По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Virtual Network Computing (VNC) - это графическая система общего доступа к рабочему столу, которая позволяет использовать клавиатуру и мышь для удаленного управления другим компьютером. В этой статье описываются шаги по установке и настройке VNC-сервера в CentOS 8. Мы также покажем, как безопасно подключаться к VNC-серверу через туннель SSH. Подготовка Чтобы следовать этому руководству, вам необходимо войти в систему как пользователь с привилегиями sudo на удаленном компьютере CentOS. Установка окружения рабочего стола Как правило, на серверах не установлена среда рабочего стола. Если машина, к которой вы хотите подключиться, не имеет графического интерфейса, сначала установите ее. В противном случае пропустите этот шаг. Выполните следующую команду, чтобы установить Gnome, среду рабочего стола по умолчанию в CentOS 8 на удаленной машине: sudo dnf groupinstall "Server with GUI" В зависимости от вашей системы загрузка и установка пакетов и зависимостей Gnome может занять некоторое время. Установка VNC-сервера В качестве сервера мы будем использовать TigerVNC - активно поддерживаемый высокопроизводительный VNC-сервер с открытым исходным кодом. Он доступен в репозиториях CentOS по умолчанию, для его установки введите: sudo dnf install tigervnc-server После установки VNC-сервера выполните команду vncserver, чтобы создать начальную конфигурацию и установить пароль. Не используйте sudo при выполнении следующей команды: vncserver Вам будет предложено ввести и подтвердить пароль и указать, следует ли устанавливать его в качестве пароля только для просмотра (view-only). Если вы решите установить пароль только для просмотра, пользователь не сможет взаимодействовать с экземпляром VNC с помощью мыши и клавиатуры. You will require a password to access your desktops. Password: Verify: Would you like to enter a view-only password (y/n)? n /usr/bin/xauth: file /home/linuxize/.Xauthority does not exist New 'server2.linuxize.com:1 (linuxize)' desktop at :1 on machine server2.linuxize.com Starting applications specified in /etc/X11/Xvnc-session Log file is /home/linuxize/.vnc/server2.linuxize.com:1.log При первом запуске команды vncserver она создаст и сохранит файл паролей в каталоге ~/.vnc, который будет создан, если его не будет. Обратите внимание, что : 1 после имени хоста в выводе выше. Это указывает номер порта дисплея, на котором работает сервер VNC. В нашем случае сервер работает по TCP-порту 5901 (5900 + 1) . Если вы создадите второй экземпляр, он будет работать на следующем свободном порту, то есть : 2, что означает, что сервер работает на порту 5902 (5900 + 2) . Важно помнить, что при работе с серверами VNC: X - это порт дисплея, который относится к 5900 + X. Прежде чем перейти к следующему шагу, сначала остановите экземпляр VNC, используя команду vncserver с параметром -kill и номером сервера в качестве аргумента. В нашем случае сервер работает в порту 5901 (: 1), поэтому, чтобы остановить его, запустите: vncserver -kill :1 Мы получим такой вывод: Killing Xvnc process ID 19681 Настройка VNC-сервера Теперь, когда и Gnome, и TigerVNC установлены на удаленной машине CentOS, следующим шагом является настройка TigerVNC для использования Gnome. Сервер VNC использует файл ~/.vnc/xstartup для запуска приложений при создании нового рабочего стола. Откройте файл: vim ~/.vnc/xstartup И отредактируйте его следующим образом: #!