По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Всякий раз, когда мы отправляем данные из одного узла в другой в компьютерной сети, данные инкапсулируются на стороне отправителя, а деинкапсулируются на стороне получателя. В этой статье мы узнаем, что такое инкапсуляция. Мы также подробно изучим процесс инкапсуляции и деинкапсуляции в моделях OSI и TCP/IP. Инкапсуляция данных Инкапсуляция данных - это процесс, в котором некоторая дополнительная информация добавляется к элементу данных, чтобы добавить к нему некоторые функции. В нашей сети мы используем модель OSI или TCP/IP, и в этих моделях передача данных происходит через различные уровни. Инкапсуляция данных добавляет к данным информацию протокола, чтобы передача данных могла происходить надлежащим образом. Эта информация может быть добавлена в заголовок (header) или в конец (footer или trailer) данных. Данные инкапсулируются на стороне отправителя, начиная с уровня приложения и заканчивая физическим уровнем. Каждый уровень берет инкапсулированные данные из предыдущего слоя и добавляет некоторую дополнительную информацию для их инкапсуляции и некоторые другие функции с данными. Эти функции могут включать в себя последовательность данных, контроль и обнаружение ошибок, управление потоком, контроль перегрузки, информацию о маршрутизации и так далее. Деинкапсуляция данных Деинкапсуляция данных - это процесс, обратный инкапсуляции данных. Инкапсулированная информация удаляется из полученных данных для получения исходных данных. Этот процесс происходит на стороне получателя. Данные деинкапсулируются на том же уровне на стороне получателя, что и инкапсулированный уровень на стороне отправителя. Добавленная информация заголовка и футера удаляется из данных в этом процессе. На рисунке показано, как футер и хедер добавляются и удаляются из данных в процессе инкапсуляции и деинкапсуляции соответственно. Данные инкапсулируются на каждом уровне на стороне отправителя, а также деинкапсулируются на том же уровне на стороне получателя модели OSI или TCP/IP. Процесс инкапсуляции (на стороне отправителя) Шаг 1. Уровень приложения, представления и сеанса в модели OSI принимает пользовательские данные в виде потоков данных, инкапсулирует их и пересылает данные на транспортный уровень. Тут не обязательно добавится к данным какой-либо хедер или футер - это зависит от приложения. Шаг 2. Транспортный уровень берет поток данных с верхних уровней и разделяет его на несколько частей. Транспортный уровень инкапсулирует данные, добавляя соответствующий заголовок к каждой части. Эти фрагменты данных теперь называются сегментами данных. Заголовок содержит информацию о последовательности, так что сегменты данных могут быть повторно собраны на стороне получателя. Шаг 3. Сетевой уровень берет сегменты данных с транспортного уровня и инкапсулирует их, добавляя дополнительный заголовок к сегменту данных. Этот заголовок данных содержит всю информацию о маршрутизации для правильной доставки данных. Здесь инкапсулированные данные называются пакетом данных или дейтаграммой. Шаг 4: Канальный уровень берет пакет данных или дейтаграмму с сетевого уровня и инкапсулирует ее, добавляя дополнительный заголовок и нижний футер. Заголовок содержит всю информацию о коммутации для правильной доставки данных соответствующим аппаратным компонентам, а футер содержит всю информацию, связанную с обнаружением ошибок и контролем. Здесь инкапсулированные данные называются фреймом данных. Шаг 5: Физический уровень берет кадры данных с уровня канала передачи данных и инкапсулирует их, преобразовывая их в соответствующие сигналы данных или биты, соответствующие физической среде. Процесс деинкапсуляции (на стороне получателя) Шаг 1: Физический уровень принимает инкапсулированные сигналы данных или биты от отправителя и деинкапсулирует их в форме кадра данных, который будет перенаправлен на верхний уровень, то есть на канальный уровень. Шаг 2: Канальный уровень берет кадры данных с физического уровня. Он деинкапсулирует фреймы данных и проверяет заголовок фрейма, скоммутирован ли фрейм данных на правильное оборудование или нет. Если