Архив рубрики: Публикации

Как создать свой собственный сервер дома для веб-хостинга

Итак, вы хотите настроить свой сайт, но не хотите платить за веб-хостинг.

Если у вас есть достаточно хорошее интернет-соединение, стабильный интернет и запасное оборудование, почему бы не сделать это самостоятельно с вашим собственным домашним сервером?

Это не только поможет вам сэкономить на стоимости хостинга, но также даст вам гораздо больший выбор при выборе программного обеспечения, которое может работать на вашем сервере.

Комплектующие для серверного оборудования можно купить на сайте www.ritm-it.ru, «Ритм-ИТ» — интернет-магазин серверного оборудования и компьютерных комплектующих, является системным интегратором Федерального уровня.

Давайте разберемся, как создать собственный сервер дома для веб-хостинга.

 

Выберите ваше оборудование

Если вы планируете хостинг веб-сайта, первым этапом знания о том, как создать сервер веб-сайта, является выбор оборудования, способного его разместить.

Сначала рассмотрите ваши потенциальные требования к использованию. Сколько пользователей вы ожидаете обслуживать? Вам понадобится много места для хранения или вычислительной мощности?

Хорошей новостью является то, что если ваш бюджет ограничен (или отсутствует), вам не обязательно покупать дополнительное оборудование. Старый компьютер может адекватно запускать программное обеспечение, необходимое для вашего веб-сервера.

Однако остерегайтесь требований к питанию, которые могут понадобиться старому ПК, особенно если вы планируете использовать сервер в течение 24 часов в сутки.

 

Выберите свою операционную систему: Linux или Windows?

При наличии аппаратного обеспечения следующим выбором при выборе сервера для вашего веб-сайта будет выбор операционной системы. У вас есть два реалистичных выбора — Microsoft Windows или Linux.

По оценкам, в настоящее время почти 70% веб- серверов работают под управлением Linux. Причины могут отличаться, но соображения стоимости и простота настройки этих серверов играют большую роль.

Если вы предпочитаете использовать веб-сервер Windows, вам нужно будет заплатить за лицензию Windows. Linux, для сравнения, является бесплатным и открытым исходным кодом и может быть гораздо более настраиваемым, чем обычная установка Windows-сервера.

Linux-серверы также являются более безопасным вариантом, так как хакеры могут использовать гораздо меньше вредоносных программ.

Это не значит, что они непобедимы. Многое будет зависеть от поддержания вашего программного обеспечения в актуальном состоянии и от правильной настройки вашего сервера, независимо от того, какую операционную систему вы выберете.

 

Подходит ли ваше соединение для хостинга?

Веб-хостинг требует подключения к Интернету, которое подходит для веб-трафика. Здесь важны скорость загрузки и выгрузки — подключение к Интернету в жилых помещениях может предлагать высокую скорость загрузки, и низкую скорость выгрузки.

От того, насколько быстро вы сможете «загружать» данные вашего сайта каждому пользователю, который посещает ваш сайт. Количество пользователей, которые могут одновременно получить доступ к вашему сайту, также должны будут поделиться этим подключением.

Протестируйте свое интернет-соединение, используя такие инструменты как тестирования скорости,  чтобы определить текущие скорости. Вы также должны уточнить у своего интернет-провайдера, есть ли у вас ограничения данных в вашем соединении.

Если ваш интернет-провайдер ограничивает использование ваших данных или ограничивает его обратно, если ограничение слишком велико, вам, возможно, придется поменять поставщика.

 

Установите и настройте свой сервер

Когда ваше оборудование, соединение и операционная система готовы, вам нужно настроить программное обеспечение, необходимое для размещения вашего сайта.

Это будет зависеть от операционной системы, которую вы выбрали для своего сервера. При выборе Windows Server, надо установить IIS.

Если вы решили использовать Linux, Apache, Lighttpd или NGINX — это три варианта установки. NGINX является наиболее известным, и вы можете узнать, как установить его здесь. Вы также можете установить Apache на типичную установку Windows.

Возможно, вам придется открыть порты на домашнем маршрутизаторе и брандмауэре, чтобы ваш веб-трафик передавался туда и обратно с вашего веб-сервера. Порты 80 и 443 являются наиболее важными для веб-трафика, поэтому убедитесь, что они не заблокированы.

Если вам нужна помощь в открытии портов на маршрутизаторе,  это руководство должно помочь вам начать работу.

После того, как сервер настроен и настроен для веб-трафика, проверьте его работу, посетив ваш сервер в веб-браузере. Большинство серверов будут иметь тестовую страницу, которая будет отображаться после загрузки. Вы можете заменить это файлами вашего сайта позже.

