По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Параллельно с развитием технологий в сегменте корпоративных сетей повышаются риски компании понести убытки от уязвимостей в безопасности сети. Злоумышленники прибегают к кибер – атакам на сеть предприятия с целью получения и распространения важной коммерческой документации, нанесения урона ИТ – комплексам с целью вывода из строя или нанесении урона по имиджу и репутации компании. Число зарегистрированных нарушений сетевой безопасность на предприятиях, учебных заведениях и правительственных организациях резко возросло за последние несколько лет. Все чаще советы и даже подробные инструкции по «вторжению» в корпоративную сеть можно найти в свободном доступе в сети интернет, следовательно, специалисты по сетевой безопасности должны анализировать риски и применять определенные методики для предотвращения атак «извне». Современные угрозы различны: атаки на отказ оборудования DDoS (Distributed Denial of Service), так называемые «черви», «трояны» и программы, предназначенные для похищения важной информации. Эти угрозы могут легко повредить важную информацию, восстановление которой займет много времени. Рассмотрим подробнее базовые принципы сетевой безопасности, терминологию и решения по безопасности от компании Cisco Systems – Cisco Adaptive Security Appliances (ASA). Первое, о чем пойдет речь – это «фаервол». «Фаервол» может устанавливаться как на границе сети (защита периметра), так и локально, на рабочих станциях. Сетевые «фаерволы» обеспечивают безопасность периметра сети. Главная задача такого «фаервола» это запрет или разрешение трафика, который проходит через единую точку входа сети. Правила запрета определяются заранее настроенной конфигурацией оборудования. Процесс фильтрации трафика включает в себя следующие пункты: Простая фильтрация пакетов; Многогранная проверка трафика; Инспекция пакетов с сохранением состояния; Трансляция сетевых адресов. Простая фильтрация пакетов Цель «простой» фильтрации пакетов заключается в контроле доступа в определенный сегмент сети в зависимости от проходящего трафика. Обычно, инспектирование проходит на четвертом уровне эталонной модели OSI (Open System Interconnection). Например, «фаервол» анализирует Transmission Control Protocol (TCP) или User Datagram Protocol (UDP) пакеты и принимает решение в зависимости от заранее настроенных правил, которые имеют название Access Control Lists (ACLs). Следующие элементы проходят проверку: Адрес отправителя; Адрес получателя; Порт отправителя; Порт получателя; Протокол Нарушение информационной безопасности влечет прямые финансовые потери компаний В рамках данного понятия оперирует устройство под названием «прокси-сервер». Прокси-сервер - это устройство, которое выступает посредником от имени клиента защищенной сети. Другими словами, клиенты защищенной сети отправляет запрос на соединение с незащищенной сетью интернет напрямую прокси-серверу [7]. Далее, прокси отправляет запрос в сеть от имени клиента, инициирующего соединение. Большая часть прокси-серверов работает на уровне приложений модели OSI. Фаерволы на базе прокси могут кэшировать (запоминать) информацию, чтобы ускорять работу клиентов. Одно из главных преимуществ прокси-сервера защита от различных WEB атак [10]. Недостаток прокси «фаерволов» - плохая масштабируемость. Инспекция пакетов с сохранением состояния Фаерволы по типу Statefull Packet Inspection (SPI) обладает большим функционалом по сравнению с простой фильтрацией пакетов. SPI-фаервол проверяет не только заголовки пакетов, но и информацию на уровне приложений, в рамках поля полезной нагрузки. На фаерволе может быть применено множество правил фильтрации, чтобы разрешать или запрещать трафик в зависимости от содержимого поля полезной нагрузки. SPI отслеживает параметрические данные соединения в течении сессии и записывает их в так называемую «таблицу состояний». В таблице хранится такая информация как время закрытия соединения, время открытия, установления и перезагрузки. Этот механизм предотвращает обширный список атак на корпоративную сеть. Фаервол может быть сконфигурирован как устройство для разделения некоторых сегментов сети. Такие сегменты называют демилитаризированные зоны, или Demilitarized Zone (DMZ). Подобные зоны обеспечивают безопасность ИТ – комплексам, которые находятся в пределах этих зон, а также, различные уровни безопасности и политики между ними. DMZ могут иметь несколько назначений: например, они могут выступать как сегмент, в котором находится WEB серверная ферма, или как сегмент соединения к «экстранету» партнера по бизнесу. Выше, изображена сеть, где в DMZ 1 находятся WEB сервера, доступные из сети Интернет, внутренней сети и сети партнера. Cisco ASA, расположенная в центре рисунка, контролирует доступ из сети партнера, ограничивая доступ из DMZ 2 только ресурсам WEB серверов, запрещая доступ к внутренней сети. В следующих статьях мы расскажем о технологиях трансляции адресов и систем IDS/IPS.