кадр пришел в неправильное место назначения, он отбрасывается, иначе он проверяет информацию в футере. Если есть какая-либо ошибка в данных, запрашивается повторная передача данных, если нет, то они деинкапсулируются, и пакет данных пересылается на верхний уровень. Шаг 3. Сетевой уровень принимает пакет данных или дейтаграмму из канального уровня. Он деинкапсулирует пакеты данных и проверяет заголовок пакета, направлен ли пакет в правильное место назначения или нет. Если пакет направляется в неправильный пункт назначения, пакет отбрасывается, если все ок, то он деинкапсулируется, и сегмент данных пересылается на верхний уровень. Шаг 4: Транспортный уровень берет сегменты данных с сетевого уровня и деинкапсулирует их. Сначала он проверяет заголовок сегмента, а затем повторно собирает сегменты данных для формирования потоков данных, а затем эти потоки данных пересылаются на верхние уровни. Шаг 5: Уровень приложения, представления и сеанса в модели OSI берет инкапсулированные данные с транспортного уровня, деинкапсулирует их, и данные, относящиеся к конкретному приложению, пересылаются в приложения.
img
Не секрет, что на сегодняшний день Kubernetes стал одной из лучших оркестраторов контейнерных платформ. Более 80% организаций сегодня используют Kubernetes в тех или иных целях. Он просто автоматизирует конфигурирование и управление контейнерами. Но помимо простоты, безопасность также является одной из наиболее важных частей любого контейнерного приложения. Вы должны знать, как обеспечить надежную безопасность приложений, работающих в кластере Kubernetes. Вопросы безопасности в последние несколько лет экспоненциально возрастают, поэтому каждая организация сосредотачивает внимание на этой области. Если вы знакомы с Kubernetes, то вы знаете, что, по умолчанию, Kubernetes назначает IP-адрес каждому порту в кластере и обеспечивает безопасность на основе IP. Но он предоставляет только основные меры безопасности. Когда речь заходит о расширенном мониторинге безопасности и обеспечении соответствия нормативным требованиям, к сожалению, Kubernetes не обеспечивает нужного уровня безопасности. Но, к счастью, есть сторонние сканеры Kubernetes с открытым исходным кодом, которые могут помочь вам защитить ваши кластеры Kubernetes. Вот несколько преимуществ использования сканеров Kubernetes: Определение неправильных настроек и уязвимостей в кластере, контейнерах, модулях Предоставляет решения для исправления неправильных настроек и устранения уязвимостей Дает представление о состоянии кластера в реальном времени. Дает больше уверенности команде DevOps в необходимости разработки и развертывания приложений в кластере Kubernetes Помогает избежать сбоя кластера, выявляя проблему на ранней стадии. Рассмотрим следующие инструменты, которые помогут найти уязвимость и неправильную конфигурацию системы безопасности для обеспечения безопасности контейнерных приложений. 1. Kube Hunter Kube Hunter - это средство поиска уязвимостей от Aqua Security. Этот инструмент очень полезен для повышения уровня безопасности кластеров Kubernetes. Этот инструмент для выявления уязвимостей предлагает несколько стандартных вариантов сканирования, таких как удаленный, чересстрочный, сетевой. Он содержит список активных и пассивных тестов, которые могут идентифицировать большинство уязвимостей, присутствующих в кластере Kubernetes. Существует несколько различных вариантов использования этого инструмента. Можно загрузить архив, извлечь его или использовать pip для непосредственной установки Kube Hunter на машину с сетевым доступом к кластеру Kubernetes. После установки можно начать сканирование кластера на наличие уязвимостей. Второй способ использования Kube Hunter - в качестве контейнера Docker. Вы можете непосредственно установить Kube Hunter на машину в кластере, а затем проверить локальные сети для сканирования кластеров. И третий способ - запустить Kube Hunter как под внутри Kubernetes кластера. Это помогает находить уязвимости в любых модулях приложений. 