По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Данная статья будет посвящена еще одному проприетарному протоколу компании Cisco Systems - VTP (VLANTrunkingProtocol), который призван решать возможные проблемы в среде коммутации в случае расширения парка оборудования организации. Для начала вспомним что же такое VLAN. VLAN – это Virtual Local Area Network, что дословно переводится как “виртуальная локальная сеть”. При создании VLAN’а хосты физической сети, объединенные общей функцией, выделяются в логическую виртуальную сеть, при этом их физическое местонахождение не имеет значения. Обычно VLAN настраивается на сетевом коммутаторе, по средствам добавления портов, за которыми находятся хосты подлежащие объединению, в группу. Выглядит это примерно так: На слайде приведен случай, когда на коммутаторе настроено два VLAN’a. Порты с 1 по 3 принадлежат VLAN’у 10, а порты с 6 по 8 находятся во VLAN’е 20. Команды, которые вводил администратор для такой конфигурации, примерно такие: Создание VLAN 10 Switch(config)# vlan 10 Switch(config)# interface range fa0/1 - 3 Switch(config-if)# switchport mode access Switch(config-if)# switchport access vlan 10 Создание VLAN 20 Switch(config)# vlan 20 Switch(config)# interface range fa0/5 - 8 Switch(config-if)# switchport mode access Switch(config-if)# switchport access vlan 20 Как видите набор команд довольно простой, но администратор вводил их на единственном коммутаторе. Хосты реальных VLAN’ов могут быть рассредоточены по сети и находиться за разными устройствами, как показано на рисунке: Как видно из рисунка хосты принадлежащие VLAN 10 рассредоточены по сети, они находятся как за коммутатором 1 так и за коммутатором 3. Для того, чтобы они могли корректно взаимодействовать, администратору вручную придется создавать VLAN на каждом устройстве и добавлять в них порты. Реальные сети могут содержать ещё больше VLAN сетей и каждую необходимо прописать вручную, в следствие чего растет вероятность допущения ошибок в конфигурации, которая может привести перекрестному соединению и многочисленным несогласованностям. Для того чтобы исключить вероятность таких ошибок и был разработан протокол VTP, который позволяет устройствам автоматически делиться информацией о настроенных на них VLAN’ах и самостоятельно вносить изменения в конфигурацию. Режимы работы VTP VTP коммутатор имеет два режима работы: Server В этом режиме можно создавать новые и вносить изменения в существующие VLAN’ы. Коммутатор будет обновлять свою базу VLAN’ов и сохранять информацию о настройках во Flashпамяти в файле vlan.dat. Генерирует и передает сообщения как от других коммутаторов, работающих в режиме сервера, так и от клиентов Client Коммутатор в этом режиме будет передавать информацию о VLAN’ах полученную от других коммутаторов и синхронизировать свою базу VLANпри получении VTPобновлений. Настройки нельзя будет поменять через командную строку такого устройства. 3) Transparent В данном режиме коммутатор будет передавать VTPинформацию другим участникам, не синхронизируя свою базу и не генерируя собственные обновления. Настройки VLAN можно поменять лишь для локального коммутатора. Типы сообщений VTP В VTPсуществует три типа сообщений: Advertisement requests Представляет из себя запрос от клиента к серверу на оповещение SummaryAdvertisement Summary advertisements Данное сообщение по умолчанию сервер отправляет каждые 5 минут или сразу же после изменения конфигурации. Subset advertisements Отправляется сразу же после изменения конфигурации VLAN, а также после запроса на оповещение. Стоит отметить, что VTPкоммутатор, который получает информацию о новых VLAN’ах, внесет ее в свою конфигурацию только в том случае, если сообщение пришло от коммутатора с большим номером ревизии. Номер ревизии это некий идентификатор “свежести” базы VLAN. Коммутатор воспринимает базу с наивысшим номером ревизии как самую “свежую” и вносит изменения в свою конфигурацию. Протокол VTPявляется проприетарным, т.е закрытым. Он сильно облегчает жизнь администраторам, работающим с оборудованием Cisco. Для оборудования других производителей существует аналогичный открытый стандарт - GVRP (GARP VLAN Registration Protocol).
