По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Говоря о виртуализации, вы не можете не упомянуть VMware. Компания была основана в 1998 году и претерпела ряд изменений за последние два десятилетия, в последнее время она стала частью семейства Dell Technologies. В этой статье мы немного расскажем про историю компании и перейдем к обзору её основных продуктов. О компании История VMware Компания была основана Дайан Грин и Мендель Розенблюм вместе со Скоттом Девином, Эллен Ван и Эдуардом Бугнионом. Затем она была приобретена в 2004 году корпорацией EMC, став частью Федерации EMC. Корпорация EMC была приобретена компанией Dell Technologies в 2016 году и в настоящее время является семейной компанией VMware. Грин занимал должность генерального директора в течение 10 лет, прежде чем в 2008 году был уволен советом директоров и заменён на Пола Марица, ветерана Microsoft. В 2012 году Мариц сменил Пэта Гелсингера, который до этого времени был директором отдела продуктов информационной инфраструктуры EMC. Несмотря на то, что VMware является дочерней компанией Dell Technologies, она по-прежнему находится в публичной торговле. Помимо семейной компании, заметными инвесторами являются JPMorgan, BlackRock и Cisco. Последние годовые показатели выручки, имеющиеся у компании, - за 2016 год, когда она отчиталась об общем доходе в $7 млрд (5 млрд). Ожидается, что данные за 2017 год будут опубликованы в начале февраля 2018 года, но его последние квартальные результаты, за Q2 2017 года, показывают рост в годовом выражении на 12%. Что продает VMware? Наследие VMware заключается в программном обеспечении виртуализации для облачных сред и центров обработки данных. Одним из популярных продуктов является vSphere, который наряду с Microsoft HyperV является одним из наиболее известных и наиболее широко используемых гипервизоров. Компания имеет несколько программ виртуализации настольных ПК и приложений, большинство из которых относятся к ее ассортименту продуктов Horizon, хотя она имеет три персональных продуктов виртуализации настольных ПК Fusion для Mac, Workstation для Windows и Workstation для Linux, которые выходят за рамки этого брендинга. Она также предлагает Horizon FLEX для управления этими тремя продуктами. Что касается облачной стороны вещей, то компания предлагает ряд управленческих продуктов под брендом vImplementation и vCloud. Интеграция с Amazon Web Services позволяет клиентам запускать средства VMware vSphere в общедоступном облаке. Другие менее основные продукты включают AirWatch для мобильности предприятия, vSAN для хранения данных и Pule IoT Center. Показатели VMware Пэт Гелсингер является нынешним генеральным директором VMware и занимает эту должность с 2012 года. Несмотря на короткое время пребывания в должности, Гелсингер фактически является третьим генеральным директором компании. Майкл Делл является председателем VMware с момента поглощения Dell в 2016 году предыдущей семейной компании VMware - EMC. У компании есть три COO: Санджай Поонен, который присматривает за операциями клиентов, за продуктами и облачными сервисами присматривают Рагху Рагхурам и Раджив Рамасвами. Рэй О 'Фаррелл - CTO компании, Зейн Роу - её финансовый директор и Жан-Пьер Брулард - SVP и GM для EMEA. Основные продукты Виртуализация Гипервизор VMware (VMware hypervisor) VMware виртуализирует физические компьютеры с помощью своего основного продукта гипервизора. Гипервизор - это тонкий слой программного обеспечения, который взаимодействует с базовыми ресурсами физического компьютера (называемого хостом) и распределяет эти ресурсы для других операционных систем (называемых гостями). Гостевая ОС запрашивает ресурсы у гипервизора. Гипервизор разделяет каждую гостевую ОС, чтобы каждая могла работать без вмешательства других. Если одна гостевая ОС потерпит крах приложения, станет нестабильной или заражена вредоносным ПО, это не повлияет на производительность или работу других операционных систем, работающих на хосте. VMware ESX Гипервизор VMware ESXi для центров обработки данных представляет собой гипервизор типа 1 или «bare metal», заменяющий основную операционную систему, которая будет взаимодействовать с физическими компонентами компьютера. Это наследник ESX, который был большим гипервизором, который использовал больше ресурсов главного компьютера. VMware заменила ESX обновленым ESXi. Ранняя версия гипервизора, ESX, включала ядро Linux (центральная часть ОС, управляющая аппаратным обеспечением компьютера). Когда VMware выпустила ESXi, она заменила ядро Linux своим собственным. ESXi поддерживает широкий спектр гостевых операционных систем Linux, включая Ubuntu, Debian и FreeBSD. ESXi от VMware конкурирует с несколькими другими гипервизорами типа 1: VMware vs Hyper-V: Microsoft Hyper-V - это продукт гипервизора, который позволяет запускать несколько операционных систем на одном сервере или клиентском компьютере. Как и ESXi от VMware, Hyper-V является гипервизором типа 1, который взаимодействует с базовыми физическими вычислительными ресурсами и ресурсами памяти. Hyper-V работает иначе, чем ESXi, используя разделы для управления своими виртуальными машинами. Hyper-V должен работать с ОС Windows. При активации он устанавливается вместе с операционной системой Windows в корневой раздел, что дает Windows привилегированный доступ к базовому оборудованию. Затем он запускает гостевые операционные системы в дочерних