По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Представьте, что вы подняли новенький сервер на любимой облачной платформе. Тут и начинается сложная работа: нужно установить приложения, службы, настроить их, обеспечить безопасность и т.д. и т.п. Как вообще сделать все это, если нет никаких представлений о том, как управлять сервером? Ответ напрашивается сам: нужно найти облачную панель управления для создания и поддержки серверов без танцев с бубном. К счастью, существует достаточно вариантов для выбора. С их помощью вы сможете, не покидая своего места управлять облачными серверами на любом из популярных облачных платформ. Чего ожидать от панели управления? Поскольку основная цель - это сэкономить время и силы, хорошая панель управления должна упростить сложные задачи, автоматизировать рутинные процедуры и привлекать ваше внимание только тогда, когда это строго необходимо. Когда речь идет о сложных задачах, требующих упрощения, создание и настройка серверов находятся в центре внимания. Панель управления должна быть посредником между вами и поставщиком облачной инфраструктуры, чтобы скрыть от вас все непонятные (но критические) аспекты, которые необходимо учитывать при создании и настройке сервера. Затем выполняется установка программного обеспечения. Возможно, вы не знаете, что устанавливать на новый сервер, но панель управления поможет вам решить, что вы планируете делать с вашим веб-сайтом. После запуска сервера необходимо начать выполнение рутинных задач, таких как мониторинг, резервное копирование, управление полномочиями и т. д. Если вы не планируете выполнять эту работу самостоятельно или нанимать для этого специалиста, то вам нужен инструмент, который может выполнять все эти задачи автоматически. Вам также нужно будет получить информацию, когда произойдет что-то, что нуждается в вашем вмешательстве. Хороший инструмент управления должен выдавать важные предупреждения по различным каналам, таким как электронная почта, телефонные звонки или SMS сообщения. Давайте рассмотрим некоторые наиболее популярные панели управления, которые достойны внимания, если вы планируете делегировать управление серверами. RunCloud RunCloud предлагает простой, но мощный графический интерфейс для создания и управления веб-сайтами на базе DigitalOcean, AWS или Google Cloud. Вместо запоминания нескольких имен входа для каждой сущности, которой может потребоваться управлять, RunCloud предлагает полную панель мониторинга для управления каждым из них: веб-приложениями, базами данных, службами, файлами, заданиями, резервными копиями и т.д. Не стоит беспокоиться о выборе оптимальной конфигурации для сервера. RunCloud настраивает наилучшую конфигурацию для любого трафика и позволяет применить ее на сервере всего несколькими щелчками мыши. Панель управления упрощает установку любой версии PHP, настройку веб-серверов Nginx или Apache2, установку SSL/TLS от Let 's Encrypt или другого поставщика. Она также предлагает настройку SSL в соответствии со стандартами PCI-DSS, NIST или правилами HIPAA. За счет очистки, чтения журналов и элегантных графиков и таблиц, также упрощаются задачи мониторинга. Но, если вы не можете проводить день, рассматривая красивые графики, RunCloud берет на себя ответственность за мониторинг и уведомляет вас о важных событиях через электронную почту, Slack или Telegram. ServerPilot Панель управления ServerPilot позволяет подключить сервера, расположенные на платформе любых поставщиков облачной инфраструктуры, для упрощения всех задач конфигурации и управления, необходимых для размещения любого PHP-приложения, например, WordPress или других систем управления контентом. С помощью ServerPilot можно настроить новый сервер менее чем за две минуты. Не нужно ждать применения изменений на сервере, так как все изменения применяются немедленно. Серверы включают в себя программный стек, специально адаптированный для обеспечения быстрой работы веб-сайтов: Ubuntu, Apache, Nginx, MySQL. Специально разработанное для разработчиков, агентств и хостинг-провайдеров, решение ServerPilot берет на себя все задачи управления облачными серверами, чтобы дать пользователю свободу сосредоточиться на более важных делах. Для хостинг-провайдеров, которые строят свои собственные платформы, ServerPilot предлагает современный REST API, который обеспечивает полный контроль над серверами, приложениями, пользователями системы и базами данных на ваших серверах через HTTPS-запросы. Поскольку ServerPilot точно знает, что работает на сервере и как он настроен, легко можно полагаться на его интегрированные