По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Мы рассказали про принципы работы протокола NAT (Network Address Translation) и теперь настало время рассмотреть его настройку на оборудовании Cisco. Настройка статического NAT (Static NAT) Напомним, что статический NAT представляет собой сопоставление внутреннего и внешнего адреса один к одному. Он позволяет внешним устройствам инициировать подключения к внутренним с использованием статически назначенного общего адреса. Например, внутренний веб-сервер может быть сопоставлен с определенным внутренним глобальным адресом, чтобы он был доступен из внешних сетей. На схеме показана внутренняя сеть, содержащая веб-сервер с частным адресом IPv4. Маршрутизатор сконфигурирован со статическим NAT, чтобы позволить устройствам из внешней сети обращаться к веб-серверу. Клиент из внешней сети обращается к веб-серверу с использованием общедоступного IPv4-адреса. Статический NAT переводит общедоступный IPv4-адрес в частный. При настройке статических трансляций NAT выполняются две основные задачи: Создание сопоставления между внутренним локальным (inside local) адресом и внутренними глобальными (inside global) адресами. Например, внутренний локальный адрес 192.168.1.5 и внутренний глобальный адрес 208.165.100.5 на схеме настроены как статическая NAT трансляция. После того как сопоставление настроено, интерфейсы, участвующие в трансляции должны быть настроены как внутренние (inside) и наружные (outside) относительно NAT. На схеме интерфейс маршрутизатора Serial 0/0/0 является внутренним, а Serial 0/1/0 – внешним. Пакеты, поступающие на внутренний интерфейс маршрутизатора Serial 0/0/0 из настроенного внутреннего локального адреса IPv4 (192.168.1.5), транслируются и затем перенаправляются во внешнюю сеть. Пакеты, поступающие на внешний интерфейс Serial 0/1/0, адресованные настроенному внутреннему глобальному адресу IPv4 (208.165.100.5), переводятся на внутренний локальный адрес (192.168.1.5) и затем перенаправляются внутрь сети. Настройка проходит в несколько шагов: Создать статическую трансляцию между внутренним локальным и внешним глобальным адресами. Для этого используем команду ip nat inside source static [локальный _IP глобальный_IP]. Чтобы удалить трансляцию нужно ввести команду no ip nat inside source static. Если нам нужно сделать трансляцию не адреса в адрес, а адреса в адрес интерфейса, то используется команда ip nat inside source static [локальный _IP тип_интерфейса номер_интерфейса]. Определим внутренний интерфейс. Сначала зайти в режим конфигурации интерфейса, используя команду interface[тип номер] и ввести команду ip nat inside Таким же образом определить внешний интерфейс, используя команду ip nat outside Пример: Router(config)# ip nat inside source static 192.168.1.5 208.165.100.5 Router(config)# interface serial0/0/0 Router(config-if)#ip nat inside Router(config-if)#exit Router(config)# interface serial0/1/0 Router(config-if)#ip nat outside В результате трансляции будут проходить так: Клиент хочет открыть соединение с веб-сервером. Клиент отправляет пакет на веб-сервер, используя общедоступный IPv4-адрес назначения 208.165.100.5. Это внутренний глобальный адрес веб-сервера. Первый пакет, который роутер получает от клиента на внешнем интерфейсе NAT, заставляет его проверять свою таблицу NAT. Адрес IPv4 адресата находится в таблице NAT он транслируется. Роутер заменяет внутренний глобальный адрес назначения 208.165.100.5 внутренним локальным 192.168.1.5 и пересылает пакет к веб-серверу. Веб-сервер получает пакет и отвечает клиенту, используя внутренний локальный адрес источника 192.168.1.5. Роутер получает пакет с веб-сервера на свой внутренний интерфейс NAT с адресом источника внутреннего локального адреса веб-сервера, 192.168.1.5. Он проверяет NAT таблицу для перевода внутреннего локального адреса во внутренний глобальный, меняет адрес источника с 192.168.1.5 на 208.165.100.5 и отправляет его из интерфейса Serial 0/1/0 в сторону клиента Клиент получает пакет, и обмен пакетами продолжается. Роутер выполняет предыдущие шаги для каждого пакета. Проверка статического NAT Полезной командой для проверки работы NAT является команда show ip nat translations. Эта команда показывает активные трансляции NAT. Статические переводы, в отличие от динамических переводов, всегда находятся в таблице NAT. Router#show ip nat translations Pro Inside global Inside local Outside local Outside global --- 208.165.100.5 192.168.1.5 208.165.100.70 208.165.100.70 Другой полезной командой является команда show ip nat statistics. Она отображает информацию об общем количестве активных переводов, параметрах конфигурации NAT, количестве адресов в пуле и количестве адресов, которые были выделены. Router#show ip nat statistics Total active translations: 1 (1 static, 0 dynamic; 0 extended) Peak translations: 2, occurred 00:00:21 ago Outside interfaces: Serial0/1/0 Inside interfaces: Serial0/0/0 Hits:7 Misses:0 Чтобы убедиться, что трансляция NAT работает, лучше всего очистить статистику из любых прошлых переводов, используя команду clear ip nat statistics перед тестированием. Настройка динамического NAT (Dynamic NAT) В то время пока статический NAT постоянное сопоставление между внутренним локальным и внутренним глобальным адресом, динамический NAT позволяет автоматически сопоставлять внутренние локальные и глобальные адреса (которые обычно являются публичными IP-адресами). Динамический NAT использует группу или пул публичных адресов IPv4 для перевода. Динамический NAT, как и статический NAT, требует настройки внутреннего и внешнего интерфейсов, участвующих в NAT. Рассмотрим на примере этой схемы. Мы тут имеем внутреннюю сеть с двумя подсетями 192.168.1.0/24 и 192.168.2.0/24 и пограничным маршрутизатором, на котором настроен динамический NAT с пулом публичных адресов 208.165.100.5 - 208.165.100.15. Пул публичных адресов (inside global address pool) доступен для любого устройства во внутренней сети по принципу «первым пришел – первым обслужили». С динамическим NAT один внутренний адрес преобразуется в один внешний адрес. При таком типе перевода должно быть достаточно адресов в пуле для одновременного предоставления для всех внутренних устройств, которым необходим доступ к внешней сети. Если все адреса в пуле были использованы, то устройство должно ждать доступного адреса, прежде чем оно сможет получить доступ к внешней сети. Рассмотрим настойку по шагам: Определить пул которые будут использоваться для перевода, используя команду ip nat pool [имя начальный_ip конечный_ip]. Этот пул адресов обычно представляет собой группу публичных общедоступных адресов. Адреса определяются указанием начального IP-адреса и конечного IP-адреса пула. Ключевые слова netmask или prefix-length указывают маску. Нужно настроить стандартный access-list (ACL), чтобы определить только те адреса, которые будут транслироваться. Введем