Вам нужно будет ознакомиться с лучшими инструментами для настройки и обслуживания вашего веб-сервера. Вот некоторые рекомендуемые  инструменты для системных администраторов,  которые вы должны использовать.

 

Настройте свое доменное имя и убедитесь, что оно работает

Как только ваш сервер настроен для доступа от пользователей в Интернете, ваш последний шаг — настройка доменного имени, чтобы ваши пользователи могли вас найти.

Прежде чем вы это сделаете, пользователи смогут посещать ваш сайт только путем ввода внешнего IP-адреса веб-серверов. Вместо набора цифр вам понадобится простой для запоминания адрес, который будут вводить ваши пользователи.

Вам нужно будет купить доменное имя у регистратора доменов, но вы можете зарегистрироваться для получения бесплатного субдомена в такой службе, как No-IP, если вас это устраивает.

Имея домен (или поддомен), доступный вам, вам нужно будет настроить соответствующие записи DNS для вашего домена, чтобы они указывали на IP-адрес вашего сервера. Ваш регистратор будет иметь свои собственные инструкции о том, как это сделать.

Через несколько часов, чтобы изменения вступили в силу, ваш сервер должен быть готов.

 

Знать, как создать свой собственный сервер дома для веб-хостинга правильный путь

Знание того, как создать собственный сервер дома для веб-хостинга, означает, что вы готовы взять на себя управление.

Это может быть экономически эффективным способом размещения вашего сайта с дополнительным бонусом за то, что ваши данные остаются в ваших руках, а не в руках стороннего хостинг-провайдера. Вам также не нужно беспокоиться о типе веб-сайта, который вы размещаете на своем сервере.

Хотите запустить простую HTML-страницу или сложную CMS, такую ​​как WordPress? Вы сможете запустить либо — если вы правильно настроите свой сервер.

Если вы самостоятельно размещаете свой веб-сайт, используйте наш инструмент веб-мониторинга, чтобы следить за временем его работы, днем ​​или ночью. Зарегистрируйтесь сегодня для бесплатной учетной записи, чтобы начать!



2020-04-13T09:03:39
Хостинг

Как конвертировать видео файлы в MP3 на Linux

У вас может быть видеофайл на вашем ПК с Linux, который вы хотите превратить в прослушиваемый аудиофайл MP3. К счастью, на платформе Linux есть много различных инструментов, которые могут конвертировать видео в аудио файлы MP3. В этом руководстве мы рассмотрим два метода.

Первый метод, который мы рассмотрим, это инструмент LinuxConI SoundConverter, который идеально подходит для начинающих, желающих конвертировать файлы из видео в MP3-аудио. Второй метод, который мы рассмотрим, — это мощный инструмент на основе терминала, называемый FFMPeg, который отлично подходит для опытных пользователей, которым требуется больше контроля.

Метод 1 — Конвертировать видео файлы с помощью приложения SoundConverter

SoundConverter — отличный инструмент, который позволяет пользователям Linux легко транскодировать аудиофайлы между различными форматами. Однако знаете ли вы, что его также можно использовать для преобразования видеофайлов в аудио? В самом деле!

Чтобы начать процесс преобразования с SoundConverter, вы должны установить программу. Чтобы установить программу, запустите окно терминала, нажав клавиши Ctrl + Alt + T или Ctrl + Shift + T на клавиатуре. Оттуда введите инструкции командной строки ниже, которые соответствуют используемой вами операционной системе Linux.

Ubuntu

sudo apt install soundconverter

Debian

sudo apt-get install soundconverter

Arch Linux

sudo pacman -S soundconverter

Fedora

sudo dnf install soundconverter

OpenSUSE

sudo zypper install soundconverter

После установки программы SoundConverter в среду рабочего стола Linux следуйте пошаговым инструкциям ниже, чтобы преобразовать видеофайлы в аудиофайлы MP3.

Шаг 1. Откройте приложение SoundConverter на рабочем столе Linux, выполнив поиск в меню вашего приложения.

Шаг 2: В SoundConverter найдите «кнопку добавления файла» (она находится справа от кнопки «Преобразовать» в приложении) и щелкните по ней мышью. Когда вы нажмете кнопку «Добавить файл», появится всплывающее окно.

Шаг 3. Используя всплывающее окно, найдите видеофайл на вашем ПК с Linux, который вы хотите преобразовать в аудиофайл MP3.

Шаг 4. Найдите значок настроек в правом верхнем углу приложения SoundConverter и щелкните по нему мышью.

