По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Сетевые устройства могут работать в режимах, которые подразделяются на три большие категории. Первая и основная категория- это передача данных (плоскость данных, data plane). Это режим работы коммутатора по передаче кадров, генерируемых устройствами, подключенными к коммутатору. Другими словами, передача данных является основным режимом работы коммутатора. Во-вторых, управление передачей данных относится к настройкам и процессам, которые управляют и изменяют выбор, сделанный передающим уровнем коммутатора. Системный администратор может контролировать, какие интерфейсы включены и отключены, какие порты работают с какой скоростью, как связующее дерево блокирует некоторые порты, чтобы предотвратить циклы, и так далее. Так же важной частью этой статьи является управление устройством, осуществляемое через плоскость наблюдения (management plane). Плоскость наблюдения - это управление самим устройством, а не управление тем, что делает устройство. В частности, в этой статье рассматриваются самые основные функции управления, которые могут быть настроены в коммутаторе Cisco. В первом разделе статьи рассматривается настройки различных видов безопасности входа в систему. Во втором разделе показано, как настроить параметры IPv4 на коммутаторе, чтобы им можно было управлять удаленно. В последнем разделе рассматриваются практические вопросов, которые могут немного облегчить жизнь системного администратора. Защита коммутатора через CLI По умолчанию коммутатор Cisco Catalyst позволяет любому пользователю подключиться к консольному порту, получить доступ к пользовательскому режиму, а затем перейти в привилегированный режим без какой-либо защиты. Эти настройки заданы в сетевых устройствах Cisco по умолчанию и, если у вас есть физический доступ к устройству, то вы спокойно можете подключиться к устройству через консольный порт или USB, используя соответствующий кабель и соответственно производить различные настройки. Однако не всегда имеется физический доступ к коммутатору и тогда необходимо иметь доступ к устройствам для удаленного управления, и первым шагом в этом процессе является обеспечение безопасности коммутатора так, чтобы только соответствующие пользователи могли получить доступ к интерфейсу командной строки коммутатора (CLI). Настройка парольного доступа к коммутатору Cisco В данной части рассматривается настройка безопасности входа для коммутатора Cisco Catalyst. Защита CLI включает защиту доступа в привилегированный режим, поскольку из этого режима злоумышленник может перезагрузить коммутатор или изменить конфигурацию. Защита пользовательского режима также важна, поскольку злоумышленники могут видеть настройки коммутатора, получить настройки сети и находить новые способы атаки на сеть. Особенно важно, что бы все протоколы удаленного доступа и управления, чтобы IP-настройки коммутатора были настроены и работали. Для того чтобы получить удаленный доступ по протоколам Telnet и Secure Shell (SSH) к коммутатору, необходимо на коммутаторе настроить IP-адресацию. Чуть позже будет показано, как настроить IPv4-адресацию на коммутаторе. В первой части статьи будут рассмотрены следующие вопросы защиты входа: Защита пользовательского режима и привилегированного режима с помощью простых паролей; Защита доступа в пользовательский режим с использованием локальной базы данных; Защита доступа в пользовательский режим с помощью внешних серверов аутентификации; Защита удаленного доступа с помощью Secure Shell (SSH); Защита пользовательского и привилегированного режима с помощью простых паролей. Получить полный доступ к коммутатору Cisco можно только через консольный порт. В этом случае, настройки по умолчанию, позволяют получить доступ сначала к режиму пользователя, а затем можно перейти в привилегированный режим без использования паролей. А вот по протоколам удаленного доступа Telnet или SSH получить доступ даже к режиму пользователя невозможно. Настройки по умолчанию идут у совершенно нового коммутатора, но в производственной среде необходимо обеспечить безопасный доступ через консоль, а также включить удаленный вход через Telnet и/или SSH, чтобы была возможность подключаться ко всем коммутаторам в локальной сети. Можно организовать доступ к сетевому оборудованию с использованием одного общего пароля. Этот метод позволяет подключиться к оборудованию, используя только пароль - без ввода имени пользователя - с одним паролем для входа через консольный порт и другим паролем для входа по протоколу Telnet. Пользователи, подключающиеся через консольный порт, должны ввести пароль консоли, который был предварительно настроен