2. KubeBench Kube Bench является одним из инструментов обеспечения безопасности с открытым исходным кодом, которые проверяют соответствие ваших приложений эталонному стандарту безопасности CIS (Center for Internet Security). Он поддерживает тесты для нескольких версий Kubernetes. Кроме того, он также указывает на ошибки и помогает в их исправлении. Этот инструмент также проверяет настройки авторизации и аутентификации пользователей, а также уровень шифрования данных. Это гарантирует, что приложение соответствует требованиям CIS. Возможности KubeBench: Написано как приложение Go Тест для мастеров и узлов Kubernetes Доступно как контейнер Тесты определены в YAML, что упрощает расширение и обновление Поддержка выходных данных формата JSON 3. Checkov Checkov - это средство безопасности, используемое для предотвращения неправильных настроек облака во время сборки Kubernetes, Terraform, Cloudformation, Serverless фреймворков и других сервисов типа Infrastructure-as-code-language. Он написан на языке Python и направлен на повышение эффективности внедрения безопасности и соответствия передовым практикам. Можно выполнить сканирование с помощью Checkov для анализа сервисов типа Infrastructure-as-code-language Функции Checkov: Открытый и простой в использовании Более 500 встроенных политики безопасности Передовые практики обеспечения соответствия для AWS, Azure и Google Cloud Поддержка нескольких форматов вывода - CLI, JUnit XML, JSON Интеграция сканирований в конвейеры ci/cd Выполняет сканирование входной папки, содержащей файлы Terraform & Cloudformation 4. MKIT MKIT означает управляемый инструмент проверки Kubernetes. Этот инструмент помогает быстро выявлять ключевые угрозы безопасности кластеров Kubernetes и их ресурсов. Он имеет быстрые и простые методы для оценки неправильных настроек в кластере и рабочих нагрузках. Инструмент поставляется с интерфейсом, который по умолчанию работает на http://localhost:8000. Инструмент дает представление о неуспешных и успешных проверках. В разделе «Затронутые ресурсы» вы получите подробные сведения о затронутых и не затронутых ресурсах. Функции MKIT: Создана с использованием всех библиотек и инструментов с открытым исходным кодом Простота установки и использования Поддержка нескольких поставщиков Kubernetes - AKS, EKS и GKE Хранение конфиденциальных данных внутри контейнера Предоставляет веб-интерфейс 5. Kubei Kubei используется для оценки непосредственных рисков в кластере Kubernetes. Большая часть Kubei написана на языке программирования Go. Он охватывает все эталонные тесты CIS для Docker. Он сканирует все образы, используемые кластером Kubernetes, прикладные и системные модули и т.д. Вы получаете несколько вариантов настройки сканирования с точки зрения уровня уязвимости, скорости сканирования, области сканирования и т.д. С помощью графического интерфейса можно просмотреть все уязвимости, обнаруженные в кластере, и способы их устранения. Основные характеристики Kubei: Сканер уязвимостей среды выполнения Kubernetes с открытым исходным кодом Проверяет общедоступные образы, размещенные в реестре Предоставляет состояние работоспособности кластера в режиме реального времени Веб-интерфейс пользователя для визуализации сканирований Предоставляет несколько пользовательских параметров для сканирования 6. Kube Scan Kube Scan - это сканер контейнера, который сам поставляется как контейнер. Вы устанавливаете его в новый кластер, после чего он сканирует рабочие нагрузки, выполняющиеся в данный момент в кластере, и показывает оценку риска и сведения о рисках в удобном веб-интерфейсе. Риск оценивается от 0 до 10, 0 означает отсутствие риска, а 10 - высокий риск. Формула и правила оценки, используемые Kube scan, основаны на KCCSS, общей системе оценки конфигурации Kubernetes, которая является фреймворком с открытым исходным кодом. Он аналогичен CVSS (Common Vulnerability Scoring System). Он использует более 30 параметров настройки безопасности, таких как политики, возможности Kubernetes, уровни привилегий и создает базовый уровень риска для оценки риска. Оценка риска также основана на простоте эксплуатации или уровне воздействия и масштабах эксплуатации. Функции KubeScan: Инструмент оценки рисков с открытым исходным кодом