Внутри области настроек установите флажок «В папку». Затем найдите кнопку «Выбрать» и нажмите на нее, чтобы настроить выходную папку.

Шаг 5: Нажав кнопку «Выбрать», вы увидите всплывающее окно. Используйте это всплывающее окно, чтобы выбрать, куда следует сохранять конвертированные видеофайлы.

Шаг 6: После выбора выходной папки найдите «Тип результата?» Раздел и измените раскрывающееся меню рядом с «Формат» на «MP3».

Шаг 7: Закройте окно настроек. Затем, как только окно настроек закроется, найдите кнопку «Преобразовать» и нажмите на нее. Выбрав «Преобразовать», SoundConverter начнет транскодировать ваш видеофайл в аудиофайл MP3!

Способ 2 — Преобразование видеофайлов в командной строке с FFMPeg

Хотя инструмент SoundConverter очень хорош для новичков в Linux, он не для всех. Некоторые пользователи Linux предпочитают командную строку, и FFMpeg — лучший инструмент преобразования командной строки, который есть на платформе.

Однако прежде чем мы перейдем к тому, как конвертировать видеофайлы в аудиофайлы MP3, мы должны продемонстрировать, как установить FFMPeg. Откройте окно терминала и следуйте инструкциям ниже, чтобы начать работу.

Ubuntu

sudo apt install ffmpeg

Debian

sudo apt-get install ffmpeg

Arch Linux

sudo pacman -S ffmpeg

Fedora

sudo dnf install ffmpeg

OpenSUSE

sudo zypper install ffmpeg

Универсальный Linux

FFMpeg есть почти во всех операционных системах Linux, так как это инструмент для транскодера медиафайлов для этой платформы. Таким образом, даже если вы не используете популярную ОС Linux, у вас не должно возникнуть проблем с ее работой. Для установки откройте окно терминала, найдите «ffmpeg» и загрузите его так, как вы обычно устанавливаете программы.

С помощью инструмента FFMpeg, установленного на вашем ПК с Linux, следуйте пошаговым инструкциям ниже, чтобы узнать, как преобразовать любой видеофайл в аудиофайл MP3!

Шаг 1: Откройте окно терминала и используйте команду CD, чтобы переместить сеанс командной строки в каталог, в котором находится видеофайл.

Обратите внимание, что вам нужно будет указать точное местоположение этого видеофайла, чтобы команда CD работала. В этом примере наш видеофайл находится в ~/Видео. Ваша будет отличаться, поэтому обязательно измените приведенный ниже пример команды, чтобы отразить это.

cd ~/Видео

Шаг 2: С помощью команды ls просмотрите каталог, содержащий видеофайл, который вы хотите преобразовать в MP3.

ls

Шаг 3: Запишите имя видеофайла и измените example.video в приведенной ниже команде, чтобы начать процесс конвертации.

Примечание: FFMpeg также может конвертировать видео файлы в другие форматы. Просто измените файл convert-audio.mp3 на нужный аудиоформат (Ogg, Wav, Flac и т. Д.)

ffmpeg -i example.video converted-audio.mp3

Когда процесс будет завершен, ваш видео файл будет преобразован в MP3. Чтобы получить доступ к преобразованному аудиофайлу, откройте диспетчер файлов Linux в том месте, где находится видеофайл.



2020-04-13T08:32:22
Вопросы читателей

Как записать видео с веб-камеры на Linux

У вас есть веб-камера? Вы пытаетесь понять, как записать видео с ним на свой ПК с Linux? Не знаете, как с ним сфотографироваться? Мы можем помочь! Следуйте этому руководству и покажем, как записать веб-камеру в Linux!

Примечание. Для работы этого руководства вам потребуется веб-камера, совместимая с платформой Linux. Убедитесь, что вы используете веб-камеру, которая работает с Linux, установив правильные драйверы для вашего дистрибутива Linux или купив камеру с открытыми драйверами, включенными в ядро ​​Linux.

Установка Cheese в Linux

Для записи видео с веб-камеры в Linux вам необходимо установить утилиту для веб-камеры. В Linux существует множество типов утилит для веб-камер. Однако в этом руководстве мы сосредоточимся на применении сыра.

Почему сыр? Это самое надежное приложение из всех других веб-камер в Linux. Кроме того, это самое современное и наиболее широко используемое из всех доступных приложений. Ни одно другое приложение для веб-камеры не является настолько популярным, как Cheese в Linux, или настолько простым в установке.

