По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Всем привет! Сегодня в статье рассмотрим установку MySQL Server на CentOS 7. MySQL – популярная реляционная СУБД с открытым кодом, и, её популярность означает огромное количество информации в интернете и большое количество хорошо документированных библиотек. MySQL поддерживает множество стандартных функций, присущих СУБД – репликацию, триггеры и прочие. В большинстве дистрибутивов по умолчанию присутствуют репозитории, в которых есть нужный нам пакет MySQL – однако, на примере CentOS 7 Minimal я хотел бы показать процесс добавления официального YUM репозитория от Oracle, в котором всегда доступна последняя версия. Процесс установки Предварительно нам необходимо установить wget чтобы скачивать файлы – для этого выполните команду yum install wget. Далее, для начала процесса установки необходимо зайти на сайт MySQL по следующему линку: http://dev.mysql.com/downloads/repo/yum/ , выбрать необходимый дистрибутив (в нашем случае - Red Hat Enterprise Linux 7 / Oracle Linux 7) и нажать Download. Ссылка для скачивания может быть получена без регистрации, для этого нужно найти слова «No thanks, just start my download» Скопируем адрес ссылки и выполним команду wget с этим адресом: wget https://dev.mysql.com/get/mysql57-community-release-el7-11.noarch.rpm Без каких-либо модификаторов команда wget скачает файл в каталог, в котором вы находитесь в данный момент, далее необходимо выполнить команду rpm –Uvh mysql57-community-release-el7-11.noarch.rpm - для более простого ввода имени пакета воспользуйтесь табуляцией (нажать Tab). Теперь подключен официальный репозиторий Oracle, настала очередь установки непосредственно самого MySQL сервера: yum –y install mysql-community-server Процесс скачивания и установки пакета займёт какое-то время. Далее необходимо разрешить автозапуск демона MySQL при загрузке: /usr/bin/systemctl enable mysqld И запустить сам MySQL сервер: /usr/bin/systemctl start mysqld Настройка безопасности После старта сервера, необходимо настроить политики безопасности – для этого служит скрипт mysql_secure_installation - но предварительно нам понадобится случайно сгенерированный пароль для root – его можно выяснить с помощью команды grep 'temporary password' /var/log/mysqld.log. Пример на скриншоте ниже: Далее нужно ввести команду /usr/bin/mysql_secure_installation и вам будет предложено ввести данный пароль на рут, поменять его на нечто вроде E+FW4tz8$?/7$dCm и ответить на несколько вопросов: Set root password? [Y/n] Y - установка пароля на root; Remove anonymous users? [Y/n] Y - удаление анонимных пользователей; Disallow root login remotely? [Y/n] Y - запрет удаленного логина; Remove test database and access to it? [Y/n] Y - удаление тестовых баз данных и доступа к ним; Reload privilege tables now? [Y/n] Y - перезагрузка привилегированных таблиц; Очень советую пароль придумать максимально сложный – кроме того, по дефолту, у вас не получится поставить простой пароль. Создание тестовой базы данных и манипуляции с пользователями Когда вам понадобится дать доступ какому-нибудь приложению доступ к вашей БД, ни в коем случае нельзя этого делать от пользователя root – для каждого приложения должен быть создан свой пользователь. Для создания, сначала необходимо зайти в MySQL от имени администратора с помощью команды mysql -u root -p mysql . Далее я приведу пример создания БД testdb и открытия полного доступа к этой БД для пользователя testuser (имя пользователя и пароль соответственно необходимо скорректировать относительно вашей непосредственной задачи): create database testdb; grant all on appdb.* to 'testuser'@'localhost' identified by 'password'; quit Для проверки доступа нужно использовать команду mysql -u testuser -p -h localhost testdb , а для выводы всех имеющихся БД – команду SHOW DATABASES; Рассмотрим пример создания пользователя для MySQL и просмотра списка всех пользователей. MySQL содержит информацию о пользователях в своей собственной базе данных под названием mysql, внутри которой информация о пользователях находится в виде таблицы под названием user. Если вы хотите вывести весь список пользователей, то необходимо выполнить следующую команду: SELECT User, Host, Password FROM mysql.user; Это стандартный MySQL синтаксис. Давайте разберемся с ним: SELECT - запрос информации; User, Host, Password - конкретизация полей, из которых информация должна быть извлечена. В данном случае мы ищем информацию о пользователе, хостнейме и зашифрованном пароле; FROM mysql.user - запрашиваем информацию мы из БД mysql и таблицы user; ; - точка с запятой означают конец команды, в MySQL все запросы должны кончаться точкой с запятой;
