По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Near-field communications и Bluetooth LE - это маломощные беспроводные технологии, подходящие для различных применений на предприятиях. Среди множества вариантов маломощной связи с относительно малым радиусом действия выделяются две технологии - Near-Field Communication и Bluetooth Low Energy. Оба имеют относительно низкие затраты на развертывание и просты в использовании. NFC наиболее известна тем, что является технологией, лежащей в основе многих современных смарт-карт. Чипы NFC должны быть очень близко, в пределах нескольких сантиметров, к считывающему устройству для подключения, но это положительный момент в случае использования, который является безопасностью и контролем доступа. Bluetooth LE-это маломощная производная от основного стандарта Bluetooth, компенсирующая более низкую потенциальную пропускную способность с существенно сниженным энергопотреблением и, как следствие, способностью вписываться в более широкий спектр потенциальных вариантов использования. Давайте более подробно рассмотрим каждую технологию и их основные варианты использования. Особенности NFC NFC работает на близкоконтактных диапазонах-устройства должны находиться в пределах нескольких сантиметров друг от друга, чтобы установить контакт. Считываемая пассивная NFC – «tag» (метка) вообще не требует независимого источника питания, черпая энергию из сигнала инициатора, который работает на частоте около 13,5 МГц и требует от 100 до 700 мкА мощности при активном считывании метка. Короткий радиус действия на самом деле является преимуществом. Самое важное в NFC заключается в том, что это не просто радиосигнал, в него встроен мощный протокол безопасности. То есть потенциальный злоумышленник должен быть очень близко - в пределах нескольких метров, используя специальное оборудование, чтобы просто иметь возможность обнаружить имеющееся соединение NFC. Реализации NFC также могут использовать технологию SSL для дополнительной безопасности. Это неудивительно, учитывая происхождение NFC как бесконтактной платежной технологии. Это создаёт привлекательность для розничных торговцев, которые могут использовать NFC, чтобы позволить клиентам получить дополнительную информацию о товарах перед покупкой, получить купоны или попросить помощи у продавца, просто прикоснувшись своими телефонами к точке доступа NFC. Несмотря на то, что ограниченный радиус действия ограничивает количество вариантов использования, технологии NFC, речь идет не только об открытии дверей и покупке товара. NFC может использоваться для начальной загрузки соединений для более быстрого и легкого сопряжения между устройствами, поэтому пользователь может просто коснуться своим телефоном на правильно оборудованном проекторе в конференц-зале, чтобы создать соединение NFC и подтвердить, что смартфон является одобренным устройством для подключения, и провести презентацию. Сама презентация или видеоданные не будут передаваться через NFC, но рукопожатие NFC действует как проверка для другого беспроводного протокола, устраняя необходимость входа, например, в сеть Wi-Fi или любую другую сеть с более высокой пропускной способностью сеть, которая может передавать эти данные. Характеристики Bluetooth LE Bluetooth LE, напротив, работает на значительно больших расстояниях - где-то до нескольких десятков метров - и имеет примерно вдвое большую максимальную пропускную способность соединения NFC на скорости 1 Мбит/с. Это продукт хорошо известной технологии Bluetooth, оптимизированный для межмашинного взаимодействия, благодаря более низкому энергопотреблению, чем стандарт магистральной линии. Он потребляет менее 15 мА на обоих концах соединения и имеет практическую дальность действия около 10 метров, обеспечивая безопасность соединений с помощью шифрования AES. Тем не менее, Bluetooth LE не сможет заменить NFC. С точки зрения передачи информации, NFC намного быстрее, чем BLE. BLE обычно занимает значительную долю секунды или больше, чтобы идентифицировать и защитить соединение, в то время у NFC этот процесс занимает мгновение. Однако Bluetooth LE значительно более универсален, чем NFC, благодаря большему радиусу действия. Многие специалисты считают, что Bluetooth LE немного лучше подходит для организаций. Примеры использования, такие как отслеживание активов, внутренняя навигация и целевая реклама, - это только верхушка айсберга. Если перед предприятием стоит выбор, какую одну из дух рассмотренных технологий выбрать, то результат довольно очевиден. NFC в основном будет использоваться там, где требуется минимальное расстояние взаимодействия передающих устройств (например, по мерам безопасности или конфиденциальности), недорогая технология с мгновенным подключение и невысокой скоростью. Bluetooth LE будет использоваться в организациях, которым важно расстояние и высокие скорости передачи данных.
