По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
По умолчанию, в Windows Server 2019 брандмауэр настроен на блокировку входящего трафика ICMP. Сюда входят эхо-запросы, которые используются командой ping, и это может затруднить устранение неполадок в сети. Некоторые системы мониторинга используют команду ping для отслеживания доступности серверов. В этом руководстве рассмотрим, как включить правило, чтобы сервер стал отвечать на ping используя графический интерфейс Windows Server 2019, а также включим разрешающее правило через PowerShell и netsh. Обычно просто отключают Windows Firewall полностью, однако это не рекомендуется делать в производственной среде, так как брандмауэр Windows хорошо справляется с обеспечением базового уровня защиты системы. Разрешим только конкретное правило, необходимое для успешного выполнения команды ping. Разрешить проверку связи через брандмауэр Windows Сначала нам нужно открыть брандмауэр Windows, это можно сделать несколькими способами. Один из методов - просто нажать клавишу Windows, чтобы открыть меню "Start", а затем начать вводить слово Firewall. Как показано ниже, брандмауэр Windows с расширенной безопасностью должен отображаться, выберите этот пункт. Еще один быстрый способ: в PowerShell можно просто ввести "firewall" и нажать Enter. Откроется базовый интерфейс брандмауэра, а затем нажать кнопку "Advanced settings" в левой части. Откроется тот же интерфейс, что и через меню "Start". Следующий способ открыть Firewall - ввести в CMD такой текст: "firewall.cpl" В Брандмауэре в расширенном режиме перейдите в Inboud Rules (Правила для входящих подключений). В перечне правил в Inboud Rules, найдите "File and Printer Sharing (Echo Request - ICMPv4-In)" и активируйте его. Еще один вариант. Активируем разрешающее правило командлетом Powershell Set-NetFirewallRule -DisplayName "File and Printer Sharing (Echo Request - ICMPv4-In)" -enabled True Полную справку со всеми параметрами можно получить, набрав команду в PowerShell help New-NetFirewallRule Вариант создания правила через netsh netsh advfirewall firewall add rule name="ICMP Allow incoming V4 echo request" protocol=icmpv4:8,any dir=in action=allow Примечание: Включение правила позволит получать ответы только на IPv4 запросы, если нужно получать ответы по IPv6, нужно разблокировать правило такое же правило, только с Echo Request - ICMPv6-In, перечисленное ниже. К тому же имеется несколько профилей: доменный, публичный, частный. Ненужные профили можно отключить в правиле, во вкладке Advanced. После разблокировки правила сервер должен начать отвечать на запросы ping. С хоста виртуализации или другого пк в локальной сети протестируем ping'ом Windows Server 2019 по адресу 192.168.1.11 перед включением правила, а затем снова после его включения. Ниже видно, что время ожидания первых запросов истекло, так как входящие запросы ICMP были отключены по умолчанию в Windows Server 2019. После включения правила ICMP запросы ping успешно выполняются, что подтверждает ожидаемую работу. Пример проверки связи: Скачать видео. Резюме Стандартное правило брандмауэра - блокировать ICMP запросы, в итоге сервер не отвечает на ping. Включив это правило брандмауэра, мы включили команду ping в Windows Server 2019, которая поможет нам устранить неполадки в сети.
img
Ищете вариант автоматического сохранения (резервного копирования) конфигурации на Cisco ASA? Если да, тогда Вам сюда. Многие делают бэкапирование конфигурации через меню ASDM. Но как это автоматизировать? Ответ ниже. Сегодня мы рассмотрим вариант автоматического сохранения конфигурации Cisco ASA на удаленный FTP-сервер. Также возможен вариант бэкапирования на TFTP-сервер. Отличие лишь в синтаксисе команды. Данный функционал поддерживается на версии программного обеспечения 9.2(1) и выше. Также стоит учесть, что Cisco Embedded Event Manager может быть запушен только тогда, когда устройство работает в одно контекстном режиме. Ниже я приведу примеры настройки данного функционала как через ASDM, так и с помощью командной строки. Для этих целей мы будем использовать возможности Cisco Embedded Event Manager. Если коротко, то это механизм, позволяющий создавать сценарии для автоматизации работы устройств. Подробнее о нем можно почитать на официальном сайте Cisco на английском языке. И так, приступим. Вариант через ASDM (Adaptive Security Device Manager) Переходим на вкладку "Configuration", далее "Device manager". Слева в древовидной структуре выбираем "Advanced" и далее "Embedded Event Manager": Справа нажимаем "Add" и заполняем форму: Пойдем по пунктам: "Applet Name" - имя нашего апплета "Description" - описание Дальше самое интересное: "Events" - здесь мы описываем необходимое нам событие Из выпадающего списка выбираем "Once-a-day timer". Он нас как раз и интересует. Также указываем время для ежедневного выполнения: Далее переходим к пункту "Actions". Здесь нам необходимо указать порядковый номер команды "Sequence", например 10. В следующей строке вводим саму команду: backup /noconfirm location ftp://user:password@ip_вашего_ftp_сервера// В итоге получается вот так: Далее идем по накатанному пути: "Apply" и "Save". Теперь каждый день в 21:05:00 Cisco ASA будет