img
Мы категорически против нарушения закона. Используйте Darknet для добрых целей в рамках закона :) Абсолютно каждый человек на Земле знает, что такое сеть Интернет. Но далеко не каждый знает о существовании скрытой от посторонних глаз сети Darknet. Эта закрытая сеть надежно спрятана от неосведомленных пользователей интернета. В сеть Darknet невозможно попасть через обычный браузер или поисковик. Для того, чтобы зайти в эту сеть необходимо использовать специально созданный для этих целей браузер Tor. Что такое сеть Darknet и для каких целей она нужна? Даркнет создавался военными для использования в своих целях с сохранением полной конфиденциальности. В эту закрытую сеть не заходят роботы поисковых систем, поэтому сайты даркнета никак не индексируются. Обычный человек не может случайно попасть в сеть даркнет. Это можно сделать только намеренно и осознанно, и это совсем не сложно. Darknet в переводе на русский язык означает темная сеть. Если провести аналогию с крупным мегаполисом, то общедоступный и привычный нам интернет это добропорядочные жители, а сеть даркнет криминальные элементы. Эта аналогия приведена тут не случайно. Именно в даркнете процветает незаконный бизнес, такой как торговля оружием, наркотиками, человеческими органами и т.д. Но не стоит сразу пугаться, ведь в закрытой сети можно найти также и обычные сайты, на которых можно скачать фильмы, книги или просто пообщаться на форуме не боясь в открытую высказывать свое мнение. Как можно зайти в Darknet? Для того, чтобы попасть в сеть даркнет, нужно установить соответствующее программное обеспечение. Одной из программ, позволяющих зайти в закрытую сеть, является браузер Tor. Имя этого браузера не имеет ничего общего со скандинавской мифологией, как можно было подумать. Tor является аббревиатурой и расшифровывается как: The Onion Router. В переводе на русский язык, означает луковый маршрутизатор. Это значит, что соединение осуществляется с помощью множества прокси-серверов, что позволяет практически полностью «заметать следы» пребывания в интернете. Когда пользователь заходит на какой-либо сайт в интернете через обычный браузер, то соединение осуществляется напрямую от компьютера к серверу, на котором расположен сайт. В случае использования технологии Tor, сигнал проходит через множество серверов, меняя при этом IP-адрес, что позволяет оставаться незамеченным. Скачать браузер Tor можно с официального сайта. Не рекомендуется скачивать этот браузер со сторонних сайтов, так как в этом случае нет никакой гарантии, что вместе с браузером Вы не скачаете троян. Скачивайте русскоязычную версию для своего удобства. Использование лукового браузера практически ничем не отличается от работы с обычным браузером, поэтому разобраться в нем сможет каждый. Сайты Darknet Сайты расположенные в сети даркнет имеют расширение onion. Все сайты в закрытой сети вообще не индексируются поисковыми системами. Поисковики показывают сайты в выдаче в произвольном порядке. То есть, в самом начале поисковой выдачи могут оказаться самые непопулярные сайты. Решением этой проблемы становятся давно забытые каталоги ссылок. Такие каталоги использовались в те времена, когда еще не существовало поисковых систем. Каталог ссылок представляет собой подборку из полезных ссылок, разбитых по категориям. Пользователь просто выбирает то? что ему нужно и переходит по ссылке. Однако у каталогов ссылок есть один существенный недостаток. Если владелец сайта переходит на другой домен, то ссылка попросту перестает работать. В даркнете существуют свои аналоги поисковых систем Google и Яндекс. Несмотря на то, что поисковики не индексируют сайты, полностью отказаться от их использования нельзя. Самые популярные поисковики даркнета это Torch, Grams и Fess. Все они не имеют существенных различий между собой и сильно напоминают обычные поисковые системы привычного нам интернета. Darknet может показаться притягательным своей таинственностью. Однако, обычному пользователю интернета, который не связан с криминальным миром и не заинтересован в покупке наркотиков или оружия, делать там особо нечего. При желании попасть туда может любой человек. Вот только нужно ли ему это?