разделах, которые взаимодействуют с физическим оборудованием через корневой раздел. Hyper-V также поставляется с клиентами Windows 10, конкурирующими с гипервизорами VMware Type 2 Workstation. VMware vs Citrix: Citrix предлагает продукты для виртуализации приложений и настольных систем и имеет большой опыт работы на рынке интеграции виртуальных десктопов. Основным предложением гипервизора является Citrix Hypervisor (известный как XenServer), который конкурирует с VMware vSphere. Продукты Citrix для виртуализации приложений и настольных компьютеров конкурируют с продуктом VMware Horizon для интеграции виртуальных десктопов. VMware vs KVM: VMware ESXi и KVM являются гипервизорами, но KVM является частью ядра Linux (сердце ОС). Большое преимущество KVM перед VMware ESXi заключается в том, что он является продуктом с открытым исходным кодом, что делает его кодовую базу прозрачной. Вы можете использовать различные инструменты управления виртуализацией с открытым исходным кодом, которые интегрируются с ядром Linux. Как и во многих проектах с открытым исходным кодом, им может потребоваться дополнительная настройка. Вы также можете купить Red Hat Virtualization, которая предоставляет набор инструментов управления для виртуальных серверов, построенных на KVM. Виртуализация десктопов VMware Workstation VMware Workstation включает в себя гипервизоры типа 2. В отличие от гипервизора типа 1, который полностью заменяет базовую ОС, гипервизор типа 2 запускается как приложение в настольной ОС и позволяет пользователям настольных компьютеров запускать вторую ОС поверх своей основной (host) ОС. VMware Workstation поставляется в двух вариантах: Workstation Player - бесплатная версия, которая поддерживает одну гостевую ОС (VMware Fusion — версия VMware Workstation для Mac). Workstation Pro - поддерживает несколько гостевых операционных систем и интегрируется с инструментами управления виртуализацией предприятия VMware. VMware Tools Есть только одна вещь лучше, чем наличие второй ОС на настольном компьютере: наличие второй ОС, которая может обмениваться данными с первой. Вот тут и появляются VMware Tools. Это важная часть любой среды VMware Workstation. Это позволяет гостевой ОС, работающей в гипервизоре типа 2, лучше работать с хост-ОС. Преимущества установки VMware Tools включают более высокую производительность графики и поддержку общих папок между гостевой и хост-ОС. Вы можете использовать VMware Tools для перетаскивания файлов, а также для вырезания и вставки между двумя операционными системами. Гипервизоры VMware Type 2 конкурируют с другими на рынке, включая следующие: VMware и Virtualbox: VirtualBox - это гипервизор типа 2, производимый принадлежащим Oracle Innotek, который конкурирует с VMware Workstation. Это бесплатный продукт с открытым исходным кодом, который позволяет устанавливать и использовать другую ОС поверх той, которая уже установлена на вашем настольном компьютере или ноутбуке. Вы можете установить продукты VMware на Linux и Windows. VirtualBox поддерживает Linux, Windows, Solaris и FreeBSD в качестве хост-операционных систем. Каждый продукт имеет свои сильные и слабые стороны в разных областях. Продукты VMware предлагают лучшую поддержку 3D-графики, а VirtualBox поддерживает больше образов виртуальных дисков, которые представляют собой файлы, содержащие данные виртуальной машины. VMware и Parallels: Parallels - это гипервизор типа 2, предназначенный для работы гостевых операционных систем на платформе macOS. Это конкурирует с VMware Fusion. VMware Fusion доступен за разовую плату, но вы можете лицензировать Parallels только по модели подписки. Интеграция с виртуальным рабочим столом (VDI - Virtual desktop integration) VMware предлагает третью модель, которая находится где-то между виртуализацией серверов и настольных систем, описанной выше - интеграция виртуальных рабочих столов (VDI). VDI виртуализирует настольные операционные системы на сервере. VDI предлагает централизованное управление настольными системами, позволяя вам настраивать и устранять неполадки операционных систем настольных систем без удаленного доступа или посещений на месте. Пользователи могут получать доступ к своим приложениям и данным с любого устройства в любом месте без необходимости инвестировать в дорогостоящее, мощное клиентское оконечное оборудование. Конфиденциальные данные никогда не покидает сервер. VMware Horizon VMware Horizon - это набор инструментов VDI от VMware. Он поддерживает рабочие столы как Windows, так и Linux. Вы можете запускать свои виртуальные рабочие столы в своих собственных помещениях или использовать Horizon Cloud для запуска их в нескольких размещенных облачных средах. Пакет Horizon включает в себя Horizon Apps, платформу, которая позволяет вам создавать свой собственный магазин приложений для корпоративных пользователей для работы на их виртуальных рабочих столах. Ваши пользователи могут получить доступ к различным локальным, SaaS и мобильным приложениям, используя единый набор учетных данных для входа. Vsphere VMware vSphere - это платформа виртуализации предприятия VMware, включающая как программное обеспечение гипервизора ESXi, так и платформу управления vCenter Server для управления несколькими гипервизорами. VSphere доступен в трех конфигурациях: Standard, Enterprise Class и Platinum. Каждый поддерживает хранилище виртуальных машин на основе политик, миграцию рабочей нагрузки