По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Многие люди, работающие в сферах, где утечка информации может нанести существенный ущерб компании или её репутации, беспокоились о безопасности хранения данных на компьютерах, различных носителях. Вскоре эта проблема была решена с появлением различных антивирусов, шифрований, пресекавших несанкционированный доступ к данным. Но как быть, если необходимо хранить данные в какой-то сети, скажем, из 5 компьютеров, но при этом, чтобы они имели выход в интернет? Для решения такой задачи были созданы межсетевые экраны. Одним из фаворитов, среди производителей сетевого оборудования является компания cisco. Название пишется с маленькой буквы, так как при оформлении уже существовала компания CISCO, а владельцам не осталось ничего иного, как cisco. Интересно, что такое название компания получила от сокращенного названия города Сан-Франциско, в котором была образована. На логотипе изображена достопримечательность города – мост «Золотые ворота», которые некоторые люди ошибочно принимают за модулированный сигнал. Компания регулярно радует «сетевиков» своими новинками, что и сделало cisco популярными повсеместно. Перейдем непосредственно к решению задачи по обеспечению безопасного хранения данных в локальной сети. Сетевой экран позволяет блокировать нежелательный трафик из сети Интернет, посредством фильтрации проходящей через них информации. Условно экран (Firewall) может находиться на любом из уровней модели OSI (взаимодействия открытых систем), за исключением физического. Как и любое сетевое устройство, которое вводится в эксплуатацию, Firewall должен разграничить доступ к настройке фильтрации. Рассмотрим на примере 2 ПК, cisco ASA 5505 по пунктам: Подключаем кабель через консольный порт (console), который отмечен голубым цветом вокруг. Второй конец подключаем к ПК, с которого будет производиться настройка. Есть 3 режима работы, многие ошибочно считают, что их всего 2. Общий Пользовательский Привилегированный Для настройки ASA 5005 нам необходим привилегированный режим. Чтобы перейти в него, нужно пройти предыдущие два. Вначале мы оказываемся в общем режиме. Чтобы перейти в пользовательский, вводим команду en или enable (разницы нет, это всего лишь сокращение). ciscoasa> ciscoasa> enable ciscoasa# Система известила нас о том, что произошел переход с пользовательский режим ответом ciscoasa#. #(решетка) означает тот самый пользовательский режим. Далее переходим в привилегированный режим командой conf t или configure terminal. ciscoasa# configure terminal ciscoasa(config)# С помощью ответа в виде ciscoasa(config)# firewall уведомил о переходе в максимально возможный режим с доступов ко всем настройкам. Чтобы ограничить доступ посторонних лиц к настройке, рекомендуется устанавливать пароль командой enable password XXX, где XXX – ваш пароль. ciscoasa(config)# enable password XXX Настроим интерфейсы cisco. Для этого в привилегированном режиме вводим следующие команды: Interface GigabitEthernet 0/0 (входим в настройку интерфейса 0/0). Далее, при новой настройке указывается Interface GigabitEthernet 0/1 и т.д. nameif XXX (XXX – имя интерфейса) security-level 0 (если на этот порт будет поступать информация из Интернета) или security-level 100 (если информация будет находиться в локальной сети) ip address 192.168.1.10 255.255.255.0 (присваиваем IP-адрес интерфейсу) no shutdown (открываем порт для прохождения информации через него) Настроим статическую маршрутизацию командой: ciscoasa(config)# route outside 0.0.0.0 0.0.0.0 83.230.23.69 Главное – последний IP. Задается IP провайдера. Настроим доступ по HTTP: ciscoasa(config)# http server enable ciscoasa(config)# http 192.168.1.10 255.255.255. 0 inside ciscoasa(config)# aaa authentication http console LOCAL Включили HTTPS-сервер, присвоили его к нашему интерфейсу, назначили его работу через локальную сеть. Настроим доступ по SSH: hostname XXX domain-name yyy.ru crypto key generate rsa modulus 2048 ssh 192.168.1.10 255.255.255.0 inside aaa authentication ssh console LOCAL Для того, чтобы можно было проверить соединение с помощью командой ping в командной строке, необходимо выключить ICMP протокол: fixup protocol icmo Если необходимо, чтобы все устройства локальной сети имели общий адрес в сети Интернет, вводим следующую команду: nat (inside,outside) after-auto source dynamic any interface Таким образом на данном межсетевом экране можно настроить и остальные 4 ПК, которые нам необходимо было настроить.