img
В этой серии статей мы обсуждаем темы администрирования RHEV 3.5. RHEV - это решение для виртуализации Red Hat Enterprise Virtualization, основанное на проекте oVirt (open-source Virtualization project). Red Hat Enterprise Virtualization - это комплексное решение управления виртуализацией для виртуализированных серверов и настольных компьютеров. В этой статье мы обсуждаем среду RHEV и базовое использование. RHEV состоит из двух основных компонентов, таких как гипервизор и система управления. RHEV-H - это гипервизор платформы RHEV, который используется для размещения виртуальных машин. В основе его лежит KVM и RHEL. RHEVM - это система управления средой, которая управляет гипервизорами среды. Он также используется для создания, перемещения, изменения и управления виртуальными машинами, размещенными на гипервизорах. Особенности RHEV 3.5 Это решение с открытым исходным кодом основывается на ядре Red Hat Enterprise Linux с технологией гипервизора виртуальной машины на основе ядра (KVM). Поддерживаемый предел до 160 логических процессоров и 4 ТБ для каждого узла и до 160 виртуальных процессоров и до 4 ТБ памяти на виртуальную машину. Интеграция с OpenStack. Поддерживаются ежедневные задачи, такие как автономное перемещение, высокая доступность, кластеризация и т. д. Необходимые условия для использования Мы будем работать на двух узлах: "гипервизоры" и "хосты" с одним менеджером и одним узлом хранения iscsi. Потом мы добавим один IPA-и DNS-сервер в нашу среду. Мы планируем два сценария использования: Физическое использование - реальная среда, поэтому вам понадобится как минимум три или более физических машины. Виртуальное использование - тестовые лаборатории/среда, поэтому вам понадобится одна физическая машина с большими ресурсами, например, процессор i3 или i5 с оперативной памятью 8G или 12G, в дополнение к другому программному обеспечению виртуализации, например Vmware workstation. В этой серии статей мы работаем над вторым сценарием: Physical Host OS : Fedora 21 x86_64 with kernel 3.18.9-200 RHEV-M machine OS : RHEL6.6 x86_64 RHEV-H machines hypervisor : RHEV-H 6.6 Virtualization software : Vmware workstation 11 Virtual Network interface : vmnet3 Network : 11.0.0.0/24 Physical Host IP : 11.0.0.1 RHEV-M machine : 11.0.0.3 В будущих статьях мы добавим дополнительные компоненты, такие как ноды хранения и IPA-сервер, чтобы сделать среду максимально масштабируемой.Для RHEV-M позаботьтесь заранее об: RHEL / CentOS6. 6 x86_64 new минимальная установка (чистая установка). Убедитесь, что система обновлена. Выделен статический IP-адрес. Машине назначено имя и она доступна по FQDN, например Обновите файл файл /etc/hosts с именем хоста и IP-адресом (убедитесь, что имя хоста резолвится). Минимальные требования - 4G для памяти и 25 GB для жесткого диска. Mozilla Firefox 37 - это рекомендуемый браузер для доступа к WUI. Установка Red Hat Enterprise Virtualization Manager 3.5 1. Чтобы получить доступ к пакетам и обновлениям RHEV, вы должны получить бесплатную 60-дневную пробную подписку с официального сайта red hat, используя корпоративную почту отсюда: Red Hat Enterprise Virtualization 60-дневный пробный период Примечние: после 60-дневного периода ваша виртуалка будет работать в нормальном режиме, однако без доступа к обновлениям системы, если таковые появятся. 2. Затем зарегистрируйте свою машину в RHN (Red Hat Network). 3. Далее установим пакет rhevm и его зависимости с помощью yum. [root@rhevm ~]# yum install rhevm 4. Теперь пришло время настроить rhevm, запустив команду "engine-setup", которая проверит состояние rhevm и любые доступные обновления, делая это в интерактивном режиме и задавая вам вопросы следующего характера: Вопросы, связанные с устанавливаемым продуктом Пакеты Конфигурация сети Конфигурация базы данных Конфигурация движка oVirt Конфигурация PKI Конфигурация Apache Конфигурация системы Предварительный просмотр конфигурации Подсказка: предлагаемые значения конфигурации по умолчанию указаны в квадратных скобках; если предлагаемое значение является приемлемым для вас (а чаще всего так и бывает), нажмите Enter, чтобы принять это значение.Выполните команду и понеслась! [root@rhevm ~]# engine-setup 1. Параметры продукта Первое, о чем инсталлятор спросит вас, это установить и настроить движок на том же хосте. В рамках пробной инсталляции оставьте значение по умолчанию (да). Если вы хотите, чтобы прокси-сервер WebSocket был настроен этом же хосте, оставьте значение по умолчанию (да). 2. Пакеты Скрипт проверит наличие любых обновлений. На этом этапе не требуется никакого пользовательского ввода. 3. Конфигурация сети Далее скрипт автоматически настроит iptables. Мы пока не используем DNS, поэтому убедитесь, что имя хоста (как мы и говорили ранее) резолвится, дополнительно проверим /etc/hosts, как мы делали это ранее. 