пїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅ пїЅпїЅпїЅпїЅпїЅ пїЅ пїЅпїЅпїЅпїЅпїЅпїЅпїЅ Cisco
Слишком длинный поисковый запрос.
По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Введение В серверной стойке (серверном шкафу) хранится и размещается информационно-техническое оборудование, например, выделенные серверы и сетевые коммутаторы. Установка серверной стойки сопровождается рядом преимуществ. Она позволяет использовать пространство по максимуму, оказывает помощь в подключении проводов, упрощает процесс вентиляции и охлаждения оборудования, повышает уровень физической безопасности и прочее. Когда вы устанавливаете серверную стойку, лучше всего придерживаться общих указаний. Если серверные стойки будут установлены неправильно, то это может повысить вероятность повреждения сервера и поставить под угрозу безопасность сотрудников центра хранения и обработки данных. Из этой статьи вы узнаете, как установить сервер в стойку, а также получите несколько полезных советов. Примечание: в качестве альтернативы созданию собственной серверной комнаты, вы можете разместить сервер в центре хранения и обработки данных или арендовать сервер.  Варианты, которые следует рассмотреть перед тем, как устанавливать серверную стойку В том, что касается установки серверной стойки, у вас есть два варианта: Готовые серверные стойки. Готовые серверные стойки различных размеров и конструкций. Серверные стойки по индивидуальному заказу. Стойки индивидуального размера, выполненные по индивидуальному заказу клиента. Вы можете выбрать готовую стандартную серверную стойку, установка которой проста и не требует больших усилий. Как правило, ее размеры стандартны и подходят для большинства типов оборудования. И тем не менее, они могут быть не очень дешевыми; все зависит от марки, размера и используемых материалов.  Серверные стойки, изготавливаемые по индивидуальному заказу, имеют размеры, которые определяет сам клиент. Как правило, такие стойки нужны для каких-то специфических целей. Например, стойки, выполненные на заказ, могут иметь нестандартную высоту, ширину и глубину или специальное монтажное отверстие и тип направляющей. Кроме того, они могут быть водонепроницаемыми, пылезащищенными или ударопрочными.  Нестандартные стойки иногда бывают более доступными с точки зрения стоимости, нежели стандартные, хотя это зависит от того, насколько много требований у заказчика.  Как установить серверную стойку В этом разделе мы описали процесс установки серверной стойки. Для этого вам нужно выполнить следующее: Шаг 1: отрегулируйте глубину стойки У многих серверных стоек глубина регулируется для того, чтобы ее модно было использовать для самого разного оборудования. Глубину можно отрегулировать с помощью раздвижного механизма. Таким образом, пользователи могут подогнать стойку под оборудование. Найдите внешнюю направляющую и задний кронштейн. У внешней направляющей есть отверстия, а в заднем кронштейне прорезь, в которую можно вкрутить винты с потайной головкой. Для того, чтобы отрегулировать глубину стойки, сдвиньте задний кронштейн по кронштейну внешней направляющей или по полке так, чтобы он соответствовал глубине оборудования.  Шаг 2: установите направляющие для установки сервера в стойку После того, как вы отрегулируете глубину, установите направляющие для установки сервера в стойку и полки. Инструкции по установке направляющих зависят от типа стойки, которую вы используете, крепежного механизма и типа отверстия. Некоторые производители делают направляющие, которые нужно соединять со стойкой с помощью зажимов, некоторые делают отверстия на металлическом фланце, а в этом случае уже потребуются клетевые гайки.  Например, если в стойках сделаны квадратные отверстия, то для того, чтобы прикрутить направляющие, вам потребуются клетевые гайки. Распределите направляющие соразмерно высоте оборудования. Как правило, 1U (1 стойко-место) имеет три отверстия. Для того, чтобы направляющие наверняка выдержали вес оборудования, используйте все три.  