Чтобы начать установку приложения веб-камеры Cheese на ПК с Linux, начните с запуска окна терминала на рабочем столе Linux. Для запуска окна терминала нажмите Ctrl + Alt + T или Ctrl + Shift + T на клавиатуре. Также можно выполнить поиск «Терминал» в меню приложения.

После того, как окно терминала открыто и готово к использованию на рабочем столе Linux, следуйте инструкциям командной строки, приведенным ниже, которые соответствуют ОС Linux, вы используете, чтобы все заработало.

Примечание. Возможно, на вашем компьютере с Linux уже установлен Cheese. Чтобы проверить, установлено ли у вас приложение, откройте меню приложения и выполните поиск «Сыр». Если вы не можете найти его, вы должны следовать инструкциям по установке в этом руководстве, чтобы использовать приложение.

Ubuntu

В Ubuntu Linux можно быстро установить приложение веб-камеры Cheese с помощью следующей команды Apt ниже.

sudo apt install cheese

Debian

Вы используете Debian Linux? Нужно запустить последнее приложение Cheese? Используйте следующую команду Apt-get ниже в окне терминала.

sudo apt-get install cheese

Arch Linux

Те, кто работает в Arch Linux, могут быстро запустить и запустить утилиту веб-камеры Cheese, выполнив следующую команду установки Pacman в окне терминала.

sudo pacman -S cheese

Fedora

Пользователи Fedora Linux имеют доступ к приложению веб-камеры Cheese с помощью команды установки Dnf . Чтобы заставить его работать в вашей системе, введите команду ниже в окне терминала.

sudo dnf install cheese

OpenSUSE

Вы используете OpenSUSE Linux? Вам нужен доступ к программе веб-камеры Cheese на вашем ПК? Используйте команду Zypper ниже в окне терминала, чтобы заставить его работать.

sudo zypper install cheese

Запись видео с Cheese

Запись видеороликов с помощью Cheese проста благодаря простому пользовательскому интерфейсу. Чтобы начать процесс записи, запустите приложение на рабочем столе Linux. Вы можете запустить его, выполнив поиск «Сыр» в меню приложения.

После того, как приложение Cheese открыто, убедитесь, что ваша веб-камера захвачена. Вы будете знать, что ваша камера снимается, если вы видите себя на экране. Если ваша камера не снимается, отключите устройство от ПК и закройте программу Cheese. Затем подключите его снова и перезапустите приложение.

Когда вы подтвердите, Cheese захватывает вашу веб-камеру, следуйте пошаговым инструкциям ниже, чтобы узнать, как записывать видео с вашей веб-камеры с помощью Cheese в Linux.

Шаг 1: Найдите раздел «Видео» приложения «Сыр» и щелкните по нему мышью. Выбор этой опции переведет Cheese в режим видео. В некоторых случаях вам может не понадобиться выбирать «Видео», так как он открывается там по умолчанию.

Шаг 2: В режиме видео ваша камера должна отображать прямую трансляцию в окне предварительного просмотра. Чтобы убедиться в качестве камеры, посмотрите на себя в Cheese и немного подвигайтесь, чтобы убедиться, что приложение правильно захватывает видео.

Шаг 3: Найдите значок веб-камеры и щелкните по нему мышью. Это немедленно начнет запись. Он будет записывать звук с микрофона по умолчанию на вашем ПК с Linux.

Шаг 4: Когда вы закончили запись своей веб-камеры и хотите закончить запись, нажмите кнопку остановки.

Вы сможете получить доступ ко всем записям веб-камеры в папке «Videos» в вашем домашнем каталоге.

Фотографировать с Cheese

Знаете ли вы, что можно делать снимки с помощью веб-камеры? Вот как это сделать.

Шаг 1: Найдите раздел «Фото» в разделе «Сыр» и щелкните по нему мышью.

Шаг 2: После выбора опции «Фото», Cheese перейдет в режим изображения. Отсюда выберите значок веб-камеры, чтобы сделать снимок.

Снимки, сделанные с помощью Cheese, сохраняются в папке «Photo» вашего домашнего каталога.



2020-04-13T08:19:36
Вопросы читателей

Настройка RSTP на PON шасси Huawei

Как правило, избыточные каналы используются в коммутируемой сети Ethernet для обеспечения резервирования каналов и повышения надежности сети. Однако использование избыточных каналов может создавать петли, вызывая широковещательные штормы и делая таблицу MAC-адресов неустойчивой. В результате качество связи ухудшается, и услуги связи могут быть прерваны. Протокол Spanning Tree Protocol (STP) используется для решения этих проблем. STP предотвращает петли. Устройства с активным STP, обнаруживают петли в сети, обмениваясь информацией друг с другом и блокируют некоторые порты для устранения петель.