4. Конфигурация базы данных Базой данных по умолчанию для RHEV3.5 является PostgreSQL. У вас есть возможность настроить его на том же хосте или на внешнем. В статье мы будем использовать локальный вариант и пусть скрипт настроит его автоматически. 5. Конфигурация движка oVirt В этом разделе укажите пароль администратора и application mode для вашей инсталляции. Мы укажем Both: 6. Конфигурация PKI RHEVM использует сертификаты для секьюрного подключения к хосту. Здесь указываем organization name для сертификата: 7. Конфигурация Apache Для веб-интерфейса пользователя RHEVM, необходимо установить и настроить веб-сервер Apache. Инсталлятор дает возможность выполнить автоматическую настройку апач - сервера, ее мы и выберем: 8. Конфигурация системы Среда RHEV содержит библиотеку ISO - файлов, в которой вы можете хранить множество ISO ОС - то есть это просто набор исо - файлов (образов) нужных операционных систем. Эта ISO библиотека называется также доменом ISO и этот домен является общей сетевой шарой. Эта шара будет находиться на том же хосте RHEVM и вы смонтировать его вручную или позволить скрипту настроить его автоматически. 9. Предварительный просмотр конфигурации В этом разделе вы увидите все предыдущие настройки и убедитесь, что все в порядке. Заключение Это последний этап, который показывает дополнительную информацию о том, как получить доступ к панели администратора и запускает службы для работы продукта: Подсказка: На этом этапе вы можете получить Warning (предупреждение), если ПО будет не хватать оперативной памяти. Будем честными: для тестовой среды это не очень важно, просто продолжайте работать. Однако на продуктивном контуре надо быть внимательным и прислушиваться к таким предупреждениям. Чтобы открыть веб-интерфейс пользователя RHEVM откройте URL в броузере: http://$your-ip/ovirt-engine Затем выберите Administrator Portal и укажите свои учетные данные пользователя: admin и пароль, который вы ввели во время установки. Нажмите кнопку Login. Обратите внимание, что вкладка hosts пуста, так как мы еще не добавили ни одного хоста/гипервизора в нашу среду.
img
На сегодняшний день предприятия генерируют огромные объемы данных. Большую часть из этих данных можно использовать. Наука о данных позволяет компаниям находить закономерности и тенденции, чтобы лучше понимать своих клиентов и обслуживать их соответственно. Но прежде чем данные можно будет анализировать, их для начала необходимо организовать. Перейдем к администраторам базы данных. Администраторы базы данных (DBA - Database Administrator) организуют данные и управляют ими, проектируют и разрабатывают базы данных, архивируют данные и т.д. Также они могут заниматься обслуживанием, устранением неполадок, безопасностью, документацией и обучением. Давайте рассмотрим подробнее каждую из этих обязанностей. Организация и управление данными Как мы уже говорили ранее, администраторы баз данных организуют и подготавливают данные для того, чтобы их могли использовать специалисты по обработке данных, такие как ученые и аналитики данных. Эти специалисты анализируют данные, чтобы найти тенденции и сделать обоснованные прогнозы, которые помогут принять решения компаниям. К сфере деятельности администратора баз данных относятся такие типы данных, как истории покупок, финансовые отчеты и сведения о клиентах. Одним из этапов организации данных является настройка баз данных и обеспечение их эффективной работы. Это часто включает в себя моделирование и создание проекта, который подразумевает сбор пользовательских требований к проектам и то, что требуется для их работы. Администраторы баз данных также помогают обеспечить безопасность данных. Это включает в себя управление доступом к конфиденциальной информации, чтобы ее могли видеть только авторизированные пользователи компании. Обновление баз данных Есть несколько способов обновления базы данных. И это подразумевает не только ввод в него последних данных. Администратор баз данных может обновлять разрешения на доступ к базе данных, чтобы не отставать от кадровых изменений или изменений в обязанностях людей, работающих в компании. Они также могут обновлять языки и системы, используемые в базе данных, проверять наличие обновлений программного обеспечения или писать новый код SQL, чтобы удовлетворять всем потребностям компании. Им также может потребоваться проверить, насколько хорошо функционирует база данных – возможно, требуется совершенно новая система. Или администраторы баз данных могут настроить функции базы данных в соответствии с результатами анализа данных, которые хочет получить компания. Проектирование и разработка Проектирование базы данных может включать в себя такие элементы как: Методы ввода и накопления данных Протоколы данных То, как администрируются права доступа Проверка целостности и точности данных Планы восстановления функционирования Обновления программы Поиск Администратор базы данных должен учитывать потребности пользователей базы данных и на их основе создавать понятные и логичные модели данных. Даже если