По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
USB-устройства уже полностью вытеснили оптические носители из работы. Сюда же можно отнести и хранение дистрибутивов ОС. USB-устройства во многом превосходят оптические носители по скорости и их легко использовать для установки операционных систем. В наши дни они удобны и крайне недороги. Кроме того, существует множество инструментов для взаимодействия с USB-накопителями и создания на них дистрибутивов ОС. Установить Windows Server 2019 с USB-накопителя очень просто. В этой статье изучим некоторые способы создания USB-накопителя для установки Windows Server 2019. Зачем создавать загрузочный USB? Можно смонтировать ISO образ на виртуальную машину и установить Windows Server. Да, можно, но это справедливо только при использовании виртуальных сред. Также можно ,при наличии, монтировать образ в iDRAC – у Dell это компонент, который находится в сервере и позволяет системным администраторам обновлять, мониторить и контролировать системы, даже когда ОС выключена. У разных производителей разные возможности и цены. Еще один вариант - установка по сети. Этот вариант подразумевает дополнительную установку отдельного PXE сервера и его настройку. Еще более сложный в настройке и дорогой вариант - использовать для установки сервер SCCM. У малого и среднего бизнеса порой нет таких возможностей, и они устанавливают ОС по старинке. Создание загрузочного USB-диска — это самый быстрый способ установить Windows на физическом сервере. Создание USB загрузочной флешки с Windows Server 2019 Рассмотрим три различных метода создания загрузочного USB Используя Rufus или аналогичное ПО, которое может записать ISO образ Вручную подготовить USB диск и скопировать файлы с ISO образа Использовать OSDBuilder для кастомизации дистрибутива Windows Server 2019 Перед тем как выбрать метод установки, нужно загрузить образ диска. Если в компании не приобретена подписка Visual Studio, можно загрузить ISO образ из Центра загрузки и оценки Microsoft. Использование Rufus Раньше приходилось использовать какую-либо утилиту для записи ISO-образа на оптический носитель. Теперь Rufus предоставляет практически те же функции, но позволяет записать ISO-образ на USB-накопитель. Программа обладает простым интерфейсом на русском языке и имеет портативную версию. Загрузить программу можно с сайта Rufus. При записи программа предупредит, что все данные на USB устройстве будут удалены! Подготовка инсталляционного USB носителя вручную Можно создать инсталляционный дистрибутив системы вручную. Весь процесс состоит из несколько этапов. Подключаем Flash носитель, используем diskpart. Очищаем носитель, создаем новый раздел FAT32. Копируем файлы. Внимание! Все данные на USB носителе в процессе использования diskpart будут удалены. Следующим шагом подключим ISO образ в систему. Для этого, щелкнем правой кнопкой мыши по ISO файлу и выберем «Подключить». Затем выделите все файлы в смонтированном образе и скопируйте их на целевой USB-накопитель. В процессе появится ошибка копирования файла install.wim, т.к. максимально возможный размер файла для тома отформатированного в FAT32 равен 4 ГБ. Сейчас пропустим файл и решим эту проблему ниже. Чтобы обойти ошибку, связанную с ограничением файловой системы FAT32, разделим файл install.wim на несколько файлов не превышающих размер 4 Гб. И это действие можно выполнить двумя способами. Первый, используя бесплатную программу GImageX для работы c wim файлами. В ней переходим на вкладку Split, указываем файл install.wim и папку, в которую нужно записать новые файлы. Второй способ – использовать программу dism. dism /Split-Image /ImageFile:E:sourcesinstall.wim /SWMFile:D:sourcesinstall.swm /FileSize:4096 sourcesinstall – путь до файла install.wim sourcesinstall – путь к целевому USB диску Если в качестве sourcesinstall был указан путь как в примере, сразу на Flash накопитель, получится готовый USB накопитель для инсталляции Windows Server 2019. Если был указан другой путь, то перенесите полученные файлы *.swm, в папку «sources» на Flash накопитель и у вас будет загрузочный USB-накопитель для установки Windows Server 2019. С помощью dism можно добавлять и удалять: роли и компоненты, обновления и драйвера. Более подробно написано в этой статье. Использование OSDBuilder для кастомизации образа OSDBuilder это модуль PowerShell, с его помощью возможно создать свой, с настроенными предварительно параметрами, ISO образ. Как и Dism, OSDBuilder позволяет выполнять автономное обслуживание операционной системы Windows, включая и Windows Server 2019. Для этого создается файл ответов, называемый задачей, которая позволяет автоматизировать обслуживание автономного образа. С помощью командлета New-MediaUSB создается загрузочный USB носитель. При установке и импорте модуля OSDBuilder может возникнуть ошибка, т.к. операционной системе по умолчанию запрещено запускать ненадежные сценарии PowerShell. install-module OSDBuilder import-module OSDBuilder Изменив политику выполнения скриптов, команда импорта модуля завершится без ошибки. С полным списком команд и последовательностью работы можно ознакомиться на сайте проекта. Заключение Существует несколько способов процесса создания USB-накопителя для установки Windows Server 2019. Самый быстрый способ – это использовать Rufus. Более сложные варианты - использовать Dism и OSDBuilder.