/bin/sh [ -x /etc/vnc/xstartup ] && exec /etc/vnc/xstartup [ -r $HOME/.Xresources ] && xrdb $HOME/.Xresources vncconfig -iconic & dbus-launch --exit-with-session gnome-session & Сохраните и закройте файл (напоминаем, что в vim для этого нужно ввести :wq). Приведенный выше скрипт автоматически выполняется при каждом запуске или перезапуске сервера TigerVNC. Если вы хотите передать дополнительные параметры серверу VNC, откройте файл ~/.vnc/config и добавьте один параметр в каждой строке. Наиболее распространенные параметры перечислены в файле. Раскомментируйте и измените по своему вкусу. Вот пример: # securitytypes=vncauth,tlsvnc # desktop=sandbox geometry=1920x1080 # localhost # alwaysshared Создание файла модуля Systemd Файлы модулей позволяют легко запускать, останавливать и перезапускать службы. Как правило, лучшим местом для хранения файлов пользовательских модулей является ~/.config/systemd/user. Создайте каталог при помощи команды mkdir: mkdir -p ~/.config/systemd/user Скопируйте дефолтный файл модуля vncserver: cp /usr/lib/systemd/user/vncserver@.service ~/.config/systemd/user/ Сообщите systemd, что существует новый файл пользовательского модуля: systemctl --user daemon-reload Запустите службу VNC и включите ее при загрузке: systemctl --user enable vncserver@:1.service --now Число 1 после @: определяет порт дисплея, который будет прослушивать служба VNC. Мы используем 1, что означает, что VNC-сервер будет прослушивать порт 5901, как мы обсуждали ранее. Включите задержку, чтобы служба пользователя запускалась при загрузке и продолжала работать, когда пользователь не в системе: loginctl enable-linger Убедитесь, что служба успешно запущена: systemctl --user status vncserver@:1.service Получим такой вывод: ? vncserver@:1.service - Remote desktop service (VNC) Loaded: loaded (/home/linuxize/.config/systemd/user/vncserver@.service; enabled; vendor preset: enabled) Active: active (running) since Thu 2020-01-30 22:14:08 UTC; 2s ago Process: 20813 ExecStart=/usr/bin/vncserver :1 (code=exited, status=0/SUCCESS) Process: 20807 ExecStartPre=/bin/sh -c /usr/bin/vncserver -kill :1 > /dev/null 2>&1 || : (code=exited, status=0/SUCCESS) CGroup: /user.slice/user-1000.slice/user@1000.service/vncserver.slice/vncserver@:1.service ... Подключение к серверу VNC VNC не является зашифрованным протоколом и может подвергаться перехвату пакетов. Рекомендуемый подход заключается в создании туннеля SSH для безопасной пересылки трафика с локального компьютера через порт 5901 на удаленный сервер с тем же портом. Настройка SSH-туннелирования в Linux и macOS Если вы используете Linux, macOS или любую другую операционную систему на основе Unix на своем компьютере, вы можете легко создать туннель с помощью следующей команды ssh: ssh -L 5901:127.0.0.1:5901 -N -f -l username remote_server_ip Вам будет предложено ввести пароль пользователя. Замените username и remote_server_ip своим именем пользователя и IP-адресом вашего сервера. Настройка SSH-туннелирования в Windows Пользователи Windows могут настроить SSH-туннелирование с помощью PuTTY. Откройте Putty и введите IP-адрес вашего сервера в поле Host name or IP address. В меню «Connection» разверните пункт «SSH» и выберите «Tunnels» . Введите порт VNC-сервера 5901 в поле Source Port, введите адрес_сервера: 5901 в поле Destination и нажмите кнопку Add. Вернитесь на страницу ”Session”, чтобы сохранить настройки, чтобы вам не приходилось каждый раз вводить их. Чтобы войти на удаленный сервер, выберите сохраненный сеанс и нажмите кнопку «Open» . Подключение с помощью Vncviewer Чтобы подключиться к удаленному Серверу, откройте программу просмотра VNC и введите localhost: 5901. Вы можете использовать любую программу просмотра VNC, такую как TigerVNC, TightVNC, RealVNC, UltraVNC Vinagre и VNC Viewer для Google Chrome. Мы будем использовать TigerVNC: При появлении запроса введите пароль, и вы увидите рабочий стол Gnome по умолчанию. Это должно выглядеть примерно так: Готово! Теперь вы можете начать работу на удаленном рабочем столе с локального компьютера, используя клавиатуру и мышь. Итоги Мы показали вам, как настроить VNC-сервер и подключиться к удаленной машине CentOS 8. Чтобы запустить отображение для более чем одного пользователя, повторите те же шаги. Создайте исходную конфигурацию, установите пароль с помощью команды vncserver и создайте новый файл службы, используя другой порт.
img
