ORM

2025-09-03 02:26
bga68comp: (Default)

ORM (Object-Relational Mapping / Об’єктно-реляційне відображення) — це програмна технологія, яка дозволяє працювати з базою даних не напряму через SQL-запити, а через об’єкти мови програмування.

Простими словами:

  • Без ORM: ви пишете SELECT * FROM users WHERE id=1;
  • З ORM: ви пишете User.find(1) і отримуєте об’єкт User, з яким можна працювати у коді.

Де застосовується

  • ORM є проміжним шаром (layer) між додатком і БД.
  • Він транслює методи й властивості об’єктів у SQL-запити і назад.
  • Це робить код простішим, зручнішим у підтримці та менш залежним від конкретної СУБД.

Приклади ORM

  • Java: Hibernate, EclipseLink
  • .NET: Entity Framework
  • Python: SQLAlchemy, Django ORM
  • Ruby: ActiveRecord
  • PHP: Doctrine, Eloquent (Laravel)


bga68comp: (Default)

У ISO/IEC/IEEE 42010 (Systems and Software Engineering — Architecture Description) є два близькі, але різні поняття:

Viewpoint (точка зору)

  • Визначення: це "шаблон" або правило, яке пояснює як і для кого треба створювати архітектурне подання.
  • Він відповідає на питання: які інтереси стейкхолдера ми показуємо, яку інформацію включаємо, якими засобами (діаграми, таблиці, текст) описуємо.
  • Простими словами: viewpoint — це інструкція або рецепт для створення подання.

View (подання)

  • Визначення: це конкретний результат застосування viewpoint до вашої системи.
  • Тобто це вже готова діаграма, таблиця чи текст, що показує систему під певним кутом зору.
  • Простими словами: view — це фото системи, зроблене за тим рецептом.

Приклад

Уявімо, що будуємо архітектуру для хмарної платформи:
  1. Stakeholder (зацікавлена сторона)
    • CIO (Chief Information Officer, директор з ІТ)
    • Його concern (потреба): чи масштабована система і як забезпечено інтеграцію між додатками?
  2. Viewpoint (точка зору на інтеграцію додатків)
    • Назва: Application Communication Viewpoint
    • Призначення: показати, як взаємодіють модулі та сервіси
    • Мова: UML Component Diagram або ArchiMate Application Collaboration
    • Яку інформацію включати: сервіси, API, протоколи, залежності
  3. View (конкретне подання)
    • Діаграма з Azure AD, веб-додатком на Ubuntu, RDS MySQL, інтеграцією з O365.
    • Тут видно, що користувачі логіняться через Entra ID, доступ йде через API-шлюз, БД інтегрується через ORM-шар.
    • Це вже готова картинка, яку CIO може подивитися.

🔹 Отже:
  • Viewpoint = каже: "покажи архітектуру додатків через компоненти і протоколи"
  • View = конкретна діаграма з вашим Entra ID, API Gateway і MySQL


bga68comp: (Default)

В чому незручність, коли використовують тільки одну методологію для опису архітектурних рівнів?

  • TOGAF дає методологію (ADM-фази, артефакти, каталоги, матриці), але іноді в ньому бракує гнучкості у формальному представленні результатів.
  • ISO/IEC/IEEE 42010 дає рамку опису архітектури: хто стейкхолдери, які їхні потреби (concerns), через які viewpoints ці потреби відображати, і у вигляді яких views це презентувати.
  • Якщо користуватися лише TOGAF — є ризик, що опис буде “каталог + текст”, але не зовсім зрозумілий різним групам зацікавлених сторін.
  • Якщо користуватися лише ISO 42010 — буде гарна структура “хто/що/для чого”, але без готових методичних кроків і артефактів (каталогів, матриць).

Комбінація TOGAF і ISO/IEC/IEEE 42010 методично сильніша, ніж використання кожного окремо: TOGAF забезпечує процес і набір артефактів, а ISO 42010 — формалізований спосіб представлення архітектури через стейкхолдерів, concerns і viewpoints. Разом вони дозволяють зробити опис не лише повним, а й зрозумілим для різних аудиторій.

