять хранимые процедуры; GRANT OPTION – с этой опцией юзер сможет давать права (или удалять) другим пользователям; INSERT – дает право хранить молчанию и все что он скажет будет.. Ладно, это просто право на добавление новых строк в таблицу; SELECT – самое распространенное право – парсить (извлекать) данные из SQL для чтения; SHOW DATABASES - этому пользователю можно будет смотреть на список баз данных; UPDATE – дает право пользователю изменять текущие строки в таблице; база_данных собственно, база данных, внутри которой живет ваша таблица; таблица - сама таблица. Табличка, table, le tableau; логин - имя пользователя вашего юзверя; Все просто. Пробежимся по примерам. Пример №1 Давайте дадим права юзеру example, с помощью которых он сможет создавать любые БД и таблицы: GRANT CREATE ON *.* TO 'example'@'localhost'; Использование звездочки (*) – это как маска, под которое попадает все. Пример №2 Дадим пользователю example права на удаление любых таблиц в заранее обозначенной базе данных, которая называется easybro GRANT DROP ON easybro.* TO 'example'@'localhost'; Как видишь, мы юзаем команду DROP. Кстати, лучшая практика после внесения изменения сделать небольшую перезагрузку прав командой: FLUSH PRIVILEGES; Как посмотреть права определенного пользователя в MySQL Посмотреть права очень просто. Опять же, на примере нашего юзера example: SHOW GRANTS FOR 'example'@'localhost';
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59