У вас когда-нибудь происходила ситуация, когда вы путешествовали и не могли посмотреть те шоу, которые обычно смотрите дома, на Netflix? Или может вы замечали, что некоторые веб-сайты заблокированы или вы не могли получить к определенным службам, когда подключаетесь к разным сетям Wi-Fi? Вероятно, что это связано с наличием прокси-сервера. Что такое прокси-сервер? Прокси-сервер, или просто прокси для краткости, - это как наличие другого компьютера, на который отправляются ваши интернет-запросы перед переходом на настоящий веб-сайт. Это сервер, который принимает всю отправленную вами информацию, например, запрос на покупку новых рубашек H&M, и направляет ее через другой IP-адрес. Вот что делает прокси таким впечатляющим. Они могут заставить всю вашу интернет-активность выглядеть так, как будто она исходит из совершенно другого места. Компании используют прокси-серверы для обеспечения безопасности и производительности сети, частные лица – для обеспечения конфиденциальности. Также существуют несколько интересных функций, которые вы можете использовать с прокси при просмотре сети и ресурсов. О них мы поговорим позже. Прокси может быть физически расположен где угодно. Вы можете настроить его на своем домашнем компьютере или развернуть его в облаке. Главное, чтобы прокси имел конфигурацию, необходимую для нужных вам функций. Просто помните, что прокси действует как замысловатый фильтр IP-адресов. Как и у фильтров, у прокси также есть множество разновидностей, и все они имеют конкретное применение. Для начала давайте поговорим о самом распространенном типе прокси и о том, как он работает, - о прокси-сервере переадресации (forward proxy). Как работает прокси-сервер? Если вы слышите, как люди говорят о прокси, то с большой долей вероятности они имеют в виде прокси-серверы переадресации. Это самый распространенный тип прокси, потому что он легко справляется с тем, что нужно большинству людей. Прокси-серверы переадресации действуют как посредники между вашими запросами и сервером, к которому вы пытаетесь подключиться. Прокси работает следующим образом: сначала вы делаете запрос, например, вы пытаетесь перейти на GitHub. Итак, вы вводите URL-адрес и нажимаете Enter. При использовании прокси-сервера он перехватывает ваш запрос вместо того, чтобы напрямую подключать вас к GitHub с IP-адресом вашего компьютера. Затем прокси принимает ваш запрос, обновляет его и отправляет со своего собственного IP-адреса. Это может полностью удалить ваш IP-адрес и идентифицирующую информацию из запроса к серверу GitHub. Один из способов, с помощью которого прокси-серверы обрабатывают изменение вашего запроса, заключается непосредственно в заголовках запросов, которые он отправляет на сервер. Прокси-запрос может устанавливать заголовки, такие как Forwarded и Via, в исходном запросе, прежде чем он отправит сообщение на сервер, с которого вы пытаетесь получить информацию. Как только прокси-сервер обновит информацию из вашего запроса, он отправит ваш переформатированный запрос на сервер GitHub. Теперь этот сервер будет считать, что ваш запрос поступил из другого места, и отправит нужные вам данные обратно через тот же IP-адрес. Затем прокси-сервер забирает данные с сервера GitHub и выполняет все проверки, которые были настроены для этих данных. Он может проверять на наличие вредоносных скриптов или других проблем с безопасностью. Затем он, наконец, отправляет данные на ваш компьютер, и ваша страница загружается. Прокси-сервер может использоваться параллельно несколькими пользователями. Несколько человек могут отправлять запросы через один и тот же прокси-сервер, и все они могут использовать его преимущества в равной степени. Есть много причин, по которым вы можете использовать прокси, даже если он общий. Для чего следует использовать прокси-сервер? Теперь, когда вы знаете, что такое прокси, полезно будет узнать о некоторых распространенных случаях из применения. Вы можете повысить безопасность сети, зашифровав запросы. Предотвратите перехватывание хакерами