создавать резервную копию конфигурации на наш FTP-сервер. В качестве FTP-сервера использовался один из сетевых дисковых накопителей. Используем CLI Здесь все намного проще. Переходим в режим глобального конфигурирования и вводим следующие команды: Задаем имя апплета: event manager applet Backup Описание апплета: description Backup configuration Создаем наше событие: event timer absolute time 21:05:00 И сама команда: action 10 cli command "backup /noconfirm location ftp://user:password@ip_вашего_ftp_сервера// Далее стандартное: wr Как я уже писал в начале статьи, возможен вариант использования TFTP-сервера. В этом случае команда будет выглядеть заметно короче: action 10 cli command "backup /noconfirm location tftp://ip_вашего_tftp_сервера// Запустить апплет можно командой: event manager run имя_апплета Для просмотра всех настроенных задач вводим команду: show running-config event manager Также присутствует возможность посмотреть стандартные счетчики: show counters protocol eem Пример вывода: # show counters protocol eem< Protocol Counter Value Context EEM COMMANDS 11 Summary EEM FILE_ERRORS 1 Summary Ну и конечно же команда отладки: show debug event manager Автор предпочитает использовать вариант именно с CLI. Например с помощью Ansible мы можем настроить бэкапирование на всех имеющихся Cisco ASA. Пример можно подглядеть в официальной документации по Ansible.
img
При внедрении культуры DevOps, вне зависимости от инфраструктуры организации, программного инструменты имеют решающее значение. В этой статье расскажем о лучших инструментах управления конфигурацией в DevOps. Но давайте сначала выясним, что такое DevOps. Что такое DevOps, что нужно знать и сколько получают DevOps - специалисты? Что такое DevOps? DevOps происходит из интеграции команд разработчиков (Dev) и специалистов по информационно-техническому обслуживанию(Ops), чтобы обеспечить ценность для клиентов и создать гибкость в разработке программного обеспечения. DevOps сосредоточен на том, как люди работают и сотрудничают, делясь своими мыслительными процессами и приоритетами, чтобы ускорить разработку программного обеспечения. Как культура, основная идея DevOps заключается в оптимизации функций и эффективности задействованных команд независимо от используемых инструментов. Но как началась эта единая разработка? Ранее в жизненном цикле разработки программного обеспечения были разработчики, чья работа заключалась в написании кода, как указано клиентами, без настройки и обслуживания среды для требуемого программного продукта. Команда информационно-технического обслуживания выполняла производственные операции и задачи технического обслуживания, переживая все кошмары, связанные с производственным этапом. Представьте себе управление программным продуктом, в разработке которого вы не участвовали! Тяжело, да? Команда Ops несла бремя реализации ошибок, управления зависимостями инфраструктуры и, скорее, проблем, связанных с производственной средой программного обеспечения. Чтобы устранить этот пробел, был придуман DevOps – тандем людей, задач и всех сквозных процессов, необходимых для предоставления клиентам тщательно разработанного продукта. Почему DevOps так важен? Когда команды в любой среде разработки правильно интегрируют методы DevOps, такие как непрерывная интеграция и управление конфигурацией, компании получают следующие преимущества: Более короткие циклы выпуска приложений DevOps служит для поддержки готовой к развертыванию базы кода, где в любой момент команда DevOps может запускать доступные версии программного обеспечения без сбоев продукта. CI/CD-конвееры, со всей автоматизацией и тестами, обеспечивают последовательную запуск стабильного программного продукта в производство, что позволяет разработчикам добиться более коротких циклов выпуска. Наглядность процессов разработки Выявление дефектов программирования, обнаружение угроз безопасности, инициирование откатов и даже реагирование на инциденты могут быть затруднены, когда среда разработки подобна черному ящику. Более короткие циклы выпуска и непрерывный мониторинг в DevOps приводят к большей видимости всех операций. Что такое управление конфигурацией в DevOps? Управление конфигурацией - это автоматизация значительных и повторяющихся действий в ИТ-среде. Управление конфигурацией решает задачи, которые должны быть выполнены на тысячах машин. Такие задачи могут включать установку, модернизации и обновление программного обеспечения, управление исправлениями, обеспечение безопасности, управление пользователями и т.д. С появлением контейнерных технологий и других усовершенствований инфраструктуры, системные администраторы считают, что настройка ИТ-сред без средств автоматизации является сложной задачей. К счастью, существуют средства управления конфигурацией для создания и оптимизации сред времени выполнения. Инструменты управления конфигурацией в DevOps предоставляют необходимую инфраструктуру через сценарии/Инфраструктуру как код. Рассмотрим следующие широко используемые средства управления конфигурацией. 