Runtime Replicate file folder trong linux với Rsync

Giả sử ta có 1 server cần đồng bộ với IP như sau:

  • 192.168.71.3
  • 192.168.71.4

Việc chúng ta cần làm để đồng bộ dưới dạng runtime là đồng bộ file folder và cả các user, group shadow… liên quan.

  • /etc/passwd
  • /etc/group
  • /etc/shadow

Yêu cầu đặt ra:
Đồng bộ hóa dữ liệu một cách tự động thư mục /home/... từ server chính sang server phụ và ngược lại nhằm mục đích replicate. => HA

Các bước thực hiện như sau:

1. Cài đặt rsync
: Thực hiện trên cả server chính lẫn server phụ

yum install rsync

2. Tạo tài khoản thực hiện rsync: Thực hiện trên server chính bằng quyền root. Ví dụ ở đây mình tạo tài khoản tên là syntest

useradd -d /home/syntest -m -s /bin/bash syntest

Lệnh trên sẽ tạo tài khoản syntest với thư mục gốc là /home/syntest và login ở chế độ /bin/bash. Sau đó, ta tiến hành đặt mật khẩu cho tài khoản syntest bằng lệnh:

passwd syntest

3. Thử rsync: Thực hiện trên server phụ bằng quyền root

rsync -avzh -e ssh syntest@192.168.71.4:/home/ /

Lệnh trên yêu cầu bạn nhập mật khẩu của tài khoản syntest. Sau khi thực hiện thành công, bạn vào thư mục /var/www/html/abc.com thuộc server phụ thì sẽ thấy thư mục images đã được copy sang.

4. Tạo key xác thực để không cần nhập mật khẩu khi thực hiện rsync: Thực hiện trên server chinh bằng quyền root

mkdir /root/keysync
ssh-keygen -t dsa -b 1024 -f /root/keysync/keyforsync

Bạn sẽ thấy các kết quả như sau. Lưu ý khi yêu cầu nhập passphrase, bạn không cần điền gì cả chỉ cần nhấn Enter

Generating public/private dsa key pair.
Enter passphrase (empty for no passphrase): [press enter here]
Enter same passphrase again: [press enter here]
Your identification has been saved in /root/cron/mirror-rsync-key.
Your public key has been saved in /root/cron/mirror-rsync-key.pub.
The key fingerprint is:
68:95:35:44:91:f1:45:a4:af:3f:69:2a:ea:c5:4e:d7 root@mirror

Tiếp theo ta chép public key sang server phu

scp /root/keysync/keyforsync.pub syntest@192.168.71.4:/home/syntest/


5. Cấu hình để dịch vụ SSH chấp nhận kiểu chứng thực bằng key
: Thực hiện trên server phu bằng quyền root

vi /etc/ssh/sshd_config

PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys

6. Cấu hình server chính: Thực hiện trên server phu bằng quyền syntest

mkdir ~/.ssh
chmod 700 ~/.ssh
mv ~/mirror-rsync-key.pub ~/.ssh/
cd ~/.ssh
touch authorized_keys
chmod 600 authorized_keys
cat mirror-rsync-key.pub >> authorized_keys

Các lệnh trên dùng để chèn nội dung của mirror-rsync-key.pub vào tập tin /home/syntest/.ssh/authorized_keys. Nội dung của tập tin authorized_keys sẽ tương tự như bên dưới:

ssh-dss AAAAB3NzaC1kc3MAAA[...]lSUom root@
mirror

7. Thử nghiệm rsync bằng key: Thực hiện trên server chinh bằng quyền root

rsync -avz --delete -e "ssh -i /root/rsync/mirror-rsync-key" syntest@192.168.1.50:/var/www/html/abc.com/images /var/www/html/abc.com

Nếu thành công thì tiến trình đồng bộ dữ liệu sẽ được thực thi mà không yêu cần bạn nhập mật khẩu

8. Lập lịch để chạy đồng bộ tự động: Thực hiện trên server phụ bằng quyền root

crontab -e hoặc export VISUAL=nano; crontab -e để dùng nano edit cho dễ.

Và nhập vào nội dung như sau:

*/5 * * * * /usr/bin/rsync -avz --delete -e "ssh -i /root/rsync/mirror-rsync-key" syntest@192.168.1.50:/var/www/html/abc.com/images /var/www/html/abc.com/

Done

Read More
SEOGOLD May 22, 2019 0 Comments

Đồng Bộ File Với Rsync Linux

I. Tính năng nổi bật của Rsync

  • Rsync hỗ trợ copy giữ nguyên thông số của files/folder như Symbolic links, Permissions, TimeStamp, Owner và Group.
  • Rsync nhanh hơn scp vì Rsync sử dụng giao thức remote-update, chỉ transfer những dữ liệu thay đổi mà thôi.
  • Rsync tiết kiệm băng thông do sử dụng phương pháp nén và giải nén khi transfer.
  • Rsync không yêu cầu quyền super-user.