конфиденциальной информации. Блокируйте вредоносные сайты из вашей настоящей сети. Вы можете уменьшить объем сетевого трафика за счет кэширования сайтов. Кэшируйте веб-сайты для того, чтобы к нему выполнялся только один запрос, независимо от того, сколько пользователей находится на прокси-сервере. Вы можете контролировать то, как люди используют Интернет. Блокируйте определенные домены. Отслеживайте и регистрируйте все веб-запросы. Вы можете обойти блокировки, установленные компаниями и странами. Получайте доступ к контенту из другой страны. Обходите корпоративные брандмауэры. Это определенно не весь список всего, что вы можете делать с прокси-сервером. Также я хотел упомянуть некоторые другие преимущества, которые не совсем попадают под стандартные категории. У вас всегда заблокированы файлы cookie. У вас всегда заблокирована реклама. Вы можете получить доступ к «глубокой сети». Он удаляет любые поисковые настройки или отслеживание вашей истории поиска. Вы можете извлекать данные. Вы можете изучать своих конкурентов. Различные типы прокси-серверов Существует множество типов прокси-серверов, которые охватывают практически любую конфигурацию, которую вы только можете себе представить. Ниже я привел краткий обзор на 14 различных типов прокси. Прозрачный прокси-сервер (Transparent proxy) Прозрачный прокси-сервер – это самый простой вид прокси. Они передают все вашу информацию, но с IP-адресом прокси-сервера. Такие прокси не обеспечивают никакой защиты конфиденциальности. Они сообщают серверу, на который вы отправляете запрос, что запрос поступает через прокси. Этого будет достаточно для того, чтобы обойти простые блокировки IP. Как правило, прозрачные прокси-серверы используют для настройки фильтрации веб-сайтов, например, в школах или компаниях. Анонимный прокси-сервер (Anonymous proxy) Анонимный прокси-сервер – это широко используемый тип прокси. Они никогда не передают ваш IP-адрес веб-сайту, который вы просматриваете, хотя в запросе они идентифицируют себя как прокси. Это помогает сохранить конфиденциальность вашей активности в Интернете. Если вы не хотите, чтобы таргетированная реклама следовала за вами по пятам по всему Интернету, или если вы не хотите, чтобы ваше местоположение было привязано к вашему запросу, то можно использовать такие стандартные прокси. Обычно их достаточно для того, чтобы обойти большинство действий таргетинга. Однако все же есть вероятность того, что ваша информация может быть раскрыта. Прокси-сервер высокой степени анонимности (High anonymity proxy) Эти прокси-серверы являются наиболее безопасными, поскольку они не передают ваш IP-адрес и личные данные, а также не идентифицируют себя как прокси при отправке запросов. Также они время от времени меняют свой IP-адрес, который используют для запросов. Именно это позволяет прокси-серверам высокой степени анонимности обеспечивать максимальный уровень конфиденциальности в Интернете. Такой тип прокси использует браузер TOR. Поскольку IP-адрес время от времени меняется, то серверам крайне сложно отслеживать, какой трафик какому клиенту принадлежит. Если вы хотите, чтобы за вами не могли следить, то это лучший вариант. Искажающий прокси-сервер (Distorting proxy) Искажающий прокси-сервер работает аналогично анонимному прокси-серверу. Разница в том, что искажающий прокси-сервер передает IP-адрес, который намеренно является ложным. Он идентифицирует себя как прокси и использует этот ложный IP-адрес в запросах. Это хороший вариант, когда вы хотите сделать так, что вы якобы находитесь в другом месте. Такой прокси-сервер полезен, когда вы хотите обойти определенные ограничения контента. Это похоже на то, что вы можете выбрать IP-адрес, который вы хотите, чтобы прокси использовал. Резидентный прокси-сервер (Residential proxy) Резидентные прокси-серверы – это прокси, которые используют реальные IP-адреса, то есть адреса реальных компьютеров. Это лучший тип прокси, поскольку для серверов они выглядят как обычные