По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Пользователи очень часто встречаются с ошибкой 32788 в среде виртуализации Hyper-V. Если быть точным, то полная формулировка ошибки следующая: The application encountered an error while attempting to change the state of %имя_виртуальной_машины%.%имя_виртуальной_машины% failed to change state. The operation cannot be performed while the object is in use with error code 32788 Выглядит это «неприятное» popup окно примерно вот так: Ошибка появляется, когда пользователь пытается запустить виртуальную машину. Итак, погнали разбираться. Данный гайд подойдет для Hyper-V версий 2012 R2 и 2016. Краткая матчасть Ошибка возникает, из за того, что виртуализация это несколько более сложная штука, чем просто создание виртуальных вычислительных машин поверх физического устройства. Внутри каждой есть операционные системы, сетевые адаптеры, виртуальные коммутаторы, устройства для хранения, интерфейсы взаимодействия и другие. Сам интерфейс Hyper-V – это лишь консоль управления. Устаревшая и неактуальная конфигурация виртуальных машин приводит к возникновению ошибок. В том числе, и ошибке 32788. Основные причины ошибки 32788 Самые главные причины ошибки 32788, которые мы воспроизводили на опыте: Конфликт (неточность/неактуальность) конфигурации виртуальной машины; Изменения виртуального коммутатора (VM switch) на машине; Исправляем ошибку 32788 Итак, чтобы исправить ошибку, нужно: Открыть Settings (настройки) виртуальной машины. В списке виртуальных машин, нажмите правой кнопкой мыши на нужную виртуальную машину и выберите Settings; Откройте настройки сетевого адаптера (Network Adapter Settings). А так же пробегитесь по всем пунктам меню слева (Memory, Processor, IDE Controller и так далее), на предмет обнаружения уведомления с надписью Configuration Error. В нашем примере, виртуальная машина столкнулась с проблемой того, что виртуальный коммутатор (Vswitch), к которому она подключена, более не существует (The network adapter is configured to a switch which no longer exists…) Вот она, причина ошибки 32788 в нашей случае – устаревшие настройки виртуального коммутатора. Возможно, его кто то удалил, или изменил его имя. В любом случае, нам нужно исправить это. Создаем новый виртуальный коммутатор (Virtual Switch) типа Internal, для внутреннего использования: После внесение всех изменений перезагрузите (выполните рестарт) виртуальную машину.
img
В этой статье расскажем что такое хеш, хеширование и рассмотрим какие есть алгоритмы хеширования. Что такое хеширование? Хеширование означает использование некоторой функции или алгоритма для сопоставления данных объекта с некоторым репрезентативным целочисленным значением. Результат этой функции известен как хеш-значение или просто хэш (hash). Хорошая хеш-функция использует алгоритм одностороннего хеширования, или, другими словами, хэш нельзя преобразовать обратно в исходный ключ. Обеспечение того, чтобы данные не изменялись (модифицировались) во время передачи, очень важно, и чтобы помочь нам определить, сохраняется ли целостность сообщения, мы можем использовать алгоритмы хеширования. Алгоритмы хеширования предназначены для получения входных данных, например, строки текста или файла, а затем использования односторонней функции для создания дайджеста. Дайджест (digest) - это хеш-представление ввода, и его нельзя отменить. Каждый уникальный файл или сообщение генерирует уникальное хеш-значение (дайджест). Это означает, что, если данные каким-либо образом изменены, значение хеш-функции будет однозначно другим. На следующем рисунке показан процесс одностороннего хеширования: Как этот процесс работает между устройствами? Представьте, что отправитель, хост A, хочет отправить сообщение на устройство назначения, хост B. Вместо того, чтобы хост A отправлял сообщение как есть, хост A создаст дайджест сообщения. Как только в дайджесте будет создано сообщение, хост A отправит и сообщение, и дайджест хосту B. На следующем рисунке показано, что хост A отправляет сообщение с дайджестом хосту B: Когда хост B получает сообщение