STP – это STP, определенный в IEEE 802.1D, протокол Rapid Spanning Tree Protocol (RSTP), определенный в IEEE 802.1W, и протокол множественного связующего дерева (MSTP), определенном в IEEE 802.1S.

MSTP совместим с RSTP и STP, а RSTP совместим с STP. сравнивает STP, RSTP и MSTP.

Табл. 6-6  Сравнение STP, RSTP и MSTP







Протокол связующего дереваХарактеристикиСценарий применения
STP

  • Создает дерево без петель, чтобы предотвратить широковещательные штормы и реализовать избыточность.
  • Обеспечивает медленную конвергенцию.

Трафик пользователя или услуг не обязательно должен быть дифференцирован, и все VLAN имеют связующее дерево.
RSTP

  • Создает дерево без петель, чтобы предотвратить широковещательные штормы и реализовать избыточность.
  • Обеспечивает быструю конвергенцию.

MSTP

  • Создает несколько деревьев без петель, чтобы предотвратить широковещательные штормы и реализовать избыточность.
  • Обеспечивает быструю конвергенцию.
  • Осуществляет балансировку нагрузки между VLAN и перенаправляет трафик в разных VLAN по различным путям.

Трафик пользователей или услуг должен быть дифференцирован и сбалансирован по нагрузке. Трафик из разных VLAN перенаправляется через разные связующие деревья, которые независимы друг от друга.

Требования к сети

Чтобы реализовать избыточность в сложной сети, разработчики сетей имеют тенденцию развертывать несколько физических каналов между двумя устройствами, один из которых является первичным каналом, а остальные – резервными. Могут возникать петли, вызывающие широковещательные штормы или неустойчивость таблицы MAC-адресов.

После того как разработчик сетей развернет сеть, RSTP может быть развернут в сети для предотвращения петель. Когда в сети существуют петли, RSTP блокирует порт для исключения петель. На Рис. 6-22, SwitchA, SwitchB, SwitchC и SwitchD с активным RSTP обмениваются RSTP BPDU для обнаружения петель в сети и блокировки портов для отсечения ветвей до образования сети без петель. RSTP предотвращает бесконечный цикл пакетов для обеспечения возможности пакетной обработки коммутаторов.

Рис. 6-22  Организация сети RSTP

Процедура

  1. Настройте основные функции RSTP.

    1. Настройте коммутационные устройства в кольцевой сети для работы в режиме RSTP.
    2. # Настроить SwitchA для работы в режиме RSTP.
      <HUAWEI> system-view

      [HUAWEI] sysname SwitchA

      [SwitchA] stp mode rstp

      # Настроить SwitchB для работы в режиме RSTP.

      <HUAWEI> system-view

      [HUAWEI] sysname SwitchB

      [SwitchB] stp mode rstp

      # Настроить SwitchC для работы в режиме RSTP.

      <HUAWEI> system-view

      [HUAWEI] sysname SwitchC

      [SwitchC] stp mode rstp

      # Настроить SwitchD для работы в режиме RSTP.

      <HUAWEI> system-view

      [HUAWEI] sysname SwitchD

      [SwitchD] stp mode rstp

    3. Настройте корневой мост и вторичный корневой мост.
    4. # Настроить SwitchA как корневой мост.
      [SwitchA] stp root primary

      # НастроитьSwitchD как вторичный корневой мост.

      [SwitchD] stp root secondary

    5. Настройте стоимость пути для порта, чтобы порт мог быть заблокирован.

      ПРИМЕЧАНИЕ:

      • Диапазон стоимости пути зависит от алгоритма. В качестве примера используется запатентованный алгоритм Huawei. Установите 20000 в качестве стоимости пути для портов, которые должны быть заблокированы.
      • Коммутационные устройства в одной сети должны использовать один и тот же алгоритм для расчета стоимости пути портов.

      # Настроить SwitchA для использования запатентованного алгоритма Huawei для расчета стоимости пути.

      [SwitchA] stp pathcost-standard legacy

      # Настроить SwitchB для использования запатентованного алгоритма Huawei для расчета стоимости пути.

      [SwitchB] stp pathcost-standard legacy

      # Настроить SwitchC для использования запатентованного алгоритма Huawei для расчета стоимости пути.

      [SwitchC] stp pathcost-standard legacy

      # Установить значение 20000 в качестве стоимости пути GigabitEthernet1/0/1 на SwitchC.

      [SwitchC] interface gigabitethernet 1/0/1

      [SwitchC-GigabitEthernet1/0/1] stp cost 20000

      [SwitchC-GigabitEthernet1/0/1] quit

      # Настроить SwitchD для использования запатентованного алгоритма Huawei для расчета стоимости пути.

      [SwitchD] stp pathcost-standard legacy

    6. Включите RSTP для исключения петель.