команду access-list [номер_ACL] permit source [wildcard_маска]. Про стандартные access-list’ы можно прочитать в этой статье (а про расширенные в этой). ACL который разрешает очень много адресов может привести к непредсказуемым результатам, поэтому в конце листа есть команда deny all. Необходимо привязать ACL к пулу, и для этого используется команду ip nat inside source list [номер_ACL] number pool [название_пула]. Эта конфигурация используется маршрутизатором для определения того, какие устройства (список) получают адреса (пул). Определить, какие интерфейсы находятся внутри, по отношению к NAT, то есть любой интерфейс, который подключен к внутренней сети. Определить, какие интерфейсы находятся снаружи, по отношению к NAT, то есть любой интерфейс, который подключен к внешней сети. Пример: Router(config)# ip nat pool MerionNetworksPool 208.165.100.5 208.165.100.15 netmask 255.255.255.0 Router(config)# access-list 1 permit 192.168.0.0 0.0.255.255 Router(config)#ip nat inside source list 1 pool MerionNetworksPool Router(config)# interface serial0/0/0 Router(config-if)#ip nat inside Router(config-if)#exit Router(config)# interface serial0/1/0 Router(config-if)#ip nat outside Как это будет работать на нашей схеме: Компьютеры с адресами 192.168.1.10 и 192.168.2.10 отправляют пакеты в сторону сервера по публичному адресу 208.165.100.70 Маршрутизатор принимает первый пакет от хоста 192.168.1.10. Поскольку этот пакет был получен на интерфейсе, сконфигурированном как внутренний интерфейс NAT, маршрутизатор проверяет конфигурацию NAT, чтобы определить, должен ли этот пакет быть транслирован. ACL разрешает этот пакет, и роутер проверяет свою таблицу NAT. Поскольку для этого IP-адреса нет записи трансляции, роутер определяет, что исходный адрес 192.168.1.10 должен быть переведен динамически. R2 выбирает доступный глобальный адрес из пула динамических адресов и создает запись перевода, 208.165.200.5. Исходный IPv4-адрес источника (192.168.1.10) является внутренним локальным адресом, а переведенный адрес является внутренним глобальным адресом (208.165.200.5) в таблице NAT. Для второго хоста 192.168.2.10 маршрутизатор повторяет эту процедуру, выбирая следующий доступный глобальный адрес из пула динамических адресов, создает вторую запись перевода - 208.165.200.6. После замены внутреннего локального адреса источника в пакетах маршрутизатор перенаправляет пакет. Сервер получает пакет от первого ПК и отвечает, используя адрес назначения 208.165.200.5. Когда сервер получает пакет от второго ПК, то в ответе в адресе назначения будет стоять 208.165.200.6. Когда роутер получает с адресом назначения 208.165.200.5, то он выполняет поиск в таблице NAT и переводит адрес назначения во внутренний локальный адрес 192.168.1.10 и направляет в сторону ПК. То же самое происходит с пакетом, направленным ко второму ПК. Оба ПК получают пакеты, и обмен пакетами продолжается. Для каждого следующего пакета выполняются предыдущие шаги. Проверка динамического NAT Для проверки также используется команда show ip nat отображает все статические переводы, которые были настроены, и любые динамические переводы, которые были созданы трафиком. Добавление ключевого слова verbose отображает дополнительную информацию о каждом переводе, включая то, как давно запись была создана и использовалась. По умолчанию данные о переводах истекают через 24 часа, если таймеры не были переконфигурированы с помощью команды ip nat translation timeout [время_в_секундах] в режиме глобальной конфигурации. Чтобы очистить динамические записи до истечения времени ожидания, можно использовать команду clear ip nat translation. Полезно очищать динамические записи при тестировании конфигурации NAT. Эту команду можно использовать с ключевыми словами и переменными, чтобы контролировать, какие записи очищаются. Конкретные записи можно очистить, чтобы не прерывать активные сеансы. Только динамические переводы удаляются из таблицы. Статические переводы не могут быть удалены из таблицы. Также можно использовать команду show ip nat statistics которая отображает информацию об общем количестве активных переводов, параметрах конфигурации NAT, количестве адресов в пуле и количестве переведенных адресов. Поскольку у нас здесь используются листы контроля доступа ACL, то для их проверки можно использовать команду show access-lists. Настройка Port Address Translation (PAT) PAT (также называемый NAT overload) сохраняет адреса во внутреннем глобальном пуле адресов, позволяя маршрутизатору использовать один внутренний глобальный адрес для многих внутренних локальных адресов. Другими словами, один открытый IPv4-адрес может использоваться для сотен и даже тысяч внутренних частных IPv4-адресов. Когда несколько внутренних локальных адресов сопоставляются с одним внутренним глобальным адресом, номера портов TCP или UDP каждого внутреннего узла различают локальные адреса. Общее количество внутренних адресов, которые могут быть переведены на один внешний адрес, теоретически может составлять 65 536 на каждый IP-адрес. Однако на практике число внутренних адресов, которым может быть назначен один IP-адрес, составляет около 4000. Существует два способа настройки PAT, в зависимости от того, как провайдер выделяет общедоступные IPv4-адреса. В первом случае интернет-провайдер выделяет более одного публичного IPv4-адреса организации, а в другом он выделяет один общедоступный IPv4-адрес, который требуется для организации для подключения к интернет-провайдеру. Настройка PAT для пула публичных IP-адресов Если нам доступно более одного общедоступного IPv4-адреса, то эти адреса могут быть частью пула, который используется PAT. Это похоже на динамический NAT, за исключением того, что в этом случае недостаточно общих адресов для взаимного сопоставления внутренних адресов. Небольшой пул адресов распределяется между большим количеством устройств. Основное различие между этой конфигурацией и конфигурацией для динамического NAT, заключается в том, что используется ключевое слово overload, которое включает PAT. Рассмотрим настойку PAT для пула адресов по шагам: Определить пул адресов глобальных адресов, которые будут использоваться для PAT трансляции, используя команду ip nat pool [имя начальный_ip конечный_ip] netmask [маска] | prefix-length [длина_префикса]. Создать стандартный access-list, разрешающий адреса, которые должны быть переведены. Используется команда access-list [номер_ACL] permit source [wildcard_маска]. Включим PAT, используя волшебное слово Overload. Вводим команду ip nat inside source list [номер_ACL] number pool [название_пула] overload. Определяем, какие интерфейсы находятся внутри, по отношению к NAT, а какие снаружи. Используем команду ip nat inside и ip nat outside Пример настройки для схемы, что использовалась ранее, только теперь мы будем использовать PAT: Router(config)# ip nat pool MerionNetworksPool2 