II. Cài đặt Rsync

Rsync được cài đặt dễ dàng với một dòng lệnh:

– Trên Red Hat/CentOS

yum install rsync

– Trên Debian/Ubuntu

apt-get install rsysnc

III. Sử dụng Rsync

Câu lệnh căn bản của rsync:

rsync options source destination

Trong đó:

  • Source: dữ liệu nguồn
  • Destination: dữ liệu đích
  • Options: một số tùy chọn thêm

Các tham số cần biết khi dùng Rsync

  • -v: hiển thị trạng thái kết quả
  • -r: copy dữ liệu recursively, nhưng không đảm bảo thông số của file và thư mục
  • -a: cho phép copy dữ liệu recursively, đồng thời giữ nguyên được tất cả các thông số của thư mục và file
  • -z: nén dữ liệu khi transfer, tiết kiệm băng thông tuy nhiên tốn thêm một chút thời gian
  • -h: human-readable, output kết quả dễ đọc
  • --delete: xóa dữ liệu ở destination nếu source không tồn tại dữ liệu đó.
  • --exclude: loại trừ ra những dữ liệu không muốn truyền đi, nếu bạn cần loại ra nhiều file hoặc folder ở nhiều đường dẫn khác nhau thì mỗi cái bạn phải thêm --exclude tương ứng.

Rsync không tự động chạy nên thường được dùng kết hợp với crontab. Tiếp theo mình sẽ giới thiệu một số ví dụ thường dùng với Rsync và kết thúc bài là script mình dùng để tự động backup toàn bộ VPS hàng ngày.

Khi lần đầu chạy rsync, toàn bộ dữ liệu nguồn sẽ được copy đến server đích, từ lần chạy sau trở đi chỉ những dữ liệu chưa được copy mới được transfer – đây là quá trình đồng bộ dữ liệu. Do đó, bạn có thể hiểu rsync thực hiện việc copy hoặc đồng bộ đều đúng. Trong bài viết mình sẽ sử dụng duy nhất khái niệm Copy cho ngắn gọn nhé.

1. Copy file và thư mục trên local

Copy file trên local

#rsync -zvh backup.tar /tmp/backups/

created directory /tmp/backups

backup.tar

sent 14.71M bytes  received 31 bytes  3.27M bytes/sec

total size is 16.18M  speedup is 1.10

Ví dụ trên copy file backup.tar sang thư mục /tmp/backups/ trên cùng một máy. Như bạn thấy thư mục đích chưa có nên rsync tự động tạo trước khi copy.

Copy thư mục trên local

# rsync -avzh /root/rpmpkgs /tmp/backups/

sending incremental file list

rpmpkgs/

rpmpkgs/httpd-2.2.3-82.el5.centos.i386.rpm

rpmpkgs/mod_ssl-2.2.3-82.el5.centos.i386.rpm

rpmpkgs/nagios-3.5.0.tar.gz

rpmpkgs/nagios-plugins-1.4.16.tar.gz

sent 4.99M bytes  received 92 bytes  3.33M bytes/sec

total size is 4.99M  speedup is 1.00

Câu lệnh trên copy toàn bộ file từ thư mục /root/rpmpkgs đến thư mục /tmp/backups/ trên cùng một máy.

2. Copy file và thư mục giữa các server

Copy thư mục từ Local lên Remote Server

# rsync -avz rpmpkgs/ root@192.168.0.101:/home/

root@192.168.0.101's password:

sending incremental file list

./

httpd-2.2.3-82.el5.centos.i386.rpm

mod_ssl-2.2.3-82.el5.centos.i386.rpm

nagios-3.5.0.tar.gz

nagios-plugins-1.4.16.tar.gz

sent 4993369 bytes  received 91 bytes  399476.80 bytes/sec

total size is 4991313  speedup is 1.00

Lệnh trên copy thư mục rpmpkgs từ Local lên Remote Server có IP 192.168.0.101, lưu ở thư mục /home/

Copy thư mục từ Remote Server về Local

# rsync -avzh root@192.168.0.100:/home/tarunika/rpmpkgs /tmp/myrpms

root@192.168.0.100's password:

receiving incremental file list

created directory /tmp/myrpms

rpmpkgs/

rpmpkgs/httpd-2.2.3-82.el5.centos.i386.rpm

rpmpkgs/mod_ssl-2.2.3-82.el5.centos.i386.rpm

rpmpkgs/nagios-3.5.0.tar.gz

rpmpkgs/nagios-plugins-1.4.16.tar.gz

sent 91 bytes  received 4.99M bytes  322.16K bytes/sec

total size is 4.99M  speedup is 1.00

Lệnh trên sẽ copy dữ liệu ở thư mục /home/tarunika/rpmpkgs trên Remote Server 192.168.0.100 về máy Local lưu ở thư mục /tmp/myrpms

3. Rsync qua SSH

Với Rsync, bạn có thể transfer qua giao thức SSH, qua đó dữ liệu được bảo mật an toàn hơn.

Copy file từ Remote Server về Local Server qua SSH

Để xác định giao thức sẽ sử dụng với rsync, bạn cần thêm tùy chọn -e cùng với tên giao thức, ở đây là ssh.