Шаг 3: прикрепите внутренние направляющие к оборудованию Закрепите внутренние направляющие на серверах и прочем монтируемом оборудовании. Самый простой способ – положить оборудование на ровную поверхность и прикрутить внутренние направляющие к серверу с помощью винтов, которые входят в комплект. Позаботьтесь о том, чтобы закрепить каждую направляющую, и проверьте, крепко ли они держатся, поскольку именно они будут поддерживать вес оборудования. Внутренние направляющие вставляются в направляющие на стойке и, вдвигаясь внутрь, фиксируют оборудование.  Есть такие универсальные направляющие, которые не нужно устанавливать на корпусе сервера. Как правило, в комплекте с ними идут винты с накатанной головкой, которые позволяют зафиксировать оборудование через среднее отверстие стойко-места. Если вы не хотите использовать направляющие рельсы или если этого не позволяют размеры оборудования, то вы можете просто установить полки и разместить на них оборудование. Шаг 4: задвиньте сервер в стойку После того, как вы прикрепили направляющие к оборудованию, выдвиньте их полностью так, чтобы они зафиксировались. Совместите внутренние направляющие, которые вы установили на оборудовании, с внешними направляющими, которые вы установили на стойке, и задвиньте из обратно в оборудование. Убедитесь, что вы задвинули сервер полностью, но не нужно прикладывать для этого большие усилия. Также убедитесь в том, что стойка надежно закреплена и не опрокинется. Закрепите оборудование в стойке с помощью монтажных кронштейнов, которые расположены по бокам стойки.  Убедитесь в том, что все работает как надо, выдвинув сервер из стойки до упора. Убедитесь, что кабели нигде не пережимаются, и медленно задвиньте сервер обратно.  Рекомендации по установке серверной стойки Если вы намереваетесь устанавливать серверную стойку, то вам следует все тщательно спланировать. Вот какие факторы вам нужно учесть: тип оборудования, которое вы будете использовать, пространство, которое необходимо для размещения оборудования и надлежащая фиксация. Очень важно все изучить и найти самые лучшие стойки, которые максимально подойдут к вашему оборудованию. При установке серверной стойки следует руководствоваться советами и рекомендациями, приведенными в разделах ниже. Конструкция стойки Если речь идет о сооружении серверной стойки, то ее конструкция – это важный фактор. Для оборудования различного типа и размера нужны стойки различных конструкций. Вот некоторые варианты: Настенные стойки. Такие стойки предназначены для того, чтобы их крепили к стенам. Таким образом можно сэкономить площадь пола, и, кроме того, такой вариант стоек подходит для мест, в которых другие типы стоек просто не поместятся. Как правило, они меньше, чем напольные стойки, и не могут выдерживать такой же большой вес. Закрытые стойки. У них снимаются задние и передние двери и боковые панели. Кроме того, вертикальные направляющие можно регулировать. Это идеальный вариант для тяжелого и перегревающегося оборудования. Такой тип стоек обеспечивает большую безопасность, так как его можно закрывать. Бескорпусные стойки. Это открытый корпус с направляющими. У него нет дверей и боковых панелей. Такие стойки отлично подходят для тех случаев, когда вам не нужно контролировать воздушный поток и вам не нужен высокий уровень безопасности. Кроме того, за счет удобного доступа к оборудованию и большому пространству для прокладки кабелей, бескорпусные стойки подходят для сетевой проводки. Размер стойки Размер стойки должен соответствовать серверу/оборудованию. Проверьте размеры оборудования и стойки, которую вы планируете использовать. Убедитесь в том, что они не слишком плотно прилегают друг к другу и вокруг оборудования имеется пространство в один дюйм. Проверьте устанавливаемую ширину, глубину и высоту сервера. Чаще всего, серверные стойки состоят из стойко-мест. Стойко-место (1U) – это