По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Протокол связующего дерева (STP) был первоначально разработан Radia Perlman и впервые описан в 1985 году в Алгоритме распределенного вычисления связующего дерева в расширенной локальной сети. 1 STP уникален в списке рассматриваемых здесь плоскостей управления, поскольку изначально был разработан для поддержки коммутации, а не маршрутизации. Другими словами, STP был разработан для поддержки переадресации пакетов без времени жизни (TTL) и без подкачки заголовка per hop коммутационным устройством. Пакеты, коммутируемые на основе STP, передаются по сети без изменений. Построение дерева без петель Процесс построения дерева без петель выглядит следующим образом: Каждое устройство переводит все порты в заблокированный режим, чтобы ни один порт не пересылал трафик, и начинает объявлять блоки данных протокола моста (Bridge Protocol Data Units -BPDU) для каждого порта. Этот BPDU содержит: Идентификатор объявленного устройства, который является приоритетным в сочетании с локальным интерфейсом Media Access Control (MAC) адресом. Идентификатор корневого моста-кандидата. Это мост с самым низким идентификатором, о котором знает локальное устройство. Если каждое устройство в сети запускается в один и тот же момент, то каждое устройство будет объявлять себя как корневой мост-кандидат, пока не узнает о других мостах с более низким идентификатором моста. При получении BPDU на интерфейсе идентификатор корневого моста, содержащийся в BPDU, сравнивается с локально сохраненным наименьшим идентификатором корневого моста. Если идентификатор корневого моста, содержащийся в BPDU, меньше, то локально сохраненный идентификатор корневого моста заменяется вновь обнаруженным мостом с более низким идентификатором. После нескольких раундов объявлений каждый мост должен был обнаружить мост с наименьшим идентификатором моста в сети и объявить этот мост корневым. Это должно происходить, пока все порты на всех устройствах все еще заблокированы (не пересылают трафик). Чтобы убедиться, что это действительно произойдет, пока все порты все еще заблокированы, таймер устанавливается на достаточно длительное время, позволяющий выбрать корневой мост. После выбора корневого моста определяется кратчайший путь к корневому мосту. Каждый BPDU также содержит метрику для достижения корневого моста. Этой метрикой может быть количество переходов, но стоимость каждого перехода также может варьироваться в зависимости от административных переменных, таких как пропускная способность канала. Каждое устройство определяет порт, через который оно имеет самый дешевый путь к корневому мосту. Он отмечен как корневой порт. Если существует более одного пути к корневому мосту с одинаковой стоимостью, используется прерыватель связи. Обычно это идентификатор порта. Для любого звена, по которому соединены два моста: Мост с наименьшей стоимостью пути к корневому мосту выбирается для пересылки трафика от канала к корневому мосту. Порт, соединяющий выбранный сервер пересылки с каналом, помечается как назначенный порт. Порты, отмеченные как корневые или как назначенные порты, могут пересылать трафик. Результатом этого процесса является единое дерево, по которому доступны все пункты назначения в сети. На рисунке 1 показано, как STP работает в реальной топологии. Предположим, что все устройства на рисунке 1 были включены в один и тот же момент. Существует ряд возможных вариаций времени, но процесс построения набора безцикловых путей через сеть будет выглядеть, с точки зрения F, примерно так: Выберите корневой мост: F объявляет BPDU E и D с идентификатором и корневым мостом кандидата 32768.0200.0000.6666. D (при условии, что D не получил никаких BPDU) объявляет BDPU с идентификатором и корневым мостом кандидата 28672.0200.0000.4444. E (при условии, что E не получил никаких BPDU) объявляет BPDU с идентификатором и корневым мостом-кандидатом 32768.0200.0000.5555. На этом этапе F выберет D в качестве корневого моста и начнет объявлять BPDU со своим локальным идентификатором и корневым мостом-кандидатом, установленным на идентификатор D. В какой-то момент D и E получат BPDU от C, имеющего идентификатор нижнего