# rsync -avzhe ssh root@192.168.0.100:/root/install.log /tmp/

root@192.168.0.100's password:

receiving incremental file list

install.log

sent 30 bytes  received 8.12K bytes  1.48K bytes/sec

total size is 30.74K  speedup is 3.77

Lệnh trên copy file /root/install.log trên Remote Server 192.168.0.100 về thư mục /tmp/ trên máy Local.

Copy file từ Local lên Remote Server qua SSH

# rsync -avzhe ssh backup.tar root@192.168.0.100:/backups/

root@192.168.0.100's password:

sending incremental file list

backup.tar

sent 14.71M bytes  received 31 bytes  1.28M bytes/sec

total size is 16.18M  speedup is 1.10

4. Hiển thị tiến trình trong khi transfer dữ liệu với rsync

Để hiển thị tiến độ transfer dữ liệu, bạn có thể sử dụng tùy chọn --progress

# rsync -avzhe ssh --progress /home/rpmpkgs root@192.168.0.100:/root/rpmpkgs

root@192.168.0.100's password:

sending incremental file list

created directory /root/rpmpkgs

rpmpkgs/

rpmpkgs/httpd-2.2.3-82.el5.centos.i386.rpm

           1.02M 100%        2.72MB/s        0:00:00 (xfer#1, to-check=3/5)

rpmpkgs/mod_ssl-2.2.3-82.el5.centos.i386.rpm

          99.04K 100%  241.19kB/s        0:00:00 (xfer#2, to-check=2/5)

rpmpkgs/nagios-3.5.0.tar.gz

           1.79M 100%        1.56MB/s        0:00:01 (xfer#3, to-check=1/5)

rpmpkgs/nagios-plugins-1.4.16.tar.gz

           2.09M 100%        1.47MB/s        0:00:01 (xfer#4, to-check=0/5)

sent 4.99M bytes  received 92 bytes  475.56K bytes/sec

total size is 4.99M  speedup is 1.00

5. Sử dụng tùy chọn –include và –exclude

Hai tùy chọn này cho phép chúng ta thêm hoặc bớt file hoặc thư mục trong quá trình đồng bộ dữ liệu.

# rsync -avze ssh --include 'R*' --exclude '*' root@192.168.0.101:/var/lib/rpm/ /root/rpm

root@192.168.0.101's password:

receiving incremental file list

created directory /root/rpm

./

Requirename

Requireversion

sent 67 bytes  received 167289 bytes  7438.04 bytes/sec

total size is 434176  speedup is 2.59

Ở ví dụ trên, Rsync include toàn bộ những file hoặc thư mục có tên bắt đầu bởi ký tự ‘R’ và exclude toàn bộ những file hoặc thư mục còn lại.

6. Sử dụng tùy chọn –delete

Nếu muốn xóa một file hoặc thư mục không có ở thư mục nguồn, mà lại xuất hiện ở thư mục đích trong quá trình transfer, bạn hãy sử dụng tùy chọn --delete.

#  touch test.txt
# rsync -avz --delete root@192.168.0.100:/var/lib/rpm/ .
Password:
receiving file list ... done
deleting test.txt
./
sent 26 bytes  received 390 bytes  48.94 bytes/sec
total size is 45305958  speedup is 108908.55

Server đích đã có file test.txt, trong quá trình đồng bộ với option --delete, file sẽ bị xóa.

7. Giới hạn dung lượng tối đa của file được đồng bộ

Để giới hạn những file lớn được đồng bộ, bạn có thể sử dụng option --max-size

# rsync -avzhe ssh --max-size='200k' /var/lib/rpm/ root@192.168.0.100:/root/tmprpm

root@192.168.0.100's password:

sending incremental file list

created directory /root/tmprpm

./

Conflictname

Group

Installtid

Name

Provideversion

Pubkeys

Requireversion

Sha1header

Sigmd5

Triggername

__db.001

sent 189.79K bytes  received 224 bytes  13.10K bytes/sec

total size is 38.08M  speedup is 200.43

8. Tự động xóa dữ liệu nguồn sau khi đồng bộ thành công

Để rsync tự động xóa dữ liệu sau khi đồng bộ lên server đích thành công, bạn có thể sử dụng lựa chọn --remove-source-files

# rsync --remove-source-files -zvh backup.tar /tmp/backups/

backup.tar

sent 14.71M bytes  received 31 bytes  4.20M bytes/sec

total size is 16.18M  speedup is 1.10

# ll backup.tar

ls: backup.tar: No such file or directory

9. Chạy thử nghiệm Rsync

Nếu bạn không chắc câu lệnh có thực hiện chính xác những gì mong muốn hay không, hãy thêm tùy chọn --dry-run.

Rsync lúc này sẽ không thay đổi gì dữ liệu cả mà chỉ show output mà thôi. Nếu mọi thứ hoạt động ổn, hãy bỏ tùy chọn --dry-run ra khỏi câu lệnh.