img
Давайте окунемся в историю. Начиная с конца 1990-х, все коммутаторы Cisco поддерживали проприетарный протокол, который помогал инженерам настраивать одинаковые VLAN-ы на нескольких коммутаторах одновременно, и этот протокол называлcя Virtual Trunking Protocol (VTP). Мы не будем погружаться в детали работы VTP, но коснемся того, как различные режимы работы VTP влияют на коммутаторы и настройку VLAN-ов. VLAN (Virtual Local Area Network) – виртуальная локальная сеть, помогает создавать новые бродкастные домены, увеличивает сегментацию и безопасность сети. Изначально, Cisco поддерживала другой транковый протокол – Cisco Inter – Switch Link (ISL). Так как данный протокол поддерживал только создание VLAN-ов в диапазоне 1-1005, ранние версии VTP также поддерживали только данные VLAN-ы. Это означает, что если вы используете VTP версии 1 или 2 (по умолчанию), у вас будут доступны только VLAN-ы с 1 по 1001 (1002 – 1005 всегда зарезервированы). Катализатором изменений во много являлся новый стандарт IEEE 802.1Q, а именно, произошло увеличение количества поддерживаемых VLAN-ов до 4 094 штук – за исключением зарезервированных. Такая новость очень пришлась по вкусу инженерам, так как в большой сети возросшее количество VLAN-ов очень помогло в отношении гибкости и удобства. Но при этом третья версия VTP появилась только в 2009 году, поэтому многие привыкли настраивать сеть без использования VTP. Как это влияет на настройку VLAN-ов, спросите вы? Все коммутаторы Cisco поддерживают стандарт IEEE 802.1Q (некоторые так вообще поддерживают только его), некоторые свитчи поставляются с включенным VTP сервером, что означает, что из коробки они поддерживают только тысячу с небольшим VLAN-ов. Чтобы получить доступ ко всему диапазону VLAN-ов, необходимо настроить VTP версии 3, затем поставить его в прозрачный режим, либо просто выключить VTP целиком. Не все коммутаторы Cisco поддерживают 4 090 VLAN-ов. Это ограничение оборудования, как такового. При покупке оборудования из нижнего ценового диапазона, обязательно проверяйте этот момент в даташите Команды для настройки VLAN Ниже указаны основные необходимые для создания VLAN-а команды на коммутаторе: conf t - вход в режим конфигурации коммутатора; vlan %номер vlan-а% - создаие VLAN-а, нужно указать номер; name %имя vlan-а% - также VLAN-у можно присвоить имя; VLAN не будет создан, пока вы не выйдете из режима настройки VLAN-а. Однако, существует еще один способ создания VLAN-а – с помощью назначения интерфейса в VLAN. conf t - вход в режим конфигурации коммутатора; interface %номер интерфейса% - вход в конкретный интерфейс; switchport access vlan %номер vlan-а% - присваиваем VLAN интерфейсу, если VLAN не существовал, он будет автоматически создан; Как удалить VLAN? Об этом ниже: conf t - вход в режим конфигурации коммутатора no vlan %номер vlan-а% - удаление VLAN-а Для проверки созданных VLAN-ов, используйте следующие команды: show vlan show vlan brief Так как VTP по умолчанию настроен в режиме сервера на большинстве коммутаторов, создание VLAN-ов за пределами стандартного диапазона приведут к неудаче (способами, описанными выше). Ошибка вылетит только при выходе из режима конфигурации VLAN-а. Чтобы исправить данную проблему, необходимо переключить версию VTP на третью, или же режим VTP должен быть переключен на transparent или полностью выключен. Ниже показаны команды для изменения режима работы VTP. conf t - вход в режим конфигурации коммутатора; vtp mode {server / client / transparent / off} - настройка режима VTP, для использования расширенного диапазона VLAN-ов, вам нужны transparent или off; Маленькая компания переезжает в новый офис? Теперь приведем пример настройки коммутатора согласно следующему сценарию: организация переезжает в новое здание, причем отдел продаж и отдел разработки будут находиться на одном этаже. В