www.SAMURAJ-cz.com 

19.08.2022 Ludvík Translate to English by Google     VÍTEJTE V MÉM SVĚTĚ

Poslední články

Veeam Backup & Replication - zálohování aplikací

Pátý díl mého seznamování se zálohovacím řešením Veeam. Podíváme se na zálohování vybraných aplikací, které Veeam Backup & Replication nativně podporuje. Umožňuje provést transakčně konzistentní zálohu a také granulární obnovu na úrovni položek aplikace. Stručně si popíšeme (a uvedeme odkazy do různé dokumentace), jak zálohování funguje, co bychom měli nastavit a jaká jsou doporučení. Věnovat se budeme doménovým řadičům Active Directory, Exchange Server, SQL Server a Oracle Database.

Veeam Backup & Replication - Backup Job

Čtvrtý díl mého seznamování se zálohovacím řešením Veeam. Podíváme se na vlastní zálohování, tedy vytvoření zálohovací úlohy (Backup Job). Primárně se zaměříme na zálohování virtuálních strojů (VM), ale zmíníme také zálohování pomocí agenta. Stručně si uvedeme různé možnosti, které můžeme v úloze nastavit a využít. Shrneme určitá doporučení Veeamu pro zálohování. Na závěr si uvedeme, jak zálohovací úlohu přejmenovat, včetně změny názvu složky.

Veeam Backup & Replication Console - ovládání a použití

Třetí díl mého seznamování se zálohovacím řešením Veeam. Podíváme se na ovládací konzoli, tedy uživatelské rozhraní pro konfiguraci a provoz celého řešení. Konzole umožňuje přidávat a spravovat komponenty zálohovací infrastruktury. Vytvářet a monitorovat různé úlohy, kterými plánujeme zálohování, kopírování záloh do jiného úložiště (lokality) a replikace. Provádět mnoho typů obnovy (Restore, Recovery). Projdeme si hlavní oblasti konzole (správy) a stručně popíšeme jednotlivé možnosti a operace (primárně se věnujeme zálohování, ne replikacím).

Veeam Backup & Replication - komponenty, architektura a topologie

Druhý díl mého seznamování se zálohovacím řešením Veeam. Podíváme se na základní komponenty a služby, z kterých se řešení Veeam Backup & Replication skládá. Jaké jsou možností nasazení a jaká je architektura řešení. Možné topologie pro VMware vSphere a Microsoft Hyper-V. Tedy zjednodušeně, jak propojit zálohovaný zdroj s Veeam komponentami a úložištěm, a jak proudí data.

Veeam Backup & Replication - úvod, termíny a principy

První díl mého seznamování se zálohovacím řešením Veeam. Pro získání obecného přehledu jsem se pokusil (nejen z Veeam dokumentace) sepsat co to je Veeam Backup & Replication (k čemu slouží a co hlavního umí). Uvést termíny (částečně tedy funkce), nástroje a základní principy zálohování a obnovy. Nejde o kompletní výčet, ale pouze o to, co mi přišlo základní nebo zajímavé. Popis je pouze stručný, detaily budeme řešit v dalších dílech. Příště se podíváme na základní komponenty a jejich architekturu a topologii.

FortiGate přihlášení do SSL VPN pomocí SAML SSO vůči Azure AD

FortiGate podporuje protokol SAML, který můžeme využít pro ověřování (autentizaci) uživatelů vůči vzdálenému serveru (podobně jako využíváme LDAP nebo RADIUS). Takto ověřené uživatele můžeme využít na různých místech. Zde se zaměříme na SSL VPN a jako Identity Provider (zdroj identity - externí ověřovací server) využijeme Microsoft Azure AD. Může jít o uživatele On-Premises AD DS domény, které synchronizujeme do Azure AD Tenantu (nebo čistě cloudové účty). Ověřování proti Azure AD nám dovoluje využít cloudovou bezpečnost. Například vícefaktorové ověření (Multi-Factor Authentication - MFA) a obecně Conditional Access.
04.06.2022 | 05.08.2021 | Samuraj - Petr Bouška | Fortinet admin | 3882x | Komentáře [2]