пространство высотой 1,75 дюйма (44,45 мм), у которого есть три отверстия для установки. Один из ключевых моментов, который нужно учитывать, когда вы покупаете стойку, - количество стойко-мест, которое вам необходимо для того, чтобы разместить оборудование. Как правило, стойка нормального размера имеет высоту 42U, то есть это значит, что в нее можно вместить оборудование высотой 19 дюймов. Но всегда стоит оставлять дополнительное пространство для горизонтальной прокладки кабелей или на случай, если вы захотите расшириться в будущем. Ширина стойки стандартная (EIA-310-E). Глубина оборудования – это параметр, который чаще всего разный для разного оборудования, поэтому глубину направляющих и полок, как правило, можно регулировать. Стандартная глубина стойки – примерно 42 дюйма. Рассчитывайте размер стойки в зависимости от типа оборудования. Например, размер сетевых коммутатором, как правило, - от 1U до 2U, серверов – от 1U до 4U, а блейд-серверов – от 5U до 10U и больше. В случае, если оборудование и стойка не подходят друг к другу, можно воспользоваться набором монтажно-подгоночных инструментов. Охлаждение Охлаждение – это важный фактор, который нужно учитывать, когда вы проектируете серверную комнату, поскольку оборудование может выделять довольно много тепла. Обязательно распланируйте то, как будут размещаться стойки в помещении, чтобы горячий воздух не рециркулировал и не смешивался с холодным, который подается в комнату. Если вы сможете обеспечить хороший воздушный поток, то сможете поспособствовать эффективности, охлаждению и сможете снизить риск возгорания. В общем, чем больше у вас будет свободного пространства, тем больше будет воздушный поток. Кроме того, охладить оборудование могут различные устройства переменного тока и вентиляторы. И стойку лучше не размещать рядом с окнами, дабы избежать воздействия солнечных лучей. Также стойки стоит размещать сплошными рядами с горячими (для стоек, расположенных вплотную друг к другу) и холодными проходами (для стоек, расположенных лицом к лицу), что снизит энергопотребление до 20%. Поставьте стойки вплотную друг к другу, чтобы уменьшить рециркуляцию воздуха. Таким образом охлаждение оборудования будет проходить более эффективно.  Кроме того, надлежащая прокладка кабелей может помочь обеспечить достойную вентиляцию и хороший воздушный поток. Расположение приборов в стойках Прежде чем устанавливать оборудование, распланируйте то, как оно будет располагаться. Проанализируйте, какое оборудование вы будете использовать, сколько вам нужно для этого места и в каком порядке оно будет располагаться в стойке. Самое тяжелое оборудование, например, PDU (power distribution unit – блок распределения электропитания) или UPS (uninterruptible power supply - источник бесперебойного электропитания), должно располагаться в самом низу стойки. Это позволяет сделать стойку более устойчивой. Ее верхняя часть не будет перегружена, а, значит, она не опрокинется. В средней части стойки, как правило, располагаются перекрестия и коммутационные панели. Для этого оборудования больше всего подходит именно середина, поскольку она находится на уровне глаз, что упрощает обслуживание и подключение витых пар. Серверы, коммутаторы и прочее активное оборудование, чаще всего, располагают под коммутационными панелями. Кроме того, стоит нарисовать чертеж общего расположения оборудования, на котором будет отображена информация, которая потом может помочь определить компоненты и конфигурации. Вы можете обновлять этот чертеж для того, чтобы отслеживать даты установки и облуживания оборудования. Помимо всего прочего, вы может использовать этот лист для того, чтобы систематически проводить техобслуживание оборудования. Обязательно маркируйте и снабжайте свои установки документами, в том числе и кабели. Это необходимо для того, чтобы избежать таких недоразумений, как непреднамеренное отключение или перезапуск критической системы. К тому же, это поможет новым сотрудникам быстро ознакомиться с различными компонентами установки.  