# rsync --dry-run --remove-source-files -zvh backup.tar /tmp/backups/

backup.tar

sent 35 bytes  received 15 bytes  100.00 bytes/sec

total size is 16.18M  speedup is 323584.00 (DRY RUN)

10. Giới hạn bandwidth

# rsync --bwlimit=100 -avzhe ssh  /var/lib/rpm/  root@192.168.0.100:/root/tmprpm/
root@192.168.0.100's password:
sending incremental file list
sent 324 bytes  received 12 bytes  61.09 bytes/sec
total size is 38.08M  speedup is 113347.05

IV. Tổng kết

Ứng dụng của Rsync có rất nhiều, bạn có thể đồng bộ hóa file giữa các thư mục, giữa các server qua đó backup server sang một server khác hoặc synchronize real time. Tùy nhu cầu mà bạn hãy ứng dụng Rsync cho hiệu quả.

Read More
SEOGOLD May 22, 2019 0 Comments

Giải Pháp Tường Lửa Kerio Firewall

Kerio Control là một sản phẩm lý tưởng dành cho các hệ thống vốn yêu cầu các chức năng bảo mật nghiêm khắc cũng như những phân tích và báo cáo chi tiết về lưu lượng.

Kể từ tháng 6 năm 2010, sản phẩm Kerio Winroute Firewall thường được khách hàng biết đến, chính thức chuyển tên thành Kerio Control (phiên bản 7). Đây là dòng sản phẩm bảo mật toàn diện của hãng bảo mật hàng đầu Kerio Technologies. Sản phẩm Kerio Control 7 cung cấp các dịch vụ mới IDS/IPS và đây là sản phẩm linh hoạt nhất từ trước đến giờ so với dòng sản phẩm trước đó là Kerio Winroute Firewall 6.7. 

 Tính năng và ưu điểm

Tính năng Mô tả tính năng Ưu điểm
Quản trị người dùng Xác định rõ người sử dụng thông qua Dịch vụ xác thực người dùng (Domain Controller) Active Directory hoặc cơ sở dữ liệu nội bộ. Người sử dụng buộc phải được xác thực với tường lửa trước khi được cấp phép truy cập vào mạng. Đảm bảo các nguyên tắc về mạng và truy cập web, phù hợp với từng đối tượng sử dụng bất kể sử dụng thiết bị truy cập nào. Các nhà quản trị mạng và quản lý khi đó có thể kiểm soát được cách hành vi và hoạt động trên web của mỗi cá nhân.
Hệ thống an ninh nhất quán Được tích hợp với cổng chống virus, bộ lọc web, bộ lọc mạng P2P, hệ thống phòng chống xâm nhập, thiết bị chặn file, bộ lọc đối tượng web và từ khóa linh hoạt. Bảo vệ các hệ thống và người sử dụng khỏi virus, phần mềm gián điệp và các phần mềm chứa virus khác. Giúp các công ty tránh được các khoản nợ hợp pháp và hạn chế thâm hụt năng suất.
VPN Tăng số lượng các kênh truyền dẫn VPN giữa các site với nhau, giữa khách hàng với site thêm nhiều lần. Bao gồm một người sử dụng VPN đa nền tảng dành cho hệ điều hành Window, Linux và Mac cũng như hệ thống truy cập SSL VPN không có khách hàng thông qua một bộ trình duyệt web. Đơn giản hóa việc ứng dụng VPN cho các hoạt động cài đặt VPN tiên tiến nhất. One-click Kerio VPN Client đảm bảo tốc độ truy cập nhanh và an toàn cho người sử dụng trên bất kỳ máy tính nào.
Chất lượng dịch vụ Định dạng chủ động/chủ động và chủ động/bị động nhiều cổng với công cụ điều chỉnh dung lượng liên kết và kết nối tự động, cân bằng tải. Thiết bị giới hạn dải băng thông giúp duy trì hoạt động của các ứng dụng quan trọng Đảm bảo tính liên tục của thời gian vận hành mạng với lưu lượng cực đại và hiệu quả tối ưu. Đồng thời đảm bảo chất lượng kết nối cho các ứng dụng quan trọng ở trạng thái ẩn như VoIP và phương thức tạo luồng bằng cách ưu tiên lưu lượng mạng


Báo cáo về năng suất hoạt động của công nhân sử dụng Kerio StaR

XẾP HẠNG VÀ ĐÁNH GIÁ

Tạp chí SC 
Xếp hạng: 4 sao 
Đây quả là một phần mềm hoàn hảo với bộ lọc web và phần mềm chống virus hiệu quả! 
– Peter Stephenson, Tạp Chí SC

CRN 
Xếp hạng: 5 sao 
“Bạn sẽ tìm thấy mọi tính năng cần thiết và nhiều hơn thế nữa trong phần mềm này!” 
– Chuyên gia phân tích CRN

Hệ thống phòng chống xâm nhập

Quản trị truyền thông mạng để xác định các hành vi khả nghi

Hệ thống ngăn chặn xâm nhập là một công nghệ phân tích bó dữ liệu dựa trên chữ ký – có khả năng quản lý và điều khiển truyền thông mạng gọi đến và gọi đi. Hệ thống được thiết kế với mục đích bảo vệ các máy chủ khỏi những kết nối bất hợp pháp, thông thường là từ tín hiệu Internet của hacker đang cố phá hủy một dịch vụ sẵn có nào đó.