моста (24576.0200.0000.3333). Получив этот BPDU, они оба установят свой ID корневого моста кандидата на ID C и отправят новые BPDU в F. Получив эти новые BPDU, F отметит, что новый идентификатор корневого моста кандидата ниже, чем его предыдущий идентификатор корневого моста кандидата, и затем выберет C в качестве корневого моста. После нескольких циклов BDPU все мосты в сети выберут C в качестве корневого моста. Отметьте корневые порты, найдя кратчайший путь к корню: Предположим, что каждая линия связи стоит 1. D получит BDPU от C с локальным идентификатором и идентификатором корневого моста 24576.0200.0000.3333 и стоимостью 0. D добавит стоимость достижения C, одного перехода, объявляя, что он может достичь корневого моста со стоимостью от 1 до F. E получит BDPU от C с локальным идентификатором и идентификатором корневого моста 24576.0200.0000.3333 и стоимостью 0. E добавит стоимость достижения C, одного перехода, объявляя, что он может достичь корневого моста со стоимостью от 1 до F. F теперь имеет два объявления о корневом мосте с равной стоимостью. Он должен разорвать связь между этими двумя доступными путями. Для этого F проверяет идентификаторы объявленных мостов. Идентификатор моста D меньше, чем E, поэтому F будет отмечать свой порт, направленный к D, как корневой порт. Маркировка назначенных портов на каждом канале: Единственный другой порт F направлен в сторону E. Должен ли быть заблокирован этот порт? Чтобы определить это, F сравнивает свой локальный идентификатор моста с идентификатором моста E. Приоритеты одинаковы, поэтому для принятия решения необходимо сравнить адреса локальных портов. Локальный идентификатор F заканчивается на 6666, а у E - на 5555, поэтому E меньше. F не отмечает интерфейс к E как назначенный порт; вместо этого он отмечает этот порт как заблокированный. E выполняет то же сравнение и отмечает свой порт в направлении F как назначенный порт. D сравнивает свою стоимость по отношению к корню со стоимостью F по отношению к корню. Стоимость D ниже, поэтому он пометит свой порт в направлении D как назначенный порт. На рисунке 2 показаны заблокированные, назначенные и корневые порты после завершения этих вычислений. Порты на рисунке 2 помечены как bp для заблокированного порта, rp для корневого порта и dp для назначенного порта. Результатом процесса является дерево, которое может достигать любого сегмента сети, и, следовательно, хостов, подключенных к любому сегменту в сети. Один интересный момент, связанный с STP, заключается в том, что в результате получается единое дерево по всей топологии, закрепленное на корневом мосту. Если какой-либо хост, подключенный к E, отправляет пакет на хост, подключенный к B или F, пакет должен проходить через C, корневой мост, потому что один из двух портов на каналах [F, E] и [E, B] является заблокирован. Это не самое эффективное использование полосы пропускания, но оно предотвращает зацикливание пакетов во время нормальной пересылки. Как обрабатывается обнаружение соседей в STP? Обнаружение соседей вообще не рассматривается с точки зрения надежной передачи информации по сети. Каждое устройство в сети строит свои собственные BPDU. Эти BPDU не проходят через какое-либо устройство, поэтому нет необходимости в сквозной надежной транспортировке в плоскости управления. Однако обнаружение соседей используется для выбора корневого моста и построения дерева без циклов по всей топологии с использованием BPDU. А как насчет отброшенных и потерянных пакетов? Любое устройство, на котором запущен протокол STP, периодически повторно передает свои BPDU по каждому каналу (в соответствии с таймером повторной передачи). Устройству, на котором запущен протокол STP, требуется несколько отброшенных пакетов (согласно таймеру отключения), чтобы предположить, что его соседи вышли из строя, и, следовательно, перезапустить вычисление состояний корневого моста и порта. В STP нет двусторонней проверки подключения ни для каждого соседа, ни на всем пути. Также не существует какой-либо проверки maximum Transmission Unit (MTU). STP изучает топологию, комбинируя BPDU с информацией о локальных каналах для каждого узла. Однако в сети нет ни одного узла с