208.165.100.5 208.165.100.15 netmask 255.255.255.0 Router(config)# access-list 1 permit 192.168.0.0 0.0.255.255 Router(config)#ip nat inside source list 1 pool MerionNetworksPool2 overload Router(config)# interface serial0/0/0 Router(config-if)#ip nat inside Router(config-if)#exit Router(config)# interface serial0/1/0 Router(config-if)#ip nat outside Настройка PAT для одного публичного IPv4-адреса На схеме показана топология реализации PAT для трансляции одного IP публичного адреса. В этом примере все хосты из сети 192.168.0.0/16 (соответствующие ACL), которые отправляют трафик через маршрутизатор, будут переведены на адрес IPv4 208.165.99.225 (адрес IPv4 интерфейса S0 /1/0). Трафик будет идентифицироваться по номерам портов в таблице NAT. Настройка: Создать лист access-list разрешающий адреса, которые нужно транслировать – access-list [номер_ACL] permit source [wildcard_маска]. Настроить преобразование адреса источника в адрес интерфейса, через команду ip nat inside source list [номер_ACL] interface [тип номер] overload Определить внешние и внутренние интерфейсы через команды ip nat inside и ip nat outside. Конфигурация похожа на динамический NAT, за исключением того, что вместо пула адресов мы используем адрес интерфейса с вешним IP адресом. NAT пул не определяется. Пример: Router(config)# access-list 1 permit 192.168.0.0 0.0.255.255 Router(config)# ip nat source list 1 interface serial0/1/0 overload Router(config)# interface serial0/0/0 Router(config-if)#ip nat inside Router(config-if)#exit Router(config)# interface serial0/1/0 Router(config-if)#ip nat outside Процесс PAT не изменятся при использовании одного адреса, или пула адресов. Рассмотрим процесс PAT по шагам: На схеме два разных ПК связываются с двумя разными веб-серверами. Первый ПК имеет адрес источника 192.168.1.10 и использует TCP порт 1444, а второй ПК имеет адрес источника 192.168.2.10 и по совпадению использует то же TCP порт 1444 Пакет с первого ПК сначала достигает роутера и он, используя PAT, изменяет исходный IPv4-адрес на 208.165.99.225 (inside global address). В таблице NAT нет других устройств с портом 1444, поэтому PAT использует тот же номер порта и пакет отправляется в направлении сервера по 208.165.101.20. Далее пакет со второго компьютера поступает в маршрутизатор, где PAT настроен на использование одного глобального IPv4-адреса для всех переводов - 208.165.99.225. Подобно процессу перевода для первого ПК, PAT изменяет исходящий адрес второго ПК на внутренний глобальный адрес 208.165.99.225. Однако второй ПК имеет тот же номер порта источника, что и текущая запись PAT первого ПК, поэтому PAT увеличивает номер порта источника до тех пор, пока он не станет уникальным в своей таблице. В этом случае запись исходного порта в таблице NAT и пакет для второго ПК получает 1445 порт. Хотя оба ПК используют один и тот же внутренний глобальный адрес 208.165.99.225 и тот же номер порта источника – 1444, измененный номер порта для второго ПК (1445) делает каждую запись в таблице NAT уникальной. Это станет очевидным при отправке пакетов с серверов обратно клиентам. Сервера отвечают на запросы от компьютеров, и используют исходный порт из принятого пакета в качестве порта назначения и исходный адрес как адрес назначения. Может казаться, что они общаются одним и тем же хостом по адресу 208.165.99.225, однако, это не так – они имеют разные порты. Когда пакеты возвращаются на роутер, он находит уникальную запись в своей таблице NAT с использованием адреса назначения и порта назначения каждого пакета. В случае пакета от первого сервера адрес назначения 208.165.99.255 имеет несколько записей, но только одну с портом назначения 1444. Используя эту запись в своей таблице, роутер изменяет адрес IPv4 адресата пакета на 192.168.1.10, не меняя порт назначения. Затем пакет перенаправляется на первый ПК Когда пакет от второго сервера прилетает на маршрутизатор, он выполняет аналогичный перевод. Адрес IPv4 назначения 208.165.99.225 имеет несколько записей, однако используя порт назначения 1445, роутер может однозначно идентифицировать запись трансляции. Адрес IPv4 назначения будет изменен на 192.168.2.10 и в этом случае порт назначения также должен быть изменен до исходного значения 1444, которое хранится в таблице NAT. После этого пакет высылается на второй ПК Проверка Port Address Translation (PAT) Для проверки PAT используются такие же команды, что и для обычного NAT. Команда show ip nat translations отображает переводы IP адресов вместе с портами и команда show ip nat statistics показывает информацию о количестве и типе активных переводов, параметрах конфигурации NAT, количестве адресов в пуле и количестве выделенных адресов. Router#show ip nat statistics Total active translations: 2 (0 static, 2 dynamic; 2 extended) Peak translations: 2, occurred 00:00:07 ago Outside interfaces: Serial0/1/0 Inside interfaces: Serial0/0/0 Hits:4 Misses:0 CEF Translated packets: 4, CEF Punted packets:0 Expired translations: 0 Dynamic mappings: -- Inside Source [Id: 3] access-list 1 pool MerionNetworksPool2 refcount 2 pool MerionNetworksPool2: netmask 255.255.255.0 start 208.165.100.5 end 208.165.100.15 type generic, total addressers 10, allocated 1(10%), misses 0 Total doors: 0 Appl doors: 0 Normal doors: 0 Queued Packets: 0 Также для поиска проблем можно использовать дебаг, который запускается командой debug ip nat, который отображает информацию о каждом пакете, который транслируется маршрутизатором. Также можно использовать команду debug ip nat detailed, которая генерирует описание каждого пакета. Эта команда также предоставляет информацию о различных ошибках, например, таких как неспособность выделить глобальный адрес. Однако эта команда более требовательна к ресурсам устройства. Router#debug ip nat IP NAT debugging is on Router# *Aug 24 16:20:331:670: NAT*: s=192.168.1.10->208.165.99.225 d=208.165.101.20 [3730] *Aug 24 16:20:331:682: NAT*: s=208.165.101.20 d=208.165.99.225 ->192.168.1.10 [4156] *Aug 24 16:20:331:698: NAT*: s=192.168.1.10->208.165.99.225 d=208.165.101.20 [3731] *Aug 24 16:20:331:702: NAT*: s=192.168.1.10->208.165.99.225 d=208.165.101.20 [3732] *Aug 24 16:20:331:710: NAT*: s=208.165.101.20 d=208.165.99.225 ->192.168.1.10 [4157] В выводе используются следующие символы и значения: * (звездочка) – звездочка с NAT указывает, что перевод происходит по пути с быстрым переключением (fast-switched path). Первый пакет в разговоре всегда медленнее, остальные пакеты проходят путь с быстрым переключением. s= - IP адрес источника a.b.c.d ? w.x.y.z - это значение указывает, что адрес источника a.b.c.d переводится на w.x.y.z. d= - IP адрес назначения [xxxx] - значение в скобках - это идентификационный номер IP.
img