img
Протокол передачи файлов (File Transfer Protocol - FTP) - это сетевой протокол, используемый для передачи файлов между клиентом и сервером в компьютерной сети. Самые первые приложения FTP были созданы для командной строки еще до того, как операционные системы GUI даже стали чем-то особенным, и, хотя существует несколько клиентов FTP с графическим интерфейсом, разработчики по-прежнему создают клиенты FTP на основе CLI для пользователей, которые предпочитают использовать старый метод. Вот список лучших FTP-клиентов на основе командной строки для Linux. FTP Операционные системы Linux поставляются со встроенными FTP-клиентами, к которым вы можете легко получить доступ, введя команду ftp в своем терминале. С помощью FTP вы можете подключаться к серверам анонимно (если эта функция включена на сервере) или использовать свои учетные данные пользователя, загружать и скачивать файлы между локальным компьютером и подключенными серверами, использовать псевдонимы и так далее. Кроме того, при использовании FTP для передачи файлов между компьютерами соединение не защищено и данные не шифруются. Для безопасной передачи данных используйте sFTP (Secure File Transfer Protocol) или SCP (Secure Copy). LFTP LFTP - это бесплатная утилита командной строки с открытым исходным кодом, разработанная для нескольких протоколов передачи файлов (например, sftp, fish, torrent) в Unix и аналогичных операционных системах. Она включает в себя закладки, управление заданиями, поддержку библиотеки readline, встроенную команду зеркального отображения и поддержку параллельной передачи нескольких файлов. lftp доступен для установки из репозиториев по умолчанию с помощью диспетчера пакетов, как показано ниже. $ sudo apt install lftp [На Debian/Ubuntu] $ sudo yum install lftp [На CentOs/RHEL] $ sudo dnf install lftp [На Fedora] NcFTP NcFTP - это бесплатный кроссплатформенный FTP-клиент и первая в истории альтернатива стандартной FTP-программе, разработанная для упрощения использования и нескольких улучшений функций и производительности FTP. Его функции включают в себя повторный набор номера, фоновую обработку, автоматическое возобновление загрузки, завершение имени файла, индикаторы выполнения, поддержку других утилит, таких как ncftpput и ncftpget. NcFTP доступен для установки из репозиториев по умолчанию с помощью диспетчера пакетов. $ sudo apt install ncftp [На Debian/Ubuntu] $ sudo yum install ncftp [На CentOs/RHEL] $ sudo dnf install ncftp [На Fedora] cbftp ctftp - это гибкий клиент FTP / FXP, который позволяет пользователям безопасно и эффективно передавать большие файлы без использования электронной почты. Обычно он работает в командной строке, но вы можете запустить его в полу-GUI, используя ncurses. Его функции включают в себя внутренний просмотрщик, который поддерживает несколько кодировок, листинг с пропуском, удаленные команды для команд вызова UDP, таких как race, load, fxp, raw, idle и т. Д., И шифрование данных с помощью AES-256, среди прочего. Yafc Yafc - это FTP-клиент с открытым исходным кодом, разработанный для замены стандартной программы FTP в системах Linux с поддержкой POSIX-совместимых систем. Он полностью бесплатен с богатым списком функций, который включает в себя рекурсивный get / put / fxp / ls / rm, организацию очередей, завершение табуляции, псевдонимы и поддержку SSH2 и прокси. Yafc доступен для установки из репозиториев по умолчанию, используя менеджер пакетов. $ sudo apt install yafc [На Debian/Ubuntu] $ sudo yum install yafc [На CentOs/RHEL] $ sudo dnf install yafc [На Fedora]
img
Версия аппаратного обеспечения виртуальной машины (ВМ) отражает особенности и функции виртуального оборудования, поддерживаемого ВМ, которые, в свою очередь, относятся к оборудованию, доступному на физическом хосте. Создавая ВМ, Вы можете выбрать аппаратное обеспечение, установленное по умолчанию, либо более раннюю версию. Следует помнить, что, выбирая ранние версии, Вы можете ограничить функциональность ВМ. Целью данной статьи является предоставление исчерпывающего обзора на аппаратное обеспечение VMware. Начать следует с того, что VMware является бесспорным лидером на рынке облачной памяти и виртуализации, предоставляющим достаточно обширный ассортимент продуктов, способных удовлетворить нужды практически любого бизнеса. На сегодняшний день компания представила более 10 версий виртуального аппаратного обеспечения. Данная статья объясняет как и в каких случаях использовать обновление, как проверять совместимость аппаратного обеспечения и ВМ хоста. Общая информация VMware