таблицей, описывающей всю топологию. Изучение доступных пунктов назначения Как STP разрешает пересылку? В частности, как устройства, на которых запущен протокол STP, узнают о доступных местах назначения? Рассмотрим рисунок 3. На рис. 3 показано состояние сети с вычисленным связующим деревом и каждым портом, отмеченным как назначенный или корневой порт. В этой топологии нет заблокированных портов, потому что нет петель. Предположим, B, C и D не имеют информации о подключенных устройствах; A отправляет пакет в сторону E. Что происходит в этот момент? A передает пакет по каналу [A, B]. Поскольку B имеет назначенный порт на этом канале, он примет пакет (коммутаторы принимают все пакеты на назначенных портах) и проверит адреса источника и назначения. B может определить, что A доступен через этот назначенный порт, потому что он получил пакет от A на этом порту. Исходя из этого, B вставит MAC-адрес A как достижимый в свою таблицу пересылки через свой интерфейс на канале [A, B]. B не имеет информации о E, поэтому он будет рассылать этот пакет через каждый из своих незаблокированных портов. В этом случае единственный другой порт B - это его корневой порт, поэтому B пересылает этот пакет в C. Это лавинная рассылка называется Broadcast, Unknown, и Multicast (BUM) трафиком. BUM-трафик - это то, чем должна каким-то образом управлять каждая плоскость управления, которая изучает пункты назначения в процессе пересылки. Когда C получает этот пакет, он проверяет адрес источника и обнаруживает, что A доступен через назначенный порт, подключенный к [B, C]. Он вставит эту информацию в свою локальную таблицу пересылки. У C также нет информации о том, где E находится в сети, поэтому он просто лавинно рассылает пакет по всем незаблокированным портам. В этом случае единственный другой порт C - это канал [C, D]. D повторяет тот же процесс, которому следовали B и C, узнавая, что A доступен через его корневой порт по каналу [C, D], и лавинно направляет пакет по каналу [D, E]. Когда E получает пакет, он обрабатывает информацию и отправляет ответ обратно A. Когда D получает этот ответный пакет от E, он проверяет адрес источника и обнаруживает, что E доступен через назначенный ему порт по каналу [D, E]. D действительно знает обратный путь к A, поскольку он обнаружил эту информацию при обработке первого пакета в потоке, идущем от A к E. Он будет искать A в своей таблице пересылки и передавать пакет по каналу [C, D]. C и B будут повторять процесс, который D и C использовали для определения местоположения E и перенаправления обратного трафика обратно в A. Таким образом, узнавая адрес источника по входящим пакетам, а также путем лавинной рассылки или пересылки пакетов по исходящим каналам, каждое устройство в сети может узнать о каждом достижимом месте назначения. Поскольку протокол STP основан на изучении доступных адресатов в ответ на пакеты, передаваемые по сети, его классифицируют как реактивную плоскость управления. Обратите внимание, что этот процесс обучения происходит на уровне хоста; подсети и IP-адреса не изучаются, а скорее изучается физический адрес интерфейса хоста. Если один хост имеет два физических интерфейса на одном и том же канале, он будет отображаться как два разных хоста для плоскости управления STP. Как удаляется информация из таблиц пересылки на каждом устройстве? Через процесс тайм-аута. Если запись пересылки не была использована в определенное время (таймер удержания), она удаляется из таблицы. Следовательно, STP полагается на кэшированную информацию пересылки. Подведение итогов о протоколе связующего дерева STP явно не является ни протоколом состояния канала, ни протоколом вектора пути. Это протокол вектора расстояния? Любая путаница в том, как классифицировать протокол, проистекает из первоначального выбора корневого моста перед вычислением кратчайших путей. Удалив этот первый шаг, проще классифицировать STP как протокол вектора расстояния, используя распределенную форму алгоритма Беллмана-Форда для расчета путей без петель по топологии. Что нужно сделать с первоначальным расчетом корневого моста? Эта часть процесса гарантирует, что во всей сети будет только одно дерево кратчайшего пути. Таким