клиенты. Любой из рассмотренных до сих пор типов прокси может быть резидентным. Пока IP-адрес прокси-сервера привязан к физическому устройству, эти типы прокси-серверов, как правило, невозможно обнаружить. Они также решают некоторые проблемы с географией, которые есть у других типов прокси-серверов. Прокси-сервер центра обработки данных (Data center proxy) Это своего рода противоположность резидентным прокси. Прокси-серверы центра обработки данных имеют сгенерированные компьютером IP-адреса, которые не привязаны к реальному устройству. Это как прокси в облаке. Преимущество такого вида прокси заключается в его скорости. Как правило, у поставщиков облачных услуг просто потрясающие Интернет-соединения, которые обеспечат вам такую скорость, которую вы не смогли бы получить как-то иначе. На одном сервере могут размещаться сотни прокси-серверов центра обработки данных, хотя они будут иметь одинаковые IP-адреса. Публичный прокси-сервер (Public proxy) Из всех типов прокси-серверов это самые небезопасные и ненадежные прокси. Они могут выйти из строя в любой момент, и многие из них настроены хакерами для кражи данных. Единственная причина, по которой люди все еще используют их, - они бесплатные. Найти список бесплатных публичных прокси несложно, а вот найти хорошие прокси – задача непростая. Вы никогда не знаете, кто разместил эти прокси-серверы, и отправка любой вашей конфиденциальной информации через них – очень рискованное мероприятие. На публичном прокси может находиться любое количество пользователей в любое время, и никто не контролирует его использование. Частный прокси-сервер (Private proxy) Частные прокси-серверы имеют некоторую неоднозначность в отношении того, что они из себя представляют, поскольку они определяются поставщиком услуг. Здесь подразумевается, что ваш прокси-сервер может использоваться только одним клиентом за раз или что ваш прокси-сервер требует аутентификации перед использованием. Это как более надежные версии публичных прокси. Частный прокси-сервер может быть прозрачным или иметь высокую степень анонимности, подобно некоторым другим, перечисленным выше, таким как резидентный прокси-сервер или прокси-сервер центра обработки данных. Этот тип прокси больше связан с тем, кто может к нему подключиться, чем с тем, как он обрабатывает ваши запросы. Выделенный прокси-сервер (Dedicated proxy) Выделенный прокси-сервер похож на определенный тип частного прокси-сервера. Это лишь означает, что прокси не может использоваться несколькими клиентами одновременно, то есть только один клиент может подключаться и отправлять запросы. Это помогает предотвратить блокировку IP-адреса прокси-сервера различными веб-сайтами и службами. Это один из способов, с помощью которого поставщик прокси-сервера может контролировать, кто имеет доступ к прокси-серверу, чтобы убедиться, что им не злоупотребляют. Общий прокси-сервер (Shared proxy) Это один из самых дешевых прокси-серверов, и он работает аналогично общим серверам. Клиенты объединяются и делят стоимость прокси-сервера, и все они могут получить к нему доступ одновременно. Общие прокси-серверы имеют более сложную архитектуру, потому что они одновременно обрабатывают множество запросов. В зависимости от того, как на общем прокси-сервере распределяются ресурсы, запросы могут выполняться медленнее, чем через ваш собственный IP-адрес. Так как он обрабатывает несколько запросов от нескольких пользователей, конфигурации этих типов прокси-серверов имеют более важное значение, нежели другие. Ротационный прокси-сервер (Rotating proxy) Ротационный прокси работает немного иначе, чем остальные. Каждый раз, когда клиент подключается к прокси, для него создается новый IP-адрес. Следовательно, они никогда не используют один и тот же IP-адрес более одного раза. Каждый раз, когда клиент отправляет запрос, создается новый IP-адрес. Именно так работают прокси-серверы, такие как браузер TOR, чтобы сохранить вашу анонимность. Ротационный