Веб-интерфейс пользователя с оценкой рисков и подробностями оценки рисков Выполняется как контейнер в кластере. Регулярные сканирование кластера каждые 24 часа 7. Kubeaudit Kubeaudit, как предполагает название, является инструментом кластерного аудита Kubernetes с открытым исходным кодом. Он находит неправильные настройки безопасности в ресурсах Kubernetes и подсказывает, как их устранить. Он написан на языке Go, что позволяет использовать его как пакет Go или средство командной строки. Его можно установить на компьютер с помощью команды brew. Он предлагает различные решения вроде запуск приложений от имени пользователя без рут прав, предоставление доступа только для чтения к корневой файловой системе, избегание предоставления дополнительных привилегий приложениям в кластере для предотвращения общих проблем безопасности. Он содержит обширный список аудиторов, используемых для проверки проблем безопасности кластера Kubernetes, таких как SecurityContext модулей. Особенности Kubeaudit: Инструмент аудита Kubernetes с открытым исходным кодом Предоставляет три различных режима - манифест, локальный, кластер, для аудита кластера Дает результат аудита на трех уровнях серьезности - ошибка, предупреждение, информация Использует несколько встроенных аудиторов для аудита контейнеров, модулей, пространств имен 8. Kubesec Kubesec - это инструмент анализа рисков безопасности с открытым исходным кодом для ресурсов Kubernetes. Он проверяет конфигурацию и файлы манифестов, используемые для развертывания и операций кластера Kubernetes. Вы можете установить его в свою систему с помощью образа контейнера, двоичного пакета, контроллера допуска в Kubernetes или плагина kubectl. Особенности Kubesec: Инструмент анализа рисков с открытым исходным кодом Он поставляется с объединенным HTTP-сервером, который по умолчанию работает в фоновом режиме и слушает порт 8080. Может запускаться как Kubesec-as-a-Service через HTTPS по адресу v2.kubesec.io/scan Может сканировать несколько документов YAML в одном входном файле. Заключение Указанные средства предназначены для обеспечения безопасности кластера Kubernetes и его ресурсов и затрудняют взлом хакерами приложений, работающих внутри кластера. Сканеры помогут более уверенно развертывать приложения на кластере.
img
Версия аппаратного обеспечения виртуальной машины (ВМ) отражает особенности и функции виртуального оборудования, поддерживаемого ВМ, которые, в свою очередь, относятся к оборудованию, доступному на физическом хосте. Создавая ВМ, Вы можете выбрать аппаратное обеспечение, установленное по умолчанию, либо более раннюю версию. Следует помнить, что, выбирая ранние версии, Вы можете ограничить функциональность ВМ. Целью данной статьи является предоставление исчерпывающего обзора на аппаратное обеспечение VMware. Начать следует с того, что VMware является бесспорным лидером на рынке облачной памяти и виртуализации, предоставляющим достаточно обширный ассортимент продуктов, способных удовлетворить нужды практически любого бизнеса. На сегодняшний день компания представила более 10 версий виртуального аппаратного обеспечения. Данная статья объясняет как и в каких случаях использовать обновление, как проверять совместимость аппаратного обеспечения и ВМ хоста. Общая информация VMware предлагает широкий ассортимент устройств, опций и ресурсов для доработки или настройки Вашей ВМ. Следует обратить Ваше внимание на явление совместимости, так как некоторые устройства аппаратного обеспечения не могут быть добавлены в определенные ВМ. И физический носитель, на котором работает ВМ, и операционная система этой ВМ предназначены для поддержки устройств или конфигураций, которые Вы намерены добавить. Кроме того, Вы можете добавить или настроить виртуальное аппаратное обеспечение только если Вы используете последнюю версию VMware. Некоторые устройства VMware освещаются ниже: CPU (центральный процессор)ВМ, работающий на основе хоста аппаратного гипервизора ESXi, может быть настроен на конфигурацию нескольких процессоров, но их количество не должно превышать количество CPU на физическом хосте.