По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Рассказываем как быстро и просто поднять свой NFS сервер на Ubuntu Linux Server 14-04.1, а также разберёмся с принципами работы протокола NFS и рассмотрим теорию. Теория Аббревиатура NFS расшифровывается как Need for Speed - Network File System. Это протокол для доступа к распределённым сетевым файловым системам, с помощью которого можно подмонтировать удалённые директории к своему серверу. Это позволяет использовать дисковое пространство другого сервера для хранения файлов и регулярно производить запись данных на него с нескольких серверов. Протокол имеет клиент-серверную модель, то есть один сервер (ещё его называют “шара” от слова share), с установленным пакетом NFS, будет обеспечивать доступ к своим каталогам и файлам, а клиентские компьютеры будут подключаться к нему по сети. Закрепим прочитанное схемкой: Обращения к серверу NFS осуществляются в виде пакетов протокола RPC (Remote Call Procedure), который позволяет выполнить различные функции или процедуры в другом сетевом пространстве, то есть на удалённом сервере. Авторизация пользователей, которые подключаются к серверу осуществляется по IP-адресу, а также по специальным идентификаторам пользователя UID и группы GID. Это не лучший способ относительно безопасности хранимых файлов, в сравнении с классической моделью «логин/пароль». Зато, благодаря такой архитектуре и тому, что NFS использовал протокол UDP без установления сессии, он практически невосприимчив к сбоям сети и самих клиентских компьютеров. Так, при каком-либо сбое, передача файла просто приостановится, а когда связь будет налажена, то передача возобновиться без необходимости какой-либо перенастройки. Настройка Думаю, с теорией понятно, так что давайте переходить к практике. Как было сказано, все настройки будет проводить на Ubuntu 14.04.1 Прежде всего, на компьютер, который будет выступать в роли сервера NFS, нужно установить необходимые компоненты. Итак, скачиваем пакет nfs-kernel-server, с помощью которого мы сможем раздать доступ (“расшарить”) директории. Для этого на будущем NFS сервере вводим команды: sudo apt-get update sudo apt-get install nfs-kernel-server Теперь создаём собственно директорию к которой хотим раздать доступ. Стоит отметить, что можно также “расшарить” уже имеющиеся на сервере директории, но мы создадим новую: sudo mkdir /var/nfs Далее мы должны сделать так, чтобы владельцем директории /var/nfs и группе, к которой он принадлежит стали все пользователи в нашей системе. Для этого вводим на сервере команду: sudo chown nobody:nogroup /var/nfs Вводите эту команду только для тех директорий, которые создали сами, не надо вводить её для уже имеющихся директорий, например /home . Следующим шагом необходимо изменить конфигурацию самого NFS, она лежит в файле /etc/exports, открываем его для редактирования любимым редактором: sudo nano /etc/exports Перед вами откроется конфигурационный файл с закомментированными строками, которые содержат примеры настройки для разных версий NFS. Закомментированные – это те, в начале которых стоит символ #, и это значит, что параметры, указанные в них, не имеют силы. Нам необходимо внести в этот файл следующие не закомментированные строки: /var/nfs 10.10.0.10/24(rw,sync,no_subtree_check) Где: /var/nfs - Директория, которую мы хотим расшарить 10.10.0.10 - IP-адрес и маска клиентского компьютера, которому нужно раздать доступ к директории rw - Разрешает клиенту читать (r) и записывать (w) файлы в директории sync - Этот параметр заставляет NFS записывать изменения на диск перед ответом клиенту. no_subtree_check - Данная опция отключает проверку того, что пользователь обращается именно к файлу в определённом подкаталоге. Если это проверка включена, то могут возникнуть проблемы, когда, например, название файла или подкаталога было изменено и пользователь попробует к ним обратиться. После этого, нужно создать таблицу соответствия расшаренных директорий и клиентов, а затем запустить NFS сервис. Для этого вводим следующие команды: sudo exportfs –a sudo service nfs-kernel-server start После выполненных действий расшаренные директории должны стать доступными для доступа с клиентов.