функции мониторинга, чтобы сэкономить время и силы. Кроме того, статистика серверов в режиме реального времени позволяет следить за состоянием ИТ-активов в любое время. Cloudways Ориентированная на цифровые агентства и предприятия электронной коммерции, управляемая платформа хостинга Cloudways, предлагает переход к боевой эксплуатации в течение нескольких минут, берёт на себя все сложности, связанные с созданием или миграцией веб-сайта. Параметры управляемого хостинга включают WordPress, Magento, Laravel и пользовательские PHP-приложения. Вместо обычной cPanel для управления серверами, Cloudways предлагает свою собственную пользовательскую панель управления, которая обеспечивает удобное управление всеми доступными функциями. Если вам нужна дополнительная помощь для решения конкретной проблемы, то во все тарифные планы включена поддержка 24/7. Cloudway поддерживает 5 облачных провайдеров: AWS, DigitalOcean, Google Cloud, Linode и Vultr, с неограниченным выбором PHP-приложений. Все планы включают в себя интересный набор продуктов, которые освобождают вас от таких задач обслуживания, как автоматическое восстановление серверов; выделенные брандмауэры, мониторинг в режиме реального времени, автоматизированное резервное копирование, регулярное исправление безопасности и т.д. Moss Moss - это не просто и административный инструмент или панель управления, это виртуальный партнер по команде для профессионалов в области веб-разработок. Его цель - помочь всем, что ему под силу, присоединяясь к команде разработки программного обеспечения и выполняя задачи администрирования сервера и веб-сайта. Moss берет на себя рутинные задачи администрирования веб-приложений и серверов, позволяя вам уделять больше времени разработки приложений и решению задач бизнеса. Вы можете прибегнуть к услугам Moss при необходимости развертывания, управления или мониторинга серверов и веб-сайтов. При подключении к новому серверу Ubuntu, Moss запрашивает разрешение на вход через SSH и настройку его от вашего имени. Он может управлять системой VPS, облачным сервером и даже домашним сервером, если на нем работает свежая версия Ubuntu. Чтобы приложения работали как можно быстрее, Moss настраивает веб-сайты на использование таких алгоритмов оптимизации, как HTTP/2 и OCSP Stapling. Это также касается безопасности, настройки брандмауэров, установки обновлений безопасности, управления разрешениями пользователей и управления доступом SSH/SFTP к серверам. Vepp Компания Vepp предлагает набор веб-панелей, которые позволяют максимально повысить производительность, гибкость и безопасность веб-сайта, размещенного на VPS, и одновременно минимизировать усилия по администрированию. Независимо от того, являетесь ли вы владельцем веб-сайта, маркетологом или администратором электронной магазина, с помощью Vepp вы можете управлять веб-сайтами WordPress на сервере, не тратя времени на настройку доменов, почтовых ящиков и SSL-сертификатов. Панели Vepp обеспечивают упрощенное управление и быстрый доступ ко всем критически важным компонентам веб-сайта. Кроме того, у вас есть надежные средства защиты, включая антивирусные программы, резервные копии и надежные SSL-сертификаты. Проверка доступности дает вам дополнительную уверенность в том, что ваши веб-сайты будут постоянно работать нормально, в то время как статистика трафика в реальном времени информирует вас о том, как идет ваш интернет-бизнес. Если вы фрилансер или владелец агентства, вы можете увеличить прибыль, предложив своим клиентам простую панель управления для управления своими веб-сайтами. Также платформу Vepp можно развернуть на собственной инфраструктуре и продать ее как решение SaaS. Vesta Vesta предлагает простую и легкую панель управления, в которой могут отсутствовать некоторые передовые функции, такие как настройки нескольких серверов, но при этом основное внимание уделяется производительности. Его фронтэнд на базе Nginx обеспечивает простой доступ к управлению пользователями, веб-сайтами, DNS, почтовыми учетными записями/серверами, базами данных, заданиями cron, резервными копиями, IP-адресами и многим другим. На панели также представлены полные графики и статистические данные, которые позволяют судить, как работает ваш веб-сайт. Конфигурирование сервера выполняется с помощью опции меню, которая отображает статистику использования ресурсов и подробные сведения о конфигурации, такие как версия ОС, количество ЦП, установленная память и т.