в режиме конфигурации. Пользователи, подключающиеся через протокол Telnet, должны ввести пароль от Telnet, также называемый паролем vty, так называемый, потому что это режим конфигурации терминальных линий (vty). На рисунке 1 представлены варианты использования паролей с точки зрения пользователя, подключающегося к коммутатору. Как видно из рисунка 1, на коммутаторах Cisco стоит защита привилегированного режима (enable) с помощью еще одного общего пароля, задаваемый командой enable password. Системный администратор, подключающийся к CLI коммутатора попадает в режим пользователя и далее, вводит команду enable. Эта команда запрашивает у пользователя пароль входа в привилегированный режим; если пользователь вводит правильный пароль, IOS перемещает пользователя в привилегированный режим. Пример 1. Пример входа в коммутатор из консоли, когда пароль консоли и пароль привилегированного режима были заранее установлены. Предварительно пользователь запустил эмулятор терминала, физически подключил ноутбук к консольному кабелю, а затем нажал клавишу Enter, чтобы войти в коммутатор. (User now presses enter now to start the process. This line of text does not appear.) User Access Verification Password: cisco Switch> enable Password: cisco Switch# В примере показаны пароли в открытом виде, как если бы они были набраны в обычном текстовом редакторе (cisco), а также команда enable, которая перемещает пользователя из пользовательского режима в привилегированный режим (enable). В реальности же IOS скрывает пароли при вводе, чтобы никто не смог увидеть их. Чтобы настроить общие пароли для консоли, Telnet и привилегированного режима (enable), необходимо ввести несколько команд. На рис. 2 показан порядок задания всех трех паролей. На рисунке 2 показаны два ПК, пытающиеся получить доступ к режиму управления устройством. Один из ПК подключен посредством консольного кабеля, соединяющейся через линию console 0, а другой посредством Telnet, соединяющейся через терминальную линию vty 0 15. Оба компьютера не имеют Логинов, пароль для консоли и Telnet -cisco. Пользовательский режим получает доступ к привилегированному режиму (enable) с помощью ввода команды "enable secret cisco". Для настройки этих паролей не надо прилагать много усилий. Все делается легко. Во-первых, конфигурация консоли и пароля vty устанавливает пароль на основе контекста: для консоли (строка con 0) и для линий vty для пароля Telnet (строка vty 0 15). Затем в режиме консоли и режиме vty, соответственно вводим команды: login password <пароль задаваемый пользователем> Настроенный пароль привилегированного режима, показанный в правой части рисунка, применяется ко всем пользователям, независимо от того, подключаются ли они к пользовательскому режиму через консоль, Telnet или иным образом. Команда для настройки enable password является командой глобальной конфигурации: enable secret <пароль пользователя>. В старых версиях, для задания пароля на привилегированный режим, использовалась команда password. В современных IOS применяется два режима задания пароля: password и secret. Рекомендуется использовать команду secret, так как она наиболее безопасна по сравнению с password. Для правильной настройки защиты коммутатора Cisco паролями необходимо следовать по шагам, указанным ниже: Шаг 1. Задайте пароль на привилегированный режим командой enable secret password-value Шаг 2. Задайте пароль на доступ по консоли Используйте команду line con 0 для входа режим конфигурирования консоли; Используйте команду liassword liassword-value для задания пароля на консольный режим; Используйте команду login для запроса пароля при входе по консоли; Шаг 3. Задайте пароль на терминальные подключения vty (Telnet) Используйте команду line vty 0 15 для входа режим конфигурирования терминальных линий. В данном примере настройки будут применены ко всем 16 терминальным линиям; Используйте команду liassword liassword-value для задания пароля на режим vty; Используйте команду login для запроса пароля при входе по Telnet В Примере 2 показан процесс настройки, согласно вышеописанным шагам, а также установка пароля enable secret. Строки, которые начинаются с ! - это строки комментариев. Они предназначены для комментирования назначения команд. ! Enter global configuration mode, set the enable password, and also set the hostname (just because it makes sense to do so) Switch# configure terminal Switch(config)# enable secret cisco Switch#(config)# line console 0 Switch#(config-line)# password cisco Switch#(config-line)# login Switch#(config-line)# exit Switch#(config)# line vty 0 15 Switch#(config-line)# password cisco Switch#(config-line)# login