По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
В сегодняшней статье рассмотрим сценарий с настройкой отказоустойчивости на маршрутизаторе Cisco с использованием двух интернет провайдеров. При случае аварии у вашего интернет оператора отказоустойчивость с использованием двух провайдеров является очень хорошей идеей, более того – иногда без этого не обойтись. Однако, в таком сценарии часто необходимо использовать протокол маршрутизации BGP, который довольно нелегок в настройке и предъявляет высокие требования к оборудованию. В большинстве случаев, вам необходимы две выделенных IPv4 подсети – но учтите, что покупка IPv4 блока является довольно дорогостоящей затеей. Однако, есть альтернативное и более бюджетное решение – если вам не нужна целая подсеть от провайдера, у вас может быть основной и запасной WAN каналы и использовать NAT для обоих линков с автоматическим фэйловером. Данный сценарий будет работать только для сетей, у которых есть исходящий трафик. Описание сценария и настройка В примере ниже мы продемонстрируем стандартную топологию – данное решение задачи будет работать во многих сценариях. Вы все еще можете использовать BGP соединение для каждого провайдера, который анонсирует дефолтный маршрут, однако, как правило, провайдеры делают это за отдельную плату. В данной топологии мы будем использовать два плавающих статических маршрутах. На топологии ниже у нас есть два WAN соединения (ISP1 – основной линк и ISP2 – запасной линк). Нам просто необходимо предоставить доступ в интернет для нашей внутренней подсети. Все настройки в данной статье были выполнены на маршрутизаторе Cisco 891-K9 с двумя WAN портами и IOS версии c880data-universalk9-mz.153-3.M2.bin Настройка маршрутизатора Сначала настраиваем интерфейсы: interface GigabitEthernet0 description Internet_ISP1_Main ip address 10.10.10.10 255.255.255.0 no ip proxy-arp ip nat outside //включаем NAT на первом интерфейсе interface FastEthernet8 description Internet_ISP2_Back-up ip address 100.100.100.100 255.255.255.0 no ip proxy-arp ip nat outside //включаем NAT на втором интерфейсе interface Vlan1 description Local_Area_Network ip address 192.168.1.1 255.255.255.0 ip nat inside //весь сгенерированный трафик будет NATирован Затем настраиваем ACL (лист контроля доступа) в соответствии с нашей внутренней подсетью: ip access-list extended NAT_LAN permit ip 192.168.1.0 0.0.0.255 any Переходим к настройке маршрутных карт, которые будут выбирать какой трафик НАТировать на каждом интерфейсе: route-map NAT_ISP1_Main permit 10 match ip address NAT_LAN //совпадение для настроенного прежде ACL с внутренней подсетью match interface GigabitEthernet0 //совпадение для первого WAN интерфейса ! route-map NAT_ISP2_Back-up permit 10 match ip address NAT_LAN //совпадение для настроенного прежде ACL с внутренней подсетью network match interface FastEthernet8 //совпадение для второго WAN интерфейса Настраиваем отслеживание и SLA для замены канала в случае аварии: ip sla 1 icmp-echo 8.8.8.8 source-interface GigabitEthernet0 //пингуем DNS Гугла используя первый интерфейс frequency 30 //пинги отправляются раз в 30 секунд ip sla schedule 1 life forever start-time now //SLA респондер включен track 1 ip sla 1 //“объект” для отслеживания создан с помощью IPSLA1 Добавляем маршруты по умолчанию: ip route 0.0.0.0 0.0.0.0 10.10.10.1 track 1 ip route 0.0.0.0 0.0.0.0 100.100.100.1 30 Пока объект track 1 «поднят», первый маршрут будет указан в таблице маршрутизации. Если данный объект «упадет», то маршрут будет заменен на второй маршрут по умолчанию с метрикой 30. Как заключительный шаг – включаем NAT: ip nat inside source route-map NAT_ISP1_Main interface GigabitEthernet0 overload ip nat inside source route-map NAT_ISP2_Back-up interface FastEthernet8 overload
img
Для управления новой ОС Windows Server 2019 можно использовать различные инструменты, такие как PowerShell, консоль управления Microsoft (MMC) и диспетчер сервера. Все эти инструменты уже встроены в операционную систему. По этой ссылке с сайта Microsoft дополнительно можно загрузить Центр Администрирования Windows (Windows Admin Center). Общая философия администрирования систем Microsoft заключается в том, что, хотя с помощью графического интерфейса, Центра администрирования Active Directory или консоль диспетчера серверов можно выполнять практически все задачи, но задачи, которые неоднократно выполняются, необходимо автоматизировать с помощью Windows PowerShell и рекомендуется, чтобы почти все задачи администрирования выполнялись удаленно. Необходимо уметь пользоваться средствами удаленного подключения, и по возможности, исключать использование Удаленного рабочего стола. Открытие RDP не безопасно и отнимает много времени. Допустим, нужно сбросить пароль локального пользователя на 30-50 или более серверах. Для выполнения этой задачи при использовании RDP потратиться много времени. Автоматизируйте задачи там, где это возможно. Windows Admin Center (WAC) представляет собой веб-консоль, через которую можно удаленно управлять Windows Server 2019, Windows Server 2016, Windows