д. Среди других функций Vesta предлагает брандмауэр, управление/просмотр журналов, управление обновлениями и автоматизацию. Ядро Vesta является продуктом с открытым исходным кодом и написано на bash, родном языке программирования, предпочитаемом администраторами сервера Linux. Список команд, доступных в консоли, включает 381 команду и подсчет. Благодаря bash и GPL Vesta может очень быстро устранять проблемы и реализовывать новые функции. Plesk on Vultr Plesk предоставляет мощную панель управления, предназначенную для упрощения управления приложениями и веб-сайтами. Она представляет простую в использовании панель мониторинга, которая включает все функции, как простые, так и сложные, необходимые для выполнения большинства задач управления веб-сайтом. Он также имеет встроенный редактор кода, позволяющий изменять файлы "на лету". Платформа Vultr позволяет выбрать один из трёх версий Plesk: Web Admin Edition SE, Web Pro Edition и Web Host Edition. Активация лицензии полностью автоматизирована, что максимально упрощает развертывание. Vultr также предлагает множество опций для базовой платформы экземпляра Plesk. Это может быть машина в облаке с процессорами Intel и 100% твердотельными накопителями; выделенный физический сервер с нулевым уровнем виртуализации; блочная система хранения: резервная система хранения с поддержкой твердотельных накопителей объемом до 10 Тбайт; или частная облачная система вычисления. Помимо Plesk, компания Vultr предлагает простую в использовании панель управления, которая позволяет легко развертывать новые экземпляры, выбирать серверную ОС из многих дистрибутивов Linux, выбрать локацию сервера и т.д. cPanel на Kamatera CPanel - популярная панель управления веб-хостингом с GUI и средствами автоматизации, созданная для упрощения регулярных задач обслуживания веб-сайтов. В нем представлена трехуровневая структура, позволяющая конечным владельцам веб-сайтов, реселлерам и администраторам управлять различными аспектами сервером и веб-сайтов через веб-интерфейс. cPanel также предлагает доступ на основе API и командной строки, чтобы позволить разработчикам, сторонним поставщикам программного обеспечения и провайдерам веб-хостинга добавлять различные модели использования к своим функциям. Kamatera позволяет выбрать предпочтительную версию cPanel при создании нового сервера. После установки можно начать использовать графический интерфейс для управления всеми функциями сервера - от доступа по FTP и учетных записей электронной почты, до развертывания новых веб-сайтов и настройки сервера. Компания Kamatera предлагает множество вариантов конфигурации сервера: от 1 vCPU, 1 ГБ ОЗУ и 20 ГБ места на твердотельных накопителях, до 8 vCPU, 16 ГБ ОЗУ и 5 ТБ памяти. Ploi Ploi - средство управления серверами, предназначенное для упрощения работы специалистов по разработке программного обеспечения. Оно фокусируется на упрощении задач развертывания, принимая на себя всю трудную работу разработчиков, чтобы они могли делать то, что любят больше всего: разрабатывать приложения. Ploi позволяет быстро выделять серверы и развертывать сайты с множеством IaaS-провайдеров, включая AWS-EC2, DigitalOcean, Linode, Scalway, UpCloud, Vultr или пользовательскую VPS. Чтобы ускорить процесс развертывания, каждый новый сервер предоставляется с уже предустановленными NGINX, PHP, и Redis. Вы можете свободно устанавливать другие инструменты и приложения, такие как Laravel, WordPress, Git и Cloudflare. Планы Ploi начинаются с 5 серверов, неограниченного числа развертываний и неограниченного числа доменов. Одним щелчком мыши можно применить балансировку нагрузки для распределения трафика между всеми серверами. Если требуется больше серверов или функций, можно масштабироваться до более совершенного плана с такими функциями, как неограниченное количество серверов, мониторинг сервера/сайта и управления командой. Forge на Laravel Forge позволяет выделять и развертывать неограниченное число PHP-приложений на любой облачной платформе будь то, AWS, DigitalOcean, Linode, Vultr и другие. Также можно выбрать программы и службы, которые будут установлены на серверах по умолчанию. Это может быть Nginx, PHP, MySQL, Postgres, Redis и другие. Чтобы развернуть, достаточно запустить команду push на GitHub или Bitbucket и Forge подтянет всё оттуда. Если вы предпочитаете управлять серверами программным способом вместо использования веб-фронтэнда, вы можете использовать API Forge, который предоставляет доступ к большинству его функций. Для повышения безопасности Forge автоматически устанавливает обновления безопасности и обеспечивает защиту через брандмауэр. Кроме того, его серверы требуют аутентификацию через SSH, и каждый сайт работает отдельно, предотвращая взаимодействие приложений с другими сайтам. Пользователи бизнес-планов получают некоторые расширенные функции, такие как обмен панелями управления между коллегами и резервное копирование баз данных MySQL или Postgres в AWS или DigitalOcean Spaces. Итог Даже если в вашей команде есть эксперт, который точно знает, как заботиться о ваших серверах и веб-сайтах, хорошая панель управления может помочь ему/ей более эффективно и продуктивно использовать свое время. Поэтому при рассмотрении вопроса окупаемости такого инструмента, учитывайте экономию не только во времени и деньгах, но и в трудовых затратах.