целях экономии средств и времени, было решено, что все устройства будут подключены через единственный коммутатор. Так как у двух вышеупомянутых отделов должны быть разные права доступа, их необходимо виртуально разделить между собой. У продавцов будет VLAN 10, и все программисты будут находиться в VLAN 20. На коммутаторе все рабочие станции продавцов будут подключены к портам Fast Ethernet 0/1 – 0/12, а у программистов к портам 0/13 – 0/24. Для этого нам необходимо будет настроить каждый интерфейс в соответствии с нужным VLAN-ом. Для этого мы будет использовать команду interface range. Итак, внимание на команды: conf t - вход в режим конфигурации коммутатора; vlan 10 - создаем VLAN для команды продавцов; vlan 20 - создаем VLAN 20 для команды программистов. Обратите внимание, что даже команда сработала, несмотря на то, что вы были в режиме конфигурации VLAN-а, как будто это был глобальный режим конфигурации; interface range fastethernet0/1-12 - проваливаемся в режим конфигурации интерфейсов 1 – 12; switchport access vlan 10 - настраиваем интерфейсы для работы в VLAN 10; interface range fastethernet0/13-24 - проваливаемся в режим конфигурации интерфейсов 13 – 24; switchport access vlan 20 - настраиваем интерфейсы для работы в VLAN 20; do wr - сохраняем конфиг; Как только вы поймете основы создания VLAN-ов, вы увидите, что это совсем несложно. Основными подводными камнями являются различные режимы коммутации, но об этом мы расскажем в следующих статьях.
img
В последние несколько лет всё чаще появляется информация об очередных хакерских атаках, направленных на сетевое оборудование различных производителей. И если оборудование класса Enterprise, такое как Cisco, Juniper, Extreme, HP и так далее, обычно обслуживается армией высококвалифицированных специалистов, которые постоянно проводят обновления и закрывают “дыры”, то с оборудованием класса SOHO (MikroTik, Netgear, TP-Link, Lynksys) дела, зачастую, обстоят совсем иначе. А ведь недостаточное внимание, уделяемое сетевому оборудованию, может нанести вред любому бизнесу. В данной статье мы хотим рассказать о ещё одном крайне действенном способе защиты оборудования MikroTik, которое не потребует о вас больших усилий в настройке и будет само автоматически обновлять свою конфигурацию без вашего вмешательства. Предыстория В конце марта 2018 года появилась информация о хакерской активности, которая как раз направлена на SOHO сегмент. В частности – на роутеры MikroTik под управлением RouterOS ниже версии v6.38.5. Суть заключалась в том, что некий хакерский ботнет сканировал множество публичных IP-адресов на предмет открытых портов 80 (www) и 8291 (WinBox), чтобы по ответам оборудования определить, что это RouterOS, а также выяснить его версию. Тогда производитель заявил, что уязвимость реализации протокола www (80), которую можно было бы использовать, была закрыта ещё в марте 2017 версией v6.38.5 и рекомендовал всем обновиться, а также отключить небезопасный сервис www. Нужно отметить, что ботнет только собирал информацию, никаких атак не предпринималось. Внимание! Если на вашем роутере MikroTik установлена версия прошивки ниже v6.38.5, мы рекомендуем незамедлительно произвести обновление до последней актуальной версии. Как это сделать, вы можете почитать в нашей статье. Также, рекомендуем закрыть сервис www и настроить доступ к WinBox только с доверенных IP-адресов более подробно о том как это сделать читайте здесь. А совсем недавно на сайте подразделения Cisco, которое занимается кибербезопасностью - Talos, появилась информация о вредоносном программном обеспечении, которое использует ту самую уязвимость. Оно получило название VPNFilter, хоть и не имеет ничего общего с VPN туннелями. Вероятно потому, что после заражения оно создаёт директории /var/run/vpnfilterw и /var/run/vpnfilterm для дальнейшей