img
Сегодня, в этой статье, вы узнаете, как формируются соседства BGP внутри автономной системы, между автономными системами и даже между маршрутизаторами, которые не связаны напрямую. Кроме того, мы рассмотрим аутентификацию BGP. Предыдущие статьи цикла про BGP: Основы протокола BGP Построение маршрута протоколом BGP Видео: Основы BGP за 7 минут BGP-пиринг Учитывая, что BGP является протоколом маршрутизации AS-to-AS, вполне логично, что внешний BGP (т.е. eBGP) является ключевым компонентом в его операциях. Самое первое, что нам нужно учитывать при работе с eBGP, - это то, что стандарты построены таким образом, что требуется прямое подключение. Это требование конечно можно обойти, но этот момент необходимо рассмотреть. Поскольку предполагается прямое соединение, протокол BGP выполняет две вещи: Он будет проверять значение времени жизни (TTL), и что значение time-to-live установлено в 1. Это означает прямую связь между одноранговыми узлами EBGP. Осуществляется проверка, что два устройства находятся в одной подсети. Еще один важный момент рассмотрения пирингов eBGP - это TCP-порты, которые будут использоваться. Это особенно важно для конфигураций брандмауэров, которые защищают автономные системы. Первый спикер BGP, который инициирует изменения состояния, приходящие по мере формирования соседства, будет получать трафик из случайного TCP-порта, а конечным портом будет TCP-порт 179. Отвечающий спикер BGP будет получать трафик с TCP-порта 179, а порт назначения будет случайным портом. Брандмауэры должны быть перенастроены с учетом изменений в коммуникации. На основе этих изменений спикер BGP инициирует сеанс, и это, вносит изменения для будущего сеанса. Некоторые администраторы даже создают механизмы для обеспечения того, чтобы сформированные пиринги были получены из известного направления. А как насчет IPv6? Ну, как было сказано ранее в предыдущей статье, BGP очень гибок и работает с IPv6, поскольку протокол был изначально спроектирован с учетом IPv6. Вы можете формировать пиринги eBGP (и iBGP) с использованием IPv6- адресации, даже если вы используются префиксы IPv4 для информации о достижимости сетевого уровня. Чтобы сформировать в нашей сети пиринг eBGP, необходимо выполнить следующие действия: Запустите процесс маршрутизации для BGP и укажите локальный AS (router bgp local_as_number). Предоставить удаленному спикеру eBGP IP- адрес и удаленному AS номер (neighbor ip-_of_neighbor remote-as remote_as_number). Пример 1 демонстрирует конфигурацию и проверку EBGP пиринга между маршрутизаторами TPA1 и ATL. Пример 1: Настройка пиринга eBGP ATL#conf t Enter configuration commands, one per line. End with CNTL/Z. ATL(config)#router bgp 220 ATL(config-router)#neighbor 30.30.30.1 remote-as 110 ATL(config-router)#end ATL# TPAl#conf t Enter configuration commands, one per line. End with CNTL/Z. TPA1(config)router bgp 110 TPA1(config-router)#neighbor 30.30.30.2 remote-as 220 TPA1(config-router)#end TPA1# TPAl#show ip bgp summary BGP router identifier 30.30.30.1, local AS number 110 BGP table version is 4, main routing table version 4 1 network entries using 120 bytes of memory 1 path entries using 52 bytes of memory 1/1 BGP path/bestpath attribute entries using 124 bytes of memory 1 BGP AS-PATH entries using 24 bytes of memory 0 BGP route-map cache entries using 0 bytes of memory 0 BGP filter-list cache entries using 0 bytes of memory BGP using 320 total bytes of memory BGP activity 2/1 prefixes, 2/1 paths, scan interval 60 secs Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd 30.30.30.2 4 220 413 414 4 0 0 06:12:46 1 TPA1# Примечание: чтобы облегчить понимание BGP, вы можете включить функцию debug ip bgp, при настройке пиринга. Это позволит увидеть переходные состояния в соседстве. Кроме того, чтобы получить больше информации о соседствах, вы можете использовать команду show ip bgp neighbors. Создание eBGP пиринга, на основе IPv6, выполняется также очень просто, как и на основе IPv4. Единственное изменение заключается в