img
В этой статье рассматривается OSPF и все проблемы, которые могут возникнуть с этим протоколом. OSPF отличается от EIGRP протоколом состояния канала, но общим для них является то, что оба протокола маршрутизации устанавливают соседство до обмена информацией о маршрутизации. В случае OSPF мы обмениваемся LSA (объявление о состоянии канала), чтобы создать LSDB (база данных о состоянии канала). Наилучшая информация из LSDB будет скопирована в таблицу маршрутизации. В этой части мы начнем с устранения неполадок соседей OSPF. Как только у нас есть рабочее соседство OSPF, мы рассмотрим другие проблемы, такие как отсутствующие маршруты. Full просмотр соседства OSPF При просмотре соседства OSPF, мы видим, что оно сообщает нам Full. Необходимо больше информации для понимания состояния Full. Если смежность соседства OSPF не полная, мы рассматриваем одно из следующих состояний: Соседей нет вообще Оно "залипло" в ATTEMPT. Оно "залипло" в INIT. Оно "залипло" в 2-WAY. Оно "залипло" в EXSTART/EXCHANGE. Оно "залипло" в LOADING. Давайте начнем и рассмотрим разные ситуации, которые могут возникнуть с соседством OSPF! Видео: протокол OSPF (Open Shortest Path First) за 8 минут Урок 1 у нас есть 2 маршрутизатора Мы начнем со сценариев, когда OSPF вообще не имеет соседства. В приведенном выше примере у нас есть 2 маршрутизатора. нет никакого OSPF соседства Как вы можете видеть, у нас нет никакого OSPF соседства, что может быть не так? show ip ospf interface show ip ospf interface Можно было просто посмотреть на текущую конфигурацию и выяснить, что не так, но мы не ищем простых путей. Мы используем другие полезные команды OSPF. Сначала используем команду show ip ospf interface. Мы видим, что OSPF не включен на интерфейсе FastEthernet 0/0 R1, но он работает на R2. Кто-то допустил ошибку с командой network и набрал неверный сетевой адрес Кто-то допустил ошибку с командой network и набрал неверный сетевой адрес ... простая ошибка, но такие вещи случаются. R1(config)#router ospf 1 R1(config-router)#no network 192.168.21.0 0.0.0.255 area 0 R1(config-router)#network 192.168.12.0 0.0.0.255 area 0 Настройка правильного сетевого адреса и обратной маски устраняет эту ошибку. Настройка правильного сетевого адреса Проблема решена. Соседство OSPF установлено. Это было легкое начало... Итог урока: проверьте правильность настройки сетевого адреса, обратной маски и области. Урок 2 2 маршрутизатора, но проблема другая Очередная проблема. Схема аналогичная: 2 маршрутизатора, но проблема другая. нет никакого соседства OSPF Как вы видите, нет никакого соседства OSPF. Протокол OSPF был включен на интерфейсе обоих маршрутизаторов Протокол OSPF был включен на интерфейсе обоих маршрутизаторов, поэтому мы знаем, что был использован правильный тип сети. Однако если вы внимательно посмотрите на R1, то увидите, что на нем написано "No Hellos (Пассивный интерфейс)". Если вы настроите пассивный интерфейс, то сеть на интерфейсе все равно будет объявлена, но она не будет отправлять приветственные пакеты OSPF. Таким образом, невозможно создать соседство OSPF. невозможно создать соседство OSPF Вот она проблема. R1(config)#router ospf 1 R1(config-router) #no passive-interface Fe0/0 Удалим пассивный интерфейс. Удалим пассивный интерфейс Соседство OSPF работает. Проблема устранена! Итог урока: проверьте, что OSPF отправляет приветственные пакеты на интерфейс, поскольку, в противном случае, вы не сможете создать соседство. Урок 3 те же маршрутизаторы, другая проблема Следующий сценарий с теми же маршрутизаторами, но другая проблема. R1 показывает, что наш сосед OSPF находится в состоянии INIT R2 ничего не показывает Интересно... R1 показывает, что наш сосед OSPF находится в состоянии INIT, а R2 ничего не показывает. OSPF был правильно настроен на обоих интерфейсах OSPF был правильно настроен на обоих интерфейсах Как мы видим, в примере выше OSPF был правильно настроен на обоих интерфейсах. Поскольку