img
pfSense это маршрутизатор и межсетевой экран с открытым исходным кодом на основе FreeBSD. PfSense подходит для малых и средних компаний и предоставляет недорогое специализированное решение межсетевого экрана и маршрутизатора для физических и виртуальных компьютерных сетей. /p> Программа, которую можно установить, как на физическую, так и на виртуальную машину, предоставляет широкий спектр функций, которые почти схожи с платными решениями. ПО так же поддерживает решения сторонних разработчиков такие, как Squid, Snort и другие, благодаря которым функционал еще больше расширяется. Плюсы использования межсетевого экрана pfSense: Не требует высокого уровня технических знаний; Имеет графический интерфейс, который облегчает конфигурирование, обновление и добавление плагинов; Низкая цена; Не привязана к конкретному вендору; Несколько вариантов развертывания включая физические сервера, компьютеры или виртуальные хосты. Стандартный набор функционала следующий: Межсетевой экран; Беспроводная точка доступа; Маршрутизатор; Точка доступа VPN; DHCP/DNS сервер; Балансировка нагрузки; Ограничение трафика (traffic shaping); Фильтрация веб контента. Установка pfSense pfSense сама по себе является операционной системой, и его нельзя установить поверх другой ОС. Нужно либо резервировать целиком физический компьютер, либо развертывать его как виртуальную машину в физической системе, такой как сервер. Виртуальное развертывание устраняет необходимость в дополнительном компьютере в сети. В этой статье мы покажем вам, как установить программное обеспечение pfSense на виртуальной машине на Ubuntu или CentOS. Для этого нужна машина, поддерживающая виртуализацию. Сначала мы создадим виртуальную машину, на которой потом установим pfSense. Можно использовать Virtual Box, Virtual Ware, KVM или любое другое совместимое ПО виртуализации. В этом руководстве мы будем работать с Virtual Box. Так как ПО устанавливается на Virtual Box, процесс установки pfSense одинаковый независимо от операционной системы хоста. Это означает, что вы будете выполнять те же действия на Ubuntu, CentOS и других дистрибутивах Linux, macOS или Windows. Установка pfSense on Ubuntu and CentOS через VirtualBox Предварительные требования: Физическая или виртуальная машина с установленной Ubuntu или CentOS; Пользователь с правом sudo; Программа виртуализации: Virtual Box, VM Ware, KVM, Virtuozzo, Xen и т.д. Две сетевые карты; Шаг 1: Скачиваем образ pfSense При создании и настройке виртуальной машины потребуется ISO образ pfSense, который рекомендуется загрузить с официального веб-сайта перед началом настройки виртуальной машины. Страница загрузки предлагает различные опции, и конкретный файл зависит от аппаратного обеспечения компьютера и процесса установки. Выберите архитектуру, тип файла установщика и соответствующее зеркало для загрузки; В нашем случае мы выберем архитектуру AMD64 (64 бит), установщик CD-образа (ISO) и зеркало в Нью-Йорке, США; Щелкните на Download и обратите внимание на расположение файла. Обычно файл бывает в формате gzip (gz), и его нужно будет разархивировать. Обратите внимание на путь к файлу, так как этот путь понадобится после настройки виртуального компьютера. Шаг 2: Создание и настройка виртуальной машины под pfSense На хостовой машине запустите Virtual Box (или любой другой гипервизор) и нажмите на New: Введите название ВМ, выберите тип ОС и версию. В этом руководстве выбрали следующие настройки: Название: pfsvm; Тип ОС: BSD; Версия: FreeBSD (64-бит); Нажимаем кнопку Next Далее нужно выбрать объем оперативной памяти. Чтобы выбрать рекомендуемый объем просто нажмите Next. Мы выбрали рекомендуемые 1Гб от доступных 4 Гб. Следующий шаг создание виртуального жесткого диска. Рекомендуется 16Гб, но это значение можно менять в зависимости от доступных ресурсов. Выбираем Create a virtual disk now, нажимаем Create. Тип файла виртуально диска выбираем VMDK и нажимаем Next. Выбираем Dynamically allocated storage и нажимаем Next. Задаем название виртуальному диску и размер. В нашем случае мы оставляем предлагаемое название и рекомендуемый размер и нажимаем Create. Далее программа создаст виртуальную машину и вернет нас на начальный экран гипервизора. Далее покажем, как