Switch#(config-line)# end Switch# Пример 3 показывает результирующую конфигурацию в коммутаторе, выводимой командой show running-config. Выделенный текст показывает новую конфигурацию. Часть листинга было удалено, что бы сконцентрировать ваше внимание на настройке пароля. Switch# show running-config ! Building configuration... Current configuration: 1333 bytes ! version 12.2 ! enable secret 5 $1$OwtI$A58c2XgqWyDNeDnv51mNR. ! interface FastEthernet0/1 ! interface FastEthernet0/2 ! ! Several lines have been omitted here - in particular, lines for ! FastEthernet interfaces 0/3 through 0/23. ! interface FastEthernet0/24 ! interface GigabitEthernet0/1 ! interface GigabitEthernet0/2 ! line con 0 password cisco login ! line vty 0 4 password cisco login ! line vty 5 15 password cisco login В следующей статье рассмотрим тему защиты доступа в пользовательском режиме с помощью локальных имен пользователей и паролей.
img
В мире IT языки программирования играют ключевую роль. Подобно инструментам в арсенале художника, разнообразие языков для написания кода дает специалистам возможность решить любую задачу. В этой статье мы рассмотрим самые востребованные языки программирования, которые на сегодняшний день оказывают наибольшее влияние на IT-индустрию. По версии Института инженеров электротехники и электроники (IEEE), в топ востребованных языков программирования не первый год входят Python, Java, C++, С# и JavaScript. Мы подготовили краткий обзор каждого языка, который поможет принять обоснованное решения при выборе инструмента для разработки. Какой язык программирования самый востребованный и простой в изучении: подробнее про Java Java — пример того, какой язык программирования востребованс момента его создания, а появился он в 1995 году. Он остается в тройке лидеров даже несмотря на то, что его популярность с годами немного снижается.Он распространен благодаря своей производительности и адаптивности. С Java можно заниматься: разработкой приложений: десктопных программ, игр, утилит и т. д. Веб-разработкой: Java предоставляет мощные средства для создания веб-приложений с использованием Java Platform, Enterprise Edition (Java EE). Сервлеты, JSP (JavaServer Pages), и Enterprise JavaBeans (EJB) являются ключевыми технологиями в этой области. Мобильной разработкой: Android, одна из самых популярных мобильных платформ, использует Java для создания приложений. Хотя в последнее время Kotlin становится предпочтительным языком для Android-разработки, Java остается важным компонентом экосистемы. Встроенными системами: можно разрабатывать умные карты, системы управления устройствами, робототехнику. Корпоративными системами: Java EE используется для создания масштабируемых и надежных корпоративных приложений, таких как системы управления ресурсами предприятия (ERP), CRM-системы и другие. Научными и исследовательскими проектами: Java широко применяется в научных и исследовательских проектах благодаря своей надежности и переносимости кода между различными платформами. Таким образом, Java охватывает множество областей разработки, что делает его одним из наиболее популярных и востребованных языков программирования. Востребованные языки программирования 2023: Python для ИИ и разработки игр Python — это интерпретируемый высокоуровневый язык программирования, один из самых популярных языков для быстрой разработки. Он известен своей читаемостью и простотой синтаксиса, и это делает его отличным выбором для начинающих специалистов. Python применяется в различных областях, включая: Веб-разработку: Django и Flask — два популярных фреймворка для создания веб-приложений на Python. Анализ данных и машинное обучение: библиотеки, такие как NumPy, Pandas, Matplotlib, и scikit-learn, делают Python мощным инструментом для анализа данных и разработки моделей машинного обучения. Искусственный интеллект: библиотеки, такие как TensorFlow и PyTorch, используются для создания и обучения моделей искусственного интеллекта. Автоматизация и сценарии: Python часто используется для написания скриптов и автоматизации задач, что делает его популярным среди системных администраторов. Геймдев: Pygame — библиотека для создания игр на Python. Научные и инженерные вычисления: для моделирования, численных расчетов и других научных задач. Это лишь небольшой обзор. Python действительно разносторонний и может использоваться во многих других областях. Кстати, Python используют такие компании, как Intel, IBM, Netflix и Meta. Наиболее востребованные языки программирования для любой задачи: C++ C++ — это универсальный язык программирования, который объединяет в себе возможности низкоуровневого и высокоуровневого