1. Ansible Решение Ansible автоматизирует настройку инфраструктуры, развертывание приложений и выделение ресурсов облачных сред, используя модель услуг «Инфраструктура как код». Ansible - это полезный инструмент, который инженеры DevOps могут использовать для автоматизации управления инфраструктурой, приложениями, сетями и контейнерной средой. Инженеры широко используют этот инструмент для автоматизации и настройки серверов. Это средство масштабирует повторяющиеся задачи в администрировании инфраструктуры с помощью определенных плэйбуков. В данном случае плэйбук представляет собой простой файл сценария на YAML, детализирующий действия, выполняемые механизмом автоматизации Ansible. С помощью автоматизации Ansible сисамдины могут создавать группы машин для выполнения определенных задач и управлять работой машин в производственных средах. Anible используют такие известные компании, как Udemy, Alibaba Travels, Tokopedia. Особенности Ansible Tower, платформа в рамках Ansible, является панелью управления визуализацией для всей ИТ-среды. С помощью управления доступом на основе ролей (RBAC) область Ansible может создавать пользователей и управлять разрешениями для сред. Технология Ansible поддерживает как локальные конфигурации, так и мультиоблачные инфраструктуры. Подробнее про Ansible 2. Puppet Puppet - это еще одна платформа с открытым исходным кодом, подходящая для обеспечения отказоустойчивой инфраструктуры. Инженеры DevOps могут использовать Puppet для настройки, развертывания, запуска серверов и автоматизации развертывания приложений на настроенных серверах. С помощью Puppet можно устранять операционные риски и риски безопасности в ИТ-среде путем обеспечения постоянного соответствия нормативным требованиям. Она включает автоматизацию инфраструктуры Windows, управление исправлениями и управляемые операции приложений. Тысячи компаний, включая Google, Cisco и Splunk, используют Puppet для управления конфигурацией. Особенности Высокая расширяемость, поддержка нескольких инструментов для разработчиков и API. Puppet включает Bolt, мощный оркестратор задач для автоматизации ручных задач. Puppet хорошо интегрируется с Kubernetes и Docker. Подробнее про Puppet 3. Chef Chef, как средство в DevOps позволяет выполнять задачи управления конфигурацией на серверах и других вычислительных ресурсах. Chef для управления инфраструктурой использует агентов, таких как Chef Infra, для автоматизации конфигурации инфраструктуры. Использование Chef в процессах автоматизации просто. С помощью нескольких щелчков мыши можно включить и запустить несколько узлов. Для управления конфигурацией команды DevOps создают «рецепты». Рецепты содержат описание ресурсов и пакетов программных обеспечений, необходимых для настройки серверов. Chef использует Cookbooks, Chef servers и Nodes в качестве основных компонентов для настройки и автоматизации. Ведущие компании как Facebook, Slack и Spotify, использовали Chef в своих экосистемах. Особенности Chef - платформа автоматизации на базе Агента. Chef обрабатывает инфраструктуру как код. Поддерживает все операционные системы и интегрируется с любой облачной технологией. Chef обладает аналитикой Chef для мониторинга изменений, происходящих на сервере Chef. Подробнее про Chef 4. Saltstack Saltstack или просто соль - это масштабируемый инструмент управления конфигурацией и оркестровки. Команды DevOps используют Saltstack для управления ИТ-средами как центры обработки данных, посредством управляемой событиями оркестровки и удаленного выполнения конфигураций. Структура управления конфигурацией Salt использует состояния и файлы конфигурации, чтобы показать, как выполняется выделение и развертывание ИТ-инфраструктуры. Файлы конфигурации описывают устанавливаемые пакеты инфраструктуры, запускаемые или останавливаемые службы, пользователей и процессы создания пользователей, а также многие другие необходимые задачи по выделению ИТ-среды. Особенности Платформа Salt Cloud для настройки ресурсов в облаке. Поддерживает управление узлами как на основе агентов, так и без агентов. Поддерживает операционные системы * NIX и Windows. 5. CFEngine CFEngine - это высокомасштабируемая платформа для автоматизированного управления ИТ-инфраструктурой. С помощью CFEngine команды могут выполнять физическое и виртуальное назначение ресурсов инфраструктуры, управление исправлениями, управление доступом, управление пользователями и безопасностью системы. Автономные агенты CFEngine постоянно работают для непрерывного мониторинга, устранения неполадок, обновления и восстановления ИТ-инфраструктуры. Непрерывная проверка системы и автоматизированное восстановление в CFEngine гарантирует надежность и согласованность инфраструктуры. Особенности Высокая гибкость из-за схемы конфигурации «написать один раз использовать повторно». Имеет CFEngine Enterprise Mission Portal, центральную панель для мониторинга ИТ-систем в режиме реального времени. Использование облегченных агентов автоматизации в платформе WebScale для настройки нескольких узлов и управления ими. Заключение Лучший способ найти инструменты для ваших потребностей - попробовать их. То, что работает для других, может не сработать для вас, поэтому попробуйте их чтобы увидеть, как работает, как помогает вашей организации обеспечить согласованность и безопасность конфигурации.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59