R1 показывает состояние INIT, мы можем сделать вывод, что он получает что-то от R2. R2 ничего не показывает, поэтому, вероятно, ничего не получает от R1. OSPF использует пакеты приветствия для установления соседства OSPF, и они отправляются с использованием многоадресного адреса 224.0.0.5. можем ли мы пропинговать адрес многоадресной рассылки можем ли мы пропинговать адрес многоадресной рассылки Рекомендуется проверить, можем ли мы пропинговать адрес многоадресной рассылки, который OSPF использует для пакетов приветствия. Мы видим, что R1 и R2 оба не получают ответа. Отправка эхо-запросов друг другу проходят без проблем Отправка эхо-запросов друг другу проходят без проблем Отправка эхо-запросов друг другу проходят без проблем. Так что может вызвать проблемы с отправкой и получением многоадресного трафика OSPF? Как насчет списка доступа? на R2 имеется входящий список доступа на R2 имеется входящий список доступа Мы что-то нашли. И это то, что на R2 имеется входящий список доступа с именем BLOCKSTUFF. в нижней части access-list имеется данный запрет Список доступа разрешает только TCP, UDP и ICMP трафик. OSPF не использует TCP или UDP, и он удаляется этим списком доступа из-за deny any. Мы этого не видим в верхнем листинге, но в нижней части access-list имеется данный запрет. R2(config)#ip access-list extended BLOCKSTUFF R2(config-ext-nacl)#5 permit ospf any any проведем коррекцию Проведем коррекцию access-list, чтобы был разрешен трафик OSPF. теперь она отображается как Full Проблема решена, теперь она отображается как Full. теперь можно пинговать адрес многоадресной рассылки 224.0.0.5 OSPF теперь можно пинговать адрес многоадресной рассылки 224.0.0.5 OSPF Ну что, теперь можно пинговать адрес многоадресной рассылки 224.0.0.5 OSPF. Мы видим ответ с другой стороны. Итог урока: не блокируйте многоадресные адреса OSPF 224.0.0.5 и 224.0.0.6 (DR / BDR). Урок 4 от же сценарий, другая проблема Это еще не все! Тот же сценарий, другая проблема: Соседство OSPF отсутствует, но мы видим, что OSPF был включен на интерфейсе Соседство OSPF отсутствует, но мы видим, что OSPF был включен на интерфейсе Соседство OSPF отсутствует, но мы видим, что OSPF был включен на интерфейсе Соседство OSPF отсутствует, но мы видим, что OSPF был включен на интерфейсе Соседство OSPF отсутствует, но мы видим, что OSPF был включен на интерфейсе. Пинг на адреса многоадресной рассылки проходит Пинг на адреса многоадресной рассылки проходит Пинг на адреса многоадресной рассылки проходит, так что это уже хорошо. Это хороший момент для включения отладки, чтобы узнать, что происходит: что происходит за кулисами Это очень полезная отладка, которая позволяет увидеть, что происходит за кулисами. сбросим процесс OSPF Мы сбросим процесс OSPF, чтобы ускорить отладку. Имейте в виду, что вы также можете сбросить только одно соседство OSPF. Это лучшая идея, если это применяется в производственной сети (сети предприятия или организации). R1 говорит, что он получил пакет Теперь нам есть с чем работать. R1 говорит, что он получил пакет hello, но у нас есть несоответствующие параметры hello. R означает то, что мы получили, а C - что мы настроили. Как мы видим, существует несоответствие в маске подсети. R1 настроен с маской подсети 255.255.255.0, в то время как R2 имеет маску подсети 255.255.255.128. OSPF будет сравнивать маску подсети только в том случае, если вы используете широковещательный тип сети. show ip ospf interface show ip ospf interface Можно использовать команду show ip ospf interface для проверки типа сети, и видно, что она является broadcast. Здесь мы видим, что R2 имеет другую маску подсети Здесь мы видим, что R2 имеет другую маску подсети Здесь мы видим, что R2 имеет другую маску подсети. Необходимо это исправить! R2(config)#interface Fe0/0 R2(config-if)#ip address 192.168.12.2 255.255.255.0 Достаточно просто... соседство OSPF работает соседство OSPF работает Теперь мы видим, соседство OSPF работает. Итог урока: проверьте правильность использования одинаковых масок подсетей на маршрутизаторах, которые напрямую связаны друг с другом. Урок 5 Та же топология, и у нас очередная проблема с пакетами hello Давайте продолжим, но уже со следующей ошибкой. Та же топология, и у нас очередная проблема с пакетами hello. Сразу перейдем к отладочной части: проблема похожа на наш последний сценарий Эта проблема похожа на наш последний сценарий. Есть часть параметров, которые должны совпадать в hello-пакете, чтобы создать соседство OSPF. dead-interval на R1 сконфигурирован на 24 секунды, а на R2 - на 11 секунд. hello-interval