Docker и Kubernetes - два ведущих инструмента, используемых в индустрии облачных вычислений. В то время как Docker - это компьютерное приложение, использующее концепцию контейнеризации, а Kubernetes - это система оркестровки контейнеров. Как правило, Docker и Kubernetes используются совместно друг с другом. Тем не менее, сравнение Kubernetes и Docker является чрезвычайно популярной темой в сообществе облачных вычислений. Прежде чем сравнивать две наиболее важные технологии облачных вычислений, давайте сначала кратко расскажем о каждой из них. Kubernetes Впервые выпущенный в июне 2014 года, Kubernetes был изначально разработан Google. За дальнейшую разработку и обслуживание системы оркестровки контейнеров с открытым исходным кодом отвечает Cloud Native Computing Foundation. Согласно официальному сайту, Kubernetes является «системой с открытым исходным кодом для автоматизации развертывания, масштабирования и управления контейнеризованными приложениями». Используя технологию контейнеризации, Kubernetes позволяет запускать контейнеры на нескольких вычислительных узлах, которые могут быть простыми серверами или виртуальными машинами. Перед использованием Kubernetes нужно перепроверить несколько вещей. Одним из них является обеспечение того, чтобы все участвующие вычислительные узлы были надежно связаны друг с другом. Docker Разработанная Docker, Inc., Docker была впервые выпущена в марте 2013 года. Это компьютерная программа, способная выполнять виртуализацию на уровне операционной системы, широко известную как контейнерная упаковка. Docker можно рассматривать в двух разных сторон. С первого взгляда контейнеры Docker - это действительно легкие виртуальные машины, а со второй точки зрения Docker - это платформа для упаковки и доставки программного обеспечения. Последний аспект в первую очередь ответственен за огромную популярность технологии контейнеризации Docker и ее широкое распространение в индустрии облачных вычислений. Можно ли сравнивать Docker и Kubernetes? Сравнивать Docker с Kubernetes - все равно что сравнивать Солнце с Луной. Конечно, оба небесных тела, но сравнение между ними не звучит правильно! Это потому, что, хотя оба сияют, один - звезда, а другой - естественный спутник. Хотя Docker может работать без Kubernetes, а Kubernetes может функционировать в полной мере без Docker, использование обоих в совместной работе улучшает функциональность друг друга. Docker может быть установлен на компьютере для запуска контейнерных приложений. Подход контейнеризации означает запуск приложений в операционной системе таким образом, чтобы они были изолированы от остальной части системы. Приложение будет чувствовать, что оно имеет свою собственную выделенную ОС. Несколько приложений могут работать в одной ОС, как если бы у каждого из них был свой экземпляр операционной системы. Каждое приложение находится внутри контейнера. Docker позволяет создавать, управлять и запускать контейнеры в одной операционной системе. Теперь, когда у вас установлен Docker на нескольких хостах, то есть на операционных системах, вы можете воспользоваться Kubernetes. В таком случае мы называем эти хосты узлами или узлами Docker, которые могут быть серверами с открытым исходным кодом или виртуальными машинами. Прелесть использования Kubernetes с Docker заключается в том, что он помогает автоматизировать балансировку нагрузки контейнера, создание сетей, выделение ресурсов, масштабирование и безопасность на всех хостах Docker с помощью отдельной панели мониторинга или интерфейса командной строки. Повышение масштабируемости приложений и повышение надежности инфраструктуры - две лучшие причины выбора нескольких узлов. Коллекция узлов, управляемых отдельным экземпляром Kubernetes, называется кластером Kubernetes. Kubernetes vs Docker Docker Swarm, про настройку которого можно прочитать тут - это платформа оркестрации контейнеров с открытым исходным кодом. Это собственный механизм кластеризации для Docker, и поэтому он использует ту же командную строку, что и Docker. Ниже приведены различные важные различия между Swarm и Kubernetes. Развертывание приложений Приложение развертывается в Kubernetes с использованием комбинации модулей и служб (или микросервисов). В Docker Swarm развертывание приложения происходит просто в виде микросервисов или сервисов в кластере Swarm. Docker Swarm поставляется с Docker Compose, который помогает в установке приложения. Для идентификации нескольких контейнеров в Docker Swarm есть файлы YAML (YAML Ain’t Markup Language). Настройка контейнера Хотя Docker Swarm API не поддерживает все команды Docker, он предлагает почти все лучшие функциональные возможности Docker. Итак, Docker Swarm поддерживает большинство инструментов, доступных для Docker. Однако, если Docker API не способен выполнять некоторые необходимые операции, не существует простого обходного пути для их использования в Docker Swarm. Как и Docker Swarm, Kubernetes имеет свою собственную версию API, определения клиентов и YAML. Тем не менее, они отличаются от их коллег Docker. Следовательно, нет возможности использовать Docker CLI или Docker Compose для определения контейнеров в Kubernetes. В случаях, когда необходимо переключить платформу, команды и определения YAML необходимо переписать. Балансировка нагрузки Как правило, Ingress используется для балансировки нагрузки в Kubernetes. Тем не менее, есть и другой способ, в котором модуль в Kubernetes выставляется через сервис и его можно использовать в качестве балансировщика нагрузки в кластере, к которому он принадлежит. Docker Swarm имеет DNS-элемент, который можно использовать для распределения входящих запросов по определенному имени службы. Для балансировки нагрузки службы могут быть назначены автоматически или настроены для работы на указанных пользователем портах. Сеть Kubernetes использует плоскую сетевую модель. Таким образом, все модули могут взаимодействовать друг с другом. Как будет происходить взаимодействие между модулями, определяется сетевыми политиками. Обычно модель плоской сети реализована в виде наложения. Модель плоской сети в Kubernetes требует две CIDR (Classless Inter-Domain Routing): один для сервисов, а другой - от которого модули получают IP-адрес. В Docker Swarm узел, присоединяющийся к кластеру Swarm, отвечает за генерацию оверлейной сети для сервисов, охватывающей каждый хост в кластере, и сети мостов Docker только для хостов для контейнеров. Docker Swarm дает пользователям возможность шифровать трафик контейнерных данных при создании оверлейной сети. Масштабируемость Kubernetes - это комплексная структура для распределенных систем. Поскольку он предлагает унифицированный набор API и надежные гарантии состояния кластера, Kubernetes является сложной системой. Эти способности отвечают за замедление развертывания и масштабирования контейнера. По сравнению с Kubernetes, Docker Swarm может развертывать контейнеры на гораздо более высокой скорости. Следовательно, это позволяет быстрее реагировать на масштабирование системы в соответствии с требованиями. Синергия между Docker и Kubernetes Kubernetes способен работать в тандеме с любой технологией контейнеризации. RKT и Docker являются двумя наиболее популярными опциями для механизма оркестровки контейнеров с открытым исходным кодом. Однако последний предпочтительнее, чем первый. Из-за большего предпочтения использования Docker с Kubernetes было приложено много усилий для совершенствования сотрудничества между этими двумя технологиями. Хотя Docker имеет свой собственный механизм оркестровки контейнеров в форме Docker Swarm, склонность к использованию Kubernetes с Docker нельзя не заметить. Это видно из того факта, что Docker for Desktop поставляется с собственным дистрибутивом Kubernetes. Следовательно, совершенно очевидно, что обе технологии, Docker и Kubernetes, объединили свои усилия и также извлекли большую пользу из этого сотрудничества.
