По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Всем привет! Недавно мы рассказывали об операционной системе Cisco IOS, которая работает на устройствах Cisco. Сегодня мы расскажем про особенности её интерфейса командной строки (CLI). Операционная система Cisco IOS использует иерархическую систему режимов, по которым нужно переходить во время работы. Основными режимами являются: Пользовательский режим User executive (User EXEC) mode Привилегированный режим Privileged executive (Privileged EXEC) mode Глобальный режим конфигурации Global configuration mode Другие режимы конфигурации, такие как режим конфигурации интерфейса Каждый режим имеет свои отличия и используется для выполнения определенных задач, с определенным набором команд, доступных только для этого режима. Например, глобальный режим конфигурации позволяет настраивать параметры на устройстве, которые влияют на устройство в целом, например изменение имени устройства. Если нужно изменить параметры определенного порта, то необходимо войти в режим конфигурации интерфейса для этого порта. Все команды, введенные в режиме настройки интерфейса, применяются только к этому порту. Иерархическую структуру можно настроить для обеспечения безопасности - для каждого режима можно настроить различную аутентификацию. Двумя основными режимами работы являются режим User EXEC и режим Privileged EXEC. В качестве безопасности IOS разделяет сессии EXEC на два уровня доступа, и привилегированный режим Privileged EXEC позволяет выполнять больше команд, влияющих на устройство. Режим User EXEC Режим пользователя User EXEC имеет ограниченные возможности, но может быть полезен для некоторых основных операций. Режим User EXEC находится на самом базовом уровне иерархической структуры и является первым режимом, возникающим при входе в CLI устройства. Он допускает только ограниченное количество основных команд мониторинга и не позволяет выполнять какие-либо команды, которые могут изменить конфигурацию устройства. По умолчанию для доступа к режиму User EXEC с консоли не требуется аутентификация. User EXEC идентифицируется подсказкой CLI, которая заканчивается символом ”>”. Выглядит это так: Switch> Режим Privileged EXEC Выполнение конфигурационных команд требует использование привилегированного режима Privileged EXEC или более конкретного режима в иерархии. Это означает, что нужно сначала войти в User EXEC, а оттуда в Privileged EXEC. Этот режим можно определить по символу “#”. Например: Switch# Глобальный режим конфигурации и все другие, специфические режимы могут быть достигнуты только из привилегированного режима EXEC. Чтобы войти в него нужно ввести команду enable. Для возврата в пользовательский режим используется команда disable. Глобальный режим конфигурации Основной режим конфигурации называется Global Configuration. В глобальном режиме конфигурации выполняются команды, которые влияют на работу устройства в целом. Доступ к глобальному режиму осуществляется перед доступом к определенным режимам конфигурации. Для перехода устройства из привилегированного режима Privileged EXEC в режим Global Configuration используется команда: Switch# configure terminal После ее выполнения устройство перейдет в режим конфигурации: Switch(config)# Особые режимы конфигурации Из режима глобальной конфигурации можно войти в различные режимы подконфигурации. Каждый из этих режимов позволяет конфигурировать определенную часть или функцию устройства. Например, режим интерфейса (настройка одного из сетевых интерфейсов - Fa0/0, S0/0/0)) или режим линии (настройка одной из физических или виртуальных линий - консоль, AUX, VTY). Switch(config)# Interface FastEthernet 0/0 Switch(config-if)# Чтобы выйти из определенного режима конфигурации и вернуться в режим глобальной конфигурации Global Configuration, нужно ввести exit в командной строке. Чтобы полностью выйти из режима конфигурации и вернуться в режим Privileged EXEC, нужно ввести end или использовать последовательность клавиш Ctrl-Z.
img
Перенос или миграция базы данных MySQL или MariaDB между серверами обычно занимает всего несколько простых шагов. В этой статье мы расскажем про них, и вы сможете легко перенести данные со старого Linux сервера на новый, импортировать и выполнить проверку того что все прошло без ошибок. Поехали! Подготовка Первым делом нужно убедиться, что и на старом, и на новом сервере установлена одинаковая версия MySQL с одинаковым дистрибутивом. Для этого в командной строке выполните: mysql -V После этого нужно убедиться, что на новом сервере хватает места для файла дампа старой базы и импортированной базы данных (например, используя команду df). Экспортируем базу данных MySQL в файл дампа Внимание! Не переносите каталог data на новый сервер и не меняйте внутреннюю структуру БД. Сначала на старом сервере остановите службу mysql или mariadb, используя команду systemctl: # systemctl stop mariadb ИЛИ # systemctl stop mysql Затем сделайте дамп ваших баз MySQL с помощью команды mysqldump: # mysqldump -u [user] -p --all-databases > all_databases.sql Если база одна, то можно использовать команду: # mysqldump -u root -p --opt [database name] > database_name.sql Перенос дампа MySQL на новый сервер Теперь используйте команду scp, чтобы перенести файл дампа на новый сервер. После подключения база будет перенесена на новый сервер. # scp all_databases.sql user@merionet.ru:~/ [Все базы] # scp database_name.sql user@merionet.ru:~/ [Одна база] Импорт файла дампа MySQL на новый сервер После того как файл дампа был перенесен, нужно выполнить следующую команду для импорта всех баз данных в MySQL. # mysql -u [user] -p --all-databases < all_databases.sql [All Databases] # mysql -u [user] -p newdatabase < database_name.sql [Singe Database] Проверка импорта После завершения импорта вы можете проверить базы данных на обоих серверах: # mysql -u user -p # show databases; Перенос баз данных и пользователей MySQL на новый сервер Если нужно переместить все свои БД MySQL, пользователей, разрешения и структуру данных старого сервера на новый, то нужно использовать команду rsync. С ее помощью скопируется весь контент из каталога данных mysql или mariadb на новый сервер. # rsync -avz /var/lib/mysql/* user@merionet.ru:/var/lib/mysql/ Как только передача завершится, вы можете установить владельца каталога данных mysql или mariadb для пользователя и группы mysql. Для того чтобы убедиться, что что все файлы были переданы можно выполнить просмотр каталога. # chown mysql:mysql -R /var/lib/mysql/ # ls -l /var/lib/mysql/ Готово! Мы только что очень быстро и просто выполнили миграцию всех баз со старого сервера на новый.