      • Настройте порты, подключенные к ПК, как граничные порты.
      • # Настроить GigabitEthernet1/0/2 на SwitchB в качестве граничного порта.
        [SwitchB] interface gigabitethernet 1/0/2

        [SwitchB-GigabitEthernet1/0/2] stp edged-port enable

        [SwitchB-GigabitEthernet1/0/2] quit

        (Необязательно) Настройте защиту BPDU на коммутаторе.

        [SwitchB] stp bpdu-protection

        # Настроить GigabitEthernet1/0/2 на SwitchC в качестве граничного порта.

        [SwitchC] interface gigabitethernet 1/0/2

        [SwitchC-GigabitEthernet1/0/2] stp edged-port enable

        [SwitchC-GigabitEthernet1/0/2] quit

        (Необязательно) Настройте защиту BPDU на SwitchC.

        [SwitchC] stp bpdu-protection

        ПРИМЕЧАНИЕ:

        Если граничные порты подключены к сетевым устройствам с включенными STP и защитой BPDU, граничные порты будут отключены, а их атрибуты остаются неизменными после того, как они получат BPDU.

      • Включите RSTP глобально на устройствах.# Включить RSTP на SwitchA.
        [SwitchA] stp enable

        # Включить RSTP глобально на SwitchB.

        [SwitchB] stp enable

        # Включить RSTP глобально на SwitchC.

        [SwitchC] stp enable

        # Включить RSTP глобально на SwitchD.

        [SwitchD] stp enable

  2. Включите функции защиты. В качестве примера используется защита корня на назначенном порту корневого моста.
  3. # Настроить защиту корня на GigabitEthernet1/0/1 SwitchA.
    [SwitchA] interface gigabitethernet 1/0/1

    [SwitchA-GigabitEthernet1/0/1] stp root-protection

    [SwitchA-GigabitEthernet1/0/1] quit

    # Настроить защиту корня на GigabitEthernet1/0/2 SwitchA.

    [SwitchA] interface gigabitethernet 1/0/2

    [SwitchA-GigabitEthernet1/0/2] stp root-protection

    [SwitchA-GigabitEthernet1/0/2] quit

  4. Проверьте конфигурацию.После того как конфигурация завершена и сетевая топология станет стабильной, выполните следующие операции для проверки конфигурации.
  5. # Запустить команду display stp brief на SwitchA, чтобы просмотреть статус и тип защиты на портах. Отображаемая информация выглядит следующим образом:
    [SwitchA] display stp brief

     MSTID  Port                        Role  STP State     Protection

       0    GigabitEthernet1/0/1        DESI  FORWARDING      ROOT

       0    GigabitEthernet1/0/2        DESI  FORWARDING      ROOT

    После настройки SwitchA в качестве корневого моста GigabitEthernet1/0/2 и GigabitEthernet1/0/1, подключенные к SwitchB и SwitchD, становятся назначенными портами с защитой корня.

    # Выполнить команду display stp interface gigabitethernet1/0/1 brief на SwitchB, чтобы проверить статус GigabitEthernet1/0/1. На экран выводится следующая информация:

    [SwitchB] display stp interface gigabitethernet 1/0/1 brief

     MSTID  Port                        Role  STP State     Protection

       0    GigabitEthernet1/0/1        DESI  FORWARDING      NONE

    GigabitEthernet1/0/1 становится назначенным портом и находится в состоянии FORWARDING.

    # Запустить команду display stp brief на SwitchC, чтобы проверить статус порта.

    [SwitchC] display stp brief

     MSTID  Port                        Role  STP State     Protection

       0    GigabitEthernet1/0/1        ALTE  DISCARDING      NONE     

       0    GigabitEthernet1/0/2        DESI  FORWARDING      NONE     

       0    GigabitEthernet1/0/3        ROOT  FORWARDING      NONE

    GE1/0/1 становится альтернативным портом и находится в состоянии DISCARDING.

    GE1/0/3 становится корневым портом и находится в состоянии FORWARDING.



Настройка Mikrotik на 2 WAN Load Balancing

Балансировка нагрузки на WAN-линках встает довольно часто и у многих, и в отличие от других вещей, которые можно настроить на оборудовании MikroTik быстро и безболезненно – в случае настройки Load Balancing придется постараться. Тема относительно сложная, наличие нескольких WAN-линков и задача по настройке балансировки нагрузки включает в себя настройку нескольких шлюзов и маршрутов по умолчанию, множество правил трансляции NAT и так далее.