в реальном времени и встроенные функции кибербезопасности. Варианты более высокого уровня включают шифрование на уровне виртуальной машины, интегрированное управление контейнерами, балансировку нагрузки и централизованное управление сетью. Платина сама по себе поддерживает автоматическое реагирование на угрозы безопасности и интеграцию со сторонними инструментами безопасности. vCenter Одним из важных компонентов vSphere является vCenter Server. Это компонент управления vSphere. Это позволяет вам управлять развертыванием виртуальной машины на большой коллекции серверов хоста. Он назначает виртуальные машины хостам, выделяет для них ресурсы, отслеживает производительность и автоматизирует рабочий процесс. Этот инструмент может использоваться для управления привилегиями пользователя на основе собственных политик пользователя. VCenter Server состоит из трех основных компонентов: VSphere Web Client - это пользовательский интерфейс платформы, предоставляющий администраторам доступ на основе браузера ко всем функциям. База данных VCenter Server - это хранилище данных для продукта. Он хранит данные, необходимые хост-серверам для запуска гипервизоров и виртуальных машин. Единый вход VCenter (Single Sign-On) - позволяет получить доступ ко всей инфраструктуре vSphere с помощью единого входа. Кластеризация Использование гипервизора на хост-сервере позволит максимально эффективно использовать это оборудование, но большинству корпоративных пользователей потребуется больше виртуальных машин, чем они могут уместить на одном физическом сервере. Вот где появляется технология кластеризации VMWare. VMware распределяет ресурсы между хостами, группируя их в кластер и рассматривая их как одну машину. Затем вы можете использовать технологию кластеризации VMware для объединения аппаратных ресурсов между гипервизорами, работающими на каждом хосте в кластере. При добавлении виртуальной машины в кластер вы можете предоставить ей доступ к этим объединенным ресурсам. На предприятии с поддержкой VMware может быть много кластеров. VMware позволяет создавать кластеры и управлять ими в своей среде vSphere. Кластер поддерживает множество функций vSphere, включая балансировку рабочей нагрузки, высокую доступность и отказоустойчивость. Кластеризация VMware предоставляет вам доступ к нескольким функциям VMware, которые обеспечивают бесперебойную и надежную работу вашей виртуальной инфраструктуры. VMware HA Решение VMware vSphere High Availability (HA) позволяет переключать виртуальные машины между физическими хостами в случае сбоя основного оборудования. Оно контролирует кластер и, если обнаруживает аппаратный сбой, перезапускает свои виртуальные машины на альтернативных хостах. VSphere HA определяет один хост в кластере как «ведущий», остальные называются «ведомыми». Мастер связывается с vCenter Server, сообщая о состоянии защищенных виртуальных машин и подчиненных хостов. VMware Fault Tolerance Несмотря на то, что vSphere HA обеспечивает быстрое восстановление после сбоев, вы все равно можете ожидать простоев во время перемещения и перезагрузки виртуальной машины. Если вам нужна дополнительная защита для критически важных приложений, vSphere Fault Tolerance предлагает более высокий уровень доступности. Он не обещает потери данных, транзакций или соединений. VSphere Fault Tolerance работает путем запуска первичной и вторичной виртуальной машины на отдельных хостах в кластере и обеспечения их идентичности в любой точке. В случае сбоя одного из хостов оставшийся хост продолжает работать, и vSphere Fault Tolerance создает новую вторичную виртуальную машину, восстанавливая избыточность. VSphere автоматизирует весь процесс. VMware DRS Если вы позволите многим виртуальным машинам работать на хост-машинах неуправляемо, у вас возникнут проблемы. Некоторые виртуальные машины будут более требовательными к ресурсам процессора и памяти, чем другие. Это может создавать несбалансированные рабочие нагрузки: хосты обрабатывают больше, чем их доля работы, в то время как другие бездействуют. Распределенное планирование ресурсов VMware (DRS) решает эту проблему путем балансировки рабочих нагрузок между различными гипервизорами ESXi. DRS, функция vSphere Enterprise Plus, работает в кластере хостов ESXi, которые совместно используют ресурсы. Он отслеживает использование ЦП и ОЗУ хоста и перемещает виртуальные машины между ними, чтобы избежать перегруженности и неиспользования хостов. Вы можете сами установить эти политики распределения, чтобы агрессивно перераспределять ресурсы или реже балансировать. Виртуализация остальной части центра обработки данных VMware сделала себе имя для виртуализации серверов, а затем и настольных операционных систем. В 2012 году компания объявила о планах виртуализации и автоматизации всего в центре обработки данных в рамках концепции, называемой программно-определяемым центром обработки данных (SDDC - software-defined data center). Элементы VMDC SDDC включают следующее. VMware NSX VMware NSX - это продукт для виртуализации сети, позволяющий вам логически определять и контролировать свою ИТ-сеть в программном обеспечении. Вы можете объединить сетевые функции, такие как коммутация, маршрутизация, балансировка нагрузки трафика и брандмауэры, в гипервизоры, работающие на компьютерах x86. Вы можете управлять этими функциями вместе на одном экране, а не вручную настраивать различное оборудование для разных