img
Сегодня хотим поведать о том, как конвертировать образы дисков виртуальных машин из одного формата в другой. Допустим у нас есть виртуальная машина, развернутая в среде виртуализации VMware, а мы хотим импортировать её в среду Hyper-V. Или же вендор выпускает дистрибутивы только для Hyper-V, а нам обязательно нужно развернуть машину в VMware, потому что у нас вся сеть на нем. Если ты столкнулся с такой проблемой, то обязательно дочитай эту статью и ты найдёшь решение. Процесс Существует несколько форматов образов виртуальных жёстких дисков, которые поддерживаются разными средами виртуализации. Рассмотрим некоторые из них: VMDK (Virtual Machine DisK) - формат образа виртуального жёсткого диска для виртуальных машин, разработанный VMware VHD (Virtual Hard Disk) - формат файла, использующийся для хранения образов операционных систем, разработанный компанией Connectix, которая позднее была куплена Microsoft и теперь используется для образов Hyper-V. VHDX тоже самое, только все пространство на диске должно быть задано сразу. VDI (Virtual Disk Images) - формат образа жёсткого диска гостевых виртуальных машин VirtualBox. Если ты используешь VirtualBox - поздравляю, ты можешь взять любой из имеющихся форматов и создать виртуальную машину. Но так уж получилось, что форматы VHD и VMDK несовместимы между собой. Поэтому, чтобы можно было использовать VMDK в Hyper-V, а VHD в VMware, их сначала нужно переконвертировать. Итак, допустим у нас есть виртуальная машина VMware с образом жёсткого диска LOCAL-VM-disk1.vmdk, который находится в папке C:VMDKs. Для того, чтобы перенести его в Hyper-V, создадим папку, куда будет отправлен наш сконвертированный файл VHD – C:VHDs. После этого, скачаем специальную программу от Microsoft - Microsoft Virtual Machine Converter 3.0, она доступна по ссылке https://www.microsoft.com/en-us/download/details.aspx?id=42497. После нажатия на кнопку Download, нам предложат скачать 2 файла – саму программу и описание команд. Установите программу. Прежде чем продолжить, убедитесь, что версия PowerShell, которая у вас установлена 3 или выше. Проверить это можно если ввести команду $PSVersiontable Если версия ниже 3 – обновите PowerShell, если 3 или выше, то продолжаем. Для начала, необходимо указать путь до скрипта конвертера, для этого вводим команду: Import-Module ‘C:Program FilesMicrosoft Virtual Machine ConverterMvmcCMdlet.psd1’ Расположение скрипта может отличаться от C:Program FilesMicrosoft Virtual Machine Converter, всё зависит от того, какой путь был указан при установке программы Команда должна выполниться без каких-либо ошибок. Если ошибки всё же появились – проверьте расположение скрипта и правильность ввода. Ну или пишите вывод ошибки в комментарии – мы постараемся помочь :) Теперь можно приступать к конвертированию. Для этого введите следующую команду: ConvertTo-MvmcVirtualHardDisk -SourceLiteralPath “C:VMDKsLOCAL-VM-disk1.vmdk”-DestinationLiteralPath “C:VHDS” -VhdType DynamicHardDisk -VhdFormat vhd Где: C:VMDKsLOCAL-VM-disk1.vmdk - Путь к конвертируемому образу формата VMDK C:VHDS - Папка, куда будет помещен сконвертированный образ формата VHD После этого, можно зайти в папку, куда будет помещен сконвертированный файл и наблюдать за тем как увеличивается его размер. После того, как файл будет сконвертирован, мы увидим следующий вывод в консоли PowerShell: Теперь можно использовать сконвертированный файл VHD в подходящей среде виртуализации Hyper-V
img
В сегодняшней статье речь пойдет о способах организации виртуальных частных сетей VPN (Virtual Private Network). VPN – это набор криптографических механизмов, обеспечивающих защищенный, двухсторонний канал для безопасной передачи данных через незащищенную сеть, такую как Интернет. Благодаря VPN пользователь может получить доступ к удаленной сети и работать с её ресурсами так, как если бы он находился внутри нее. Поэтому VPN получил широкое распространение у компаний, имеющих в своем штабе дистанционных сотрудников. Терминология VPN представляет собой соединение типа Point to point (точка-точка), которое принято называть “туннелем” (tunnel), а участников данного соединения – “пирами” (peer). Каждый пир шифрует данные, подлежащие передаче через туннель и дешифрует данные, которые получает из туннеля. Если к одному пиру устанавливается несколько туннелей, то такой пир называется VPN – шлюзом, а сеть, находящаяся за ним – “доменом шифрования” (encryption domain). Несмотря на название, трафик внутри домена шифрования не шифруется, так как считается защищенным от попадания во внешнюю сеть. Кроме того, VPN – туннель может быть установлен между сетями. Удаленный сотрудник, желающий настроить VPN - туннель с доменом шифрования своего офиса, должен установить на своей рабочей станции специальное ПО – VPN-клиент, например: OpenVPN, VyprVPN, TunnelBear и др. Для большего понимания, на рисунке ниже отмечены все элементы, рассмотренные ранее: Разберем основные принципы, по которым устанавливается VPN – соединение. Перед установлением соединения пиры идентифицируют друг друга, чтобы удостовериться, что шифрованный трафик будет отправлен правильному получателю. Пиры договариваются, по каким протоколам будет устанавливаться соединение для сохранения целостности и конфиденциальности данныхю Создается ключ, который будет использоваться для шифрования и дешифрования данных Существует множество механизмов, способных обеспечить выполнение данных функций, но мы рассмотрим самый распространенный - IPsec(IP Security). IPsec – это целый набор протоколов, обеспечивающих сервисы приватности и аутентификации. Обычно в IPsec выделяют три основных протокола: AH (Authentication Header) – протокол идентификации заголовка. Данный протокол обеспечивает защиту передаваемых данных от изменения, путем проверки каждого бита пакета после передачи. То есть обеспечивает функции целостности. ESP (Encapsulating Security Protocol) Данный протокол обеспечивает не только функции целостности, но и конфиденциальности, путем добавления своего заголовка в пакет, подлежащий защите. IKE (Internet Key Exchange protocol) – протокол обмена ключами. Данный протокол предназначен для автоматического генерирования, обновления и обмена ключами между участниками VPN – соединения. В IPsec есть еще один важный термин – SA (Security Association). SA это непосредственно VPN – соединение в контексте IPsec. SA устанавливается сразу после того, как IPsec – узлы договорились и согласовали все параметры, по которым будет организован VPN – туннель. Итак, VPN – соединение с использованием IPsec устанавливается в два этапа: На первом этапе VPN – узлы идентифицируют друг друга и согласовывают алгоритмы шифрования, хэширования и аутентификации, после чего создается первый SA. Второй этап возможен только после завершения первого. На втором этапе генерируются данные ключей и происходит согласование используемой политики. После завершения второй фазы формируется второй SA и все данные, подлежащие передаче, шифруются. Именно после второго этапа формируется VPN – туннель и установка считается завершенной.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59