образом, STP можно классифицировать как протокол вектора расстояния, который использует алгоритм Беллмана-Форда для вычисления единого набора кратчайших путей для всех пунктов назначения во всей сети. Другими словами, STP вычисляет дерево кратчайшего пути по топологии, а не по адресатам. Почему так важно, чтобы одно дерево вычислялось по всей сети? Это связано со способом, которым STP изучает информацию о доступности: STP - это реактивная плоскость управления, изучающая достижимость в ответ на фактические пакеты, проходящие через сеть. Если бы каждое устройство построило отдельное дерево с корнями в самом себе, этот реактивный процесс привел бы к несогласованному представлению топологии сети и, следовательно, к петлям пересылки. STP и широковещательные штормы Широковещательные рассылки - важная часть обнаружения служб в большинстве приложений. Например, как показано на рисунке 4, как A может обнаружить присутствие определенной службы на F? Самое простое, что может сделать A в этой ситуации, - это отправить какой-то пакет, который будет доставлен на каждый хост, подключенный к сети, и дождаться ответа от хоста, на котором запущена данная служба. Таким образом, A отправляет широковещательную рассылку с вопросом о конкретной услуге или устройстве. Как B, C, D и E должны относиться к этой трансляции? Поскольку широковещательная рассылка не является «обучаемым» адресом (широковещательную рассылку должно принимать каждое устройство в каждом сегменте), лучше всего для коммутаторов пересылать пакет на каждый неблокированный порт. Что произойдет, если А выполнит много рассылок? Что произойдет, если хост отправит достаточно широковещательных рассылок, чтобы отбросить BPDU? В этом случае сам STP запутается и, скорее всего, создаст цикл пересылки в топологии. Такой цикл пересылки будет, конечно, пересылать широковещательные пакеты постоянно, так как нет TTL для отбрасывания пакетов после того, как они пересекли сеть определенное количество раз. Каждая рассылка, передаваемая A, в этой ситуации останется в сети навсегда, петляя, возможно, между коммутаторами B, C, D и E. И каждая рассылка, добавленная к нагрузке сети, конечно же, предотвратит успешную передачу или прием BPDU, предотвращая схождение STP. Следовательно, трафик в сети препятствует сходимости STP, а отсутствие сходимости увеличивает нагрузку трафика на саму сеть – возникает положительный цикл обратной связи, который вызывает хаос во всей сети. Эти события называются широковещательными штормами и достаточно распространены в сетях на основе STP, чтобы заставить мудрых проектировщиков и операторов сети ограничивать область действия любого домена STP. Существование широковещательных штормов также привело к ряду модификаций работы STP, таких как простая замена базового протокола плоскостью управления истинным состоянием канала.
img
Представьте, что вы подняли новенький сервер на любимой облачной платформе. Тут и начинается сложная работа: нужно установить приложения, службы, настроить их, обеспечить безопасность и т.д. и т.п. Как вообще сделать все это, если нет никаких представлений о том, как управлять сервером? Ответ напрашивается сам: нужно найти облачную панель управления для создания и поддержки серверов без танцев с бубном. К счастью, существует достаточно вариантов для выбора. С их помощью вы сможете, не покидая своего места управлять облачными серверами на любом из популярных облачных платформ. Чего ожидать от панели управления? Поскольку основная цель - это сэкономить время и силы, хорошая панель управления должна упростить сложные задачи, автоматизировать рутинные процедуры и привлекать ваше внимание только тогда, когда это строго необходимо. Когда речь идет о сложных задачах, требующих упрощения, создание и настройка серверов находятся в центре внимания. Панель управления должна быть посредником между вами и поставщиком облачной инфраструктуры, чтобы скрыть от вас все непонятные (но критические) аспекты, которые необходимо учитывать при создании и настройке сервера. Затем выполняется установка программного обеспечения. Возможно, вы не знаете, что устанавливать на новый сервер, но панель управления поможет вам решить, что вы планируете