Расположение Идеальная серверная комната должна быть максимально защищена, так как в стойках находится дорогостоящее оборудование, на котором хранятся критически важные коммерческие данные. Самый лучший вариант для размещения серверной комнаты – помещение без окон и с ограниченным доступом. Если сотрудники или посетители могут получить к ней доступ, важно, чтобы комнату можно было закрыть на ключ.  Есть еще одна причина, по которой серверную комнату лучше изолировать. Это позволит снизить вероятность возникновения несчастных случаев. Если неквалифицированный персонал будет иметь доступ к серверам, это может повлечь за собой некоторые риски, например, на оборудование могут пролить воду, его могут ударить или опрокинуть. Кроме того, серверы выделяют довольно много тепла и могут быть шумными, а, значит, могут стать проблемой для людей, которые работают рядом с ними. Электропитание Как правило, оборудование, установленное в серверной стойке, требует большого количества розеток. Это может оказаться проблемой, если провода нужно подключать к розетке, которая расположена далеко на стене. Эту проблему может решить блок распределения электропитания (PDU). Кроме того, это надежный источник электропитания, который нужен для работы настольных приложений высокой степени доступности. Помимо всего прочего, PDU предоставляет данные мониторинга, удаленное управление, автоматизированную систему оповещений и управление отдельными розетками. Есть еще одна вещь, о которой не стоит забывать, и это перегрузка цепей, которой следует избегать. В связи с этим, обязательно проверьте плотность размещения вашего оборудования в стойке. Также важно заземлить оборудование, чтобы защитить сервер и людей от электрических разрядов.  Заключение В этой статье мы рассказали о том, как установить сервер в стойку, а также привели общие указания и рекомендации, которые помогут вам безопасно установить серверную стойку. Несмотря на то, что для того, чтобы установить стойку, не нужны какие-то специальные навыки, к этому процессу стоит относиться ответственно, чтобы правильно и надежно установить оборудование. Сервер дает большое количество преимуществ, в том числе совместное использование файлов и контроль доступа. Впрочем, если вам нужна безопасность премиум-класса, то вам стоит задуматься о том, чтобы разместить сервер в защищенном центре хранения и обработки данных или взять его в аренду.
img
Использование REST API является полезной функцией для реализации ваших сценариев. Вы можете получить доступ к новым функциям, а также расширить возможности создания новых, более продвинутых сценариев. Опыт многих пользователей показывает, что, когда начинаешь использовать REST API в скриптах, то чувствуешь себя довольно неуклюже и непривычно. В этой заметке мы обсудим: Что такое REST API Как читать документацию Как использовать API REST с PowerShell Некоторые советы и подсказки, как облегчить и улучшить практику Что такое "REST"? REST, или RESTful API, это API, который использует HTTP запросы для получения, добавления, удаления или манипулирования данными в различных сервисах. Как правило, то, что нужно сделать с данными, решается тем, какой HTTP-метод вы используете. Вот краткий список методов HTTP и их применение в REST API: GET-Read POST-Create PATCH-Partial update/modify PUT-Update/replace DELETE-Remove Данные, которые возвращает API REST, обычно представляются в формате JSON. Теперь давайте начнём с нашего первого API запроса! Что такое API Работа с документацией Для использования различных API REST необходимо научиться читать и интерпретировать документацию. К счастью, если вы знаете, как читать один тип документации, вы сможете быстро научиться читать другие. В этой статье мы используем petstore.swagger.io, так как он использует популярный фреймворк Swagger, который довольно часто используется в разработке. На предыдущем рисунке показана наиболее важная информация о конечных точках REST API: HTTP-метод-GET/POST/DELETE и т.