НАСТРОЙКА МАРШРУТИЗАТОРА

Итак, в наличие у нас имеется один маршрутизатор MikroTik 951Ui-2HnD, который подключен к двум провайдерам через антенны, на портах ether1 и ether2 соответственно, и локальной сетью. Трафик из локальной сети будет NATиться из обоих WAN портов и будет сбалансирован по нагрузке.

Настраиваем локальные IP-адреса:

/ip address

add address=192.0.2.2/24 interface=ether1-isp-1

add address=198.51.100.2/24 interface=ether2-isp-2

add address=192.168.20.1/24 interface=bridge-local

Настраиваем шлюзы по умолчанию:

/ip route

add dst-address=0.0.0.0/0 check-gateway=ping gateway=192.0.2.1,198.51.100.1

Настраиваем NAT на WAN портах для исходящего направления:

/ip firewall nat

add action=masquerade chain=srcnat out-interface=ether1

add action=masquerade chain=srcnat out-interface=ether2

Если оставить только этот пример настройки, то если один из линков “отвалится”, то вместо него будет использоваться второй. Однако, никакой балансировки нагрузки здесь нет.


ИСХОДЯЩАЯ И ВХОДЯЩАЯ MANGLE МАРКИРОВКА

Одной из типичных проблем при использовании более одного WAN-соединения является то, что пакеты принятые на одном WAN интерфейсе, могут тут же быть отправлены через другой WAN-интерфейс, что может, к примеру, сломать VPN-based сеть. Нам нужно чтобы пакеты “принадлежащие” одному и тому же соединению принимались и отправлялись через один и тот же WAN порт. В случае аварии у одного из провайдеров, все подключения на порту “умрут” и затем будут переподключены на другом WAN порту. Для этого необходимо промаркировать соединения:

/ip firewall mangle

add action=mark-connection chain=input in-interface=ether1 new-connection-mark="CON-IN-ISP-1"

add action=mark-connection chain=input in-interface=ether2 new-connection-mark="CON-IN-ISP-2"

Это поможет маршрутизатору отслеживать порт для каждого входящего подключения.

Теперь мы будем использовать отметку подключения для входящих пакетов для вызова отметки маршрутизации. Это отметка маршрутизации будет использована позднее на маршруте, который будет сообщать подключению через какой WAN-порт необходимо слать пакеты наружу.

add action=mark-routing chain=output connection-mark="CON-IN-ISP-1" new-routing-mark="ROUTE-ISP-1"

add action=mark-routing chain=output connection-mark="CON-IN-ISP-2" new-routing-mark="ROUTE-ISP-2"

Помеченные подключения затем получают метку маршрута, так что роутер сможет маршрутизировать пакеты так, как нам необходимо. В следующем шаге мы настроим роутер таким образом, чтобы помеченные пакеты отправлялись наружу из корректного WAN-подключения.


МАРКИРОВКА LAN МАРШРУТА

Понадобится также настроить несколько Mangle правил – они необходимы, чтобы сообщить роутеру о необходимости балансировки пакетов, которые отправляются из локальной сети. Сам механизм балансировки в этой статье не описывается, можно только сказать что происходить много операций хеширования – если же интересно копнуть глубже, то вы можете обратиться к официальной документации MikroTik. В соответствии с этими правилами маршрутизатор будет балансировать трафик приходящий на bridge-local, который направлен на любой нелокальный адрес в Интернете. Мы захватываем трафик в цепочке предварительной маршрутизации для перенаправления его на необходимый нам WAN-порт в соответствии с меткой маршрутизации.

Следующие команды балансируют трафик на LAN-интерфейсе через две группы:

add action=mark-routing chain=prerouting 

    dst-address-type=!local in-interface=bridge-local new-routing-mark=

    "ISP-1-OUT" passthrough=yes per-connection-classifier=

    both-addresses-and-ports:2/0

add action=mark-routing chain=prerouting 

    dst-address-type=!local in-interface=bridge-local new-routing-mark=

    "ISP-2-OUT" passthrough=yes per-connection-classifier=

    both-addresses-and-ports:2/1

Настройка меток маршрутизации выше была выполнена точно такие же как и в предыдущем шаге и соответствуют тем маршрутам, которые будут созданы в следующем шаге.


ОСОБЫЕ МАРШРУТЫ ПО УМОЛЧАНИЮ.