делать с вашим веб-сайтом. После запуска сервера необходимо начать выполнение рутинных задач, таких как мониторинг, резервное копирование, управление полномочиями и т. д. Если вы не планируете выполнять эту работу самостоятельно или нанимать для этого специалиста, то вам нужен инструмент, который может выполнять все эти задачи автоматически. Вам также нужно будет получить информацию, когда произойдет что-то, что нуждается в вашем вмешательстве. Хороший инструмент управления должен выдавать важные предупреждения по различным каналам, таким как электронная почта, телефонные звонки или SMS сообщения. Давайте рассмотрим некоторые наиболее популярные панели управления, которые достойны внимания, если вы планируете делегировать управление серверами. RunCloud RunCloud предлагает простой, но мощный графический интерфейс для создания и управления веб-сайтами на базе DigitalOcean, AWS или Google Cloud. Вместо запоминания нескольких имен входа для каждой сущности, которой может потребоваться управлять, RunCloud предлагает полную панель мониторинга для управления каждым из них: веб-приложениями, базами данных, службами, файлами, заданиями, резервными копиями и т.д. Не стоит беспокоиться о выборе оптимальной конфигурации для сервера. RunCloud настраивает наилучшую конфигурацию для любого трафика и позволяет применить ее на сервере всего несколькими щелчками мыши. Панель управления упрощает установку любой версии PHP, настройку веб-серверов Nginx или Apache2, установку SSL/TLS от Let 's Encrypt или другого поставщика. Она также предлагает настройку SSL в соответствии со стандартами PCI-DSS, NIST или правилами HIPAA. За счет очистки, чтения журналов и элегантных графиков и таблиц, также упрощаются задачи мониторинга. Но, если вы не можете проводить день, рассматривая красивые графики, RunCloud берет на себя ответственность за мониторинг и уведомляет вас о важных событиях через электронную почту, Slack или Telegram. ServerPilot Панель управления ServerPilot позволяет подключить сервера, расположенные на платформе любых поставщиков облачной инфраструктуры, для упрощения всех задач конфигурации и управления, необходимых для размещения любого PHP-приложения, например, WordPress или других систем управления контентом. С помощью ServerPilot можно настроить новый сервер менее чем за две минуты. Не нужно ждать применения изменений на сервере, так как все изменения применяются немедленно. Серверы включают в себя программный стек, специально адаптированный для обеспечения быстрой работы веб-сайтов: Ubuntu, Apache, Nginx, MySQL. Специально разработанное для разработчиков, агентств и хостинг-провайдеров, решение ServerPilot берет на себя все задачи управления облачными серверами, чтобы дать пользователю свободу сосредоточиться на более важных делах. Для хостинг-провайдеров, которые строят свои собственные платформы, ServerPilot предлагает современный REST API, который обеспечивает полный контроль над серверами, приложениями, пользователями системы и базами данных на ваших серверах через HTTPS-запросы. Поскольку ServerPilot точно знает, что работает на сервере и как он настроен, легко можно полагаться на его интегрированные функции мониторинга, чтобы сэкономить время и силы. Кроме того, статистика серверов в режиме реального времени позволяет следить за состоянием ИТ-активов в любое время. Cloudways Ориентированная на цифровые агентства и предприятия электронной коммерции, управляемая платформа хостинга Cloudways, предлагает переход к боевой эксплуатации в течение нескольких минут, берёт на себя все сложности, связанные с созданием или миграцией веб-сайта. Параметры управляемого хостинга включают WordPress, Magento, Laravel и пользовательские PHP-приложения. Вместо обычной cPanel для управления серверами, Cloudways предлагает свою собственную пользовательскую панель управления, которая обеспечивает удобное управление всеми доступными функциями. Если вам нужна дополнительная помощь для решения конкретной проблемы, то во все тарифные планы включена поддержка 24/7. Cloudway поддерживает 5 облачных провайдеров: AWS, DigitalOcean, Google Cloud, Linode и Vultr, с неограниченным выбором PHP-приложений. Все планы включают в себя интересный набор продуктов, которые освобождают вас от таких задач обслуживания, как автоматическое восстановление серверов; выделенные брандмауэры, мониторинг в режиме реального времени, автоматизированное резервное копирование, регулярное исправление безопасности и т.