img
В этой статье будут рассмотрены пять наиболее распространенных дистрибутивов Linux. Разберем различия и сходства между операционными системами Fedora, Ubuntu, Red Hat, Oracle, SUSE. Любой, уважающий себя профессионал по сетевым технологиям, нуждаются в знакомстве с Linux, потому что операционная система лежит в основе многих корпоративных инструментов и платформ, включая программно-определяемые сети и SD-WAN, облачные сети, сетевую автоматизацию и управление конфигурациями. За десятилетия, прошедшие с момента появления ОС Linux, появилось огромное количество дистрибутивов. Это связано с тем, что разработчики создавали версии, отвечающие потребностям конкретных заинтересованных групп пользователей. Хоть и все версии имеют общее ядро, каждая из них имеет отличительные характеристики, подходящие для определенных целей. В этой статье мы рассмотрим пять из них – Debian, Fedora, CentOS, RHEL и Ubuntu Разберем такие пункты, как: Скачивание (приобретение) и установка ОС Оценка того, для чего они лучше всего подходят Первое что мы рассмотрим - это сходства дистрибутивов. Все дистрибутивы Linux используют ядро Linux и соответственно получают все преимущества от обновлений, которые вносятся в основное программное обеспечение и процессы операционной системы. Все они используют стандартные команды Linux, такие как cd, ls, rm и cp, для навигации по структуре каталогов. Также они включают в себя множество известных команд, таких как find, grep, tail, more, cat и ps. Во всех версиях ОС Linux есть похожие команды для добавления и удаления пользователей, перемещения файлов и взаимодействия с внешними устройствами. Большинство систем Linux используют systemd в качестве системы инициализации, управления процессами и системного менеджмента. Администраторы используют команду systemctl для управления ее настройкой и запуском, перезапуском, включением, отключением, перезагрузкой или проверкой состояния служб, запущенных в операционной системе. Когда дело доходит до сети, большинство ОС Linux используют NetworkManager, поддерживают DHCP для IPv4 и DHCPv6, SLAAC с RDNSS/DNSSL и изначально поддерживают IPv6. Теперь рассмотрим основные различия между дистрибутивами. Есть несколько важных отличительных характеристик между дистрибутивами Linux. Дистрибутивы Linux поддерживают различные аппаратные архитектуры компьютеров, хотя наиболее популярны архитектуры x86-64-разрядные и Arm. При выборе дистрибутива учитывайте архитектуру вашего оборудования (компьютера, сервера). Операционные системы Linux по умолчанию используют различные типы файловых систем, при этом ext4 и xfs являются общими для популярных дистрибутивов Linux. Менеджер (он же диспетчер) пакетов программного обеспечения - одно из самых основных отличий между дистрибутивами Linux. Для загрузки программного обеспечения в систему Linux можно использовать RPM, APT, yum, DNF, dpkg, Flatpak или другие. Различные дистрибутивы Linux поставляются с разнообразным включенным программным обеспечением и имеют широкий спектр приложений с открытым исходным кодом, которые можно добавить. У любителей Linux чаще всего есть предпочитаемая среда рабочего стола. Даже, если дистрибутив Linux поставляется с графической оболочкой по умолчанию, таким как GNOME, KDE, Xfce, LXDE, вовремя установки вам будет предоставлен выбор установки предпочтительной среды рабочего стола. И ее вы можете настроить по своему вкусу. Однако GNOME используется в большинстве дистрибутивов Linux и включен по умолчанию. Несмотря на то, что Linux относится к программному обеспечению с открытым исходным кодом, модель лицензирования позволяет коммерческим организациям оказывать техническую поддержку. Различные дистрибутивы Linux имеют разные модели поддержки и лицензирования. Например, некоторым пользователям требуется поддержка в реальном времени, чтобы гарантировать бесперебойную работу серверов, на которых выполняются критически важные для бизнеса приложения, другие используют операционную систему Linux дома для личных целей, и соответственно эти пользователи изменяют систему самостоятельно и/или с участием в сообществе разработчиков ПО с открытым исходным кодом. Давайте перейдем к выбору дистрибутива для наших нужд. Выбор нужного дистрибутива- задача не из легких. Один из способов выбрать дистрибутив Linux -это использовать то, что используют все остальные. По оценкам компании W3Techs, 72% всех веб-сайтов размещены на серверах, работающих на той или иной операционной системе Unix (из них 39% используют Linux). Из операционных систем Linux, которые W3Techs отследила через Интернет, чаще всего используется Ubuntu, затем CentOS и Debian, но также есть много версий Linux, которые компания W3Techs не смогла идентифицировать. Желательно выбрать наиболее популярный дистрибутив, чтобы получать своевременные обновления. Кроме того, поддержка, скорее всего, будет лучше, потому что, чем больше пользователей используют данную систему, тем выше вероятность того, что другие пользователи помогут в решении проблем, с которыми вы возможно столкнетесь. Выбирайте ОС с некоторой гарантией долговечности. Если вы выбрали малоизвестную операционную систему, которая поддерживается только сообществом, и , если вдруг это сообщество прекратит существование, то вы столкнетесь с проблемами поддержки. В зависимости от ваших потребностей, вам может потребоваться дистрибутив Linux, который можно использовать в качестве настольной рабочей станции или сервера. Приступим к обзору наших дистрибутивов. Как выше писалось было выбрано пять наиболее популярных дистрибутивов Linux. Так же учитывалось: долговечность, возможности поддержки, открытого исходного кода и динамика развития отрасли. В этой статье рассматриваются дистрибутивы Linux: Ubuntu, Debian, CentOS, Red Hat и Fedora. Все образы дистрибутивов загружены с проверенных веб-сайтов (большей частью с официальных сайтов дистрибутивов). Далее были созданы виртуальные машины с помощью ПО VMware Workstation 16 Pro. Эти виртуальные машины были подключены к физической сети с