Zabezpečení SMTP komunikace pomocí DANE

Při posílání zpráv, pomocí protokolu SMTP mezi poštovními servery, se již hodně využívá TLS šifrování. Poštovní servery standardně neověřují validitu použitého certifikátu. Údaj o tom, že podporují šifrování, se posílá v čistém textu v protokolu. Pro zabezpečení je možno využít DNS-based Authentication of Named Entities. Do DNS publikujeme speciální TLSA záznam, který říká, že určitá služba podporuje šifrování a jaký využívá certifikát.
16.05.2022 | 07.03.2022 | Samuraj - Petr Bouška | administrace | 1899x | Komentáře [1]

FortiGate NAT64 - publikace serveru s interní IPv4 na IPv6

Obecně se nedoporučuje používat pro IPv6 žádnou formu překladu adresu (NAT). Lepší by bylo využít například Dual Stack a IPv6 adresy mít na Front End serverech spolu s IPv4. Ale mohou nastat situace, kdy potřebujeme co nejjednodušším způsobem zajistit dostupnost existující služby přes IPv6. K dispozici máme NAT64, kdy do IPv6 sítě zveřejníme adresu, kterou překládáme na existující interní IPv4 adresu. Na serverech není třeba žádná změna. Bohužel NAT64 Policy na FortiGate má řadu omezení, hlavně nepodporuje žádné Security Profiles.
17.04.2022 | 02.12.2020 | Samuraj - Petr Bouška | Fortinet admin | 3679x | Komentáře [1]

FortiClient EMS VPN/ZTNA

FortiClient Endpoint Management Server (FortiClient EMS) slouží k centrální správě koncových stanic. Na počítačích využívá FortiClient agenta, kterého konfiguruje a získává pomocí něj informace. Podle licence máme k dispozici funkce pro vzdálený přístup, dnes označované Zero Trust Network Access (ZTNA). Nebo také Advanced Threat Protection (ATP), kde je Antivirus, Firewall a další. Zde se stručně podíváme na správu EMS a využití základní licence (nebudeme řešit pravý ZTNA princip a použití).
13.03.2022 | 05.11.2021 | Samuraj - Petr Bouška | Fortinet admin | 3942x | Komentáře [2]

DNSSEC na Microsoft DNS Serveru

DNSSEC slouží k zabezpečení DNS záznamům před podvržením. Na Windows Server můžeme nainstalovat roli DNS Server a provozovat Authoritative Name Server, který spravuje určitou doménu (zónu), nebo Recursive Name Server, který slouží k vyhledání odpovědi na DNS dotaz klienta. V obou případech je podporován DNSSEC. V článku si popíšeme, jak se DNSSEC na Microsoft DNS Serveru používá. Zaměříme se na podpis veřejné domény v internetu, ale zmíníme i další využití.

Nejčtenější článek

TCP/IP - adresy, masky, subnety a výpočty

Sedmá část seriálu o počítačových sítích je již více zajímavá a přináší praktické informace. Na začátku je popis základních termínů pro sítě a podsítě, IP adresy a masky. Dále se probírají různé síťové třídy a způsoby zápisu subnetů. Druhá část se věnuje praktickým výpočtům síťových rozsahů, masek sítí, počtu hostů a subnetů.
11.08.2008 | 05.09.2007 | Samuraj - Petr Bouška | sítě | 2298520x | Komentáře [83]

Poslední aktuality

Subnet kalkulačka

23.11.2008 | Samuraj | sítě | 39309x | Komentáře [2]

Poslední fotogalerie

Poslední komentáře

  1. [81]Port je nastavený na Trunk. Join VLAN to Port je nastavený na 103U a 102T. Na PC je VLANa 103, ale k počítačom na 102 sa nepripojím a ani opačne. Nemusí VLAN byť nastavená aj na PC?

  2. [80] To je přesně popsáno v tomto článku, využívá se k tomu Trunk.

  3. Dobrý deň, potreboval by som radu. Mám router Cisco a switche SGE2010. Sú tam nastavené rôzne VLANY. Napr. 102,103. A ja by som potreboval na jednom porte mať prístup k dvom VLAN. To znamená, že jeden počítač by bol vo VLANe aj 102 a aj 103. Je to možné?

  4. [1] Bohužel se mýlíte. Toto KB jsem viděl, mluví o něčem úplně jiném a přímo to tam zdůrazňují. Jde o vyřazení určité DB ze zpracování pomocí Application-Aware Processing. Ale soubory DB se normálně zálohují.

  5. SQL exclude databáze udělat jde https://www.veeam.com/kb2110 ;-)