Критерій TOGAF ISO/IEC/IEEE 42010 Разом (TOGAF + ISO 42010)
Призначення Методологія розробки архітектури (ADM, фази, артефакти) Рамка для опису архітектури (stakeholders, concerns, viewpoints, views) Повний цикл: розробка + формалізований опис
Сильна сторона Дає покроковий процес (ADM) і набір артефактів (каталоги, матриці) Дає чітку структуру для комунікації з різними стейкхолдерами Виходить і методика роботи, і методика подачі результатів
Слабка сторона Може вийти занадто “всередину ІТ”, важко донести до нефахівців Немає власної методики створення артефактів, лише правила їх опису Компенсують слабкі сторони один одного
Фокус Що і як робити (Data, Application, Technology, Business Architectures) Як показати і пояснити (concerns, viewpoints, views) І процес, і представлення зрозумілі й прозорі
Приклад результату Каталоги даних, матриці застосунків, моделі потоків Logical Data View, Security View, паспорти viewpoints Каталоги + матриці (TOGAF), оформлені у views для різних стейкхолдерів (ISO 42010)


Таким чином, можна сказати так — разом вони дають повну картину:
  • TOGAF = як і що робити (ADM, каталоги, матриці).
  • ISO 42010 = як правильно це описати й донести (stakeholders, concerns, viewpoints, views).

Див. також:
⋄ Приклад опису архітектури системи згідно TOGAF https://bga68comp.dreamwidth.org/787432.html


bga68comp: (Default)

Продовжуємо розбирати шаблони рівнів архітектури ІТ-систем. Це доповнення до опису архітектури за посиланнями:
Приклад опису архітектури системи згідно TOGAF
Побудова віртуальної інфраструктури на базі Microsoft Azure



Опис інформаційної архітектури компанії
🖼️ Згідно з наданою схемою (RDS, Files, IIS Web Front/Back, AD DC1/DC2, VPN)

🧾 Інформаційна архітектура ІТ-системи компанії

🔹 1. Методологія

  • TOGAF 9.2, ADM, фаза C (Data Architecture): побудова інформаційного рівня архітектури.
  • ISO/IEC/IEEE 42010:2011: опис архітектури через зацікавлені сторони, погляди (views), моделі та відповідності.

🔹 2. Архітектурний контекст

  • Усі серверні ресурси компанії розміщені в тенанті Azure.
  • Користувачі підключаються до корпоративної мережі через захищені канали (VPN або Azure Bastion).
  • Робоче середовище реалізоване через RDS-сервер (DevSRV).
  • Веб-додатки розділені на фронт- (IIS Web Front) та бекенд (IIS Web Back).
  • Ідентифікація та авторизація забезпечуються двома доменними контролерами (AD DC1, DC2).

🔹 3. Архітектурні погляди (Views)

3.1 📡 Deployment View

  • DevSRV – RDS сервер для користувачів.
  • Files – файловий сервер зі спільними каталогами.
  • IIS Web Srv Front / Back – розподілення логіки веб-додатку.
  • AD DC1 / DC2 – розподілена автентифікація, DNS, GPO.
  • Всі ресурси ізольовані через NSG, Firewall, розміщені у VNet з Subnet-сегментацією.
  • Користувачі підключаються через захищений шлюз (VPN/Bastion).

3.2 🧩 Data Architecture View

Сутність даних Опис
User Profile Профілі користувачів, зберігаються в AD та RDS
File Object Файли користувача на файловому сервері
DNS-записи Зони та записи, керуються AD DC1/DC2
Web Session Дані сесій на IIS Front
GPO Configuration Групові політики, що застосовуються через AD
RDP Logs Логи входів і дій у RDS

3.3 🔐 Access & Security View

  • RBAC на основі груп у AD.
  • GPO-політики: заборона USB, блокування локального диска, перенаправлення папок.
  • Шифрування: RDP over TLS, SMB over TLS.
  • Аудит: централізоване логування входів, дій на RDS.
  • Двофакторна автентифікація (MFA) через Azure AD / Conditional Access.
  • Firewall + NSG: розмежування Frontend, Backend, Infra.

3.4 🔄 Information Flow View

Звідки → Куди Протокол Захист
Користувач → RDS RDP over TLS VPN / MFA / GPO
RDS → Files SMB 3.0 ACL + GPO + TLS
RDS → AD LDAP/Kerberos Шифрування, автентифікація
RDS → IIS Front/Back HTTP/HTTPS ACL, WAF, сегментація
RDS → DNS DNS ACL-захист зони

🔹 4. Зацікавлені сторони (Stakeholders)

Сторона Інтерес
Користувачі Стабільний і безпечний доступ до робочого середовища
Системні адміністратори Централізоване управління політиками та файлами
Відділ ІБ Впровадження GPO, аудит, захист інформації
Бізнес Доступність сервісів, віддалена робота

🔹 5. Цільова модель та вдосконалення

Компонент Поточна реалізація Рекомендоване покращення
RDS DevSRV на VM Перехід до RDS Farm + Load Balancer
Files Windows FS Azure Files + Private Endpoint
MFA Часткове Універсальне MFA через Azure AD
AD DC1 + DC2 Гібрид із Azure AD DS
IIS Front/Back На VM Azure App Service або контейнеризація