img
Представьте себе, что рядом с вами в организации есть сетевая розетка и все, что туда подключается, автоматически получает туда доступ. Любые устройства - даже если они являются "шпионскими" или не авторизованными. Вы конечно скажете - но есть же простой, как тапок, протокол под названием Port Security! Верно, но как он работает? Вы либо указываете MAC-адрес, который может подключиться к порту и получить доступ в сеть, либо указываете какое-то количество таких MAC адресов, которые будут динамически опознаны коммутатором или смешиваете два этих способа. Но что если вы находитесь в публичной зоне, например там, куда вы приглашаете клиентов, или, к примеру вы находитесь на некой веранде, откуда зачастую можно работать. Там внедрён Port Security, все нормально. Но вдруг ваш ноутбук кто-то умудрился ловко спереть и что тогда? У кого-то постороннего появится доступ в вашу сеть, так как доступ по его MAC-адресу разрешен. Тут-то и вступает в дело 802.1X - он позволяет проводить аутентификацию не устройства, но пользователя. Таким образом, если устройство будет украдено, злоумышленники все равно не получат доступ в сеть. Логичным вопросом будет "Как же я обеспечу гостей доступом в сеть без предоставления им полного доступа"? Ответ - легко, и вариантов десятки: гостевая учетка и гостевой VLAN, специальный портал саморегистрации для гостей и так далее и тому подобное. Также некоторые скажут - ну конечно, у меня в компании доступ к беспроводной сети так и организован, через синхронизацию с AD и по учетным записям пользователей. Но как это работает в случае проводного доступа? Сразу отвечу, что 802.1X используется как в беспроводной сети, так и в проводной. Подробнее о принципе действия, его компонентах я расскажу ниже. Из чего состоит 802.1X У 802.1X есть три основных компонента - суппликант, аутентификатор и сервер аутентификации. Суппликант - это ваше оконечное устройство и пользователь с определенным ПО (здесь нет смысла углубляться в различные виды суппликантов). Аутентификатор - это коммутатор или точка доступа (первое сетевое устройство уровня доступа, на который пришел трафик с суппликанта. И, наконец, сервером аутентификации является специальное ПО или устройство, принадлежащее к классу NAC - Network Access Control, или средствам контроля сетевого доступа. Конкретный класс решений для реализации 802.1X называется RADIUS-сервером. Итак, порядок подключения следующий: вы пытаетесь получить доступ в сеть и аутентификатор говорит - предъявите, пожалуйста документы. Ваше устройство (суппликант) предоставляет нужную информацию - логин и пароль, сертификат, обе этих сущности вместе и прочие. Далее аутентификатор отправляет полученную информацию на сервер аутентификации и ждёт ответа. Далее, в базовом варианте, сервер аутентификации отправит обратно на аутентификатор разрешение и после этого аутентификатор разрешение суппликанту. До этого момента почти никакой трафик разрешен не будет! Важно понимать, что в сторону аутентификатора уходит фрейм с определенным регистром (для этого и нужен суппликант), а аутентификатор энкапсулирует отправляет полученную информацию от суппликанта в сторону сервера аутентификации как IP – пакет (чтобы его можно было маршрутизировать). Протоколы в технологии 802.1X Давайте теперь подробнее поговорим о протоколах в этой технологии – так как 802.1X являет собой неикий собирательный термин. Основных протоколов 2 – EAPoL (Extensible Authentication Protocol over LAN) и RADIUS (Remote Authentication Dial-In User Service). Есть очень простые и не очень безопасные формы EAP и очень надежные, но крайне сложные в настройке. В простейшем виде будет необходим только логин и пароль. В более сложных – сертификат, токен и прочее. Есть правило – чем проще настроить EAP – тем он менее взломостойкий и наоборот :) В наше время одним из популярных и очень умных RADIUS – серверов является Cisco ISE. Он позволяет авторизовывать пользователей в зависимости от их контекста: Что за устройство? Кто? Где? Когда? Было ли устройство скомпрометировано ранее? и автоматически профилировать каждое подключенное устройство для того, чтобы понимать какие устройства есть у вас в сети и в каком состоянии они находятся – многие даже не подозревают о том, как много у них в организации подключено неизвестных устройств (при количестве пользователей более 1000). Ниже на диаграмме можно увидеть весь процесс установления соединения при использовании 802.1X:
img