прокси-сервер обеспечивает высокий уровень безопасности и конфиденциальности в сочетании с другими типами. SSL-прокси-сервер (SSL proxy) Эти прокси-серверы следуют тому же протоколу, что и HTTPS-запросы. «S» в HTTPS означает SSL, что значит, что ваши веб-запросы между клиентом и сервером, к которому вы пытаетесь получить доступ, защищены. Все это гарантирует, что вы получаете еще более высокий уровень безопасности, так как все ваши запросы через прокси-сервер зашифрованы. Большинство прокси-серверов должны использовать этот протокол по умолчанию, но есть шанс, что вы столкнетесь с теми, которые используют просто HTTP. Обратный прокси-сервер (Reverse proxy) Обратные прокси-серверы кардинально отличаются от всех тех, что мы рассматривали ранее. Обратный прокси-сервер скрывает IP-адрес сервера, на который вы пытаетесь отправить запрос. Эти типы прокси-серверов приходят на помощь тогда, когда серверу требуется безопасность и конфиденциальность от клиентов. Эти прокси отлично подходят, если вам нужно отслеживать доступ к серверу по таким причинам, как предотвращение неконтролируемого доступа клиентов к базе данных. Они также могут помочь снизить трафик в сети, передавая кэшированную информацию вместо того, чтобы каждый раз делать запрос. Прокси-сервисы Если вы выполнили быстрый поиск по прокси-сервисам, то уже, вероятно, знаете, что здесь есть из чего выбирать. Не все они одинаково устроены, поэтому важно знать и понимать, какие функции вы хотите получить от своего прокси-сервиса. Большинство этих сервисов предлагают комбинации различных типов прокси-серверов. Например, вы сможете найти резидентные SSL-прокси-серверы с высокой степенью анонимности в одном сервисе. Прокси-сервер против VPN Если вы знакомы с VPN (Virtual Private Network – виртуальная защищенная сеть), то вам может быть интересно, чем отличается прокси-сервер от VPN. Основное отличие заключается в том, что VPN защищает весь ваш сетевой трафик, тогда как прокси-серверы защищают только ваш интернет-трафик. Есть некоторые вещи, которые VPN защищают, а прокси нет, к ним относятся: передача и прием данных по протоколу FTP, фоновые процессы операционной системы, такие как обновления. Единственное, что есть общего у прокси и VPN, это то, что они создают впечатление, что ваш интернет-трафик исходит с другого IP-адреса. Это все, что их объединяет. То, как они это воплощают в жизнь, сильно отличается из-за того, для каких целей их используют. Прокси просто передает ваши интернет-запросы, действуя как посредник. А VPN туннелирует всю вашу сетевую активность до уровня операционной системы. Прокси, как правило, используются одним приложением, таким как браузер или торрент-клиент. Компании, как правило, используют VPN для того, чтобы сотрудники могли получать доступ к корпоративным ресурсам, не беспокоясь о том, что трафик будет перехвачен или записан Интернет-провайдером. Обычно они размещаются на физическом компьютере на стороне пользователя. Самое замечательное в VPN то, что они скрывают абсолютно все, что вы делаете. Если бы вдруг ваш Интернет-провайдер получил бы вашу историю использования, то он бы увидел только то, что вы подключены к VPN. Никакой информации о вашем трафике видно не будет. Когда вы подключаетесь к общедоступной сети Wi-Fi, самым безопасным вариантом будет VPN. Несмотря на то, что у VPN есть множество преимуществ, все же есть веские причины, по которым люди выбирают прокси-серверы. Начнем с того, что VPN, как правило, дороже, чем прокси. Также вам потребуется приличное компьютерное оборудование для запуска VPN. К тому же, соединение VPN обычно медленнее, чем прокси. В большинстве случаев вам не обязательно требуется тот уровень безопасности, который предлагает VPN. Если вы просто хотите замаскировать свои действия в приложении и при этом сильно не тратиться, то, возможно, стоит подумать о прокси. Преимущества и риски Теперь, когда вы знаете о прокси-серверах все, можно поговорить о некоторых