интерфейсов, а также применять программные политики для автоматизации сетевых функций. Это сетевой компонент SDDC от VMware, который обеспечивает те же преимущества виртуализации для сетевых, программных и вычислительных функций. Продукт поддерживает несколько сред, включая ваш центр обработки данных, частное облако и общедоступные облака. Это упрощает поддержку вашей облачной сети приложениями, которые используют контейнерные среды и микросервисы. VMware vSAN VMware vSAN является частью решения VMware для виртуализации хранилищ. Он создает программный интерфейс между виртуальными машинами и физическими устройствами хранения. Это программное обеспечение - часть гипервизора ESXi - представляет физические устройства хранения в виде единого пула общего хранилища, доступного для компьютеров в одном кластере. Используя VMware vSAN, ваши виртуальные машины могут использовать хранилище на любом компьютере в кластере, а не полагаться только на один компьютер, который может исчерпать хранилище. Это также позволяет избежать потери памяти физического компьютера, если виртуальные машины, работающие на этом компьютере, не используют ее. Виртуальные машины, работающие на других хостах, также могут использовать его хранилище. VSAN интегрируется с vSphere для создания пула хранения для задач управления, таких как высокая доступность, миграция рабочей нагрузки и балансировка рабочей нагрузки. Пользовательские политики дают вам полный контроль над тем, как vSphere использует общее хранилище. VMware Cloud VMware предлагает несколько продуктов и услуг под баннером VMware Cloud. VMware Cloud Foundation, интегрированный программный пакет, поддерживающий гибридные облачные операции, включает в себя ряд услуг для программно-определяемых вычислений, систем хранения, сетей и безопасности, а также доступен в качестве услуги от различных поставщиков облачных услуг. Вы можете развернуть его в частной облачной среде через vSAN ReadyNode, проверенную конфигурацию сервера, предоставленную OEM, работающим с VMware. VMware HCX (Сервис) VMware HCX является компонентом VMware Cloud, который помогает компаниям использовать различные вычислительные среды. Это дает ИТ-командам необходимую функциональность по разумной цене и позволяет им хранить более конфиденциальные данные на своих компьютерах. Задача состоит в том, чтобы заставить эти виртуальные машины работать вместе в разных средах. HCX - это ответ VMware на сложность этого гибридного облака. Это предложение программного обеспечения как услуги (SaaS), которое позволяет вам управлять несколькими экземплярами vSphere в разных средах, от локальных центров обработки данных до размещенных облачных сред. Ранее называвшийся Hybrid Cloud Extension и NSX Hybrid Connect, HCX абстрагирует вашу среду vSphere, так что виртуальные машины, которыми она управляет, имеют одинаковый IP-адрес, независимо от того, где они работают. HCX использует оптимизированное соединение глобальной сети (WAN) для расширения локальных приложений до облака без перенастройки. Это позволяет вам использовать дополнительные вычислительные мощности из облака для поддержания производительности локальных приложений, когда вычислительные потребности превышают локальные физические ресурсы. Вы можете часто видеть эту ситуацию в розничной торговле. Резкий рост спроса на электронную коммерцию может израсходовать все ресурсы вашего центра обработки данных. Вы можете поддерживать выполнение заказов и избежать разочарований клиентов, используя вычислительные ресурсы в облаке. HCX позволяет вам реплицировать ваши данные в облачный экземпляр vSphere для аварийного восстановления. Если вам нужно переключиться на резервный сервер или систему, если локальная инфраструктура становится недоступной, вы можете сделать это без перенастройки IP-адресов. Резервное копирование и снимки Как и физические компьютеры, виртуальные машины должны быть зарезервированы. VMware использовала свою собственную систему защиты данных vSphere, но больше не выпускала этот продукт. Вместо этого вы можете использовать программное обеспечение EMC Avamar для резервного копирования, восстановления и дедупликации, которое обеспечивает защиту vSphere Data Protection. Есть также другие сторонние решения для резервного копирования, доступные от партнеров VMware. Снимок VMware (снепшот) - это файл, который сохраняет состояние виртуальной машины и ее данных в определенный момент времени. Снимок позволяет восстановить виртуальную машину к моменту создания снимка. Снимки не являются резервными копиями, поскольку они сохраняют только изменения из исходного файла виртуального диска. Только полное решение для резервного копирования может полностью защитить ваши виртуальные машины. Контейнеры VMware Разработчики все чаще используют контейнеры в качестве альтернативы виртуальным машинам. Как и виртуальные машины, они представляют собой виртуальные среды, содержащие приложения, абстрагированные от физического оборудования. Однако контейнеры совместно используют ядро базовой операционной системы вместо виртуализации всей ОС, как это делают виртуальные машины. Контейнеры обеспечивают большую гибкость и используют физические вычислительные мощности более эффективно, чем виртуальные машины, но они подходят не для всех случаев. Возможно, вы захотите разработать совершенно новое приложение, которое разделяет небольшие функциональные части, называемые микросервисами, на