🔹 6. Узгодженість із ISO/IEC/IEEE 42010

Компонент Відповідність
Stakeholders Визначено
Architectural Views Згруповано (Deployment, Security, Data)
Вимоги Ураховані: доступність, безпека, контроль
Traceability Показано зв’язок між цілями й рішеннями

✅ На останок:

Інформаційна архітектура побудована згідно з TOGAF ADM (фаза C) та структурована за стандартом ISO 42010.
Враховано як функціональні, так і нефункціональні вимоги: доступність, безпека, масштабованість.
Усі основні компоненти (RDS, Files, AD, IIS) інтегровані через захищені канали й управляються централізовано.


Annex:
🟠 Фази ADM (Architecture Development Method)

  1. Preliminary Phase
  2. Phase A: Architecture Vision
  3. Phase B: Business Architecture
  4. Phase C: Information Systems Architectures
  5. Phase D: Technology Architecture
  6. Phase E: Opportunities and Solutions
  7. Phase F: Migration Planning
  8. Phase G: Implementation Governance
  9. Phase H: Architecture Change Management
  10. Requirements Management


bga68comp: (Default)
 

430656_original Руководство по началу работы с Cisco ASA 1000v Cloud Firewall





Руководство по началу работы в формате PDF - 1000V_get_start.pdf

См. также
Cisco ASA 1000V Cloud Firewall. Administrators
https://bga68comp.dreamwidth.org/65112.html






Перейти на начальную страницу https://bga68.livejournal.com
 
bga68comp: (Default)


TeamViewer VPN — подробная настройка и использование
Частная виртуальная сеть (VPN), организованная поверх сети Интернет, позволяет получить доступ к файлам и принтерам, запускать удаленные базы данных.

По умолчанию Cisco, OpenVPN для Microsoft Windows Server и Linux обладают инструментами для создания VPN-соединения, но сделать то же самое, в несколько раз быстрее, легко с помощью TeamViewer.

Teamviewer: установка драйвера VPN

Для начала работы с виртуальной сетью следует использовать Teamviewer драйвер VPN. Чтобы провести операцию, нет необходимости искать информацию на сайте или иных источниках – инсталляция проводится через опции утилиты, скачивать teamviewer vpn отдельно не понадобится.




Для продолжения пройдите во вкладку «Дополнительно».
Read more... )

bga68comp: (Default)

ВЫШЕЛ ИНСТРУМЕНТ С ИСХОДНЫМ КОДОМ ДЛЯ ВЫЯВЛЕНИЯ УТЕЧЕК ПРИ ИСПОЛЬЗОВАНИИ VPN



image

Набор инструментов позволяет выявить разные утечки и доступен для скачивания на Github.

На этой неделе вышел набор инструментов с открытым исходным кодом для обнаружения уязвимостей в VPN, угрожающих конфиденциальности и безопасности пользователей. Набор был выпущен компанией ExpressVPN под лицензией MIT и представляет собой первый публичный продукт для автоматизированного тестирования безопасности VPN.

Основное предназначение инструментов – автоматическое регрессионное тестирование ПО ExpressVPN, однако они также могут использоваться для тестирования VPN, не обеспечивающих должную защиту пользователей. Инструменты написаны в основном на Python и доступны для скачивания на Github.

Набор позволяет выявить самые разные утечки. К таковым относятся раскрытие IP-адресов при использовании WebRTC и раскрытие активности в интернете при переключении с беспроводного на проводной интернет. Кроме того, инструмент позволяет обнаруживать утечки незашифрованных данных при аварийном завершении работы ПО VPN или невозможности его подключения к серверу.

Согласно исследованию компании Propeller Insights, проведенному по заказу ExpressVPN в ноябре текущего года, треть опрошенных используют VPN для обеспечения собственной кибербезопасности. В частности, таким образом они пытаются обезопасить себя от перехвата данных при подключении к Wi-Fi. 25% респондентов VPN нужны для сокрытия от провайдеров своей активности в интернете. 15% используют VPN для защиты от правительственной слежки.

Лицензия MIT (MIT License) – лицензия открытого программного обеспечения, разработанная Массачусетским технологическим институтом (МТИ). Является разрешительной лицензией, то есть позволяет программистам использовать лицензируемый код в закрытом ПО при условии, что текст лицензии предоставляется вместе с этим ПО. По мнению Free Software Foundation, данная лицензия более точно называется X11 License, так как в прошлом MIT использовал много лицензий.

Подробнее: https://www.securitylab.ru/news/490278.php

bga68comp: (Default)
Windows 10 Mobile. Подключение к корпоративной почте

В зависимости от корпоративной политики схема предоставления сервиса чтения почтовых сообщений на мобильном устройстве может существенно отличаться.