img
С тех пор, как различные организации и предприятия решили увеличить эффективность своих сотрудников за счет организации полноценных электронных рабочих мест, стали использоваться различные IT-решения для создания виртуальных локальных сетей. Private Virtual Local Area Network, или просто PVLAN, одно из них. Идея PVLAN По сути, идея PVLAN проста. Как можно понять по названию, это некая приватная часть локальной сети. Обмен информацией между Host-устройствами, подключение которых организовано через PVLAN, и остальными невозможен. Однако они не полностью изолированы. Внутри приватной сети может быть несколько хостов, и они смогут взаимодействовать, но на определенных условиях. Конечно, для реализации таких задач можно воспользоваться средствами ACL (Access Control List), в рамках которых можно выбрать любое количество допусков для каждого пользователя относительно того или иного процесса. Но на практике это будет значить большое количество лишних манипуляций. Ведь всегда легче изначально заложить некую особенность в архитектуру сети, чем дополнять ее ситуационными "заплатками". Как это работает? Рассмотрим типы портов коммутатора, доступных при использовании PVLAN: "Promiscuous" - смешанный порт. Коммутатор, организованный таким образом, позволит устройству взаимодействовать с любыми другими внутри PVLAN. "Isolated" - изолированный порт. При использовании этого типа порт изолируется на 2 уровне (именно Layer 2 имеется в виду, когда мы упоминаем VLAN), от любых других коммутаторов, кроме настроенных с типом promiscuous. Таким образом, именно в рамках этого типа возможна реализация основной идеи PVLAN. Изолированные порты не могут обмениваться трафиком друг с другом, а изолированные и смешанные - могут. "Community" - порт группы. Отдельная группа портов, host-участники которой могут делить трафик друг с другом и смешанными портами, но не могут с изолированными портами и коммутаторами другой группы. Чтобы реализовать приватную локальную сеть задействуются 2 VLAN: Основная (Primary) - эта сеть имеет принадлежность к смешанному порту. В свою очередь, этот порт подключается к устройствам стоящих в иерархии выше (например - маршрутизатор или сервер). Вторичная (Secondary) - VLAN, в которой производится настройка изолированных и групповых коммутаторов. Несмотря на то, что в сети можно найти в основном англоязычные материалы по этой теме, освоить ее можно достаточно легко, несколько раз применив на практике. Отличный вариант - пробная настройка PVLAN на маршрутизаторах Nexus и Catalyst от Cisco (при выборе первого стоит убедиться, что его версия старше 3560). Как эффективно использовать PVLAN? На сегодняшний день решить проблему защиты данных в VLAN можно при помощи большого количества инструментов (яркий пример - разбивка трафика при помощи QinQ), однако, как и было указано выше, использование приватной подсети, как ничто другое говорит о логичности изначальной архитектуры сети и ее общей продуманности. Основные задачи, которые можно без лишних хлопот реализовать посредством PVLAN: Обеспечение защищенного трафика для большого количества пользователей. Отличным примером является организация сети провайдеров, которые оказывают услуги частным лицам. Если VLAN изначально ориентирован на наличие приватного трафика и построен соответственно, то можно избежать потери огромного количества времени, которое обычно уходит на настройку изоляции пользователей вторичными средствами. Конечно, для реализации строгой изоляции понадобится довольно дорогостоящее оборудование, но это уже другой вопрос. Внесение корректировок в уже отлаженную систему обмена данными. Иногда в больших компаниях, с целью усиления контроля за информационной безопасностью принимаются решения по изоляции потоков трафика, которые не предусмотрены текущей архитектурой сети. Порой IT-специалисты вынуждены работать в настолько узких рамках, что не могут получить согласование на добавление новой отдельной сети. Именно для таких комплексных задач используется видоизменение некоторых частей общей VLAN в приватную. Главным плюсом таких мероприятий является безопасность для уже сложившейся инфраструктуры взаимодействия пользователей.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59