д. URL-адрес, связанный с конечной точкой REST API (Базовый URL, как правило, представлен в верхней части страницы документации) Краткое описание Подробности Первая страница документации просто замечательная, и, как правило, с помощью этой информации можно выполнить большинство запросов, требующих использования метода HTTP GET. Но такие методы, как POST и SET, обычно требуют, чтобы вы щелкнули и развернули строку, чтобы получить больше информации. Если вы нажмете на одну из строк, то получите информацию, которая выглядит так: Здесь мы представили конечную точку REST, которая может создать новый объект pet. Здесь указывается, как должен выглядеть JSON, предоставленный в теле POST, и какой тип контента он принимает. Другие конечные точки REST указывают, что это за параметры, каким типом данных они должны быть и т.д. Это основы для чтения документации. Теперь, когда общие принцип более-менее ясны, пора начать использовать REST API с PowerShell. Получение первых данных (GET) Используя REST API с PowerShell обычно довольно просто, используется встроенные командлеты, таким образом, нет необходимости в дополнительных модулях. Мы собираемся извлечь данные с помощью метода GET в конечной точке /pet/{ petId}. Если развернуть конечную точку /pet/{ petId} в документации, можно увидеть, что {petId} на самом деле является параметром, который принимает целое число. Это делает URL-адрес для выборки объекта pet с идентификатором 1: https://petstore.swagger.io/v2/pet/1 В документации SWAGGER REST API обычно отображается базовый URL-адрес в верхней части страницы. Теперь начнем с PowerShell. Откройте окно терминала и введите: PS51 > Invoke-RestMethod -Method GET -ContentType "application/json" -Uri "https://petstore.swagger.io/v2/pet/1" id : 1 category : @{id=0; name=string} name : doggie photoUrls : {string} tags : {@{id=0; name=string}} status : available Поскольку в ответе от сервера возвращается тип содержимого "application/json" используется метод Invoke-RestMethod, который автоматически преобразует возвращаемый JSON в объект. Ошибка 404 Not found, как правило, означает, что объект не найден или URL-адрес введен неправильно. Итак, мы выполнили первый вызов REST API. Но возможности метода GET для получения данных довольно ограничены, так что давайте создадим что-нибудь с помощью метода POST. Создание объекта методом POST Метод POST чаще всего используется для создания, например, пользователей или записей и т.д. Запрос POST отправляет BODY, содержащий информацию, конечной точке REST, обычно в формате JSON, но он также может быть в виде формы с кодировкой URL. Вы узнаете, как создать объект JSON, который можно отправить в конечную точку/pet. Можно увидеть, как должен выглядеть JSON, если развернуть строку POST/pet в документации. Начнем с создания хэштаблицы, который можно преобразовать в объект JSON. Raw JSON следует избегать в скриптах PowerShell, поскольку он ограничивает его возможности. $Body = @{ id = 19 category = @{ id = 45 name = "Whatever" } name = "Dawg" photoUrls = @( "string" ) tags = @( @{ id = 0 name = "string" } ) status = "available" } Если вам трудно создать хештаблицу, который преобразуется в нужный JSON, установите модуль PsdKit и используйте команду $ JsonString | ThreadTo-Psd Теперь имеется хэш-таблица, которую можно преобразовать в строку JSON и POST в конечную точку/pet: $JsonBody = $Body | ConvertTo-Json $Uri = "https://petstore.swagger.io/v2/pet" Invoke-RestMethod -ContentType "application/json" -Uri $Uri -Method Post -Body $JsonBody id : 19 category : @{id=45; name=Whatever} name : Dawg photoUrls : {string} tags : {@{id=0; name=string}} status : available При создании объекта он обычно получает созданный для подтверждения объект. Использование DELETE. Метод DELETE используется для удаления данных, а применение очень схоже с методом