двумя протоколами (IPv4 и IPv6) с двухпротокольным доступом в Интернет. Первый дистрибутив, который мы рассмотрим – это Fedora Fedora - это ветвь разработки Red Hat Enterprise Linux (RHEL), что означает, что в ней тестируется и проверяется работоспособность различных программных функций, которые в конечном итоге попадают в RHEL. То есть Fedora является полигоном отработки программных функций. Текущая версия данной ОС – это Fedora - 33. Она была выпущена 27 октября 2020 года. Данная версия Fedora - 33 будет использовать функции, которые будут присутствовать в выпуске RHEL 8.4+. Порядок лицензирования и существующая поддержка. Хоть этот дистрибутив официально поддерживается разработчиками Red Hat, подразделения IBM, Fedora является программным обеспечением с открытым исходным кодом и имеет лицензию Free and Open-Source Software (FOSS). Поддержка каждого выпуска Fedora длится год или два, в зависимости от версии и времени ее первой установки. Например, Fedora-33 должна иметь поддержку по крайней мере до ноября 2021 года, прежде чем она будет считаться завершенной. Официальной поддержки Fedora нет, но есть списки рассылки Fedora, форум Fedora и Ask Fedora. Существует также система отслеживания ошибок Bugzilla. Документация и обучение У Fedora есть хорошая документация на официальном веб-сайте, и также есть ресурсы на вики-сайте Fedora. Сам проект Fedora не предлагает курсы обучения, но есть сторонние онлайн-курсы для прохождения обучения. Загрузка и установка Fedora имеет пять редакций: Fedora Workstation для настольных компьютеров, Fedora для физических и виртуальных центров обработки данных, Fedora IoT для приложений IoT, а также Fedora CoreOS и Fedora Silverblue для запуска и управления контейнерными приложениями. Fedora поддерживает аппаратные архитектуры x86-64, Arm и aarch64. Для изучения был загружен файл-образ Fedora-Workstation размером 2ГБ с официального сайта. Это очень небольшой образ для настольного дистрибутива Linux со средой рабочего стола GNOME. Данный образ использовался для установки Fedora на виртуальную машину. Загрузчиком по умолчанию для Fedora-33 является GNU GRUB, а его версия - GRUB 2.04-31. Журналируемая файловая система по умолчанию для Fedora-33 - EXT4, но EXT3, Btrfs и XFS также можно настроить. После завершения установки размер виртуальной машины без файла ISO составляет 13,4 ГБ, а использование диска - 6,41 ГБ. Использование памяти в установившемся режиме после установки по умолчанию составляет 1,61 ГБ. Программное обеспечение Данная редакция Fedora основана на версии 5.9.13-200 ядра Linux, новейшей версии ядра среди протестированных операционных систем. Fedora стандартизирована для рабочего стола GNOME. Протестированный ISO-образ использует GNOME 3.38.2, который является новейшей версией GNOME среди протестированных ОС. Однако вместо него можно использовать рабочую среду Cinnamon, KDE, LXDE, MATE и Xfce. По умолчанию в данную редакцию операционной системы включены только ПО LibreOffice и Firefox, но в дальнейшем можно добавить и другие приложения. Сеть Fedora использует Network Manager для настройки сетевых интерфейсов, но можно включить и установить Netplan. Fedora - это двухпротокольная ОС с установленным и включенным по умолчанию IPv6. Он поддерживает статическое назначение адресов, адресов SLAAC или DHCPv6. Безопасность В процессе установки был создан пароль пользователю root и стандартная учетная запись непривилегированного пользователя, и этот пользователь был автоматически добавлен в список sudoers. Демон SSH не был установлен и не запущен по умолчанию, поэтому пришлось добавить его, прежде чем мы сможем использовать SSH в ОС. Fedora использует SELinux для обеспечения безопасности ОС хоста с обязательным контролем доступа (по MAC) и по умолчанию находится в Enforcing режиме. ОС поставляется с брандмауэром firewalld, установленным и включенным по умолчанию. Существуют правила iptables по умолчанию, но правила ip6tables по умолчанию не установлены. Где использовать Данная ОС рекомендуется, если вам нужна совместимость с RHEL и вам нужно новейшее ядро Linux и новейшие инновационные функции. Что касается бесплатности ОС, то существует огромное сообщество Fedora, которое имеет хорошую документацию и поддержку на форуме. Если вы хотите познакомится с Linux и получить надежную ОС для начала, выберите Fedora. Второй дистрибутив, который мы рассмотрели – это RHEL Red Hat Enterprise Linux (RHEL), известная еще в начале 1990-х годов просто как Red Hat, теперь является частью IBM и считается чрезвычайно стабильной в самых требовательных серверных средах. Выпуски данного дистрибутива выходят крайне редко и, соответственно, более тщательно тестируются и уточняются перед выпуском новых версий. Текущая версия 8.3 под кодовым названием Oopta была выпущена 29 октября 2020 г. и будет поддерживаться до 2029 г. Порядок лицензирования и существующая поддержка. RHEL доступен по подписке, которая дает пользователю право на поддержку с несколькими доступными опциями. Self-support дает пользователям доступ к загрузке и запуску RHEL и доступ к базе знаний Red Hat. Standard support добавляет доступ к разработчикам Red Hat для технической поддержки в течении рабочего дня, а premium support обеспечивает круглосуточную техническую поддержку для решения наиболее серьезных проблем. Документация и обучение Доступна отличная онлайн-документация, но для доступа к большей ее части вам потребуется логин и пароль от подписки на Red Hat, как в случае с порталом клиентов Red Hat. Так же, как и у Fedora, есть трекер ошибок Bugzilla, который можно использовать для поиска ошибок. Red Hat имеет программу обучения и сертификации, которая начинается с обучения и завершается сертификационными экзаменами для получения сертификатов RHCSA, RHCE и RHCA. Имеется обучение по Java, OpenShift, Ansible, OpenStack и контейнерам. Загрузка и установка Чтобы получить дистрибутив RHEL, потребуется учетная запись. Если вы хотите сначала протестировать RHEL, вы можете подписаться на бесплатную пробную версию - одну 30-дневную подписку на Red Hat Enterprise Linux Server для x86. ДЛя тестирования был выбран этот вариант. Была создана учетная запись для входа в Red Hat, принято лицензионное соглашение и получен доступ для загрузки ОС. У RHEL есть десктопная версия, которая поддерживает архитектуры x86-64, и серверная версия, которая поддерживает мэйнфреймы x86-64, ARM64 и даже IBM System z. Был загружен ISO-файл размером 9,24 ГБ. На ранее созданную виртуальную машину, используя этот ISO-образ, установлена ОС Red Hat Enterprise. Загрузчиком по умолчанию для RHEL 8.3 является GNU GRUB версии 2.02-90. Журналируемая файловая система по умолчанию - XFS. После установки размер виртуальной машины без файла ISO составляет 15,4 ГБ, а использование диска - 5,28 ГБ. Использование памяти в установившемся режиме после установки по умолчанию составляет 1,57 