том, что мы заменяем адресацию в IPv4 на IPv6 и активируем соседство. Семейства адресов в маршрутизаторах Cisco для BGP позволяют запускать множество различных схем информирования о достижимости сетевого уровня (NLRI) в рамках одного и того же общего процесса BGP. Пример 2 демонстрирует подход к пирингу IPv6. Пример 2: конфигурация пиринга EBGP с использованием IPv6 ATL#conf t Enter configuration commands, one per line. End with CNTL/Z. ATL(config)#router bgp 220 ATL(config-router)#neighbor 2201:1212:1212::2 remote-as 110 ATL(config-router-af)#neighbor 2201:1212:1212::2 activate ATL(config-router-af)#end ATL# iBGP-пиринг Если вы внимательно посмотрите на топологию, вы можете заметить, что что-то выглядит необычно. Видно, что есть iBGP-пиринг. Почему существует пиринг iBGP, созданный между TPA1 и TPA2? Это выглядит совершенно неуместно. В данном случае, как говорится, внешность может быть обманчива. Главное, что вы должны усвоить относительно BGP, является тот факт, что существует нечто, называемое правилом разделения горизонта (Split Horizon Rule) iBGP. Это правило гласит, что ни один спикер iBGP не может принять обновление и затем отправить это же обновление другому узлу iBGP. Так же в требовании говориться, о полном объединении наших спикеров iBGP для обеспечения полной осведомленности о префиксах. Еще одним важным аспектом, связанным с iBGP, является избыточность. Мы хотим установить несколько физических связей между устройствами, но что произойдет, если связь, используемая для BGP, прервется? Как мы автоматически переключимся к пирингу, используя альтернативное подключение? Простой способ решить эту проблему заключается в реализации loopback-адресов и использовании этих адресов для однорангового соединения. Это то, что мы часто делаем с нашими пирингами BGP, и это может потребовать, дополнительной настройки при использовании подключения к провайдеру. Например, в Cisco мы должны специально указать, что источником пиринга является loopback IP- адрес. Примечание: еще одним важным аспектом при пиринге между петлевыми адресами в iBGP является то, что loopback-адреса фактически доступны между спикерами BGP. Именно здесь очень удобно использовать протокол внутреннего шлюза (IGP), такой как OSPF или EIGRP. Пример 3 показывает конфигурацию пиринга iBGP между устройствами TPA и TPA1. Обратите внимание, что мы используем петлевой подход в том случае, если мы хотим добавить избыточные связи между устройствами в будущем. Пример 3: Настройка пиринга iBGP TPA#conf t Enter configuration commands, one per line. End with CNTL/Z. TPA(config)router bgp 110 TPA(config-router)#neighbor 8.8.8.8 remote-as 110 TPA(config-router)#neighbor 8.8.8.8 update-source loopbackO TPA(config-router)#end TPA# TPAl#conf t Enter configuration commands, one per line. End with CNTL/Z. TPA1(config)#router bgp 110 TPA1(config-router)#neighbor 5.5.5.5 remote-as 110 TPA1(config-router)#neighbor 5.5.5.5 update-source loopbackO TPA1(config-router)#end TPA1# eBGP Multihop В разделе eBGP-пиринг этой статьи, обсуждалось, что ваши соседи будут связаны напрямую. В разделе iBGP мы обсуждали преимущество пиринга между loopback для избыточности. Теперь пришло время ответить на вопрос: Что делать, если ваши спикеры eBGP не подключены напрямую? На самом деле, если мы хотим пиринговать между loopback с eBGP, чтобы воспользоваться потенциальной избыточностью. Как сделать это, поскольку интерфейсы loopback не связаны напрямую друг с другом? BGP решает эту проблему с помощью опции eBGP multihop. С помощью настройки eBGP multihop вы указываете максимальное количество допустимых прыжков. Это пропускает проверку BGP для TTL на значение равное 1, рассмотренное ранее в этой статье. Но как насчет требования прямого подключения? BGP отключает эту проверку в фоновом режиме автоматически, при использовании функции eBGP multihop. Пример 4 демонстрирует настройку eBGP multihop между TPA1 и ATL. Здесь нужен multihop, потому что мы настраиваем пиринг между loopback устройств. Пример 4: eBGP Multihop ATL#conf t Enter configuration commands, one per line. End with CNTL/Z. ATL(config)#router bgp 220 ATL(config-router)#neighbor 8.8.8.8 remote-as 110 ATL(config-router)#neighbor 8.8.8.8 update-source loopbackO ATL(config-router)#neighbor 8.8.8.8 ebgp-multihop 2 ATL(config-router)#end ATL# TPAl#conf t Enter configuration