преимуществах и рисках, связанных с их использованием. Ниже приведен список: Преимущества: Безопасное и конфиденциальное пользование Интернетом Возможность обойти ограничения, связанные с географическим положением Лучшая производительность сети Возможность контролировать доступ клиентов к веб-сайтам Множество типов, можно выбрать любой под конкретные потребности Риски: Ваши запросы могут возвращаться очень медленно Не все прокси-серверы шифруют ваши запросы, поэтому ваша информация может просочиться Бесплатные или дешевые прокси-серверы могут быть установлены хакерами или государственными органами Прокси могут исчезнуть в любой момент Все ваши запросы и информация всегда проходят через третью сторону, которой может управлять кто угодно Существует множество других преимуществ и рисков, связанных с использованием любого из типов прокси-серверов. Именно поэтому важно подключаться только к тем прокси, которым вы доверяете. Когда вы подключены к доверенному прокси-серверу, все риски должны быть учтены в конфигурации, чтобы вы ни о чем не беспокоились. Как настроить простой прокси-сервер Создание собственного частного прокси-сервера только звучит так сложно, а на деле это не так. Вы можете создать прокси-сервер при помощи компьютера в вашем доме, который будет столь же безопасным, как и большинство прокси-серверов, которые вы можете купить. Нужно лишь немного терпения и пытливости. На сервере Linux вы можете установить Squid и задать конфигурации для прокси, который вы хотите создать. Вы сможете блокировать определенные веб-сайт или требовать аутентификации, прежде чем клиент сможет подключиться к прокси-серверу. В Windows и Mac у вас есть возможность создать прокси-сервер с помощью Python и Google App Engine. Вам, конечно, придется заплатить за службу Google App Engine, но она относительно доступная. Как подключиться к существующему прокси-серверу Подключение к прокси-серверу, как правило, является простым процессом, если вы знаете информацию о нем, такую как его IP-адрес и номер порта. Прокси обычно быстро настраиваются независимо от того, какую операционную систему вы используете. В большинстве случаев вы заходите в настройки сети и находите, где можно ввести информацию о прокси-сервере. Затем вы можете подключиться, и может появиться веб-страница, если прокси-сервер включает этап аутентификации. Вот так это выглядит в Windows и Ubuntu. Настройка прокси-сервера через настройки Windows: Настройка прокси-сервера через настройки сети Ubuntu: Заключение Теперь вы знаете о прокси-серверах все – от того, что они из себя представляют, до того, как создать свой собственный!
img
Всем привет! Мы продолжаем рассказывать про операционную систему Cisco IOS, и сегодня рассмотрим какие команды можно использовать для просмотра информации об устройстве, а также для выявления неполадок (troubleshooting). Основная команда, которая нам в этом поможет, это команда show и различные ключевые слова. Существует много различных вариантов этой команды, и чтобы получить список всех доступных в данном режиме или контексте команд следует использовать вопросительный знак “?” после show. Switch# show ? Типичная команда show может предоставлять информацию о конфигурации, работе и статусе частей коммутатора или маршрутизатора Cisco. Очень часто используемая команда show - это демонстрационные интерфейсы. Эта команда отображает статистику для всех интерфейсов на устройстве. Там будет показано состояния интерфейсов и протоколов, их использование, ошибки, MTU и прочее. Чтобы просмотреть статистику для определенного интерфейса, введите команду show interfaces, за которой следует конкретный тип интерфейса и номер слота или порта. Например: Switch# show interfaces fastethernet 0/1 И если эта команда кажется длинной, то ее можно сократить до такого вида: Switch# sh int fa 0/1 Одной из наиболее часто используемых команд на коммутаторе или маршрутизаторе является show version. Эта команда отображает информацию о