Hệ thống chống xâm nhập trong Kerio Control hoạt động cùng với hệ thống tường lửa và có khả năng lọc thông tin để ngăn chặn các malware trên mạng.

Quét virus qua cổng đôi

Hệ thống dự phòng bảo đảm thời gian thực

Nhờ sức mạnh tính toán khủng của các bộ xử lý đa lõi và các cấu hình phần cứng thông thường, Kerio Control có thể cho phép vận hành thời gian thực của hai thiết bị diệt virus song song nhau. Đây là một công cụ dự phòng cần thiết trong trường hợp một trong hai thiết bị kể trên không đủ khả năng tìm ra virus.

Kerio Control sở hữu phần mềm diệt virus Sophos, đồng thời cung cấp một loạt plug-in để tích hợp với các sản phẩm diệt virus phổ biến khác.

Bộ điều khiển diệt virus đối ngẫu được cài đặt trên nhiều giao thức email và web, bao gồm SMTP, POP3, FTP và HTTP. Công cụ này đảm bảo tính bảo mật tối ưu, giúp ngăn chặn những loại virus, phần mềm gián điệp, lỗ hổng phần mềm mới nhất và các mã có hại khác.

Bộ lọc web Kerio (Kerio Web Filter)

Kerio Web Filter là một công nghệ hoàn chỉnh đươc tích hợp bộ lọc chống virus. Công cụ này giúp ngăn chặn người sử dụng truy cập các website có chứa nội dung nhiễm độc, bao gồm virus, phần mềm gián điệp, Trojan hoặc các trang web mà họ dễ bị lừa đảo hoặc tấn công.

Kerio Web Filter có khả năng ngăn chặn tới 53 loại nội dung web có thể gây ra những tác động tiêu cực tới công suất và tính bảo mật của hệ thống mạng. Các nhà điều hành có thể tạo ra những nguyên tắc truy cập để ngăn chặn người dùng sử dụng các trang web xã hội, các IM client dựa trên web hoặc các mạng xã hội.

Thiết bị và phần mềm ảo

Có sẵn hệ thống bảo mật. Chỉ cần bổ sung phần cứng

Các phiên bản Kerio Control đều cung cấp nền tảng để xây dựng các môi trường mạng an toàn. Để lựa chọn một máy chủ chuyên dụng hay một cấu trúc ảo, các tổ chức có thể tùy biến công cụ firefox của mình nhằm thỏa mãn những yêu cầu về vận hành cũng như an ninh của riêng họ, đồng thời dễ dàng hiệu chỉnh mỗi khi yêu cầu của họ thay đổi.

Xuất báo cáo và phân tích mạng

Một tiếp cận thực tế với hoạt động mạng

Modul báo cáo, phân tích và thống kê, có tên là Kerio StaR mang tới một cái nhìn thực tế về việc ứng dụng mạng và máy tính trong các tổ chức, đồng thời giúp cho các nhân viên IT có thể hiểu và tuân thủ chính xác các nguyên tắc truy cập.

Kerio StaR cung cấp công cụ phân tích dữ liệu đồ họa, thông qua các báo cáo trên nền tảng web đầy tiện dụng. Điều này tạo điều kiện cho việc quản lý để có thể phát hiện ngay tức thời những tổn hao tiềm ẩn về công suất, những rủi ro an ninh hoặc các vấn đề về nghĩa vụ pháp lý, bắt nguồn từ việc không sử dụng các nguồn tài nguyên IT.

Nhờ dễ dàng truy cập các trình duyệt internet, nên hoạt động quản lý có thể nắm bắt các xu hướng sử dụng trên Internet của cả tổ chức và nhanh chóng phổ biến cho các cá nhân.

Dịch vụ và khách hàng VPN

Tốc độ truy cập từ xa nhanh chóng từ bất kỳ hệ điều hành nào

Nhờ số lượng tunnel truyền dẫn VPN không giới hạn đối với cả hai loại cấu trúc site với site và khách hàng với site, Kerio đã giúp cho các tổ chức thành lập nhiều văn phòng chi nhánh mà thông thường những chi nhánh này cần phải tích hợp cơ sở hạ tầng IT vào một mạng đơn có thể quản lý được.

Công cụ Kerio VPN Client đa nền tảng có thể chạy trên các hệ thống cố định cũng như hệ thống theo yêu cầu. Công cụ này cung cấp tính linh hoạt ưu việt cho nhân viên hoặc các máy chủ đòi hỏi tốc độ cao, đồng thời đảm bảo hoạt động kết nối, truy cập từ xa với các tài nguyên trên các mạng LAN khác.

Công cụ được tích hợp trên nền tảng web Kerio SSL VPN Client cung cấp cho người dùng một phương pháp an ninh thay thế giúp họ có thể truy cập và quản lý các hoạt động chia sẻ thông tin trên mạng LAN mà không cần phải dùng tới VPN Client độc lập.