commands, one per line. End with CNTL/Z. TPA1(config)router bgp 110 TPA1(config-router)#neighbor 7.7.7.7 remote-as 220 TPA1(config-router)#neighbor 7.7.7.7 update-source loopbackO TPA1(config-router)#neighbor 7.7.7.7 ebgp-multihop 2 TPA1(config-router)#end TPA1# BGP аутентификация Большинство организаций сегодня добавляют аутентификацию в свои настройки BGP, чтобы защитить их от различного рода атак. По общему признанию, аутентификацию немного сложнее настроить на BGP, чем с на других протоколах маршрутизации, поскольку конфигурация — пирингов- это ручной процесс, который должен выполнен на обоих устройствах. Даже с учетом вышесказанного, аутентификация устройств (eBGP или даже iBGP) - отличная идея. В Cisco настройка аутентификации осуществляется просто. Необходимо задать пароль (т.е. общий секрет) на каждое устройство, настроенное для пиринга. Обязательно усвойте, что этот пароль будет отображаться в открытом виде (по умолчанию) внутри вашей сети. Можно использовать команду service password-encryption для выполнения по крайней мере простого шифрования тех незашифрованных текстовых паролей, которые появляются в конфигурации маршрутизатора. Аутентификация с шифрованием Message Digest 5 (MD5) – это результат простого задания пароля на устройствах. Пример 5 отображает аутентификацию, добавленную в конфигурации для TPA1 и ATL. Пример 5. Настройка аутентификации для BGP-пиринга ATL#conf t Enter configuration commands, one per line. End with CNTL/Z. ATL(config)#router bgp 220 ATL(config-router)#neighbor 8.8.8.8 remote-as 110 ATL(config-router)#neighbor 8.8.8.8 update-source loopbackO ATL(config-router)#neighbor 8.8.8.8 ebgp-multihop 2 ATL(config-router)#neighbor 8.8.8.8 password MySuperSecret121 ATL(config-router)#end ATL# TPAl#conf t Enter configuration commands, one per line. End with CNTL/Z. TPA1(config)router bgp 110 TPA1(config-router)#neighbor 7.7.7.7 remote-as 220 TPA1(config-router)#neighbor 7.7.7.7 update-source loopbackO TPA1(config-router)#neighbor 7.7.7.7 ebgp-multihop 2 ATL(config-router)#neighbor 7.7.7.7 password MySuperSecret121 TPA1(config-router)#end TPA1#
img
Сталкивались ли вы когда-нибудь с ситуацией, когда вы включаете компьютер, но Windows не загружается? Очень обидно, когда это случается, особенно в самый неподходящий момент, например, за полчаса до начала Zoom сессии. Но сегодня мы расскажем, как решить проблему с загрузкой. Правда, к онлайн совещанию придется подключаться через смартфон. Прежде всего нужно подумать о возможной причине, по которой возникла эта проблема. Придется вспомнить не внесли ли какие-либо изменения в аппаратную или программную часть компьютера за последние дни, не устанавливались ли какие-либо обновления. Особенно это касается последнего релиза Windows 10. Давайте рассмотрим некоторые причины и сценарии. Компьютер не включается и не загружается Если компьютер вообще не включается, первое, что вам нужно проверить - это штекер и блок питания. В случае с настольным ПК, посмотрите в задней части корпуса и проверьте индикатор включения на блоке питания. Если там все в порядке, а компьютер по-прежнему не включает питание, есть вероятность что питание не поступает на материнскую плату. В таком случае, вам нужны прямые руки, мультиметр и базовые знания в области электроники, а лучше обратиться к специалисту. Если компьютер запускается, но на мониторе отсутствует изображение, проверьте все кабели, которые идут от корпуса к монитору, заодно проверьте есть ли питание на самом мониторе. Загрузочный носитель не найден При включении питания устройства и появлении сообщения об ошибке, вроде "disk error" или "no bootable device", необходимо проверить настройки BIOS компьютера. Проверьте параметры загрузки, чтобы убедиться, что в качестве загрузочного диска выбрано правильное устройство. Если в списке доступных устройств жесткий диск не отображается, возможно придется потратиться на покупку нового. После проверки BIOS setup и обнаружения проблемы с загрузкой попробуйте выполнить операцию восстановления при запуске, вставив установочный или восстановительный носитель Windows. Первое, что нужно проверить - это BIOS; как и в большинстве случаев, вы обнаружите, что ваша проблема решается сама по себе. Ошибка загрузки Windows Причиной сбоя или зависания Windows во время загрузки может быть проблема с программным обеспечением или оборудованием. Устранить неполадку программного обеспечения можно с помощью операции восстановления при запуске или переустановки Windows. Но если после операции восстановления системы компьютер продолжает долго грузиться, вероятно, проблемы с оборудованием. Если все указанное не помогло, то вам нужно программное обеспечение, которое может исправить ошибки и ускорить загрузку. Познакомьтесь с гением загрузки - Windows Tenorshare. Она может помочь с решением многих проблемах, связанных с загрузкой Windows. Ниже приведены некоторые из популярных функций. 