отдельные контейнеры, что делает разработку и обслуживание приложений более гибкими. С другой стороны, устаревшее приложение, написанное для запуска в виде одной двоичной программы, может быть более подходящим для работы в виртуальной машине, которая отражает среду, в которой она используется. Вы можете использовать контейнеры и виртуальные машины вместе, используя функцию интегрированных контейнеров vSphere VMware, которая устраняет разрыв между ними, позволяя контейнерам работать в средах VMware. Он состоит из трех компонентов: VSphere Integrated Container Engine - позволяет разработчикам запускать контейнерные приложения на основе популярного формата контейнера Docker вместе с виртуальными машинами в той же инфраструктуре vSphere. Project Harbor - это корпоративный реестр контейнеров, который позволяет разработчикам хранить и распространять образы контейнеров, чтобы другие разработчики могли их повторно использовать. Project Admiral - это портал управления, который позволяет командам разработчиков предоставлять и управлять контейнерами. AirWatch AirWatch - это подразделение VMware, специализирующееся на управлении мобильностью предприятия. Его технология лежит в основе продукта VMware Workspace ONE Unified Endpoint Management, который позволяет управлять конечными точками, начиная с настольных ПК и заканчивая небольшими по размеру устройствами Интернета вещей (IoT), с помощью единой консоли управления. Конечные точки являются уязвимостями безопасности для компаний. Злоумышленники могут получить доступ ко всей сети, заразив одну конечную точку вредоносным ПО. Конечные точки также уязвимы для физической кражи, что делает данные на них уязвимыми. Централизованное управление всеми конечными точками, даже если они не находятся в офисной сети, помогает администраторам обеспечить надлежащую защиту и шифрование конечных точек. Продукт управления конечными точками поддерживает целый ряд операционных систем, от Android до MacOS и даже систем, ориентированных на IoT, таких как QNX. Вы можете настроить политики использования и параметры безопасности для каждого устройства в сети. Заключение Мы перечислили основные продукты компании VMware. Больше материалов про виртуализацию можно найти в нашем разделе.
img
Сетевые устройства могут работать в режимах, которые подразделяются на три большие категории. Первая и основная категория- это передача данных (плоскость данных, data plane). Это режим работы коммутатора по передаче кадров, генерируемых устройствами, подключенными к коммутатору. Другими словами, передача данных является основным режимом работы коммутатора. Во-вторых, управление передачей данных относится к настройкам и процессам, которые управляют и изменяют выбор, сделанный передающим уровнем коммутатора. Системный администратор может контролировать, какие интерфейсы включены и отключены, какие порты работают с какой скоростью, как связующее дерево блокирует некоторые порты, чтобы предотвратить циклы, и так далее. Так же важной частью этой статьи является управление устройством, осуществляемое через плоскость наблюдения (management plane). Плоскость наблюдения - это управление самим устройством, а не управление тем, что делает устройство. В частности, в этой статье рассматриваются самые основные функции управления, которые могут быть настроены в коммутаторе Cisco. В первом разделе статьи рассматривается настройки различных видов безопасности входа в систему. Во втором разделе показано, как настроить параметры IPv4 на коммутаторе, чтобы им можно было управлять удаленно. В последнем разделе рассматриваются практические вопросов, которые могут немного облегчить жизнь системного администратора. Защита коммутатора через CLI По умолчанию коммутатор Cisco Catalyst позволяет любому пользователю подключиться к консольному порту, получить доступ к пользовательскому режиму, а затем перейти в привилегированный режим без какой-либо защиты. Эти настройки заданы в сетевых устройствах Cisco по умолчанию и, если у вас есть физический доступ к устройству, то вы спокойно можете подключиться к устройству через консольный порт или USB, используя соответствующий кабель и соответственно производить различные настройки. Однако не всегда имеется физический доступ к коммутатору и тогда необходимо иметь доступ к устройствам для удаленного управления, и первым шагом в этом процессе является обеспечение безопасности коммутатора так, чтобы только соответствующие пользователи могли получить доступ к интерфейсу командной строки коммутатора (CLI). Настройка парольного доступа к коммутатору Cisco В данной части рассматривается настройка безопасности входа для коммутатора Cisco Catalyst. Защита CLI включает защиту доступа в привилегированный режим, поскольку из этого режима злоумышленник может перезагрузить коммутатор или изменить конфигурацию. Защита пользовательского режима также важна, поскольку злоумышленники могут видеть настройки коммутатора, получить настройки сети и находить новые способы атаки на сеть. Особенно важно, что бы все протоколы удаленного доступа и управления, чтобы IP-настройки коммутатора были настроены и работали. Для того чтобы получить удаленный доступ по протоколам Telnet и Secure Shell (SSH) к коммутатору, необходимо на коммутаторе настроить IP-адресацию. Чуть позже будет показано, как настроить IPv4-адресацию на коммутаторе. В первой части статьи будут рассмотрены следующие вопросы