программирования. Он является расширением языка C. Основные цели использования C++ включают: Системное программирование: C++ часто используется для разработки операционных систем, драйверов устройств и другого системного программного обеспечения. Игровую разработку: многие игры разрабатываются на C++ из-за его высокой производительности и возможности близкого взаимодействия с аппаратным обеспечением. Разработку встраиваемых систем: C++ эффективно применяется в разработке встраиваемых систем, таких как микроконтроллеры и устройства IoT. Создание больших и сложных приложений: C++ подходит для создания крупных и сложных программных продуктов, например, приложений для работы с базами данных, графикой и мультимедиа. Научные и инженерные вычисления: в некоторых областях, где требуется высокая производительность, C++ используется для численного моделирования и вычислительных задач. Разработку библиотек и фреймворков: Многие библиотеки и фреймворки, такие как Qt и Boost, написаны на C++ и используются для разработки различных приложений. «Живучесть» языка С++ также играет роль в его широком распространении. С момента появления языка C++ прошло более 40 лет. За это время разработчики усовершенствовали его, добавив новые библиотеки, и сегодня он поддерживает миллионы приложений. Знание языка C++ необходимо не только для поддержки инфраструктуры и существующих приложений, но и для разработки новых. Востребованные языки программирования в 2023: веб-разработка с JavaScript JavaScript чаще всего используется для веб-разработки — он позволяет создавать динамичный и интерактивный контент веб-сайтов. Обычно он применяется вместе с HTML и CSS для создания адаптивных веб-страниц. Более 80% всех веб-сайтов в той или иной форме используют JavaScript. Основные цели использования JavaScript включают: Веб-разработку: JavaScript используется для создания динамических и интерактивных веб-страниц. Он позволяет изменять содержимое страницы, обрабатывать события (например, клики или отправка форм) и взаимодействовать с пользователем без необходимости перезагрузки страницы. Разработку серверных приложений: с помощью сред выполнения, таких как Node.js, JavaScript может выполняться на сервере, что позволяет создавать полноценные серверные приложения. Создание интерфейсов для мобильных приложений: JavaScript можно использовать для создания гибридных мобильных приложений с использованием фреймворков, таких как React Native или Ionic. Разработку интерактивных элементов на веб-страницах: JavaScript применяется для создания различных интерактивных элементов — слайдеров, форм с валидацией, всплывающих окна и других. Создание анимации и визуализации: JavaScript позволяет создавать анимации и визуализации на веб-страницах, что делает его полезным инструментом для разработки игр, графиков и диаграмм. Кстати, на платформе Stack Overflow JavaScript пользуется популярностью — пользователи задали более 2,5 млн вопросов по этому языку. Какой язык программирования востребован в 2023 для Windows: C# C# — это высокоуровневый язык программирования, разработанный Microsoft. Он является частью семейства языков для платформы Microsoft .NET. Для чего применяется C#: Для разработки приложений под Windows: C# широко используется для создания десктопных приложений под операционную систему Windows, таких как приложения для управления данными, инструменты администрирования и другие. Для веб-разработки: с использованием технологий ASP.NET и ASP.NET Core, C# применяется для создания веб-приложений и веб-сервисов. Для создания мобильных приложений: с применением фреймворков Xamarin и Unity, C# может быть использован для создания кроссплатформенных мобильных приложений для Android и iOS. Для разработки игр: C# является основным языком программирования для создания игр на популярном игровом движке Unity. Для системной интеграции: C# может применяться для создания приложений, взаимодействующих с системами баз данных, сервисами и другими внешними ресурсами. Благодаря тому, что Microsoft, Stack Overflow, Accenture и Intuit включили его в свой технологический стек, C# стал известным и хорошо зарекомендовавшим себя языком, подобно другим представителям семейства языков C. Что в итоге На самом деле, какой язык программирования самый востребованный — решать только вам. Выбор зависит от конкретных задач и потребностей будущего продукта. В мире программирования каждый язык имеет свои уникальные особенности и преимущества, а их популярность может колебаться в зависимости от трендов в индустрии. Важно ориентироваться не только на тенденции, но и на собственные цели и опыт, чтобы выбрать инструмент, который решит ваши задачи.