работы. По самым поверхностным оценкам, вредонос способен красть пользовательские данные и данные вэб-приложений, устанавливать без ведома пользователя модули, которые взаимодействуют с серверами в сети Tor, а также полностью выводить оборудования из строя посредством изменения критически важных файлов прошивки. До конца вредонос ещё не изучен и актуальные данные по нему всё ещё поступают. Пока известно о том, что уязвимости подвержено всего 3 модели оборудования MikroTik -1016, 1036 и 1072, но защитить другие модели будет не лишним. Настройка Итак, перейдём собственно к тому самому универсальному методу защиты, о котором мы упомянули вначале. Данный метод основан на простом блокировании заведомо вредоносных IP-адресов, которые были замечены в подозрительной активности (сканнирование, брутфорс, неудачные попытки доступа к различным сервисам) но только не вручную, а в автоматическом режиме. Существует много открытых ресурсов, которые собирают информацию о таких “чёрных” IP-адресах и генерируют актуальные списки, которые мы можем просто загружать на наш роутер с помощью нехитрого скрипта. К таким ресурсам относятся: Blocklist.DE - бесплатный открытый ресурс, созданный специалистами, чьи сервера часто подвергаются различного рода атакам, таким как атаки ssh, почтовых и файловых сервисов, вэб-серверов и другое. IP-адреса атакующих заносятся в список и выкладываются в общий доступ; dshield.org - генерирует списки из топ-20 подсетей, из которых за последние 3-е суток совершалось наибольшее число атак; Spamhaus - генерирует списки IP-адресов, замеченных в “спаммерской” активности, а также “угнанных” устройств, с помощью которых также осуществляется вредоносная деятельность; Итак, чтобы нам заблокировать адреса из этих списков, нужно сначала создать блокирующее правило на нашем роутере. Для этого подключаемся к нашему MikroTik и даём в консоль следующие команды: ip firewall raw add chain=prerouting src-address-list="sbl dshield" action=drop comment="sbl dshield" ip firewall raw add chain=prerouting src-address-list="sbl spamhaus" action=drop comment="sbl spamhaus" ip firewall raw add chain=prerouting src-address-list="sbl blocklist.de" action=drop comment="sbl blocklist.de" Тем самым, мы создали 3 правила, которые будут блокировать подключения к нашему роутеру из списков каждого ресурса соответственно – dshield, spamhaus и blocklist.de. Теперь нужно настроить автоматический загрузчик, который будет обращаться на данные ресурсы за актуальными списками и загружать их в конфигурацию роутера. Для этого через WinBox откроем вкладку System → Sheduler → + И создадим задачу на проверку обновления списков вредоносных ресурсов начиная с полуночи следующего числа каждые 12 часов. Обращение будет происходить посредством простого http запроса к ресурсу www.squidblacklist.org/downloads/drop.malicious.rsc. Для этого в поле On Event напишем простой скрипт: /tool fetch address=www.squidblacklist.org host=www.squidblacklist.org mode=http src-path=/downloads/drop.malicious.rsc Мы будем обращаться к ресурсу www.squidblacklist.org, потому что его специалисты любезно скомпоновали списки с dshield, spamhaus и blocklist.de в одном месте и нам не придётся писать скрипт обращения для каждого ресурса. Должно получиться как то так: Теперь создадим ещё одну задачу на импорт списка в конфигурацию роутера, спустя минуту после того, как отработает проверка актуальности списков из первой задачи. На этот раз в поле On Event напишем: :log warning "Disabling system Logging"; import drop.malicious.rsc /system logging enable 0 Теперь наш роутер будет автоматически запрашивать актуальные списки вредоносных IP-адресов и добавлять их в блок. Вы так же можете использовать другие открытые ресурсы, на которых публикуются списки опасных IP-адресов.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59