Bài đăng

Đang hiển thị bài đăng từ 2016

Tìm hiểu về HAPROXY, giải pháp cân bằng tải mã nguồn mở, thân thiện, hữu ích.

Hình ảnh
Mở đầu: Haproxy là một giải pháp cân bằng tải mã nguồn mở, miễn phí, thường được sử dụng rất phổ biến hiện nay. Haproxy thường được sử dụng làm reserve proxy cho máy chủ web, một số trường hợp sử dụng linh động để chia tải cho database, hay ứng dụng web socket. Sau đây là demo triển khai, trong mô hình triển khai này mô hình như sau;           INTERNET   ||   ||    HAPROXY    ||   || ================================ ||                                                                     || WEBSERVER I                            WEBSERVER II Địa chỉ cho các máy chủ như sau: - Haproxy: 192.168.29.150 - webserver I: 192.168.29.10 - webserver II:  192.168.29.11 Traffic truy cập từ internet sẽ đi vào haproxy, sau đó Haproxy sẽ forward lại traffic xuống 2 webserver ở dưới, thuật toán forward có các kiểu thuật toán sau: - roundrobin : request thứ nhất sẽ đi vào webserver 1,  request thứ 2 sẽ đi vào webserver 2, request thứ 3

Mô hình OSI 7 lớp

Hình ảnh
Mô hình căn bản của căn bản đối với bất cứ ai muốn theo ngành networking. Tuy kiến thức cực kỳ tổng quát, mang đậm tính lý thuyết suông nhưng lại đi theo suốt sự nghiệp :3 Mô hình OSI (Open system interconnection – Mô hình kết nối các hệ thống mở) là một thiết kế dựa vào nguyên lý tầng cấp, lý giải một cách trừu tượng kỹ thuật kết nối truyền thông giữa các máy vi tính và thiết kế giao thức mạng giữa chúng. Mô hình này được phát triển thành một phần trong kế hoạch OSI (Open Systems Interconnection) do ISO và IUT-T khởi xướng. Nó còn được gọi là Mô hình bảy tầng của OSI. I. overview 1. Có 2 loại mô hình  Older model : ​ độc quyền Các ứng dụng, các phần chỉ được cung cấp bởi 1 nhà cung cấp Standards-base model ​ multivendor software layer approach( mô hình phân lớp) 2. Tại sao phải sử dụng mô hình phân lớp Giảm phức tạp -> cty nào mạnh ở lớp nào thì làm ở lớp đó Mỗi lớp có mỗi tính năng, chuẩn mà các cty sản xuất phải tuân theo -> chuẩn hóa giao diện của các dòn

CÀI ĐẶT VCENTER 6.0 TRÊN WORKSTATION 11

Hình ảnh
Vào trang chủ của vmware để download source VMware-VCSA-all-6.0.0-3634788.iso. Sau khi download, giải nén, vào thư mục  vcsa , đổi tên  vmware-vcsa thành  vmware-vcsa.ova Chạy file  vmware-vcsa.ova.  Chọn  Import.  Chọn  Accept.  Chờ quá trình import hoàn tất. Sau khi import xong,  không khởi động VM , vào thư mục lưu file VM, mở file .vmx  bằng notepad. Chèn các lệnh sau phía dưới file .vmx. IP và pasword thay đổi cho phù hợp. Save file. guestinfo.cis.appliance.net.addr.family = "ipv4" HTML Code: guestinfo.cis.appliance.net.mode = "static" guestinfo.cis.appliance.net.addr = "192.168.1.100" guestinfo.cis.appliance.net.prefix = "24" guestinfo.cis.appliance.net.gateway = "192.168.1.1" guestinfo.cis.vmdir.password = "VMware1!" guestinfo.cis.appliance.root.passwd = "VMware1!" guestinfo.cis.appliance.time.tools-sync = "True" guestinfo.cis.appliance.ssh.enabled = "True" Vào Setting