д. Moss Moss - это не просто и административный инструмент или панель управления, это виртуальный партнер по команде для профессионалов в области веб-разработок. Его цель - помочь всем, что ему под силу, присоединяясь к команде разработки программного обеспечения и выполняя задачи администрирования сервера и веб-сайта. Moss берет на себя рутинные задачи администрирования веб-приложений и серверов, позволяя вам уделять больше времени разработки приложений и решению задач бизнеса. Вы можете прибегнуть к услугам Moss при необходимости развертывания, управления или мониторинга серверов и веб-сайтов. При подключении к новому серверу Ubuntu, Moss запрашивает разрешение на вход через SSH и настройку его от вашего имени. Он может управлять системой VPS, облачным сервером и даже домашним сервером, если на нем работает свежая версия Ubuntu. Чтобы приложения работали как можно быстрее, Moss настраивает веб-сайты на использование таких алгоритмов оптимизации, как HTTP/2 и OCSP Stapling. Это также касается безопасности, настройки брандмауэров, установки обновлений безопасности, управления разрешениями пользователей и управления доступом SSH/SFTP к серверам. Vepp Компания Vepp предлагает набор веб-панелей, которые позволяют максимально повысить производительность, гибкость и безопасность веб-сайта, размещенного на VPS, и одновременно минимизировать усилия по администрированию. Независимо от того, являетесь ли вы владельцем веб-сайта, маркетологом или администратором электронной магазина, с помощью Vepp вы можете управлять веб-сайтами WordPress на сервере, не тратя времени на настройку доменов, почтовых ящиков и SSL-сертификатов. Панели Vepp обеспечивают упрощенное управление и быстрый доступ ко всем критически важным компонентам веб-сайта. Кроме того, у вас есть надежные средства защиты, включая антивирусные программы, резервные копии и надежные SSL-сертификаты. Проверка доступности дает вам дополнительную уверенность в том, что ваши веб-сайты будут постоянно работать нормально, в то время как статистика трафика в реальном времени информирует вас о том, как идет ваш интернет-бизнес. Если вы фрилансер или владелец агентства, вы можете увеличить прибыль, предложив своим клиентам простую панель управления для управления своими веб-сайтами. Также платформу Vepp можно развернуть на собственной инфраструктуре и продать ее как решение SaaS. Vesta Vesta предлагает простую и легкую панель управления, в которой могут отсутствовать некоторые передовые функции, такие как настройки нескольких серверов, но при этом основное внимание уделяется производительности. Его фронтэнд на базе Nginx обеспечивает простой доступ к управлению пользователями, веб-сайтами, DNS, почтовыми учетными записями/серверами, базами данных, заданиями cron, резервными копиями, IP-адресами и многим другим. На панели также представлены полные графики и статистические данные, которые позволяют судить, как работает ваш веб-сайт. Конфигурирование сервера выполняется с помощью опции меню, которая отображает статистику использования ресурсов и подробные сведения о конфигурации, такие как версия ОС, количество ЦП, установленная память и т.д. Среди других функций Vesta предлагает брандмауэр, управление/просмотр журналов, управление обновлениями и автоматизацию. Ядро Vesta является продуктом с открытым исходным кодом и написано на bash, родном языке программирования, предпочитаемом администраторами сервера Linux. Список команд, доступных в консоли, включает 381 команду и подсчет. Благодаря bash и GPL Vesta может очень быстро устранять проблемы и реализовывать новые функции. Plesk on Vultr Plesk предоставляет мощную панель управления, предназначенную для упрощения управления приложениями и веб-сайтами. Она представляет простую в использовании панель мониторинга, которая включает все функции, как простые, так и сложные, необходимые для выполнения большинства задач управления