Yêu cầu hệ thống

Máy chủ
: 
• Pentium 1 GHz 
• 1 GB RAM 
• 100 MB HDD để cài đặt + không gian dành cho logging và bộ nhớ đệm 
• 2 giao diện mạng (network interfaces) 
• Các phiên bản Windows 2000/XP/2003/Vista/2008/7 (32 hoặc 64 bit)

Kerio VPN Client 
• 256 MB RAM 
• 5 MB HDD 
• Windows 2000/XP/2003/Vista/2008/7 (32 hoặc 64 bit) 
• Debian 5.0/Ubuntu 7.04 (32 bit) 
• Mac OS X 10.4 hoặc cao trên trên Mac Intel

Kerio VPN không người dùng (Clientness VPN) 
• Internet Explorer 7/8 
• Firefox 3 
• Safari 4

Read More
SEOGOLD May 11, 2019 0 Comments

Giải Pháp Router Phần Mềm VYATTA

1.MỞ ĐẦU

Sự phát triển của truyền thông và Internet ngày nay làm nảy sinh nhu cầu cơ bản mà mỗi công ty hoặc tổ chức vừa và nhỏ hoặc lớn đều cần đến là có một hệ thống mạng phục vụ cho hoạt động thông tin của mình. Để đảm bảo sự thông suốt, hiệu suất và an toàn cao cho mạng thì luôn cần đến các thành phần/chức năng như router, firewall, VPN, lọc web, cân bằng tải, phát hiện xâm nhập, v.v…

Trên thị trường hiện nay có nhiều loại thiết bị và phần mềm phục vụ các nhu cầu này, từ dạng chuyên biệt chỉ một chức năng hoặc tổng hợp nhiều chức năng trong một thiết bị hoặc phần mềm. Tuy nhiên chi phí để trang bị một hệ thống mạng cho tổ chức luôn là vấn đề đáng bàn, đặc biệt là đối với các công ty vừa và nhỏ. Ví dụ các thiết bị phần cứng của Cisco (như ASA) có giá rất cao, hoặc các bộ phần mềm tích hợp với hệ thống Domain Controler của Microsoft (như ISA, TMG) cũng tốn không kém chi phí.

Do đó trong loạt bài viết này sẽ trình bày về Vyatta Core – giải pháp UTM mã nguồn mở cung cấp các tính năng định tuyến và bảo mật mạng có thể thay thế cho các thiết bị phần cứng chuyên dụng hay các phần mềm thương mại mắc tiền.

Vyatta Core là một hệ điều hành mạng được xây dựng dựa trên Debian (một bản phân phối GNU/Linux rất nổi tiếng) được tinh chỉnh để chỉ cung cấp các tính năng, dịch vụ mạng. Nó là phiên bản mã nguồn mở của Vyatta Network OS do công ty Vyatta phát hành và được cộng đồng cùng nhau phát triển. Tuy hoàn toàn miễn phí, kích thước gọn nhẹ nhưng Vyatta Core có đầy đủ những chức năng cần thiết để đáp ứng cho các nhu cầu đa dạng của doanh nghiệp như:

  • Các tính năng cơ bản như DHCP, static/dynamic routing (RIP, OSPF, BGP), NAT, stateful firewall, IPSec/SSL-based VPN, Web caching, bandwidth management, v.v…
  • Các tính năng nâng cao như hỗ trợ IPv6, IPS, Web filtering, QoS, high availability (WAN link load balancing, firewall / NAT failover, RAID-1, clustering, VRRP), v.v…

Được thiết kế để chạy trên bất kỳ nền tảng phần cứng x86 chuẩn nào với khả năng co giãn từ kết nối DSL cho tới 10Gbps Ethernet, hơn nữa còn có thể được tối ưu để chạy trong các hypervisornhư VMware, Citrix XenServer, Xen, KVM nhằm cung cấp các dịch vụ mạng và bảo mật cho các máy ảo và môi trường điện toán đám mây, Vyatta thực sự  mang lại sự mềm dẻo phù hợp với nhiều yêu cầu và hoàn cảnh cụ thể. Nó hoàn toàn có thể trở thành lựa chọn tốt cho các doanh nghiệp vừa và nhỏ và ngay cả các tổ chức lớn (với bản thương mại có phí của Vyatta).

2.TỔNG QUAN VỀ VYATTA

Vyatta đang tạo ra một sự ảnh hưởng lớn đến ngành công nghiệp mạng bằng cách cung cấp các giải pháp mạng và bảo mật dựa trên phần mềm kết hợp với việc tận dụng các ưu thế của ảo hóa, nền tảng máy chủ đa lõi và các mô hình điện toán đám mây nhằm đáp ứng các nhu cầu đa dạng về hạ tầng CNTT. Hàng ngàn hạ tầng vật lý, ảo hóa và đám mây của các khách hàng doanh nghiệp từ nhỏ đến lớn trên khắp thế giới được kết nối và bảo vệ bởi Vyatta chứng minh cho khả năng và sức mạnh mà Vyatta có thể mang lại.