сконфигурирован на 10 секунд на R2 и 6 секунд на R1. Поменяем настройки параметров: R1(config)#interface Fe0/0 R1(config-if)#ip ospf hello-interval 10 R1(config-if)#ip ospf dead-interval 11 Нам нужно изменить это на уровне интерфейса. Введенные команды с новыми параметрами Введенные команды с новыми параметрами решают нашу проблему. Соседство OSPF работает. Урок 6 Топология Еще одна проблема, с которой нам, возможно, придется столкнуться, это аутентификация. OSPF предлагает 3 метода аутентификации: без аутентификации Plaintext MD5 аутентификация нет соседей OSPF нет соседей OSPF Как мы видим, у нас нет соседей OSPF. Давайте используем debug: Debug ip ospf adj Debug ip ospf adj поможет нам решить эти неполадки. Видно, что мы получаем пакет с аутентификацией типа 2, а используется тип 0. Вот что это значит: Type 0: нет аутентификации. Type 1: plaintext аутентификация. Type 2: MD5 аутентификация. Соответственно - R1 сконфигурирован без аутентификации, а R2 сконфигурирован на использование аутентификации MD5. R2 сконфигурирован на использование аутентификации MD5 Мы также можем посмотреть информацию OSPF для каждого интерфейса, чтобы увидеть, включена ли аутентификация или нет. включена ли аутентификация или нет Это то, что настроено на интерфейсе R2. R1(config)#interface FastEthernet0/0 R1(config-if)#ip ospf authentication message-digest R1(config-if)#ip ospf message-digest-key 1 md5 MYKEY Мы копируем и вставляем его в R1. копируем и вставляем его в R1 Проблема устранена! Если вам интересно, вот что вы увидите, когда задан неправильный пароль на одном из маршрутизаторов: R1(config)#interface FastEthernet0/0 R1(config-if)#no ip ospf message-digest-key 1 md5 MYKEY R1(config-if)#ip ospf message-digest-key 1 md5 WRONGKEY Сначала мы поменяем ключ: отладчик говорит нам, что мы используем неправильный ключ Наш отладчик говорит нам, что мы используем неправильный ключ между нашими маршрутизаторами. Извлеченный урок: убедитесь, что вы используете один и тот же тип аутентификации OSPF и пароль между маршрутизаторами. Урок 7 Тот же сценарий Что еще может пойти не так? Кажется, что нет никаких проблем, связанных с соседством OSPF! Тот же сценарий, теперь другая проблема: Соседство отсутствует OSPF Соседство отсутствует OSPF OSPF-соседство отсутствует. есть несоответствие в номере области На одном из наших маршрутизаторов появилось сообщение. Оно не требует объяснений, похоже, у нас есть несоответствие в номере области. R1 настроен для области 1, а R2 настроен для области 0 R1 настроен для области 1, а R2 настроен для области 0 R1 настроен для области 1, а R2 настроен для области 0. Исправляем: network R1(config)#router ospf 1 R1(config-router)#no network 192.168.12.0 0.0.0.255 area 1 R1(config-router)#network 192.168.12.0 0.0.0.255 area 0 Мы используем команду network, чтобы задать правильный номер области. network Ура, все работает! Итог урока: убедитесь, что ваши маршрутизаторы OSPF согласовывают один и тот же номер области. Урок 8 а этот раз R1 и R2 находятся в одной зоне 1 Рисунок выше слегка отличается от предыдущего. На этот раз R1 и R2 находятся в одной зоне 1. нет соседей нет соседей Вот так сюрприз... нет соседей! Запускаем отладку: Запускаем отладку Очень интересно! Существует несоответствие в опции stub/transit area. OSPF имеет различные типы областей, и оба маршрута должны согласовываться с типом области (stub, nssa, totally stub и totally nssa). R1, по-видимому, настроен на использование normal area R1, по-видимому, настроен на использование normal area. R2, похоже, настроен на использование stub area R2, похоже, настроен на использование stub area. Несоответствие в типе области означает, что мы не можем установить соседство OSPF. R2 имеет команду area 1 stub На листинге выше мы видим, что R2 имеет команду area 1 stub. Удалим ее. R2(config)#router ospf 1 R2(config-router)#no area 1 stub Изменим область 1 на normal area для R2. Изменим область 1 на normal area для R2 Изменим область 1 на normal area для R2 Итог урока: убедитесь, что ваши маршрутизаторы OSPF используют один и тот же тип области. Урок 9 Очередная ситуация с неполадками с OSPF Очередная ситуация с неполадками в OSPF, которая на первый взгляд кажется очень запутанной. Давайте посмотрим на конфигурацию OSPF обоих маршрутизаторов: посмотрим на конфигурацию OSPF обоих маршрутизаторов посмотрим на конфигурацию OSPF обоих маршрутизаторов Это простая конфигурация. таблица соседства OSPF не пустая таблица соседства OSPF не пустая У нас таблица соседства OSPF не пустая, но оба маршрутизатора "застряли" в