1. Boot any computer Мощная функция, которая создает загрузочный диск CD/DVD/USB на любом компьютере для эффективной загрузки поврежденных Windows. Возможность загрузки любого ноутбука или настольного ПК; Компьютер запускается с высокой скоростью благодаря технологии Windows PE; Совместимость со всеми версиями Windows. 2. Rescue from Crash Функция восстановления Windows обеспечивает точное восстановление компьютера во время различных системных сбоев, таких как сбой системы или повреждение жесткого диска. Эта функция решает различные проблемы, которые могут возникнуть в системе. Исправление сбоя системы во время завершения работы или запуска; Исправление ошибок системы, устранение зависания или беспричинного перезапуска; Восстановление поврежденного загрузочного файла; Устранить проблемы с загрузкой Windows; Переустановка системы Windows без потери данных; Восстановление поврежденных или отсутствующих загрузочных секторов. 3. Windows backup restore Функция резервного копирования и восстановления системы Windows обеспечивает простой и надежный способ предотвращения потери данных. Ваши данные останутся в безопасности даже в том случае, если Windows не загружается по какой-либо причине. Резервное копирование одним щелчком мыши; Резервное копирование данных тома за считанные минуты с технологией ускорения; Возможность резервного копирования основных компонентов Windows, таких как MBR, реестр и DPT (Disk Parameter Table); Восстановление системы в соответствии с требованиями. Также есть возможность регулярное резервного копирования в облачное хранилище. 4. Windows password reset Существует расширенное средство сброса пароля Windows для эффективного сброса или удаления локального и доменного пароля системы Windows. Если вы забыли пароль, не стоит беспокоиться. Сброс и удаление пароля администратора Windows; Создание диска сброса пароля одним щелчком мыши с загрузочным DVD/CD/USB диском; Позволяет создать новую учетную запись администратора. 5. Product key finder Вы устали тратить дополнительные средства на ключи Windows и Microsoft Office? Не нужно беспокоиться, так как встроенный поисковик будет искать все потерянные ключи. Это самый простой способ вернуть все ключи продукта. 6. Data recovery Ваш компьютер полностью поврежден? Не нужно беспокоиться о ваших важных данных. Вы можете извлечь все драгоценные данные из неработоспособной Windows с помощью функции "Восстановление данных". Восстановление всех удаленных фотографий, видео, электронных писем, документов и т.д; Извлечение всех файлов с отформатированного жесткого диска или разделов; Поиск недоступных разделов и восстановление всех данные с него; Восстановление всех файлов, которые были потеряны по причине любых вирусных атак или ошибок; Сканирование файлов перед восстановлением; Выборочное восстановление файлов в соответствии с требованиями; 7. Wipe sensitive data Вы решили избавиться от компьютера из-за нескольких проблем, возникающих одна за другой? Перед этим необходимо уничтожить все данные. Tenorshare позволяет стирать все конфиденциальные файлы, такие как старые документы, личные фотографии или дневники. 3 специальных опций очистки: удаление файлов, удаление определенных папок или удаление разделов; Удаление всех конфиденциальных данных без возможности восстановления; Удаление всех вирусных файлов для защиты устройства; Данные после удаления не могут быть восстановлены в дальнейшем каким-либо программным обеспечением; Выше перечислены наиболее важные них возможностей, которые предоставляет данная программа. Если начнете пользоваться данным программное обеспечение, вы найдете несколько других полезных функций. Надеюсь, это поможет вам справиться с проблемой загрузки Windows.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59