предлагает широкий ассортимент устройств, опций и ресурсов для доработки или настройки Вашей ВМ. Следует обратить Ваше внимание на явление совместимости, так как некоторые устройства аппаратного обеспечения не могут быть добавлены в определенные ВМ. И физический носитель, на котором работает ВМ, и операционная система этой ВМ предназначены для поддержки устройств или конфигураций, которые Вы намерены добавить. Кроме того, Вы можете добавить или настроить виртуальное аппаратное обеспечение только если Вы используете последнюю версию VMware. Некоторые устройства VMware освещаются ниже: CPU (центральный процессор)ВМ, работающий на основе хоста аппаратного гипервизора ESXi, может быть настроен на конфигурацию нескольких процессоров, но их количество не должно превышать количество CPU на физическом хосте.Сетевой адаптерСетевые функциональные возможности ESXi обеспечивают связь между виртуальными машинами на одном хосте, на разных хостах и с другими виртуальными и физическими машинами.Дисковод DVD/CD-ROMПри создании новой ВМ, диск vSphere устанавливается по умолчанию. Диск можно настроить для подключения к клиентским и хост-устройствам, а также к файлам ISO Datastore. Устройства DVD / CD-ROM можно добавлять, удалять или настраивать.Жесткий дискФизический носитель большого файла (или набора файлов), виртуальная функция которого заключается в хранении данных, связанных с действиями ВМ, включением ее в ОС, обработкой программных файлов и т.д.ПамятьОбъем памяти виртуального аппаратного обеспечения определяет количество памяти, доступной для приложений, использующихся ВМ. Виртуальное аппаратное обеспечение включает в себя BIOS и EFI (Расширяемый интерфейс прошивки), а его разновидность определяет количество PCI-слотов, максимальное число ядер, максимальный объем памяти и другие характеристики, типичные для физического устройства. Например, максимальный объем памяти ESXi 6.0 (аппаратного устройства версии 11) составляет 4,080 Гб, тогда как у ESXi 6.5 (аппаратное устройство версии 13) память расширена до 6,128 Гб. Продукт VMware не может подключиться к ВМ, если ее аппаратная версия выше, чем этот продукт поддерживает. К примеру, VMware Fusion 6.x (VMware гипервизор для Macintosh) может управлять ВМ на аппаратном обеспечении VMware версии 10 или ниже. Чтобы работать с ВМ на аппаратном обеспечении версии 11, нужно использовать VMware Fusion 7.x. Обновление виртуального аппаратного обеспечения сравнимо с извлечением жесткого диска и установкой его на новый компьютер. В виртуальной среде успех обновления зависит от надежности гостевой ОС. С этой точки зрения VMware рекомендует проводить обновление только если Вы нуждаетесь в дополнительной функциональности, добавленной в новую версию. Если Вам важно сохранить совместимость с более старыми хостами или стандартизировать тестирование/размещение в прежней среде – лучше продолжать работать с ранними версиями VMware обеспечения. Совместимость аппаратного обеспечения VMware и ESXi Обновление Вашей ВМ до последней версии аппаратного обеспечения – полезный опыт. Он незаменим для улучшения общей работы и повышения эффективности инфраструктуры Вашей ВМ. Аппаратное обеспечение ВМ должно быть обновлено до последней версии ESXi, установленной на нее. Заметка: VMware ESXi - это гипервизор корпоративного уровня, предназначенный для создания, запуска и обслуживания виртуальных машин. Он предназначен для установки на «голое железо», что означает, что он не зависит от операционной системы, что обеспечивает более высокую безопасность и надежность. Для более наглядного примера совместимости ознакомьтесь с таблицей ниже: Версия ESXiВерсия аппаратного обеспечения VMwareESXi 6.714ESXi 6.513ESXi 6.011 Если Вы создаете новую ВМ или обновляете старую, обратите внимание на совместимость характеристик. Следует внимательно отобрать версию хоста ESXi, которая Вам подойдет. Точнее, параметры совместимости определяют функции виртуального оборудования, доступные для ВМ. Каждый уровень совместимости виртуального оборудования поддерживает несколько версий vSphere. Например, ВМ, работающая на ESXi 5.5, также может работать на ESXi 6.0 и ESXi 6.5. Хорошие новости для тех, кто планирует обновление ВМ, заключаются в том, что этот процесс не требует ожидания сервера vCenter (утилита централизованного управления VMware) или хостов ESXi. Ваша ВМ недоступна только во время выключения и до перезагрузки гостевой ОС. Прежде чем приступать к обновлению аппаратного обеспечения VMware Как и говорилось ранее, обновление ВМ до последней версии аппаратного обеспечения