веб-сайтом. Он также имеет встроенный редактор кода, позволяющий изменять файлы "на лету". Платформа Vultr позволяет выбрать один из трёх версий Plesk: Web Admin Edition SE, Web Pro Edition и Web Host Edition. Активация лицензии полностью автоматизирована, что максимально упрощает развертывание. Vultr также предлагает множество опций для базовой платформы экземпляра Plesk. Это может быть машина в облаке с процессорами Intel и 100% твердотельными накопителями; выделенный физический сервер с нулевым уровнем виртуализации; блочная система хранения: резервная система хранения с поддержкой твердотельных накопителей объемом до 10 Тбайт; или частная облачная система вычисления. Помимо Plesk, компания Vultr предлагает простую в использовании панель управления, которая позволяет легко развертывать новые экземпляры, выбирать серверную ОС из многих дистрибутивов Linux, выбрать локацию сервера и т.д. cPanel на Kamatera CPanel - популярная панель управления веб-хостингом с GUI и средствами автоматизации, созданная для упрощения регулярных задач обслуживания веб-сайтов. В нем представлена трехуровневая структура, позволяющая конечным владельцам веб-сайтов, реселлерам и администраторам управлять различными аспектами сервером и веб-сайтов через веб-интерфейс. cPanel также предлагает доступ на основе API и командной строки, чтобы позволить разработчикам, сторонним поставщикам программного обеспечения и провайдерам веб-хостинга добавлять различные модели использования к своим функциям. Kamatera позволяет выбрать предпочтительную версию cPanel при создании нового сервера. После установки можно начать использовать графический интерфейс для управления всеми функциями сервера - от доступа по FTP и учетных записей электронной почты, до развертывания новых веб-сайтов и настройки сервера. Компания Kamatera предлагает множество вариантов конфигурации сервера: от 1 vCPU, 1 ГБ ОЗУ и 20 ГБ места на твердотельных накопителях, до 8 vCPU, 16 ГБ ОЗУ и 5 ТБ памяти. Ploi Ploi - средство управления серверами, предназначенное для упрощения работы специалистов по разработке программного обеспечения. Оно фокусируется на упрощении задач развертывания, принимая на себя всю трудную работу разработчиков, чтобы они могли делать то, что любят больше всего: разрабатывать приложения. Ploi позволяет быстро выделять серверы и развертывать сайты с множеством IaaS-провайдеров, включая AWS-EC2, DigitalOcean, Linode, Scalway, UpCloud, Vultr или пользовательскую VPS. Чтобы ускорить процесс развертывания, каждый новый сервер предоставляется с уже предустановленными NGINX, PHP, и Redis. Вы можете свободно устанавливать другие инструменты и приложения, такие как Laravel, WordPress, Git и Cloudflare. Планы Ploi начинаются с 5 серверов, неограниченного числа развертываний и неограниченного числа доменов. Одним щелчком мыши можно применить балансировку нагрузки для распределения трафика между всеми серверами. Если требуется больше серверов или функций, можно масштабироваться до более совершенного плана с такими функциями, как неограниченное количество серверов, мониторинг сервера/сайта и управления командой. Forge на Laravel Forge позволяет выделять и развертывать неограниченное число PHP-приложений на любой облачной платформе будь то, AWS, DigitalOcean, Linode, Vultr и другие. Также можно выбрать программы и службы, которые будут установлены на серверах по умолчанию. Это может быть Nginx, PHP, MySQL, Postgres, Redis и другие. Чтобы развернуть, достаточно запустить команду push на GitHub или Bitbucket и Forge подтянет всё оттуда. Если вы предпочитаете управлять серверами программным способом вместо использования веб-фронтэнда, вы можете использовать API Forge, который предоставляет доступ к большинству его функций. Для повышения безопасности Forge автоматически устанавливает обновления безопасности и обеспечивает защиту через брандмауэр. Кроме того, его серверы требуют аутентификацию через SSH, и каждый сайт работает отдельно, предотвращая взаимодействие приложений с другими сайтам. Пользователи бизнес-планов получают некоторые расширенные функции, такие как обмен панелями управления между коллегами и резервное копирование баз данных MySQL или Postgres в AWS или DigitalOcean Spaces. Итог Даже если в вашей команде есть эксперт, который точно знает, как заботиться о ваших серверах и веб-сайтах, хорошая панель управления может помочь ему/ей более эффективно и продуктивно использовать свое время. Поэтому при рассмотрении вопроса окупаемости такого инструмента, учитывайте экономию не только во времени и деньгах, но и в трудовых затратах.