Tìm hiểu một số loại Firewall Cisco

Hình ảnh
Tìm hiểu một số loại Firewall Cisco 1. Giới thiệu Firewall ASA Cisco ASA viết tắt của từ: Cisco Adaptive Security Appliance. ASA là một giải pháp bảo mật đầu cuối chính của Cisco. Hiện tại ASA là sản phẩm bảo mật dẫn đầu trên thị trường về hiệu năng và cung cấp các mô hình phù hợp doanh nghiệp, tích hợp giải pháp bảo mật mạng. Dòng sản phẩm ASA giúp tiết kiệm chi phí, dễ dàng triển khai. Nó bao gồm các thuộc tính sau: + Bảo mật thời gian thực, hệ điều hành độc quyền của Cisco + Công nghệ Stateful firewall sử dụng thuật toán SA của Cisco + Sử dụng SNR để bảo mật kết nối TCP + Sử dụng Cut through proxy để chứng thực telnet, http, ftp + Chính sách bảo mật mặc định gia tăng bảo vệ mức tối đa và cũng có khả năng tùy chỉnh những chính sách này và xây dựng lên chính sách của riêng bạn + VPN: IPSec, SSL và L2TP + Tích hợp hệ thống ngăn ngừa và phát hiện xâm nhập IDS/IPS + NAT động, NAT tĩnh, NAT port + Ảo hóa các chính sách sử dụng Context 2. Các model Firewall ASA Có tất cả 6 mode

Dòng switch cao cấp Cisco

Hình ảnh
Dòng switch cao cấp Cisco I. Giới thiệu Khảo tham dòng sản phầm này tại đây: http://www.cisco.com/c/en/us/products/switches/cisco_nexus_family.html Dòng sản phẩm họ Nexus là dòng sản phẩm Switch mới của Cisco, nhằm đáp ứng các yêu cầu cao và chặt chẽ của kiểu Datacenter thế hệ mới (next-generation Datacenter). Dòng Switch này được thiết kế với tốc độ chuyển mạch lên tới hàng chục Tbps (1 Tbps = 1000 Gbps). Đây là dòng Switch thiết kế theo kiến trúc modular (có thể thay thế, thêm bớt các module cho phù hợp với yêu cầu). Không chỉ đơn giản lớn hơn hay nhanh hơn, dòng Switch này còn mang đến các lợi ích sau : + Dễ dàng mở rộng quy mô với chi phí hiệu quả nhất đồng thời hiệu suất cũng được tăng cao. Dòng sản phẩm này của Cisco được các chuyên gia đánh giá có khả năng sẵn sàng hoạt động ổn định và đáp ứng đủ nhu cầu cho các Datacenter trong mươi năm nữa). + Dễ dàng nâng cấp lên các chuẩn 4 Gigabit Ethernet, 10 Gigabit Ethernet và Unified Fabric (kết cấu chuyển mạch hợp nhất)

Các Thuật Ngữ Trong Switching

Nhằm giúp các bạn hiểu rõ hơn trong các chương thiết kế về sau (càng về sau sẽ càng phức tạp), do đó sẽ tạm thời dừng post phần thiết kế, để tập trung vào phần giải thích các thuật ngữ được sử dụng trong thiết kế. Tất cả các bài viết về thiết kế đều ngầm định rằng các bạn đã có chứng chỉ hoặc kiến thức tương đương CCNA/CCDA/CCNA-Security (đối với phần thiết kế LAN/WAN) và CCNA-Wireless (đối với phần thiết kế WLAN) để có thể nắm bắt tốt nhất nội dung của bài viết. Xin được liệt kê các thuật ngữ được sử dụng Nhằm giúp các bạn nghiên cứu sâu hơn qua các tài liệu tiếng anh, tôi xin phép giữ nguyên các thuật ngữ này ở English mà không dịch sang tiếng việt. Các Thuật Ngữ Trong Switching Về kiến trúc của Switch : thông thường có 2 dạng thiết kế là Modular và Fix. Kiến trúc Modular cho phép hỗ trợ nhiều khe cắm nên cho phép mở rộng số cổng kết nối nhiều hớn, hơn nữa có thể chọn các loại linecard phù hợp cho từng thiết kế, hỗ trợ các tính năng dự phòng trên cùng 1 Switch, do đó kiến trúc Mod