от источника, он также создает дайджест сообщения и сравнивает его с дайджестом, полученным от хоста A. Если оба значения хеш-функции (дайджесты) совпадают, это означает, что сообщение не было изменено во время передачи. Однако, если значения дайджеста различаются, это означает, что где-то по пути сообщение было изменено и, следовательно, содержимое сообщения не совпадает. Возможно ли, что два разных файла будут иметь одинаковое хеш-значение? Хотя алгоритмы хеширования предназначены для создания уникального дайджеста для каждого уникального файла, в прошлом были случаи, что у двух разных файлов одно и то же значение хеш-функции. Это известно, как хэш-коллизия. Если произошла коллизия хеширования, это означает, что алгоритм хеширования, используемый во время процесса, уязвим, и ему не следует доверять. Однако некоторые из самых популярных алгоритмов хеширования, которые используются в настоящее время, подвержены коллизии хеширования. Алгоритмы хеширования Message Digest 5 (MD5) - это алгоритм хеширования, который создает 128-битный дайджест. Алгоритм MD5 был реализован во многих системах на протяжении многих лет и работал хорошо до тех пор, пока не произошла коллизия хеширования. Это сделало MD5 уязвимым алгоритмом хеширования, который больше не рекомендуется. На следующем рисунке представлен процесс хеширования MD5: Как показано на предыдущей диаграмме, сообщение отправляется алгоритму MD5, который затем преобразуется в 128-битный дайджест. Хотя MD5 все еще используется во многих системах, рекомендуется использовать более безопасную функцию, такую как Secure Hashing Algorithm 2 (SHA-2). Еще одна хорошо известная функция хеширования - это Secure Hashing Algorithm 1 (SHA-1). Этот алгоритм хеширования был создан еще в 1990-х годах Национальным институтом стандартов и технологий (NIST). NIST разработал этот алгоритм с функциями, аналогичными MD5. Одним из основных преимуществ использования SHA-1 для проверки целостности является то, что он создает 160-битный дайджест любого сообщения или файла. На следующем рисунке представлена функция SHA-1: Хотя SHA-1 считается лучше, чем MD5, так как создает более крупный дайджест, он работает медленнее, чем MD5, и содержит уязвимости в самом алгоритме. Однако NIST разработал более новую версию, известную как SHA-2. SHA-2 позволяет создавать дайджест с использованием битов большого размера, таких как: SHA-224 (224 bit) SHA-256 (256 bit) SHA-384 (384 bit) SHA-512 (512 bit) Имейте в виду, что даже если вы знаете, что для проверки целостности сообщения использовалось хеширование, оно все равно уязвимо для атаки MiTM. Представьте, что источник отправляет сообщение с хеш-значением. Злоумышленник может перехватить сообщение, изменить его содержимое и пересчитать новый хэш перед его отправкой адресату. Чтобы помочь получателю проверить подлинность источника, нам нужно применить Hash Message Authentication Code (HMAC) к нашему процессу хеширования. Чтобы добавить аутентификацию источника во время процесса хеширования, добавляется HMAC. HMAC - это секретный ключ, который объединяет входное сообщение с алгоритмом хеширования, таким как MD5 или SHA-1, для создания уникального дайджеста. На следующем рисунке показано использование HMAC с функцией хеширования: Поскольку этот секретный ключ (HMAC) используется только отправителем и предполагаемым получателем, значение выходного дайджеста будет просто зависеть от фактического входного сообщения (данных) и секретного ключа, используемого для применения дополнительного уровня безопасности для аутентификации источника. Поскольку источник и место назначения будут единственными сторонами, которые знают секретный ключ (значение HMAC), атака MiTM не будет успешной с точки зрения нарушения целостности любых сообщений, которые проходят через сеть. На следующем скриншоте показан секретный ключ (HMAC), примененный к строке текста: Как показано на предыдущем рисунке, текстовая строка (сообщение) была объединена с секретным ключом и обработана с использованием алгоритма хеширования MD5 и SHA-1 для создания уникального дайджеста.