img
Настройка OSPF (Open Shortest Path First) довольна проста и чем-то похожа на протоколы маршрутизации RIP и EIGRP, то есть состоит из двух основных шагов: включения протокола глобальной командой router ospf PROCESS_NUMBER; выбора сетей, которые протокол будет «вещать», для чего используется команда(ы) network 255.255.255.255 0.0.0.255 AREA_NUMBER; Как сразу заметно, в OSPF появляется указание «зоны» - area. Первая команда включения говорит сама за себя, но поясним про PROCESS_NUMBER и AREA_NUMBER – это номер процесса и номер зоны соответственно. Для установления соседства номер процесса OSPF не должен быть одинаковым, но обязательно должен совпадать номер зоны. Интерфейсы и сети указываем через обратную маску. Видео: протокол OSPF (Open Shortest Path First) за 8 минут Пример настройки OSPF В нашей топологии у маршрутизаторов R1 и R2 есть напрямую подключенные подсети. Нам нужно включить данные подсети в процесс динамической маршрутизации OSPF. Для этого нам сначала нужно включить OSPF на обоих маршрутизаторах и затем «вещать» данные сети с помощью команды network. На маршрутизаторах переходим в глобальный режим конфигурации и вводим следующие команды, в соответствии с нашей схемой: router ospf 1 network 10.0.1.0 0.0.0.255 area 0 network 172.16.0.0 0.0.255.255 area 0 router ospf 1 network 192.168.0.0 0.0.0.255 area 0 network 172.16.0.0 0.0.255.255 area 0 Далее нам нужно проверить, заработала ли динамическая маршрутизация, и для этого используем команды show ip ospf neighbors и show ip route Вот и все – также просто, как и настроить RIP: главное не забывать указывать одинаковый номер автономной системы. Первая команда должна показать «соседа» - на обоих маршрутизаторах убедитесь, что там указан адрес другого маршрутизатора в выводе данной команды. Вторая команда выведет таблицу маршрутизации, и, маршруты, получаемые по OSPF, будут отмечены буквой O. Второй сценарий настройки OSPF По первому примеру видно, что настройка OSPF довольна проста. Однако, этот протокол маршрутизации имеет довольно много разнообразных фич, которые сильно усложняют процесс настройки, но и делают OSPF очень гибким протоколом. В нашем примере мы настроим мультизонный (multiarea) OSPF с некоторыми дополнительными функциями. В нашем примере у нас есть две зоны OSPF, area 0 и area 1. Как видно на схеме, маршрутизаторы R1 и R2 находятся в зоне 0, и R2 и R3 в зоне 1. Так как R2 соединяет две зоны, он становится ABR – Area Border Router (граничным маршрутизатором). Нашей задачей является вещание подсетей, напрямую подключенных к R1 и R3. Для этого, на R1 введем следующую команду: router ospf 1 network 10.0.1.0 0.0.0.255 area 0 network 172.16.0.0 0.0.255.255 area 0 router-id 1.1.1.1 Мы вручную указали идентификатор маршрутизатора, и теперь процесс OSPF будет использовать данный RID при общении с другими OSPF соседями. Так как R1 подключен только к R2, нам необходимо установить соседство с R2 и вещать напрямую подключенные сети через OSPF. Настройки на R3 выглядят такими же, как на R1, но с другим номером зоны. router ospf 1 network 192.168.0.0 0.0.0.255 area 1 network 90.10.0.0 0.0.0.255 area 1 router-id 3.3.3.3 Теперь перейдем к настройке R2 – так как он является граничным маршрутизатором, необходимо установить соседство и с R1 и с R3. Для этого, нам необходимо настроить отдельное соседство для каждой зоны – 0 для R1 и 1 для R2. router ospf 1 network 172.16.0.0 0.0.255.255 area 0 network 192.168.0.0 0.0.0.255 area 1 router-id 2.2.2.2 Для проверки используем команды show ip ospf neighbor и show ip route ospf на маршрутизаторах R1 и R3. Буквы IA означают, что данные маршруты находятся в разных зонах. Так как R1 и R3 находятся в разных зонах, между ними никогда будет соседства.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59