ГБ. Программное обеспечение В данной редакции версия ядра 4.18.0-240. Неудивительно, что из протестированных дистрибутивов Linux - это самая старая версия ядра, потому что RHEL очень консервативен и стремится к стабильности и надежности. Среда рабочего стола по умолчанию - GNOME, но также можно использовать KDE. В RHEL не входит значительное количество программного обеспечения подефолту, кроме веб-браузера Firefox. RHEL 8 использует RPM, yum и Flatpak для управления пакетами. Дополнительные пакеты для EPEL, созданные Fedora, также доступны для загрузки. Сеть RHEL использует Network Manager для настройки сетевых интерфейсов, но установить и использовать Netplan. RHEL - это полностью двухпротокольная ОС с установленным и включенным по умолчанию IPv6. RHEL поддерживает статическое назначение адресов, адресов SLAAC или DHCPv6. Безопасность В процессе установки были созданы пароль пользователю root и стандартная учетная запись непривилегированного пользователя, и этот пользователь не был добавлен в список sudoers. Кроме того, демон SSH был установлен и запущен по умолчанию. RHEL использует SELinux для обеспечения безопасности ОС хоста с проверкой по MAC, которая по умолчанию находится в «Enforcing» режиме. RHEL поставляется с брандмауэром firewalld, установленным и включенным по умолчанию. Где использовать RHEL рекомендуется использовать в компаниях, где необходима техническая поддержка поддержания работы критически важных систем. Это лучшая ОС Linux для запуска производственных приложений, требующих высокой доступности с использованием наиболее стабильной ОС. CentOS Stream CentOS (Community Enterprise Linux Operating System) - это поддерживаемая сообществом операционная система с открытым исходным кодом, основанная на RHEL. Хотя Red Hat является основным «спонсором» ОС, она бесплатна для использования и имеет лицензионную модель GNU GPLv2. Исторически CentOS и RHEL разделяли соглашение об именовании версий, поэтому CentOS 6.5 был построен на исходных пакетах RHEL 6.5, но всё изменилось с появлением в прошлом году CentOS Stream. Новое обозначение делает CentOS то, что дистрибутив является полигоном для обкатки того, что будет в следующем выпуске RHEL. Текущая версия называется CentOS Stream 8. CentOS Stream 9 должен выйти позже этой весной. Последней версией по старой схеме именования является CentOS 8, которая была выпущена в сентябре 2020 года, а обновления для нее заканчиваются 31 декабря 2021 года. Хотя CentOS не имеет официальной поддержки, сторонний поставщик OpenLogic предоставляет коммерческую поддержку. Если требуется дополнительная поддержка, другой вариант - переход на RHEL, у которого есть коммерческая поддержка. Кроме того, поскольку CentOS очень похож на RHEL, большая часть учебных материалов по RHEL 8 также применима для помощи в настройке и обслуживании систем CentOS. Существует множество источников документации по дистрибутиву CentOS, включая основной веб-сайт и вики-сайт. Существуют также отслеживаемые и поддерживаемые сообществом списки рассылки, форумы и средства отслеживания ошибок, с которыми можно связаться, когда вы возникнут проблемы. Проект CentOS не предлагает обучения, но есть онлайн-курсы, предлагаемые третьими сторонними ресурсами. CentOS легко загрузить и запустить в тестовой среде. Важно убедиться, что вы загружаете правильный установочный образ для оборудования, на котором он будет работать. CentOS сузила число поддерживаемых аппаратных архитектур до x86-64 (самая популярная), aarch64 и ppc64le. Загрузка и установка Для обзора был загружен ISO-образ CentOS-Stream-8, файл размером 9,37 ГБ, и использовали его для создания новой виртуальной машины, включения ее и использовали процедуру быстрой установки. Загрузчиком по умолчанию в CentOS является GNU GRUB, в данном случае GRUB 2.02-90. Журналируемая файловая система, поддерживаемая CentOS, - XFS. После завершения установки размер виртуальной машины без файла ISO составлял 14,5 ГБ, а использование диска - 4,57 ГБ. Использование памяти в установившемся режиме после установки по умолчанию составляет 1,31 ГБ. Программное обеспечение В данном выпуске CentOS Stream версия ядра Linux - 4.18.0-257, что лишь немного новее, чем версия RHEL, которую была рассмотрена ранее. GNOME 3.32.2 – среда рабочего стола, входящий в состав тестируемого дистрибутива, но также доступен и KDE. Другое программное обеспечение, включенное по умолчанию в этот дистрибутив, включает: Firefox, инструменты GNOME и Cockpit (для управления веб-службами). LibreOffice доступен, но не в этой версии скаченного дистрибутива. CentOS использует RPM, DNF, yum и Flatpak для управления пакетами. CentOS имеет возможность загружать RHEL 8-совместимое программное обеспечение и использовать пакеты/репозитории Enterprise Linux (EPEL), поскольку он имеет высокую степень совместимости с RHEL. Сеть CentOS использует Network Manager для настройки сетевых интерфейсов, но можно в и установить и настроить Netplan. CentOS - это полностью двухпротокольная ОС с установленным и включенным по умолчанию IPv6. CentOS поддерживает статическое назначение адресов, адреса SLAAC или DHCPv6. Безопасность В процессе установки были созданы пароль пользователю root и стандартная учетная запись непривилегированного пользователя, и этот пользователь не был добавлен в список sudoers. Кроме того, демон SSH был установлен и запущен по умолчанию. CentOS использует SELinux для обеспечения безопасности ОС хоста с обязательной проверкой по MAC и по умолчанию находится в Enforcing режиме. CentOS поставляется с брандмауэром firewalld, установленным и включенным по умолчанию. Где использовать CentOS рекомендуется, когда необходим дистрибутив Linux, который имеет отличную совместимость с пакетами RHEL и EPEL, но не хочется платить деньги. CentOS может быть идеальным вариантом для ОС для разработки/тестирования или для лабораторной среды, которая может предполагает переход на RHEL. Если вы собираетесь использовать CentOS для производственных приложений, используйте RHEL и приобретите подписку на тех.