GET. PS51 > Invoke-RestMethod -Method DELETE -ContentType "application/json" -Uri "https://petstore.swagger.io/v2/pet/1" Только убедитесь, что не удалите ничего важного Использование PUT Метод PUT используется для обновления данных. Это делается аналогично методу POST путем представления полного или частичного объекта JSON: PS51> $Body = [PSCustomObject]@{ id = 19 name = "Dawg with a new name" } PS51> $JsonBody = $Body | ConvertTo-Json PS51> $Uri = "https://petstore.swagger.io/v2/pet" PS51> Invoke-RestMethod -ContentType "application/json" -Uri $Uri -Method PUT -Body $JsonBody id name photoUrls tags -- ---- --------- ---- 19 Dawg with a new name {} {} Обычно API REST возвращает объект JSON с использованными и/или обновленными данными. Можно увидеть, что объект был обновлен с помощью метода GET: PS 51> Invoke-RestMethod -ContentType "application/json" -Uri "https://petstore.swagger.io/v2/pet/19" id : 19 category : @{id=45; name=Whatever} name : Dawg with a new name photoUrls : {string} tags : {@{id=0; name=string}} status : available Создание функций Писать эти команды каждый раз вручную может стать довольно утомительным и на самом деле не масштабируемым. Если мы вызываем конечную точку несколько раз, то лучше создать для нее функцию. Это довольно просто и нужно написать всего несколько строк: Function Get-PetstorePet { [cmdletbinding()] param( # Id of the pet [Parameter(Mandatory,ValueFromPipeline)] [int]$Id ) Begin{} Process{ $RestMethodParams = @{ Uri = "https://petstore.swagger.io/v2/pet/$Id" ContentType = "application/json" Method = "GET" } Invoke-RestMethod @RestMethodParams } End{} } После создания функции ее можно вызвать в сценарии: PS51> Get-PetstorePet -Id 1 id name photoUrls tags -- ---- --------- ---- 1 Doggie {http://picture.url} {} Это можно сделать и для метода POST для создания нового объекта pet в Petstore: Function Add-PetstorePet { [cmdletbinding()] param( # Id of the pet [Parameter(Mandatory,ValueFromPipelineByPropertyName)] [int]$Id, # Name of the pet [Parameter(Mandatory,ValueFromPipelineByPropertyName)] [string]$Name, # Status of the pet (available, sold etc) [Parameter(Mandatory,ValueFromPipelineByPropertyName)] [string]$Status, # Id of the pet category [Parameter(Mandatory,ValueFromPipelineByPropertyName)] [int]$CategoryId, # Name of the pet category [Parameter(Mandatory,ValueFromPipelineByPropertyName)] [string]$CategoryName, # URLs to photos of the pet [Parameter(Mandatory,ValueFromPipelineByPropertyName)] [string[]]$PhotoUrls, # Tags of the pets as hashtable array: @{Id=1;Name="Dog"} [Parameter(Mandatory,ValueFromPipelineByPropertyName)] [Hashtable[]]$Tags ) Begin{} Process{ $Body = @{ id = $Id category = @{ id = $CategoryId name = $CategoryName } name = $Name photoUrls = $PhotoUrls tags = $Tags status = $Status } $BodyJson = $Body | ConvertTo-Json $RestMethodParams = @{ Uri = "https://petstore.swagger.io/v2/pet/" ContentType = "application/json" Method = "Post" Body = $BodyJson } Invoke-RestMethod @RestMethodParams } End{} } И вызов этой функции PowerShell намного упрощает задачу: PS51> $AddPetStorePetsParams = @{ Id = 44 Name = "Birdie" Status = "available" CategoryId = 50 CategoryName = "Hawks" PhotoUrls = "https://images.contoso.com/hawk.jpg" Tags = @( @{ Id=10 Name="Not eagles" } ) } PS51> Add-PetStorePet @AddPetStorePetsParams id : 44 category : @{id=50; name=Hawks} name : Birdie photoUrls : {https://images.domain.com/hawk.jpg} tags : {@{id=0}} status : available Возможно, что многие модули, которые вы ежедневно используете, состоят из функций, который за кулисами используют REST API. Заключение Обучение работы с REST API, главным образом основано на чтении документации. Мы использовали документацию на основе SWAGGER в этом посте, так как она представляет, как могут выглядеть другие стили документации. Кроме того, преобразование вызовов API в функцию может сэкономить много времени, упростить работу и очистить сценарии.