В данном руководстве принято за основу следующее: для того, чтобы подключиться к почтовому серверу, пользователю необходимо сначала установить подключение через Cisco AnyConnect к корпоративной сети.

Настройка VPN-подключения через Cisco AnyConnect на Windows 10 mobile и последующее подключение описано здесь.

Обычно администраторы домена создают соответствующие группы безопасности в Active Directory для облегчения и упорядочения предоставления доступа к информационной системе. Например, для того, чтобы предоставить доступ пользователю к возможности чтения электронной почты с корпоративного почтового сервера (допустим, Exchange Server), пользователь должен быть добавлен в две группы безопасности:

Dialup Users Cisco AnyConnect		domain/Groups/VPN 
VPN Exchange Mail		        domain/Groups/VPN Exchange Mail

Пусть первый пункт (Настройка VPN-подключения через Cisco AnyConnect на Windows 10 mobile) пользователь выполнил и установил подключение.

Идем далее:

  1. Настройка Адреса электронной почты - добавление Учетной записи

Открываем меню Параметры Windows:


Read more... )
 
 
bga68comp: (Default)
Особенности подключения VPN на Windows 10 mobile


Cisco AnyConnect для Windows 10 mobile

  1. Настройка VPN-подключения через Cisco AnyConnect на Windows 10 mobile

Переходим в стандартное приложение Магазин Майкрософт для операционной системы Windows 10 mobile




Read more... )
 
bga68comp: (Default)
Защита ЦОД при помощи кластера ViPNet Coordinator HW

03 Декабря 2015, 15:36

Алексей Данилов

Ведущий специалист отдела научных исследований и развития продуктов. ИнфоТеКС

http://www.anti-malware.ru/analytics/Technology_Analysis/ViPNet_Coordinator_HW#part1
 
 
bga68comp: (Default)
Настройка IPsec VPN с FortiGate и с Cisco ASA

430656http://docs.fortinet.com/.../configuring-IPsec-VPN-with-a-FortiGate-and-a-Cisco-ASA.pdf

The following recipe describes how to configure a site-to-site IPsec VPN tunnel. In this example, one site is behind a FortiGate and another site is behind a Cisco ASA. Using FortiOS 5.0 and Cisco ASDM 6.4, the example demonstrates how to configure the tunnel between each site, avoiding overlapping subnets, so that a secure tunnel can be established with the desired security profiles applied. The procedure assumes that both devices are configured with appropriate internal and external interfaces.

Нижеследующая процедура описывает, как настроить IPsec VPN туннель типа "сайт-сайт". В этом примере один сайт находится за FortiGate, а другой - за Cisco ASA. Используя FortiOS 5.0 и Cisco ASDM 6.4, пример демонстрирует, как настроить туннель между каждым узлом, избегая перекрывающихся подсетей, чтобы можно было установить безопасный туннель с применением требуемых профилей безопасности. Процедура предполагает, что оба устройства настроены с соответствующими внутренними и внешними интерфейсами.

1. Configuring the Cisco device using the IPsec VPN Wizard
2. Configuring the FortiGate tunnel phases
3. Configuring the FortiGate policies
4. Configuring the static route in the FortiGate
5. Results

1. Настройка устройства Cisco с помощью мастера IPsec VPN
2. Настройка фаз туннеля FortiGate
3. Настройка политик FortiGate
4. Настройка статического маршрута в FortiGate
5. Результаты





 
 
bga68comp: (Default)
IPsec Site-to-Site VPN FortiGate <-> Cisco ASA

Оригинал:
http://blog.webernetz.net/2015/02/05/ipsec-site-to-site-vpn-fortigate-cisco-asa/


Following is a step-by-step tutorial for a site-to-site VPN between a Fortinet FortiGate and a Cisco ASA firewall. I am showing the screenshots of the GUIs in order to configure the VPN, as well as some CLI show commands.

Since the Cisco ASA only supports policy-based VPNs, the proxy-IDs (phase 2 selectors) must be used on the FortiGate, too. Furthermore, the ASA only supports Diffie-Hellman group 5 (and not 14), as well as SHA-1 (and not SHA-256) for IKEv1.

I am running a FortiWiFi 90D (v5.2.2) and a Cisco ASA 5505 (9.2(3)) in my lab.



 
 

Profile

bga68comp: (Default)
bga68comp

December 2025

S M T W T F S
  12 3 456
7891011 1213
14151617181920
21222324252627
28293031   

Syndicate

RSS Atom

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated 2026-01-03 12:51
Powered by Dreamwidth Studios