защиты входа: Защита пользовательского режима и привилегированного режима с помощью простых паролей; Защита доступа в пользовательский режим с использованием локальной базы данных; Защита доступа в пользовательский режим с помощью внешних серверов аутентификации; Защита удаленного доступа с помощью Secure Shell (SSH); Защита пользовательского и привилегированного режима с помощью простых паролей. Получить полный доступ к коммутатору Cisco можно только через консольный порт. В этом случае, настройки по умолчанию, позволяют получить доступ сначала к режиму пользователя, а затем можно перейти в привилегированный режим без использования паролей. А вот по протоколам удаленного доступа Telnet или SSH получить доступ даже к режиму пользователя невозможно. Настройки по умолчанию идут у совершенно нового коммутатора, но в производственной среде необходимо обеспечить безопасный доступ через консоль, а также включить удаленный вход через Telnet и/или SSH, чтобы была возможность подключаться ко всем коммутаторам в локальной сети. Можно организовать доступ к сетевому оборудованию с использованием одного общего пароля. Этот метод позволяет подключиться к оборудованию, используя только пароль - без ввода имени пользователя - с одним паролем для входа через консольный порт и другим паролем для входа по протоколу Telnet. Пользователи, подключающиеся через консольный порт, должны ввести пароль консоли, который был предварительно настроен в режиме конфигурации. Пользователи, подключающиеся через протокол Telnet, должны ввести пароль от Telnet, также называемый паролем vty, так называемый, потому что это режим конфигурации терминальных линий (vty). На рисунке 1 представлены варианты использования паролей с точки зрения пользователя, подключающегося к коммутатору. Как видно из рисунка 1, на коммутаторах Cisco стоит защита привилегированного режима (enable) с помощью еще одного общего пароля, задаваемый командой enable password. Системный администратор, подключающийся к CLI коммутатора попадает в режим пользователя и далее, вводит команду enable. Эта команда запрашивает у пользователя пароль входа в привилегированный режим; если пользователь вводит правильный пароль, IOS перемещает пользователя в привилегированный режим. Пример 1. Пример входа в коммутатор из консоли, когда пароль консоли и пароль привилегированного режима были заранее установлены. Предварительно пользователь запустил эмулятор терминала, физически подключил ноутбук к консольному кабелю, а затем нажал клавишу Enter, чтобы войти в коммутатор. (User now presses enter now to start the process. This line of text does not appear.) User Access Verification Password: cisco Switch> enable Password: cisco Switch# В примере показаны пароли в открытом виде, как если бы они были набраны в обычном текстовом редакторе (cisco), а также команда enable, которая перемещает пользователя из пользовательского режима в привилегированный режим (enable). В реальности же IOS скрывает пароли при вводе, чтобы никто не смог увидеть их. Чтобы настроить общие пароли для консоли, Telnet и привилегированного режима (enable), необходимо ввести несколько команд. На рис. 2 показан порядок задания всех трех паролей. На рисунке 2 показаны два ПК, пытающиеся получить доступ к режиму управления устройством. Один из ПК подключен посредством консольного кабеля, соединяющейся через линию console 0, а другой посредством Telnet, соединяющейся через терминальную линию vty 0 15. Оба компьютера не имеют Логинов, пароль для консоли и Telnet -cisco. Пользовательский режим получает доступ к привилегированному режиму (enable) с помощью ввода команды "enable secret cisco". Для настройки этих паролей не надо прилагать много усилий. Все делается легко. Во-первых, конфигурация консоли и пароля vty устанавливает пароль на основе контекста: для консоли (строка con 0) и для линий vty для пароля Telnet (строка vty 0 15). Затем в режиме консоли и режиме vty, соответственно вводим команды: login password <пароль задаваемый пользователем> Настроенный пароль привилегированного режима, показанный в правой части рисунка, применяется ко всем пользователям, независимо от того, подключаются ли они к пользовательскому режиму через консоль, Telnet или иным образом. Команда для настройки enable password является командой глобальной конфигурации: enable secret <пароль пользователя>. В старых версиях, для задания пароля на привилегированный режим, использовалась команда password. В современных IOS применяется два режима задания пароля: password и secret. Рекомендуется использовать команду secret, так как она наиболее безопасна по сравнению с password. Для правильной настройки защиты коммутатора Cisco паролями необходимо следовать по шагам, указанным ниже: Шаг 1. Задайте пароль на привилегированный режим командой enable secret password-value Шаг 2. Задайте пароль на доступ по консоли Используйте команду line con 0 для входа режим конфигурирования консоли; Используйте команду liassword liassword-value для задания пароля на консольный режим; Используйте команду login для запроса пароля при входе по консоли; Шаг 3. Задайте пароль на терминальные подключения vty (Telnet) Используйте команду line vty 0 15 для входа режим конфигурирования терминальных линий. В данном примере настройки будут применены ко всем 16 терминальным линиям; Используйте команду liassword liassword-value для задания пароля на режим vty; Используйте