Привет! Сегодня в статье мы рассмотрим процедуру восстановления заводских настроек и сброса телефонов Cisco серии 7900 (7940, 7941, 7942, 7960, 7961, 7962, 7920). Процесс сброса При запуске процедуры сброса настроек к заводским настройкам некоторая информация с IP-телефона стирается, а для других данных устанавливается заводское значение по умолчанию. Информация удаляется: Файл CTL (Certificate Trust List) Файл LSC (Locally Significant Certificate) История телефонных звонков по IP (принятые, выполненные, пропущенные) Телефонное приложение (Phone application) Информация, которая будет сброшена до настроек по умолчанию: Настройки конфигурации пользователя (мелодия звонка, яркость экрана, уровень звука и так далее) Настройки конфигурации сети Что следует учесть перед сбросом IP-телефона Cisco При выполнении процедуры сброса к заводским настройкам, которую мы собираемся описать, важно иметь в виду, что IP-телефон потеряет все файлы конфигурации и приложений телефона. Это означает, что необходимо настроить CUCM или CME, чтобы IP-телефон мог получать новую информацию (файлы конфигурации и приложений) после завершения процедуры сброса, в противном случае наиболее вероятно, что IP-телефон нельзя будет использовать, пока эта информация не будет загружена в него. Эта подготовка также является необходимой процедурой обновления прошивки IP-телефона Cisco. Выполнение заводского сброса на IP-телефонах Cisco 7940 и 7960 Следуйте приведенным ниже инструкциям, чтобы успешно восстановить заводские настройки IP-телефонов Cisco 7940 и 7960: Отключите кабель питания от IP-телефона, а затем снова подключите его. Сразу нажмите и удерживайте кнопку # (решетка), и когда кнопки гарнитуры, отключения звука и динамика начнут последовательно мигать, отпустите кнопку #. В этот момент вы заметите, что кнопки «Headset», «Mute» и «Speaker» мигают последовательно, указывая на то, что IP-телефон ожидает ввода последовательности сброса. Наберите последовательности 123456789*0#, чтобы начать сброс. Если вы случайно нажмете клавишу в последовательности дважды, например, 1123456789*0#, то IP-телефон все равно примет код и начнет сброс. Если нажать недопустимую клавишу, телефон продолжит нормальную процедуру запуска. Как только правильная последовательность клавиш будет введена, на телефоне появится следующее сообщение: “Keep network cfg? 1 = yes 2 = no” Чтобы сохранить текущие параметры конфигурации сети для телефона при его сбросе, нажмите 1. Чтобы сбросить параметры конфигурации сети при сбросе телефона, нажмите 2. Если вы нажмете другую клавишу или не ответите на это сообщение в течение 60 секунд, телефон продолжает нормальный процесс запуска и не сбросится. Выполнение заводского сброса на IP-телефонах Cisco 7941 и 7961 Чтобы сбросить телефоны Cisco 7941 и 7961 необходимо выполнить следующие действия: Отключите кабель питания от IP-телефона, а затем снова подключите его. Сразу нажмите и удерживайте кнопку #, и когда кнопки гарнитуры, отключения звука и динамика начнут последовательно мигать, отпустите кнопку #. Кнопки «Headset», «Mute» и «Speaker» начнут мигать последовательно, указывая на то, что IP-телефон ожидает ввода последовательности сброса. Нажмите 123456789*0#, чтобы начать сброс. Также, если вы случайно нажмете клавишу в последовательности дважды, например, 1123456789*0#, IP-телефон все равно примет код и начнет сброс. Если нажать недопустимую клавишу, телефон продолжит нормальную процедуру запуска. После ввода правильной последовательности клавиш IP-телефон отобразит следующее сообщение и начнет процесс сброса: “ Upgrading” Сброс на IP-телефонах Cisco 7942 и 7962 Для сброса выполните моделях 7942 и 7962 следующие действия: Отключите кабель питания от телефона, а затем снова подключите его. Телефон начинает цикл включения питания. Во время включения телефона и до того, как кнопка динамика начнет мигать, нажмите и удерживайте #. Продолжайте удерживать #, пока каждая кнопка линии не начнет последовательно мигать желтым цветом. Отпустите # и наберите 123456789*0#. Вы можете нажать клавишу дважды подряд, но если вы нажмете клавиши не по порядку, сброс настроек не произойдет. После нажатия этих клавиш кнопки линий на телефоне замигают красным, и телефон начнет проходить процедуру сброса настроек. Не выключайте телефон, пока он не завершит процесс сброса к заводским настройкам и не появится главный экран. Сброс до заводских настроек на беспроводном IP-телефоне Cisco 7920 Для сброса Cisco 7920 IP-телефон должен быть запущен в режиме администрирования, используя следующие шаги: Нажмите программную клавишу “Menu” Нажмите * (звездочка), # (решетка) и * (звездочка) еще раз. Нажмите зеленую кнопку телефона (используется для ответа на звонок), чтобы открыть режим администрирования. Выберите Menu – Phone Settings – Factory Default. На телефоне отобразится сообщение “Restore to Default? ”. Нажмите программную клавишу ОК. Все настройки будут удалены. Выберите Menu – Network Config для перенастройки сетевой конфигурации для вашей WLAN.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59