они не пишут код базы данных самостоятельно, они в любом случае должны знать, как выглядит эффективный код и что он делает. Администратор базы данных должен быть в состоянии поддерживать разработку базы данных, позволяя тем самым поддерживать приложения и инфраструктуру. Архивирование данных Для того, чтобы понять в чем заключается эта роль администратора баз данных, вам необходимо знать, что такое архивирование, его назначение и способы его выполнения. При архивации находятся данные, которые используются неактивно, откладываются в сторону и переносятся из рабочей системы в долговременное хранилище. Если информация потребуется вновь, ее можно извлечь из этого долговременного хранилища. Администраторы баз данных архивируют данные для того, чтобы не тратить активную рабочую емкость впустую, чтобы обеспечить резервное копирование информации и обеспечить более эффективное функционирование. И последнее, но не менее важное: администраторы баз данных обеспечивают максимальное использование облачных ресурсов, а значит, ценная инфраструктура и системы управления данными используются только для текущих активных действий, а не тратятся на устаревшие и ненужные данные. Техническое обслуживание и устранение неполадок Техническое обслуживание базы данных включает в себя выполнение периодических тестов и внесение изменений с целью убедиться, что база данных работает корректно и в полной мере. Для того, чтобы выполнять обязанности по техническому обслуживанию, администраторы баз данных должны знать и понимать системы управления баз данных, которые имеют непростую структуру. Администраторы баз данных должны понимать, на что необходимо обращать внимание как в программном обеспечении, так и в аппаратном оборудовании для того, чтобы устранить неполадки, а при обнаружении проблемы, они должны знать, как ее исправить. Техническое обслуживание баз данных включает в себя и несколько обычных задач, таких как: Регулярное резервное копирование Контроль операционных элементов, таких как откат транзакций, дисковое пространство и нарушение системных ограничений Предотвращение прерывания приложений Администраторы баз данных также должны иметь практические знания языка программирования языка SQL. Это позволяет им решать проблемы, исправляя ошибки в самом коде SQL. Безопасность Администраторы баз данных защищают целостность и безопасность информации компаний. Здесь могут подразумеваться элементы кибербезопасности, когда доступ к базам данных осуществляется удаленно или через Интернет. Еще одной проблемой безопасности для администраторов баз данных является конфиденциальность данных. Вот некоторые из задач администратора баз данных, связанных с безопасностью: Предупреждение, обнаружение и исправление проблем Обучение коллег аспектам безопасности данных Внедрение упреждающих мер на каждом уровне компании Плановое взаимодействие с руководством Быть в курсе технологических достижений, связанных с функциями безопасности Документация Разумеется, члены команды из других отделов мало что могут сделать с базой данных, если у них нет руководства, как ее использовать. Администраторы баз данных создают документацию по базе данных для того, чтобы конечные пользователи знали, как и что работает. Документация по базе данных описывает базу данных, содержащиеся в ней данные, способы ее использования, ее источники и поддерживаемые приложения. Также она содержит такую информацию, как: Как идентифицируются авторизированные пользователи Как можно получить доступ к базе данных Как при необходимости перезапустить или восстановить базу данных Обучение Документация – это обязательное условие этого этапа работы, которую выполняют администраторы баз данных. Последние помогают обучать своих коллег тому, что им необходимо для работы с базами данных. Документация или руководства по базам данных являются справочными материалами для создания учебных курсов. Члены группы администраторов баз данных должны быть обучены, чтобы понимать концепции базы данных, то, как получить доступ к базе данных, способы ввода данных, процесс выполнения запросов в базе данных и создания отчетов из базы данных. Администраторы баз данных подгоняют учебные программы под потребности и обязанности слушателей курсов. Администраторам баз данных также может потребоваться документировать то, что люди прошли обучение и поняли все то, что им необходимо знать. Администраторы баз данных: специалисты с широким спектром обязанностей Как вы уже, наверное, поняли, у администраторов баз данных много хлопот. Они не только проектируют, создают и поддерживают базы данных, но также занимаются и второстепенными вопросами, которые включают в себя работу с коллегами, конечными пользователями и руководством с целью убедиться в том, что они знают все, что им необходимо для работы с базой данных. Именно поэтому зарплаты администраторов баз данных такие привлекательные.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59