команду login для запроса пароля при входе по Telnet В Примере 2 показан процесс настройки, согласно вышеописанным шагам, а также установка пароля enable secret. Строки, которые начинаются с ! - это строки комментариев. Они предназначены для комментирования назначения команд. ! Enter global configuration mode, set the enable password, and also set the hostname (just because it makes sense to do so) Switch# configure terminal Switch(config)# enable secret cisco Switch#(config)# line console 0 Switch#(config-line)# password cisco Switch#(config-line)# login Switch#(config-line)# exit Switch#(config)# line vty 0 15 Switch#(config-line)# password cisco Switch#(config-line)# login Switch#(config-line)# end Switch# Пример 3 показывает результирующую конфигурацию в коммутаторе, выводимой командой show running-config. Выделенный текст показывает новую конфигурацию. Часть листинга было удалено, что бы сконцентрировать ваше внимание на настройке пароля. Switch# show running-config ! Building configuration... Current configuration: 1333 bytes ! version 12.2 ! enable secret 5 $1$OwtI$A58c2XgqWyDNeDnv51mNR. ! interface FastEthernet0/1 ! interface FastEthernet0/2 ! ! Several lines have been omitted here - in particular, lines for ! FastEthernet interfaces 0/3 through 0/23. ! interface FastEthernet0/24 ! interface GigabitEthernet0/1 ! interface GigabitEthernet0/2 ! line con 0 password cisco login ! line vty 0 4 password cisco login ! line vty 5 15 password cisco login В следующей статье рассмотрим тему защиты доступа в пользовательском режиме с помощью локальных имен пользователей и паролей.
img
Полиалфавитный шифр – это криптосистема, в которой используется несколько моноалфавитных шифров. Поэтому нам необходимо иметь как минимум 2 таблицы и шифрование текста происходит следующим образом. Первый символ шифруется с помощью первой таблицы, второй символ – с помощью второй таблицы и так далее. Сильные стороны полиалфавитных шифров заключается в том, что атака по маске и атака частотным криптоанализом здесь не работает, потому что в таких шифрах две разные буквы могут быть зашифрованы одним и тем же символом. Моноалфавитные шифры были популярны вплоть до конца 16 века, так как практически все научились их вскрывать. Необходимо было что-то менять и поэтому в 1585 году был создан шифр Виженера. С этого началась новая эпоха в истории криптографии, которая называется период полиалфавитных шифров, хотя попытки создать подобные криптосистемы были и раньше за пол века до этого, но ничего серьёзного из этого не получилось. Шифр Гронсфельда Данный шифр представляет собой модификацию шифра Цезаря и по своей структуре похож на шифр Виженера. Принцип работы. Берём к примеру текст «РАБОТА» и ключ, например - «136». Ключ в данном случае не одно число, а набор цифр, для понимания можно представить в виде «1,3,6» и не важно какой длины. Далее каждой букве исходного текста присваиваем по 1 цифре ключа, например «Р(1) А(3) Б(6) О(1) Т(3) А(6)» и каждому символу исходного текста прибавляем значение ключа по методу Цезаря. Получается зашифрованный текст «СГЖПХЁ». При расшифровании проделываем ту же логику, как при расшифровании по методу Цезаря. Шифр Виженера Шифр Виженера является самым популярным полиалфавитным шифров за всю историю. Для начала создаётся квадрат Виженера. Ключом в данном методе может быть любой длины и состоять из любых символов, которые есть в таблице 3. Например возьмём ключ «ШИНА» и исходный текст «РАБОТА». Проделываем то же самое, что и при шифре Гронсфельда, к каждой букве исходного текста записываем исходную букву ключа – «Р(Ш) А(И) Б(Н) О(А) Т(Ш) А(И)». Согласно таблице 3 по диагонали находим букву исходного текста, а по вертикали находим букву ключа, их пересечение является зашифрованной буквой, таким образом проделываем для всех букв и шифруем текст, получается «СЙППКЙ». Чтобы расшифровать нам нужно точно так же под каждой буквой закрытого текста записываем букву ключа - «С(Ш) Й(И) П(Н) П(А) К(Ш) Й(И)». По вертикали находим букву ключа и по этой строке находим зашифрованную букву, пересечение с буквой по горизонтальной строки – буква исходного текста, расшифровывает и получаем исходный текст. Атака методом индекса совпадений В данном случае рассмотрим криптоанализ шифра Виженера, его так же можно применять и к шифру Гронсфельда. Нижеприведённый метод криптоанализа называется методом индекса совпадений. Атака методом индекса совпадений состоит из 2 шагов: Определяет длину ключевого слова Дешифрование текста Рассмотрим каждый из этапов: 1. Для того, чтобы найти длину ключа воспользуемся методом индекса совпадений. ИС = 0,0553 Индекс совпадений – это константа, вероятность того, что две наугад выбранные буквы в нормальном осмысленном произвольном русском тексте будут одинаковые.