может быть непростым процессом. Это значит, что данный процесс требует точного планирования и подготовки. Убедитесь, что выполнили все приведенные ниже шаги, перед началом обновления: Создайте резервную копию или реплику ВМ во избежание потенциальных проблем, которые может вызвать обновление. Ниже Вы можете прочесть исчерпывающее объяснение тому, как NAKIVO Backup & Replication может помочь Вам в этом. Убедитесь, что обновление проходит при помощи VMware Tools. Для справки: VMware Tools - это набор сервисов и модулей, которые упрощают управление гостевой операционной системой и улучшают взаимодействие с ней пользователей. Установленные в операционной системе ВМ, они обеспечивают более высокую производительность ВМ и множество полезных функций продуктов VMware. Имейте ввиду, что ВМ работающие на основе Windows, могут утратить сетевые настройки пока VMware Tools проводят обновление. ВМ должна быть готовой к работе и доступной. Убедитесь, что ее виртуальные диски, CD-ROM, ISO-образы и т. д. действительны и доступны. Определите версию аппаратного обеспечения ВМ. Для этого выберите ВМ в реестре клиента vSphere. После этого выполните одно из следующих действий: Перейдите на вкладку «Информация» и просмотрите версию оборудования виртуальной машины в разделе «Общая»; Щелкните правой кнопкой мыши и выберите «Изменить настройки». Узнайте версию аппаратного обеспечения в правом верхнем углу диалогового окна; Выберите центр обработки данных, хост или кластер и перейдите на вкладку ВМ. Найдите версию оборудования в столбце Версия ВМ. Здесь вы также можете увидеть информацию об аппаратной версии нескольких ВМ. С# клиент не поддерживает версии выше 9. Защита данных Для этого можно использовать NAKIVO Backup & Replication. Набор функций обеспечивает мониторинг инфраструктуры, автоматизацию действий по защите данных и координацию аварийного восстановления. При помощи наших ключевых функций Вы можете создавать резервные копии и реплики своих рабочих данных на основе VMware. Создание резервной копии VMware Этот продукт обеспечивает средствами для резервного копирования ВМ и всех данных их приложений. Для ВМ VMware стратегия основана на CBT (Changed Block Tracking), технологии VMware, позволяющей копировать только те блоки данных, которые были изменены с момента последнего цикла резервного копирования. По сути, это отличный помощник в экономии места на диске. Для повышения надежности Вы можете хранить резервные копии на Вашей ВМ и за ее пределами – в облаках Amazon или Azure. Кроме того, Вы можете убедиться, что резервные копии Вашей ВМ являются действительными и подлежат восстановлению, получая снимки экрана с тестов на восстановление после каждого цикла резервного копирования или проверяя доступность VMware Tools. Создание реплики VMware Функциональные возможности приложения позволяют хранить идентичные копии (реплики) Ваших ВМ на хосте ESXi, который вы выбираете сами. Реплика хранится в выключенном состоянии, не потребляя никаких ресурсов, пока не станет вам нужна. Для вашего удобства доступно копирование данных непосредственно из резервных копий, что освобождает производственную среду. Кроме того, наши средства проверки позволяют Вам активировать реплику ВМ, чтобы убедиться, что она полностью функциональна. Основные функции NAKIVO Backup & Replication удовлетворяют следующие потребности: Экономия времени – установите алгоритмы автоматических задач для администрирования ВМ; Повышение скорости – ускорьте работу резервных копий за счет ускорения работы сети, одновременно уменьшая нагрузку на нее и уменьшая окна резервного копирования; Гибкость хранения – Вы можете сохранить до 30 точек восстановления для каждой реплики и до 4000 точек восстановления для каждой резервной копии; Эффективность хранения - исключите файлы «подкачки», чтобы уменьшить потребление памяти. Уменьшите размер резервной копии ВМ за счет дедупликации и сжатия блоков данных. Сокращение времени ожидания – достигайте улучшенных RTO (времени восстановления) и RPO (допустимого объема возможных потерь данных) путем мгновенного восстановления, необходимого при крушении системы. Подведение итогов Обновление Вашего виртуального аппаратного обеспечения до последних версий приносит Вам неоценимую пользу, особенно ввиду доступных ресурсов памяти, рабочих процессоров и CPU, и так далее. Тем не менее, Ваше внимание должно быть обращено к вопросу совместимости: версия аппаратного обеспечения должна быть совместима с ESXi, на котором работает Ваша ВМ.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59