настроить сеть, сетевые карты и выбор загрузочного диска. Для начала нужно создать виртуальную сеть. Шаг 3: Создание и настройка сети в VirtualBox В Virtual Box выбираем меню File пункт Preferences: Если уже имеется виртуальная сеть, как на скриншоте ниже, то можно использовать ее, в противном случае нужно создать новую сеть: Добавляем новую NAT сеть. Проверяем активна ли созданная сеть. Кнопка с шестерёнкой позволяет менять конфигурацию сети. Мы все оставим по умолчанию и нажимаем OK. Далее нужно создать внутреннюю сеть для виртуальной среды. Для этого в меню File выбираем Host Network Manager. Тут надо нажать на Create, а затем Properties чтобы задать IP адреса для внутренней локальной сети vboxnet0. Убедитесь, что DHCP включен и правильно настроен: Итак, мы создали нужные сети, теперь нужно настроить сетевые карты виртуальной машины. WAN адаптер будет подключен через NAT, LAN подключим к ранее созданному vboxnet0. Шаг 4: Настройка сетевых интерфейсов pfSense Откройте настройки виртуальной машины выбрав ее, а затем кликнув на шестеренку (Settings). Затем перейдите на Network. Убедитесь, что Adapter1 включен и из выпадающего списка Attached to: выберите NatNetwork. Так как у нас всего одна сеть, она установлена по умолчанию, но, если у вас таких сетей много, нужно выбрать ту, которую планировали использовать для pfSense. Adapter1 у нас будет интерфейсом, смотрящим в интернет. Затем настроим внутреннюю сеть. Для этого выбираем Adapter2, включаем его. Из выпадающего списка выбираем Host-only adapter и указываем название созданной сети: vboxnet0. Можно выбирать и другие опции в зависимости от ваших требований. Шаг 5: Настройка VM для загрузки с образа диска Для этого в Настройках виртуальной машины выбираем Storage. Щелкаем на иконке Empty CD. Кликнув на иконку диска со стрелочкой выбираем Choose Virtual Optical Disk File: Указываем путь к скачанному ранее образу pfSense и нажимаем OK: Шаг 6: Установка pfSense на виртуальную машину Выбираем созданную виртуальную машину и запускаем ее: Машина запуститься с образа диска. В этом руководстве все значения оставим по умолчанию их можно будет менять после установки. Принимаем условия лицензионного соглашения (как правило, не читая) Нажимаем OK для продолжения установки со значениями по умолчанию Выбираем раскладку клавиатуры. Нажимаем Enter для выбора значения по умолчанию (US) Выбираем метод разбиения диска. Оставляем рекомендуемое авто разбиение: Дождитесь конца установки: После завершения установки предложат изменить некоторые конфигурации вручную. Выбираем No: Установка завершена и для продолжения нужно перезагрузить систему. Но перед этим нужно извлечь диск. Для этого в меню Devices выбираем Remove disk from virtual drive. Щелкните Force Unmount: Затем, смело можно перезагружать машину. Шаг 7: Вход и настройка pfSense Если установка прошла успешно - после перезагрузки вы должны увидеть экран, как на скриншоте: Если так, уже можно приступать к настройке брандмауэра. Система дает три способа конфигурации: Через командную строку, выбирая номера пунктов настроек; Зайдя на веб-интерфейс с другого компьютера в той же сети; Зайдя на веб-интерфейс через интернет по WAN IP. Шаг 8: Вход на веб-интерфейс pfSense Настройка через графический веб-интерфейс обеспечивает наиболее простой способ. Для доступа к pfSense через веб-браузер необходим компьютер в той же сети. Откройте веб-браузер и введите IP-адрес, указанный при настройке локальной сети виртуальной среды. В нашем случае это 192.168.1.1 Введите имя пользователя admin и пароль pfSense и нажмите Sign in. Вы перейдете к мастеру, который поможет вам выполнить начальные настройки. Следуйте инструкциям и при необходимости измените их. Начальные настройки включают изменение пароля учетной записи администратора и конфигурации интерфейса LAN. После завершения нажмите кнопку Finish. После нажатия кнопки Finish необходимо принять соглашение некоммерческом использовании, после чего появится панель мониторинга состояния pfSense. После завершения начальной настройки можно получить доступ к меню и изменить почти все параметры, включая настройку интерфейсов, брандмауэр, VPN и другие функций.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59