То есть вероятность, что две наугад выбранные буквы будут одинаковые, равна 5,53%. При атаке на шифротекст необходимо ориентироваться именно на эту вероятность. Если имеет шифротекст, зная о нём только то, что он зашифрован шифром Виженера, определяем длину ключа. В шифре Виженера ключом выступает любая последовательность цифр, начиная с 2, потому что если была бы 1 буква, то это просто шифр Цезаря. Итак, начиная с минимума, предполагаем, что длина ключа составляет 2 символа и проверяем это. Выбираем из шифротекста каждую вторую букву, начиная с первой и выписываем отдельно полученную строку. Предполагаемую длину ключа обозначаем k=2, а количество символов в этой строке за L. Далее из алфавита берём каждую букву и считаем для неё индекс совпадений, то есть берём определённую букву и подсчитываем сколько раз она встретилась в этой строке шифротекста (это число обозначаем – n), и так для всех букв. Далее высчитываем индекс совпадений по формуле ИС = n(n-1)/L(L-1) Далее высчитываем индекс совпадений для всего текста путем сложения всех индексов совпадений для всех букв отдельно. Получаем определённое значение и сравниваем его со значением константы. Если индекс совпадений очень близко к константе или больше, то это означает, что подобрана верная длина ключа. Если значение индекса намного отличается от константы, то значит подобранная длина ключа неверная и необходимо взять длину ключа 3 и выбирать из шифротекста каждую третью букву, начиная с первой и выполнять те же действия. Если индекс снова намного отличается от константы берем следующие значения ключа и выполняет те же действия, до тех пор, пока индекс совпадений будет очень близок к константе. 2. Вычислив длину ключевого слова возвращаемся к шифротексту. Разбиваем текст на количество символов символов в ключе, например, при длине ключа k=3, делим текст на 3 части. В первую часть будет входить каждая третья буква, начиная с первой, во вторую часть – каждая третья буква, начиная со второй, и третья часть – каждая третья буква, начиная с третьей. После этого выписываем отдельно каждую часть. Отдельная часть представляет собой обычный шифр Цезаря. Далее дешифруем каждую часть методом частотного криптоанализа. Находим самую частую букву каждой части шифротекста, сравниваем её с буквой «О», так как она в русском алфавите самая частая и сравниваем шифрованную букву с буквой «О». Вычисляем разницу позиций между ними – в ответе получим число, равное ключу и дешифруем с помощью него по шифру Цезаря первую часть шифротекста. Такие же действия проделываем и для остальных частей, затем восстанавливаем части дешифрованного шифротекста и получаем исходный текст. Автокорреляционный метод Данный метод проще в реализации, чем метод индекса совпадений, но последовательность действий точно такая: Определение ключа Дешифрование текста Имея шифротекст, необходимо посчитать количество букв в нём. Желательно весь шифротекст записать в одну строку, затем сделать копию и разместить под ней же. Как и в случае с методом индекса совпадением предполагаем для начала минимальную длину ключа, то есть k=2. Затем в копии строки шифротекста убираем первые два символа и дописываем их в конец строки. Далее ищем количество совпадающих букв между этими двумя строками и находим долю количества совпадений от общего количества символов в тексте по формуле: Y = n/L Y - Доля количества совпадений n – количество совпадений L – количество символов в шифротексте Полученное значение сравниваем со значением контанты индекса совпадений, так же – если это значение намного отличается, предполагаем длину ключа k=3 и делаем ту же процедуру до тех пор, пока доля количества совпадений будет близка к константе индекса совпадений. После нахождения длины ключа проделываем то же самое, что и в методе индекса совпадений и дешифруем текст. Шифр Тритемиуса Шифр Тритемиуса позиционируется усиленным шифром Цезаря и описывается формулой: C = (m+s(p))modN C - номер зашифрованного символа в алфавите m - номер символа открытого текста в алфавите n - количество символов в алфавите s(p) - это ключ, который представляет собой математическую функцию, например: s(p) = 2p+const p - порядковый номер символа в исходном тексте const - любое число, которое задаётся в ручную Точно так же, как в шифре Цезаря каждый символ, перед тем, как шифровать, будет переводится в число, согласно определённой таблице. Первое, что нужно сделать – пронумеровать все символы в исходном тексте, то есть каждый символ получается свой номер в зависимости от своей позиции в тексте. Шифрование происходит посимвольно. Расшифрование происходит похожим способом и описывается формулой: C = (m-s(p))modN Шифр для своего времени очень неплох, потому что не смотря на свою простоту, то есть самая сложная часть – это выбрать функцию s(p). Он демонстрирует достаточно высокий криптоустойчивости, то есть не уступает ни шифру Виженера, ни шифру Гросфельда. Книжный шифр Книжный шифр – не является популярным шифром среди старых шифров, но при грамотном подходе к использованию, обеспечивает криптостойкость на порядки выше, чем шифр Виженера и Гронсфельда. Это симметричный шифр, в котором в качестве ключа используется любая книга на выбор, и процесс шифрования происходит посимвольно. Выбираем первый символ исходного текста и находим его в нашей книге (с любого места). И в качестве зашифрованного символа используем комбинацию из 3 цифр (номер страницы, номер строки, номер символа в строке) и проделываем тоже самое с остальными символами исходного текста. При этом для повышения безопасности при повторении символа в исходном тексте выбирать для него другую комбинацию в книге, чтобы зашифрованные комбинации не повторялись. Чтобы получатель смог расшифровать полученное сообщение должен обладать точно такой же книгой. Поочередно смотрит комбинацию и находит её в данной книге и расшифровывает полученное сообщение. Недостаток этого шифра – это непрактичность и трудоёмкость при шифровании и расшифровании.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59