img
В качестве меры избыточности можно развернуть вместе несколько устройств ASA от Cisco в отказоустойчивой конфигурации, именуемой как реализация высокой доступности (High Availability). Для реализации данной схемы требуются абсолютно идентичные ASA, то есть чтобы устройства имели идентичное программное обеспечение, лицензирование, память и интерфейсы. Существует три возможных варианта реализации схемы High Availability для защиты от простоев. Реализация отказоустойчивости Active/Standby: в этой модели только один из брандмауэров отвечает за обработку трафика, в то время как другой становиться "горячим" резервным устройством. Резервное устройство начинает обработку трафика в случае сбоя активного устройства. Реализация отказоустойчивости Active/Active: в этой модели оба брандмауэра активно обрабатывают трафик как кластер. При выходе из строя одного из устройств, сеть будет продолжать нормально функционировать, так как они имеют одинаковые (дублирующие) настройки. Данная реализация чуть сложнее и требует использования нескольких контекстных режимов. В режиме множественного контекста можно разделить одно устройство ASA на несколько виртуальных, известных как контексты безопасности. Каждый контекст безопасности действует как независимое устройство со своими собственными политиками, интерфейсами и администраторами. Поэтому несколько контекстов представляются как отдельные автономные устройства. Для реализации отказоустойчивости Active/Active используются два физических брандмауэра. На каждом из этих брандмауэров настраивается несколько виртуальных брандмауэров или контекстов безопасности. В примере выше в ASA 1 настраиваются контекст безопасности 1 и контекст безопасности 2. Аналогично настраивается и ASA 2: Следующий шаг состоит в том, чтобы взять виртуальные контексты безопасности и разделить их на отказоустойчивые группы. Отказоустойчивая группа- это просто логическая группа одного или нескольких контекстов безопасности. Аса-1 определена в качестве основного устройства, активной для отказоустойчивой группы 1. Аналогично, ASA 2 определена как вторичное устройство, активное для отказоустойчивой группы 2. Контексты безопасности разделяются и назначаются следующим образом: ASA 1: Контекст безопасности 1 Назначена отказоустойчивая группа 1 Контекст безопасности 2 Назначена отказоустойчивая группа 2 ASA 2: Контекст безопасности 1 Назначена отказоустойчивая группа 2 Контекст безопасности 2 Назначена отказоустойчивая группа 1 Нагрузка распределяется таким образом, что обе ASA активны. Таким образом достигается избыточность. Реализация отказоустойчивого кластера: это объединение нескольких ASA в кластеры, действующих как единое логическое устройство. Интеграция и управление по-прежнему работают так, как если бы это было единое устройство, но кластеризация обеспечивает более высокую пропускную способность и избыточность. Это работает в модели slave/master аналогично тому, как работает массив RAID- дисков. Если одно устройство ASA, входящее в кластер, выходит из строя, другое берет на себя операции до тех пор, пока не будет заменен отказавший брандмауэр. Интерфейсы соединяются с двумя различными коммутаторами, причем виртуальный канал порта соединяет коммутаторы вместе. Это должно быть сделано как на внутренней, так и на внешней зонах безопасности.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59