В данный момент у нас должны быть помечены соединения поступающие на WAN-порты и эти метки были использованы для создания меток маршрутизации. Балансировка нагрузки в LAN, описанная в предыдущем шаге, также создает метки маршрутизации в соответствии со следующим шагом, в котором будут созданы маршруты по умолчанию, которые будут захватывать трафик с данными метками маршрутизации.

/ip route

add distance=1 gateway=192.0.2.1 routing-mark="ISP-1-OUT"

add distance=1 gateway=198.51.100.1 routing-mark="ISP-2-OUT"

Данные маршруты используются только при наличии необходимой метки маршрутизации. Непомеченные пакеты используют обычный маршрут по умолчанию.

Маршруты, относящиеся к Тарс Телеком получают метку подключения, которая вызывает метку маршрутизации. Эта метка маршрутизации совпадает с меткой в маршруте выше и обратный пакет выходит из того же интерфейса, на котором был получен изначальный пакет.

 

Итого, теперь у нас настроена балансировка трафика для двух WAN-соединений.



2020-04-12T13:34:25
MikroTik

Атака грубой силы. Описание и исследование

Ваш бизнес-сайт столкнулся с какой-либо атакой в последнее время?

Вы пережили какой-то серьезный фон в течение некоторого времени?

В мире, полном хакеров, киберпреступников, которые всегда ищут новые уловки, которые могут потревожить ваши бизнес-сайты в Интернете. Но здесь, в этой статье, мы узнаем о нападении грубой силы.

 

Что такое атака грубой силы?

Атака методом перебора — это метод проб и ошибок, используемый для получения такой информации, как пароль пользователя/PIN-код пользователя. Автоматизированное программное обеспечение используется для генерации большого количества последовательных предположений о значении желаемых данных.

 

Цель атакующего грубой силы

Как только хакер сделает успешную попытку входа в систему, что дальше? Изучите, вот несколько основных задач:

  • Кража или раскрытие личной информации пользователя, найденной в онлайн-аккаунтах.
  • Сбор комплектов учетных данных для продажи третьим лицам.
  • Выдает себя за аккаунт для распространения фальшивого контента или фишинговых ссылок.
  • Кража системных ресурсов для использования в других видах деятельности
  • Распространение вредоносного или спам-контента или перенаправление доменов на вредоносный контент

 

Методы предотвращения атаки методом грубой силы

Есть много методов, чтобы предотвратить атаки грубой силы.

Наиболее используемый метод — это политика надежных паролей. Каждый сервер должен обеспечивать использование надежных паролей и требовать частой смены паролей.

Политика надежного пароля должна включать:

  1. Достигните минимальной длины пароля (7 символов).
  2. Следует использовать как прописные, так и строчные буквы.
  3. Убедитесь, что включены числовые символы.
  4. Включите некоторые специальные символы, такие как @, #, $, &,% и т. д.

 

Способы предотвращения атаки грубой силой:

  1. Используйте капчу: единственное требование ввести слово или количество кошек на сгенерированном изображении очень эффективно против ботов, даже если хакеры начали использовать инструменты оптического распознавания символов, чтобы обойти этот механизм безопасности.
  2. Двухфакторная аутентификация. Многие считают ее первой линией защиты от атак методом перебора. Реализация такого решения значительно снижает риск потенциального нарушения данных.
    ПРИМЕЧАНИЕ
    Двухфакторная аутентификация очень эффективна против многих типов атак, включая атаки с использованием кейлоггеров.
  3. Уникальные URL-адреса для входа. Создайте уникальный URL-адрес для входа в различные группы пользователей. Эта практика не может остановить атаку грубой силой, но введение этой дополнительной переменной сделает вещи немного более сложными для атакующего.
  4. Сделайте пользователя root недоступным через SSH: SSH Попытки грубой силы часто выполняются для пользователя root на сервере. Убедитесь, что root недоступен через SSH, отредактировав файл sshd_config.
  5. Мониторинг журналов сервера: обязательно тщательно анализируйте файлы журналов. Администраторам известно, что файлы журналов необходимы для поддержки системы.

 

Другие практики:

  • Меняйте часто свои пароли.
  • Убедитесь, что вы создаете уникальные пароли для каждой учетной записи.
  • Не передавайте свои учетные данные через небезопасные каналы.
  • Добавьте несколько правил в файл .htaccess, чтобы укрепить безопасность вашего сайта.

 

Вывод

Атаки с использованием грубой силы довольно легки и просты для понимания, но их сложно защитить от них, поскольку такие кибератаки обычно основаны на слабых паролях и небрежном сетевом администрировании. Выполнение контрмер может помочь наименее замедлить атакующих.



2020-04-12T13:15:56
Безопасность