Giải pháp của Vyatta là một lựa chọn tốt để thay thế cho các thiết bị phần cứng độc quyền của các hãng như Cisco, Juniper.

Dưới đây là bảng so sánh giữa hệ điều hành Vyatta Network OS và phần mềm Cisco IOS

Bảng 1- So sánh Vyatta Network OS và Cisco IOS 

2.1        Các sản phẩm chính

  • Về phần mềm

Đây đều là các phiên bản thương mại, có phí, với đầy đủ các chức năng nhưng khách hàng phải tự trang bị phần cứng cho việc triển khai và nhận được sự hỗ trợ từ chính hãng Vyatta.

Vyatta Network OS: được cài đặt trên các nền tảng phần cứng x86 chuẩn.

Vyatta Network OS Virtual Machines: được cài đặt trong các nền tảng ảo hóa như Citrix XenServer, VMware, Xen, Red Hat KVM.

  • Về phần cứng

Vyatta Hardware Appliance: là các thiết bị phần cứng đã được tối ưu, có tính tương thích cao và cài đặt sẵn phần mềm Vyatta Network OS.

  • Dành cho cộng đồng

Vyatta Core: là phiên bản mã nguồn mở, hoàn toàn miễn phí của Vyatta Network OS dành cho cộng đồng các nhà phát triển và người dùng, tổ chức có nhu cầu nghiên cứu, triển khai và tất nhiên sẽ không nhận được các dịch vụ chuyên nghiệp từ Vyatta.

2.2        Các chức năng chính của Vyatta Network OS

  • Kết nối mạng

Tại lõi của hệ thống Vyatta là một cơ chế định tuyến phức tạp, hỗ trợ đầy đủ các giao thức định tuyến động trên nền IPv4 và IPv6 (BGP, OSPF, RIP). Ngoài ra còn hỗ trợ cho mạng không dây chuẩn 802.11, các giao tiếp WAN và các card Ethernet có tốc độ lên tới 10Gbps.

  • Tường lửa

Tường lửa của Vyatta nổi trội với khả năng kiểm duyệt cho cả gói tin IPv4 và IPv6. Các tính năng cao cấp gồm zone-based/time-based firewalling, P2P filtering.

  • Lọc nội dung và phòng chống xâm nhập

Hệ thống Vyatta cung cấp thêm một mức độ bảo vệ theo cách chủ động trước các mối đe dọa với bộ lọc web thông minh và cơ chế phòng chống xâm nhập tiên tiến (có trong gói dịch vụ Vyatta PLUS).

  • Bảo vệ các kết nối từ xa

Thiết lập các kết nối VPN Site-to-Site an toàn (sử dụng IPSec) giữa hai hoặc nhiều hệ thống Vyatta hoặc bất kỳ thiết bị có hỗ trợ IPSec VPN nào. Đồng thời còn cung cấp khả năng truy cập mạng từ xa an toàn cho người dùng nhờ tính năng SSL-based OpenVPN.

  • Quản lý lưu lượng

Nhiều cơ chế QoS khác nhau có thể được áp dụng cho các  lưu lượng đi vào (inbound) và đi ra (outbound) để xác định và gán sự ưu tiên cho các lưu lượng và các ứng dụng quan trọng hay đòi hỏi độ trễ thấp.

  • Độ sẵn sàng cao

Vyatta cung cấp khả năng dự phòng (redundancy) và tính sẵn sàng cao (high availability) cho các mạng tối quan trọng thông qua các tiêu chuẩn về cơ chế đồng bộ và chuyển đổi dự phòng (failover)

  • Tương thích và hỗ trợ IPv6

Các giải pháp định tuyến và bảo mật dựa trên phần mềm của Vyatta hiện có sự tương thích tốt và hỗ trợ đầy đủ giao thức IPv6.

  • Quản trị và chứng thực

Hệ thống Vyatta có thể được quản lý thông qua giao diện dòng lệnh quen thuộc với quản trị mạng, hoặc giao diện Web hoặc thông qua hệ thống quản lý bên ngoài sử dụng Remote Access API của Vyatta. Tất cả các phiên làm việc đều được đảm bảo an toàn sử dụng các phương thức chứng thực qua SSHv2, RADIUS hoặc TACACS+.

  • Giám sát và lập báo cáo:

Các thông tin về tình trạng hoạt động của hệ thống Vyatta đều được ghi nhận và cung cấp đầy đủ và có thể được theo dõi bằng các công cụ/giao thức phổ biến như SNMP, Netflow, Syslog Wireshark, v.v…

Hình 1- Mô hình chức năng của Vyatta Network OS

Dưới đây là chi tiết các chức năng của Vyatta Network OS phiên bản 6.3

Bảng 2- Danh sách chi tiết chức năng của Vyatta

2.3        Các giải pháp triển khai

Để triển khai giải pháp của Vyatta có thể chọn một trong ba nhóm giải pháp sau:

Hình 2- Các giải pháp triển khai Vyatta

Giới thiệu chi tiết về các nhóm giải pháp trên cũng như là các tài liệu về các mô hình triển khai mẫu, xin tham khảo thêm ở địa chỉ sau:

http://www.vyatta.com/solutions

Các phần tiếp theo của loạt bài viết này sẽ tập trung vào việc ứng dụng giải pháp Vyatta Core vào một mô hình triển khai với các yêu cầu cụ thể và gần giống với thực tế ở các doanh nghiệp. Các bước cài đặt và cấu hình các thành phần chức năng đều được thực hiện trong môi trường ảo hóa.