Server 2012, Windows Server 2012 R2. Для управления Windows Server 2008 R2 имеется ограниченный набор задач. Центр Администрирования можно открывать с помощью Edge, Firefox и Google Chrome, а устанавливать на компьютерах под управлением Windows 10, Windows Server 2016 или Windows Server 2019. Если установка WAC будет происходить на Windows 10, сервис будет «слушать» порт 6516, а иконка для запуска будет находиться на Рабочем столе. Центр администрирования Windows можно установить на редакцию Server Core, используя команду msiexec, указав порт и необходимые дополнительные параметры. Синтаксис в этом случае будет такой: msiexec /i WindowsAdminCenter2009.msi /qn /L*v log.txt SME_PORT=<port> SME_THUMBPRINT=<thumbprint> SSL_CERTIFICATE_OPTION=installed SME_PORT - это порт, который вы будете использовать, а SME_THUMBPRINT – хэш установленного сертификата SSL (TLS). Установить на Домен контроллер не получится, о чем инсталлятор предупредит. Принятие лицензии, использовать или Windows Update для установки важных обновлений. Выбор порта для сайта Windows Admin Center. На конечном этапе инсталлятор покажет адрес, по которому будет открываться WAC. Главное окно Windows Admin Center. Когда вы подключились к WAC, добавьте все необходимые сервера. Для этого имеется кнопку Добавить, затем выберите тип ресурса, который хотите создать или добавить. Это могут быть виртуальные машины Azure, сервера Windows или кластеры серверов. После выбора, появится диалоговое окно с запросом на ввод учетных данных с административными правами на добавляемом сервере. Из Центра Администрирования можно управлять облачными службами, такими как Azure Backup, Azure Software Update, Azure Site Recovery и другими. В Windows Admin Center имеются расширения, которые расширяют его возможности. Он отображает расширения, опубликованные в официальном канале Microsoft NuGet. Эти расширения одобрены корпорацией Microsoft или опубликованы доверенными сторонними поставщиками. На данный момент WAC дополняет, а не полностью заменят средства RSAT. Возможно, в дальнейшем все больше и больше функций перейдет именно в него, и он станет единственным средством для удаленного управления Windows Server.
img
Каждый день на сайт заходят тысячи поисковых роботов/ботов, и очень немногие из них помогают. Некоторые из них вообще являются продуктами злоумышленных целей ботами или спамом. Откуда можно узнать, сколько разных ботов посещают ваши веб-сайты? На самом деле, однозначного ответа нет. Для этого необходимо просмотреть файл access.log веб-сервера и найти столбец User-Agent. Допустим, вы хотите перечислить все боты, кроме Googlebot, тогда вы можете выполнить следующую команду на вашем веб-сервере, где существует файл access.log. grep bot access.log |grep -v Googlebot Вас тоже удивил результат? Вот, что выдал тот же запрос на моем сервере: root@gf-prod:nginx# grep bot access.log |grep -v Googlebot | wc -l 616834 root@gf-prod:nginx# Прежде чем блокировать что-либо, необходимо просмотреть их и убедиться, что вы не блокируете то, что используется вашим приложением. Вообще, есть много способов блокировки ботов, но я всегда предпочитаю блокировать их на границе. Причина проста - бесполезные запросы вообще не должны попадать и обрабатываться веб-сервером. А теперь, давайте узнаем, как блокировать ботов, которые вам не нужны, с помощью брандмауэра Cloudflare. Заходим на панель управления Cloudflare; Переходим на вкладку Firewall, затем - правила firewall и нажимаем на кнопку создать правило firewall. Вводим название правила; В качестве фильтра выбираем User Agent, оператор - contains, а в качестве значения - название бота, которое нужно заблокировать; Чтобы добавить несколько критериев в одно правило используйте оператор OR. Примечание: боты, указаны в целях демонстрации, они не обязательно вредоносные. Затем в качестве действия выбираем Block и нажимаем Deploy; Если умеете работать с выражениями, то тоже самое можете сделать кликнув на ссылку Edit expression. Сразу после применения, можно будет увидеть созданное правило. Чтобы данное правило применялось к трафику, переключатель состояния должен быть ON. Легко, не так ли? Что еще можно сделать, экспериментируя с правилами межсетевого экрана? Для повышения безопасности можно применять указанные ниже критерии блокировки: Блокировать если запрос идет с конкретного ASN или IP адреса; По соответствию ключевым словам cookie, referrer, X-Forwarder-for; Блокировка запросов из конкретной страны; Отключение нежелательных HTTP-методов в роде PUT, DELETE, OPTIONS, PURGE и т.д. И другие подобные опции. Все это можно выполнить как с помощью графического интерфейса, так и редактированием выражений. Изменения применяются почти сразу. Заключение Правила брандмауэра Cloudflare - отличный способ без простоев повысить защиту веб-приложений на границе сети. Если еще не применяете данное решение, вы также можете рассмотреть возможность использования Cloud WAF для повышения безопасности приложений и защиты от DDoS и других сетевых уязвимостей.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59