состоянии 2WAY. Помимо поиска нужного нам слова "FULL", следует обратить внимание на две вещи, отображаемые командой show: Оба маршрутизатора показывают друг друга как DROTHER. Приоритет для обоих маршрутизаторов равен 0. В multi-access сети, такой как Ethernet, OSPF будет выполнять выборы DR/BDR, если тип сети broadcast или non-broadcast. Проверяем тип сети: Оба интерфейса настроены для типа сети broadcast Оба интерфейса настроены для типа сети broadcast Оба интерфейса настроены для типа сети broadcast. Это значение по умолчанию для интерфейсов Ethernet. Это означает, что у нас есть выборы DR/BDR, но оба маршрутизатора настроены на приоритет 0, а это означает, что они не будут участвовать в выборах DR/BDR. По этой причине они застряли в состоянии 2WAY. Необходимо это исправить: R1(config)#interface fastEthernet 0/0 R1(config-if)#ip ospf priority 1 Мы изменим приоритет на одном из маршрутизаторов. Мы видим, что R1 был выбран для DR Мы видим, что R1 был выбран для DR Все работает. Мы видим, что R1 был выбран для DR, потому что он имеет приоритет 1. Итог урока: Типы широковещательной и не вещательной сети требуют выбора DR/BDR. Убедитесь, что один из маршрутизаторов выбран. В следующей статье мы разберем еще 8 уроков траблшутинга OSPF.
img
Интернет-мошенничество является огромной проблемой в современном мире. Постоянное развитие интернет-технологий дает мошенникам много возможностей для действий. Однако самой большой угрозой для компании являются не вредоносные программы, а невнимательность сотрудников, поведение которых может стать головной болью для многих специалистов по информационной безопасности. Несомненно, люди являются самым слабым звеном в корпоративной сети. Если быть точным - его пользователи. Вы можете защитить себя от внешних угроз, собрав и установив лучшие средства защиты, но ничто не может защитить вашу организацию от безрассудства сотрудников. Например, сколько раз сотрудник загружал (сознательно или нет) вредоносное программное обеспечение и "случайно" устанавливал его на компьютер компании с помощью USB-накопителя? Он получил электронное письмо с подозрительным вложением и проигнорировал предупреждения антивируса, потому что он был чрезвычайно заинтересован в том, что он "такое интересное" получил в своем почтовом ящике. Он открыл и проверил, а сетевым администраторам пришлось потрудиться, чтобы понять, откуда взялась атака. Последние также часто, слишком доверяя брандмауэру на сервере, обходят необходимость устанавливать брандмауэр на компьютерах пользователей. Причина - стоимость, эффект - обычно все нормально, пока пользователь не заберет оборудование компании из офиса, где он подключится к незащищенной сети. Брандмауэр Windows не является достаточной защитой. Поэтому стоит снабдить сотрудников минимальными знаниями, позволяющими им обходить хотя бы некоторые из атак или, если они происходят, распознавать их и минимизировать их последствия. Ниже приводится обсуждение наиболее распространенных видов онлайн-мошенничества. Фишинг Фишинг - вид мошенничества, направленный на вымогательство данных, обычно данных на электронную почту или банковский счет (логин, пароль), номера кредитных карт. Реализуется через фальшивые электронные письма с перенаправлением на фальшивый, но очень похожий на подлинный сайт электронного банка. Опасная операция в основном для пользователя из-за возможности фишинга номеров кредитных карт и ПИН-кода. Это может быть проблемой для компании, если пользователь использует бизнес-карты оплаты или имеет доступ к корпоративному аккаунту. Ответ на такое сообщение или нажатие на ссылку подтверждает правильность вашего адреса электронной почты (фишер рассылает спам, редко знает прямой адрес электронной почты), что подвергает его дальнейшим атакам в будущем; Фарминг Фарминг - более сложный и поэтому зачастую более опасный вид фишинга. Преступник совершает отравляющую DNS-атаку, которая перенаправляет пользователя на фальшивый веб-сайт, несмотря на то, что его использует действующая ссылка браузера. Другой способ атаки - заражение компьютера жертвы трояном, который позволяет вам изменять файлы вашего компьютера таким образом, чтобы они перенаправляли пользователя на фальшивый веб-сайт, даже если он ввел правильный адрес. В данном случае следует обратить внимание на элементы безопасности сайта, такие как SSL-сертификат или протокол безопасного соединения https //; Кража личных данных Кража личных данных - действие, направленное на получение как можно большего количества персональных данных пользователя с целью их использования для