img
Представьте себе, что рядом с вами в организации есть сетевая розетка и все, что туда подключается, автоматически получает туда доступ. Любые устройства - даже если они являются "шпионскими" или не авторизованными. Вы конечно скажете - но есть же простой, как тапок, протокол под названием Port Security! Верно, но как он работает? Вы либо указываете MAC-адрес, который может подключиться к порту и получить доступ в сеть, либо указываете какое-то количество таких MAC адресов, которые будут динамически опознаны коммутатором или смешиваете два этих способа. Но что если вы находитесь в публичной зоне, например там, куда вы приглашаете клиентов, или, к примеру вы находитесь на некой веранде, откуда зачастую можно работать. Там внедрён Port Security, все нормально. Но вдруг ваш ноутбук кто-то умудрился ловко спереть и что тогда? У кого-то постороннего появится доступ в вашу сеть, так как доступ по его MAC-адресу разрешен. Тут-то и вступает в дело 802.1X - он позволяет проводить аутентификацию не устройства, но пользователя. Таким образом, если устройство будет украдено, злоумышленники все равно не получат доступ в сеть. Логичным вопросом будет "Как же я обеспечу гостей доступом в сеть без предоставления им полного доступа"? Ответ - легко, и вариантов десятки: гостевая учетка и гостевой VLAN, специальный портал саморегистрации для гостей и так далее и тому подобное. Также некоторые скажут - ну конечно, у меня в компании доступ к беспроводной сети так и организован, через синхронизацию с AD и по учетным записям пользователей. Но как это работает в случае проводного доступа? Сразу отвечу, что 802.1X используется как в беспроводной сети, так и в проводной. Подробнее о принципе действия, его компонентах я расскажу ниже. Из чего состоит 802.1X У 802.1X есть три основных компонента - суппликант, аутентификатор и сервер аутентификации. Суппликант - это ваше оконечное устройство и пользователь с определенным ПО (здесь нет смысла углубляться в различные виды суппликантов). Аутентификатор - это коммутатор или точка доступа (первое сетевое устройство уровня доступа, на который пришел трафик с суппликанта. И, наконец, сервером аутентификации является специальное ПО или устройство, принадлежащее к классу NAC - Network Access Control, или средствам контроля сетевого доступа. Конкретный класс решений для реализации 802.1X называется RADIUS-сервером. Итак, порядок подключения следующий: вы пытаетесь получить доступ в сеть и аутентификатор говорит - предъявите, пожалуйста документы. Ваше устройство (суппликант) предоставляет нужную информацию - логин и пароль, сертификат, обе этих сущности вместе и прочие. Далее аутентификатор отправляет полученную информацию на сервер аутентификации и ждёт ответа. Далее, в базовом варианте, сервер аутентификации отправит обратно на аутентификатор разрешение и после этого аутентификатор разрешение суппликанту. До этого момента почти никакой трафик разрешен не будет! Важно понимать, что в сторону аутентификатора уходит фрейм с определенным регистром (для этого и нужен суппликант), а аутентификатор энкапсулирует отправляет полученную информацию от суппликанта в сторону сервера аутентификации как IP – пакет (чтобы его можно было маршрутизировать). Протоколы в технологии 802.1X Давайте теперь подробнее поговорим о протоколах в этой технологии – так как 802.1X являет собой неикий собирательный термин. Основных протоколов 2 – EAPoL (Extensible Authentication Protocol over LAN) и RADIUS (Remote Authentication Dial-In User Service). Есть очень простые и не очень безопасные формы EAP и очень надежные, но крайне сложные в настройке. В простейшем виде будет необходим только логин и пароль. В более сложных – сертификат, токен и прочее. Есть правило – чем проще настроить EAP – тем он менее взломостойкий и наоборот :) В наше время одним из популярных и очень умных RADIUS – серверов является Cisco ISE. Он позволяет авторизовывать пользователей в зависимости от их контекста: Что за устройство? Кто? Где? Когда? Было ли устройство скомпрометировано ранее? и автоматически профилировать каждое подключенное устройство для того, чтобы понимать какие устройства есть у вас в сети и в каком состоянии они находятся – многие даже не подозревают о том, как много у них в организации подключено неизвестных устройств (при количестве пользователей более 1000). Ниже на диаграмме можно увидеть весь процесс установления соединения при использовании 802.1X:
ЗИМНИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59