текущей загруженной версии IOS, а также информацию об оборудовании и устройстве. Если вы подключены к маршрутизатору или удаленному коммутатору, команда show version является отличным средством быстрого поиска полезной сводной информации о конкретном устройстве, к которому вы подключены. Из вывода этой команды можно получить следующую информацию: Software version - версия программного обеспечения IOS (хранится во флэш-памяти); Bootstrap version - версия Bootstrap (хранится в Boot ROM); System up-time - время после последней перезагрузки; System restart info - информация о перезапуске системы - способ перезагрузки (например, цикл питания, сбой); Software image name - имя файла IOS, хранящееся во флэш-памяти; Router type and processor type - номер модели и тип процессора; Memory type and allocation - Тип и распределение ОЗУ; Software features - Поддерживаемые протоколы /наборы функций; Hardware interfaces - Интерфейсы, доступные на устройстве; Configuration register - Устанавливает параметры загрузки, настройку скорости консоли и связанные параметры; Если команда выводит больше данных, чем может отображаться на одном экране, в нижней части экрана появляется сообщение --More--. Когда появится строка --More--, нужно нажать пробел, чтобы просмотреть следующую часть вывода. Чтобы отобразить только следующую строку, нужно нажать клавишу Enter. Если нажать какую-либо другую клавишу, то вывод будет отменен. В таком случае если выводится много информации можно использовать фильтры, которая поможет вычленить необходимую информацию из общего вывода. Для этого после команды show и ее аргумента нужно поставить символ “|” (pipe), указать фильтр и регулярное выражение, по которому будет произведен поиск. Например: Switch# show run | include ip dhcp pool Где include это фильтр, а ip dhcp pool это регулярное выражение. Использовать можно такие фильтры: include – отобразит те строки из выдачи, в которых есть регулярное выражение; exclude – отобразит все те строки из выдачи, в которых нет регулярного выражения; begin – отобразит все строки, начиная со строки, где находится регулярное выражение; section – отобразит раздел с регулярным выражением в названии; Также рассмотрим другие часто используемые команды, которые могут быть полезны show running-config Отображает содержимое текущего запущенного файла конфигурации show startup-config Отображает сохраненную конфигурацию, расположенную в NVRAM show ip interface Отображает статус IP протокола и его сервисов на всех интерфейсах. Для вывода краткой информации можно использовать команду show ip interface brief show ip route Отображает таблицу маршрутизации роутера, где показаны все доступные сети, используемые протоколы маршрутизации и их метрики show arp Показывает ARP таблицу show mac-address-table Показывает таблицу mac адресов show cdp neighbors Показывает соседние устройства Cisco, использующие протокол CDP show spanning-tree Отображает информацию о протоколе STP show vlan Показывает информацию о всех VLAN’ах в системе. Для краткой сводки можно использовать команду show ip dhcp binding Отображает информацию о адресах, выданных DHCP сервером show ip nat translations Показывает таблицу NAT трансляций show history Показывает введенные ранее команды show inventory Отображает информацию о продукте в виде UDI. UDI представляет собой комбинацию из трех отдельных элементов данных: идентификатор продукта (PID), идентификатор версии (VID) и серийный номер (SN). show hardware Отображает информацию “железе” show power Отображает информацию о питании show processes Отображает активные процессы системы show protocols Показывает используемые протоколы show flash Показывает содержимое флеш памяти Стоит заметить, что команды могут отличаться в зависимости от типа и модели устройства, а также версии IOS. Поэтому информацию о командах для конкретной модели лучше всего уточнять на сайте производителя.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59