Сетевой адаптерСетевые функциональные возможности ESXi обеспечивают связь между виртуальными машинами на одном хосте, на разных хостах и с другими виртуальными и физическими машинами.Дисковод DVD/CD-ROMПри создании новой ВМ, диск vSphere устанавливается по умолчанию. Диск можно настроить для подключения к клиентским и хост-устройствам, а также к файлам ISO Datastore. Устройства DVD / CD-ROM можно добавлять, удалять или настраивать.Жесткий дискФизический носитель большого файла (или набора файлов), виртуальная функция которого заключается в хранении данных, связанных с действиями ВМ, включением ее в ОС, обработкой программных файлов и т.д.ПамятьОбъем памяти виртуального аппаратного обеспечения определяет количество памяти, доступной для приложений, использующихся ВМ. Виртуальное аппаратное обеспечение включает в себя BIOS и EFI (Расширяемый интерфейс прошивки), а его разновидность определяет количество PCI-слотов, максимальное число ядер, максимальный объем памяти и другие характеристики, типичные для физического устройства. Например, максимальный объем памяти ESXi 6.0 (аппаратного устройства версии 11) составляет 4,080 Гб, тогда как у ESXi 6.5 (аппаратное устройство версии 13) память расширена до 6,128 Гб. Продукт VMware не может подключиться к ВМ, если ее аппаратная версия выше, чем этот продукт поддерживает. К примеру, VMware Fusion 6.x (VMware гипервизор для Macintosh) может управлять ВМ на аппаратном обеспечении VMware версии 10 или ниже. Чтобы работать с ВМ на аппаратном обеспечении версии 11, нужно использовать VMware Fusion 7.x. Обновление виртуального аппаратного обеспечения сравнимо с извлечением жесткого диска и установкой его на новый компьютер. В виртуальной среде успех обновления зависит от надежности гостевой ОС. С этой точки зрения VMware рекомендует проводить обновление только если Вы нуждаетесь в дополнительной функциональности, добавленной в новую версию. Если Вам важно сохранить совместимость с более старыми хостами или стандартизировать тестирование/размещение в прежней среде – лучше продолжать работать с ранними версиями VMware обеспечения. Совместимость аппаратного обеспечения VMware и ESXi Обновление Вашей ВМ до последней версии аппаратного обеспечения – полезный опыт. Он незаменим для улучшения общей работы и повышения эффективности инфраструктуры Вашей ВМ. Аппаратное обеспечение ВМ должно быть обновлено до последней версии ESXi, установленной на нее. Заметка: VMware ESXi - это гипервизор корпоративного уровня, предназначенный для создания, запуска и обслуживания виртуальных машин. Он предназначен для установки на «голое железо», что означает, что он не зависит от операционной системы, что обеспечивает более высокую безопасность и надежность. Для более наглядного примера совместимости ознакомьтесь с таблицей ниже: Версия ESXiВерсия аппаратного обеспечения VMwareESXi 6.714ESXi 6.513ESXi 6.011 Если Вы создаете новую ВМ или обновляете старую, обратите внимание на совместимость характеристик. Следует внимательно отобрать версию хоста ESXi, которая Вам подойдет. Точнее, параметры совместимости определяют функции виртуального оборудования, доступные для ВМ. Каждый уровень совместимости виртуального оборудования поддерживает несколько версий vSphere. Например, ВМ, работающая на ESXi 5.5, также может работать на ESXi 6.0 и ESXi 6.5. Хорошие новости для тех, кто планирует обновление ВМ, заключаются в том, что этот процесс не требует ожидания сервера vCenter (утилита централизованного управления VMware) или хостов ESXi. Ваша ВМ недоступна только во время выключения и до перезагрузки гостевой ОС. Прежде чем приступать к обновлению аппаратного обеспечения VMware Как и говорилось ранее, обновление ВМ до последней версии аппаратного обеспечения может быть непростым процессом. Это значит, что данный процесс требует точного планирования и подготовки. Убедитесь, что выполнили все приведенные ниже шаги, перед началом обновления: Создайте резервную копию или реплику ВМ во избежание потенциальных проблем, которые может вызвать обновление. Ниже Вы можете прочесть исчерпывающее объяснение тому, как NAKIVO Backup & Replication может помочь Вам в этом. Убедитесь, что