3     Địa chỉ và tài nguyên tham khảo

[0] – http://www.vyattawiki.net/wiki/Vyatta_related_websites

[1] – http://www.vyatta.com/solutions/resourcelibrary

[2] – http://www.vyattawiki.net/wiki/Main_Page

[3] – http://vyatta.org/documentation

[4] – ftp://ftp.het.net/iso/vyatta/

[5] – http://www.vyatta.vn/

Read More
SEOGOLD May 11, 2019 0 Comments

Sự khác nhau giữa vSphere, ESXi vàvCenter

Có rất nhiều tiếng vang của giải pháp ảo hóa VMware ngày nay. Không còn nghi ngờ gì nữa, VMware là nhà cung cấp giải pháp ảo hóa số một trong ngành. Những người mới sử dụng nền tảng ảo hóa của VMware thường bị nhầm lẫn khi học VMware vSphere và các thành phần của nó. Vì vậy, hôm nay tôi sẽ giải thích tất cả về vSphere và các thành phần của nó. Mọi người phải đối mặt với khó khăn để biết về các thành phần chính của vSphere. Điều quan trọng là phải biết sự khác biệt giữa vSphere, ESXi và vCenter. Để có kiến ​​thức và kinh nghiệm chuyên sâu về vSphere, bạn có thể cài đặt vSphere bên trong VMware Workstation với chi phí thấp.

VMware Inc. là một công ty phần mềm phát triển nhiều bộ sản phẩm phần mềm đặc biệt để cung cấp các giải pháp ảo hóa khác nhau. Có nhiều sản phẩm đám mây , sản phẩm trung tâm dữ liệu , sản phẩm máy tính để bàn , v.v.

vSphere là bộ phần mềm thuộc sản phẩm trung tâm dữ liệu. vSphere giống như bộ Microsoft Office có nhiều phần mềm như MS Office, MS Excel, MS Access, v.v. Giống như Microsoft Office, vSphere cũng là một bộ phần mềm có nhiều thành phần phần mềm như vCenter, ESXi, vSphere client, v.v.

Vì vậy, sự kết hợp của tất cả các thành phần phần mềm này là vSphere. vSphere không phải là một phần mềm cụ thể mà bạn có thể cài đặt và sử dụng, đó chỉ là một tên gói có các thành phần phụ khác. ESXi, vSphere client và vCenter là các thành phần của vSphere. Máy chủ ESXi là phần quan trọng nhất của vSphere. ESXi là máy chủ ảo hóa. Nó là siêu giám sát loại 1.

Tất cả các máy ảo hoặc Hệ điều hành khách được cài đặt trên máy chủ ESXi. Để cài đặt, quản lý và truy cập các máy chủ ảo nằm phía trên máy chủ ESXi, bạn sẽ cần một phần khác của bộ vSphere được gọi là vSphere client hoặc vCenter.

Giờ đây, vSphere client cho phép quản trị viên kết nối với máy chủ ESXi và truy cập hoặc quản lý các máy ảo. vSphere client được cài đặt trên máy khách (ví dụ: laptop của Administrator). Máy khách vSphere được sử dụng từ máy khách để kết nối với máy chủ ESXi và thực hiện các tác vụ quản lý. Vậy bây giờ vCenter là gì? Tại sao chúng ta cần nó? Hãy thử nhân bản máy ảo hiện có bằng cách sử dụng máy khách vSphere mà không cần máy chủ vCenter. Máy chủ vCenter tương tự như máy khách vSphere nhưng nó là máy chủ có nhiều sức mạnh hơn. Máy chủ vCenter được cài đặt trên Windows Server hoặc Linux Server. Máy chủ VMware vCenter là một ứng dụng quản lý tập trung cho phép bạn quản lý các máy ảo và máy chủ ESXi tập trung. vSphere client được sử dụng để truy cập vCenter Server và cuối cùng là quản lý các máy chủ ESXi.

Máy chủ vCenter là bắt buộc đối với các doanh nghiệp để có các tính năng dành cho doanh nghiệp như vMotion, VMware High Avencies, VMware Update Manager và VMware phân phối tài nguyên lập lịch (DRS). Ví dụ, bạn có thể dễ dàng sao chép máy ảo hiện có trong máy chủ vCenter . Vì vậy, vCenter là một phần quan trọng khác của gói vSphere. Bạn phải mua giấy phép vCenter riêng.

Read More
SEOGOLD May 11, 2019 0 Comments