img
Данная статья будет посвящена монтажу и проектированию структурированной кабельной системы (СКС). СКС представляет собой совокупность кабельных соединительных линий, коммутационного оборудования и методику их эксплуатирования, позволяющую создавать масштабируемую структуру связи в сетях различного назначения. На сегодняшний день проектирование и монтаж СКС регламентируется тремя основными стандартами, описывающие основные характеристики и параметры для кабельных систем общего назначения: TIA/EIA-568B Commercial Building Telecommunications Wiring Standard (американский стандарт) ISO/IEC IS 11801-2002 Information Technology. Generic cabling for customer premises (международный стандарт) CENELEC EN 50173 Information Technology. Generic cabling systems (европейский стандарт) СКС является фундаментом корпоративной сети передачи данных, а именно обеспечивает физическую среду для распространения сигнала, поэтому при планировке офисного пространства следует уделить особое внимание данному фактору. В дальнейшем, СКС необходима для реконфигурации, модифицирования или масштабирования корпоративной сети. Например, если требуется разместить новых сотрудников компании. К проектированию СКС следует подходить в несколько этапов. Обычно СКС имеет магистральную и горизонтальную подсистемы. Магистральная подсистема нужна для связи между распределительными пунктами зданий и этажей. В состав магистрально подсистемы входят линии, соединяющие между собой коммутационные центры (кроссы). Данные центры служат для распределения телекоммуникационной нагрузки (передача данных, голоса, видео и так далее). Горизонтальная подсистема объединяет пользователей в общую сеть для доступа к магистральным ресурсам. В данную подсистему входят соединительные линии, соединяющие розетки на рабочих местах с горизонтальным кроссом. Следует проектировать горизонтальную подсистему с техническим запасом на случай масштабирования сети и появления нового активного оборудования. Для увеличения срока службы СКС закладывают резерв по пропускной способности. Такой подход неизбежно увеличивает цену проектирования, однако повышается избыточность проектируемой системы, и, как следствие, уменьшаются эксплуатационные издержки. Проектирование СКС следует начинать с предпроектного обследования ландшафта, по средствам визуального осмотра и изучения технической документации. Необходимо учесть все особенности архитектуры здания, положение рабочих мест, толщину и материал стен, высоту потолков, дверных проемов, окон и т.д. Предпроектное обследование обеспечивает высокое качество внедрения Эта проектирования На этапе разработки проекта по данным, полученным по результатам предпроектного обследования, составляю схемы и чертежи будущей СКС. Основными являются: Структурная схема На структурной схеме СКС показывают основные функциональные элементы Структурированной Кабельной Системы (СКС) и связи между ними. Функциональная схема Отображает качественно-количественные параметры функциональных элементов СКС Рабочая документация Содержит в себе правила эксплуатирования СКС, параметры всех установленных каналов связи, а также маркировку и расположение всех элементов проектируемой инфраструктуры Этап проектирования завершается согласованием всех выше упомянутых документов с заказчиком. Монтажные работы После того как разработан проект СКС можно приступать к монтажным работам, которые также следует проводить в несколько этапов. Подготовка объекта Включает в себя работы по сверлению стен под кабельные трассы Монтаж кабельных коробок, лотков и труб Включает в себя работы по установке сооружений, в которых будет проложен кабель Укладка проводов Выполняется, когда установлены все лотки и кабельные коробки Установка розеток Включает в себя работы по установке розеток в короб или на стену Кроссирование и тестирование патч-панелей Включает в себя установку и заделку кабелей в коммутационные панели, а также проверку на правильность разводки, кроссировки и отсутствие наводок от силовых сетей. На сегодняшний день СКС стала неотъемлемой частью любой современной компании. От того насколько грамотно и правильно она спроектирована будет зависеть не только удобство, но и эффективность работы в Вашем офисе. Специалисты нашей компании предлагают полный спектр услуг по проектированию и монтажу СКС от составления проектной документации до внедрения и обслуживания.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59