обновление проходит при помощи VMware Tools. Для справки: VMware Tools - это набор сервисов и модулей, которые упрощают управление гостевой операционной системой и улучшают взаимодействие с ней пользователей. Установленные в операционной системе ВМ, они обеспечивают более высокую производительность ВМ и множество полезных функций продуктов VMware. Имейте ввиду, что ВМ работающие на основе Windows, могут утратить сетевые настройки пока VMware Tools проводят обновление. ВМ должна быть готовой к работе и доступной. Убедитесь, что ее виртуальные диски, CD-ROM, ISO-образы и т. д. действительны и доступны. Определите версию аппаратного обеспечения ВМ. Для этого выберите ВМ в реестре клиента vSphere. После этого выполните одно из следующих действий: Перейдите на вкладку «Информация» и просмотрите версию оборудования виртуальной машины в разделе «Общая»; Щелкните правой кнопкой мыши и выберите «Изменить настройки». Узнайте версию аппаратного обеспечения в правом верхнем углу диалогового окна; Выберите центр обработки данных, хост или кластер и перейдите на вкладку ВМ. Найдите версию оборудования в столбце Версия ВМ. Здесь вы также можете увидеть информацию об аппаратной версии нескольких ВМ. С# клиент не поддерживает версии выше 9. Защита данных Для этого можно использовать NAKIVO Backup & Replication. Набор функций обеспечивает мониторинг инфраструктуры, автоматизацию действий по защите данных и координацию аварийного восстановления. При помощи наших ключевых функций Вы можете создавать резервные копии и реплики своих рабочих данных на основе VMware. Создание резервной копии VMware Этот продукт обеспечивает средствами для резервного копирования ВМ и всех данных их приложений. Для ВМ VMware стратегия основана на CBT (Changed Block Tracking), технологии VMware, позволяющей копировать только те блоки данных, которые были изменены с момента последнего цикла резервного копирования. По сути, это отличный помощник в экономии места на диске. Для повышения надежности Вы можете хранить резервные копии на Вашей ВМ и за ее пределами – в облаках Amazon или Azure. Кроме того, Вы можете убедиться, что резервные копии Вашей ВМ являются действительными и подлежат восстановлению, получая снимки экрана с тестов на восстановление после каждого цикла резервного копирования или проверяя доступность VMware Tools. Создание реплики VMware Функциональные возможности приложения позволяют хранить идентичные копии (реплики) Ваших ВМ на хосте ESXi, который вы выбираете сами. Реплика хранится в выключенном состоянии, не потребляя никаких ресурсов, пока не станет вам нужна. Для вашего удобства доступно копирование данных непосредственно из резервных копий, что освобождает производственную среду. Кроме того, наши средства проверки позволяют Вам активировать реплику ВМ, чтобы убедиться, что она полностью функциональна. Основные функции NAKIVO Backup & Replication удовлетворяют следующие потребности: Экономия времени – установите алгоритмы автоматических задач для администрирования ВМ; Повышение скорости – ускорьте работу резервных копий за счет ускорения работы сети, одновременно уменьшая нагрузку на нее и уменьшая окна резервного копирования; Гибкость хранения – Вы можете сохранить до 30 точек восстановления для каждой реплики и до 4000 точек восстановления для каждой резервной копии; Эффективность хранения - исключите файлы «подкачки», чтобы уменьшить потребление памяти. Уменьшите размер резервной копии ВМ за счет дедупликации и сжатия блоков данных. Сокращение времени ожидания – достигайте улучшенных RTO (времени восстановления) и RPO (допустимого объема возможных потерь данных) путем мгновенного восстановления, необходимого при крушении системы. Подведение итогов Обновление Вашего виртуального аппаратного обеспечения до последних версий приносит Вам неоценимую пользу, особенно ввиду доступных ресурсов памяти, рабочих процессоров и CPU, и так далее. Тем не менее, Ваше внимание должно быть обращено к вопросу совместимости: версия аппаратного обеспечения должна быть совместима с ESXi, на котором работает Ваша ВМ.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59