поддержку. Debian Debian - это версия Linux, которая породила другие дистрибутивы, включая Ubuntu и Raspberry Pi OS, и находится под крылом проекта Debian, который совмещает идеал бесплатного и открытого программного обеспечения. Он разработан добровольцами из сообщества разработчиков ПО с открытым исходным кодом. Текущая версия, выпущенная 26 сентября 2020 года, - это Debian 10.7, также называемая Buster, в честь таксы из мультфильма «Истории игрушек». (Другие кодовые имена Debian - Lenny, Squeeze, Wheezy, Jessie - также являются персонажами мультфильма, созданного Pixar, где использовался Debian.) У Debian нет коммерческой поддержки, но есть сайт поддержки со ссылками на варианты помощи, включая список рассылки, отслеживаемый сообществом разработчиков ПО с открытым исходным кодом, канал чата IRC, форумы пользователей и систему отслеживания ошибок. Документация и обучение Debian предлагает множество бесплатной загружаемой документации, которая включает полезные руководства, руководства и примечания к выпуску. Проект Debian не предлагает обучения, но есть сторонние онлайн-курсы обучения. Загрузка и установка Debian легко загрузить и запустить в тестовой среде, но важно загрузить правильный установочный образ для оборудования и среды рабочего стола, на котором он будет запускаться. Он поддерживает множество аппаратных архитектур, но основными из них являются x86, x86-64 и Arm. Другие поддерживаемы архитектуры: i386, i686, aarch64, armel, armhf, mips, mipsel, ppc64el и s390x. Файл-образ был скачен с официального сайта загрузки. Выбран вариант DVD/USB через BitTorrent. Файл размером 2,59 ГБ. ОС Debian была установлена на нашу виртуальную машину. Загрузчиком по умолчанию в Debian является GNU GRUB, а версия GRUB - GRUB 2.02. Журналируемая файловая система по умолчанию, является EXT4, но также доступны Btrfs, EXT3, JFS и XFS. После завершения установки размер виртуальной машины без файла ISO составляет 11,3 ГБ, а использование диска - 7,63 ГБ. Использование памяти в стабильном состоянии (после установки) составляет 0,71 ГБ, это наименьшее использование диска и памяти из всех протестированных дистрибутивов. В данной редакции Debian ядро Linux имеет версию 4.19.0-13. Программное обеспечение Используется среда рабочего стола GNOME 3.30.2. Существует множество графических оболочек, доступных при загрузке ISO, включая Cinnamon, Gnome, kde, lxde, lxqt, mate, standard и xfce. Другое программное обеспечение по умолчанию включает LibreOffice, Firefox, Evolution, Thunderbird и некоторые игры. Debian и его участники написали пакеты предварительно скомпилированного программного обеспечения, которые можно легко установить. Опции управления пакетами Debian включают APT и dpkg. Сеть Debian использует Network Manager для настройки сетевых интерфейсов, но Netplan можно добавить. Debian - это полностью двухпротокольная ОС с установленным и включенным по умолчанию IPv6. Debian поддерживает статическое назначение адресов, адресов SLAAC или DHCPv6. Безопасность В процессе установки были созданы пароль пользователю root и стандартная учетная запись непривилегированного пользователя, и этот пользователь не был добавлен в список sudoers. Кроме того, демон SSH не был установлен и запущен по умолчанию, поэтому пришлось добавить его, прежде начать использовать SSH в ОС. Debian использует AppArmor для обеспечения безопасности ОС хоста с обязательной проверкой по MAC. Операционная система поставляется с брандмауэром netfilter, установленным с iptables и ip6tables, и он включен по умолчанию. Однако по умолчанию правила iptables или ip6tables не заданы. Где использовать Debian рекомендуется в том случае, если вам нужна урезанная ОС с базовыми функциями и предпочтительными пакетами Debian. Если вы уже знакомы с Linux и хотите иметь полный контроль над операционной системой, то Debian - отличный вариант. Однако она не рекомендуется для крупных и серьезных проектов. Ubuntu Ubuntu - это бесплатная операционная система Linux на основе Debian, изначально разработанная как настольная и серверная ОС, которая теперь имеет версию Ubuntu Core для приложений IoT. У Ubuntu есть модель лицензирования free-software, что означает, что вы можете бесплатно использовать Ubuntu и запускать ее где угодно. В данной статье рассматривается дистрибутив Ubuntu 20.04.1 LTS, также известный как Focal Fossa, который был выпущен 23 апреля 2020 г. и имеет поддержку до апреля 2025 г. Существует более новая версия Ubuntu 20.10 (Groovy Gorilla), выпущенная 22 октября 2020 г., но ее поддержка истекает в июле 2021 года. (Версии Ubuntu выпускаются периодически, а альтернативные версии предназначены для более длительного срока службы, а также имеют долгосрочную поддержку (LTS). Если вы планируете использовать систему в течение длительного времени и постоянно обновлять программное обеспечение, то рекомендуются версии LTS. Следующая, Ubuntu 21.04 (Hirsute Hippo), будет доступна примерно в апреле 2021 года. Порядок лицензирования и существующая поддержка. Компания Canonical Ltd. предоставляет коммерческие услуги для поддержки Ubuntu, включая круглосуточную техническую поддержку Ubuntu Advantage, которая доступна в различных вариантах для удовлетворения потребностей компаний и потребностей сетевой инфраструктуры. Документация по Ubuntu доступна в Интернете, а CommunityHelpWiki предоставляет полезные советы. Существуют также списки рассылки Ubuntu, форумы Ubuntu, Ask Ubuntu и средство отслеживания ошибок. Canonical предлагает базовые и расширенные учебные курсы по Ubuntu Server. Загрузка и установка Ubuntu легко загрузить и быстро запустить на физическом или виртуальном сервере. Была загружена десктопная версия Ubuntu 20.04.1 LTS, которая поддерживается архитектурами x86-64 и Arm. Размер ISO-файла - 2,71 ГБ. Загрузчиком Ubuntu по умолчанию является GNU GRUB, а его версия - GRUB 2.04. Журналируемая файловая система по умолчанию в тестируемой версии была EXT4. Однако доступны Btrfs, EXT3, JFS и XFS. После установки размер виртуальной машины без файла ISO составляет 12,1 ГБ, а использование диска - 8,42 ГБ. Использование памяти в после установки составляет 0,97 ГБ. Программное обеспечение Версия ядра Linux для ОС - 5.4.0-58, а версия GNOME, окружения рабочего стола, - 3.36.3. LibreOffice, Firefox, Thunderbird, Transmission и несколько игр устанавливаются по умолчанию. Ubuntu использует APT, dpkg и Flatpak для управления пакетами. Сеть Ubuntu использует Network Manager для настройки сетевых интерфейсов, но он поставляется с установленной по умолчанию поддержкой Netplan. Netplan также поддерживается Canonical. Ubuntu - это двухпротокольная ОС с установленным и включенным по умолчанию IPv6. Ubuntu поддерживает статическое назначение адресов, адресов SLAAC или DHCPv6. Безопасность В процессе установки был создан пароль пользователю root и стандартная учетная запись непривилегированного пользователя, и этот пользователь был автоматически добавлен в список sudoers. Демон SSH не был установлен и не запущен по умолчанию, поэтому пришлось добавить его, прежде чем появится возможность использования SSH в ОС. Ubuntu использует AppArmor для обеспечения безопасности ОС хоста с обязательной проверкой по MAC. Операционная система поставляется с установленным межсетевым экраном UFW с включенными по умолчанию iptables и ip6tables, но без установленных правил iptables или ip6tables. Где использовать Ubuntu - ОС пользующаяся солидной поддержкой. Это чрезвычайно популярная де-факто операционная система для сетевых инженеров, предлагающая широкий выбор приложений. Рекомендуется тем, кто хочет узнать о Linux с ограниченным бюджетом, но хочет простой, но современный рабочий стол GNOME.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59