финансового мошенничества. В основном это касается физических лиц. Данные компании широко доступны в информационных системах. Однако кража личных данных опасна для сотрудников компании, которые несут последствия своей невнимательности, а возможные последствия могут быть обременительными для компании. И наоборот - если компания хранит какие-либо данные о разных людях, она должна гарантировать, что такая информация не будет украдена и использована в преступных целях. Аналогичным образом, сотрудники, имеющие доступ к базе данных, должны быть осведомлены о последствиях их "утечки" информации. К сожалению, сообщения средств массовой информации об утечках данных от компаний и учреждений появляются довольно часто, что указывает на то, что компания, хранящая данные, или ее сотрудники игнорировали политику и процедуры безопасности, применимые в каждой компании. Профилактика заключается в информировании сотрудников и ограничительном соблюдении процедур компании; Scam Scam 419 - также известный как нигерийский Scam состоит из рассылки спам-сообщений в виде сообщений о гигантских выигрышах, огромных активах - наследовании от родственников. Лицо, отправляющее электронные письма, обычно представляется как юрист или нотариус. Этот обман настолько мелок в своей простоте, что вряд ли кто-то "клюнет" на него, а мошенники быстро становятся мишенями и обезвреживаются. Проблема может быть, когда пользователь отвечает на такое электронное письмо или подтверждает получение. Затем он добавляется в список учетных записей, на которые имеет смысл рассылать спам, и его неприятности только начинаются; "Поддельный интернет-магазин" "Поддельный интернет-магазин" - мошенничество со стороны компаний, предлагающих товары по ценам, значительно ниже рыночных, или предлагающих покупку товаров данной компании в больших количествах без согласования цен. Поддельный магазин принимает платежи в основном кредитными картами. Цель проста - фишинг номеров кредитных карт. Проблема для компании может быть довольно значительной, если это карточка сотрудника работника. Это мошенничество, легко узнаваемое, каждая компания может быть проверена в регистрационных системах, в том числе и иностранных. Сообщения с опасным вложением, которые могут содержать вредоносное ПО, которое ищет и отправляет данные с компьютера мошеннику. Проблема для частного пользователя, довольно безвредная для компании, поскольку в большинстве случаев на компьютерах компаний постоянно устанавливаются антивирусные программы. Если пользователь не игнорирует предупреждения системы безопасности, проблем быть не должно. Если он это сделает, сообщение о проблеме скоро будет отправлено сетевым администраторам, поскольку проблема может быть серьезной; Комбинированные атаки Комбинированные атаки - состоят в том, чтобы убедить пользователя принять участие в соревнованиях, онлайн-играх и так далее. Чтобы узнать результаты конкурса, нужно отправить SMS, причем очень дорогое. Отправляя SMS-сообщение, пользователь принимает правила, доступные на сайте (хорошо скрытые, чтобы он не нашел его слишком быстро), поэтому действие является законным. И тот факт, что он не читал эти правила - его проблема или компании, в которой он работает, и чей бюджет истощает. Более того, вместо работы он занимается весельем. Однако, если такой нерадивый сотрудник заплатит за телефонный счет, это должно его немного вразумить, и в дальнейшем он будет более осмотрительным. Есть еще много видов интернет-мошенничества. Они представляют собой разновидность вышеперечисленного, являются их комбинацией или расширены дополнительными элементами. Программное обеспечение, установленное на оборудовании компании, должно эффективно предотвращать хотя бы некоторые из них, но ничто не защищает вас от проблем лучше, чем ваши собственные меры предосторожности и предосторожности при использовании сети Интернет. Правила безопасности Плохая компьютерная безопасность лучше, чем вообще ничего. На компьютере должно быть установлено антивирусное программное обеспечение, которое должно регулярно обновляться. Если компьютеры используются во внешних сетях, стоит установить дополнительный брандмауэр и антишпионское программное обеспечение. Брандмауэр внутреннего сервера не поможет в этом случае. Компьютеры должны регулярно проходить полное сканирование на вирусы. Сотрудники должны строго соблюдать политики и процедуры безопасности компании. Основой является здравый смысл, программное обеспечение не поможет, если пользователь намеренно игнорирует предупреждения.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59