По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Сразу перейду к делу. Пользователями FreePBX 14 замечен крайне серьёзный баг в утилите fail2ban. Версия fail2ban, на которой замечен баг - 0.8.14-11 и ниже. Проверить можно командой rpm -qa | grep fail2ban: fail2ban-fpbx-0.8.14-11.sng7.noarch Данный баг заключается в том, что после установки чистой FreePBX Distro 14 сервис fail2ban хоть и в активном статусе, однако никаких “тюрем" (jails) он не подгружает и их количество = 0. Проверить можно командой fail2ban-client status, если Ваш сервер подвержен багу, то Вы увидите: [root@merionlab]# fail2ban-client status Status |- Number of jail: 0 `- Jail list: Это значит, что например, максимальное число попыток ввода пароля для доступа к вэб-интерфейсу FreePBX или попыток регистрации SIP-клиента с неверным паролем - не ограничено, а IP-адрес, с которого приходят эти запросы не блокируется. Естественно, что модуль Intrusion Detection во FreePBX также не будет работать. "Тюрьмы" или jails - это такие секции в файле /etc/fail2ban/jail.local, в которых указано, логи какого сервиса необходимо мониторить, чтобы выявлять и блокировать несанкционированные попытки доступа к этому сервису, а также такие параметры как время блокировки, максимальное число попыток и действие, которое необходимо предпринять в случае выявления. Например, вот секция [asterisk-iptables]: [asterisk-iptables] enabled = true filter = asterisk-security action = iptables-allports[name=SIP, protocol=all] sendmail[name=SIP, dest=none@yourpbx.com, sender=none@yourpbx.com] logpath = /var/log/asterisk/fail2ban maxretry = 5 bantime = 1800 В ней указано, что нужно мониторить лог /var/log/asterisk/fail2ban, искать в нём 5 попыток неуспешной регистрации (например SIP телефон пытается зарегистрироваться с неверным паролем) и банить IP-адрес на 30 минут. Ну и ещё можно отправку по email настроить о данном факте. По умолчанию, в файле /etc/fail2ban/jail.local должно быть 7 таких секций - [apache-tcpwrapper], [recidive], [ssh-iptables], [apache-badbots], [pbx-gui], [asterisk-iptables], [vsftpd-iptables]. В каждой указан путь к логам соответствующего сервиса. Решение Итак, есть два решения данной проблемы. Первое – остановить сервис fail2ban командой systemctl stop fail2ban и внести следующие изменения в файл /usr/lib/systemd/system/fail2ban.service: [Unit] Description=Fail2Ban Service After=httpd.service [Service] Type=forking ExecStartPre=/bin/mkdir -p /var/run/fail2ban ExecStart=/usr/bin/fail2ban-client -x start ExecStop=/usr/bin/fail2ban-client stop ExecReload=/usr/bin/fail2ban-client reload PIDFile=/var/run/fail2ban/fail2ban.pid Restart=always [Install] WantedBy=default.target Затем запустить сервсис fail2ban командой systemctl start fail2ban и сделать так, чтобы сервис включался после ребута автоматически systemctl enable fail2ban. И вторая – обновить сам fail2ban. Для этого вводим следующие команды: yum install sangoma-devel yum update Проверяем версию fail2ban после обновления - rpm -qa | grep fail2ban: fail2ban-fpbx-0.8.14-75.sng7.noarch После данных действий, команда fail2ban-client status должна отобразить верное количество jails и fail2ban с Intrusion Detection должны вновь встать на стражу Вашего сервера: [root@merionlab]# fail2ban-client status Status |- Number of jail: 7 `- Jail list: apache-tcpwrapper, recidive, ssh-iptables, apache-badbots, pbx-gui, asterisk-iptables, vsftpd-iptables Чтобы случайно не заблокировать свой адрес и игнорировать любые неуспешные попытки доступа к серверу с адресов, находящихся в локальной сети или других доверенных адресов, внесите их или всю доверенную подсеть в секцию [DEFAULT] в поле ignoreip в том же файле /etc/fail2ban/jail.local
img
За последний десяток лет Wi-fi-сети получили огромное распространение. Роутер сейчас нельзя найти редко в какой квартире. А подключая мобильник к своему домашнему вай-фаю, в списке можно увидеть с десяток точек доступа ближайших соседей. Вай-фай есть практически везде. Но покрытие сети не всегда бывает эффективным. В этой статье мы разберем инструмент для разработки и оптимизации Wi-fi-сетей от компании Ekahau. Ekahau Connect- это набор физических и программных инструментов для работы с сетями Wi-Fi. Назначение этого набора инструментов это планирование и разработка, анализ и оптимизация, выявление и устранение неполадок сети.Также данный инструментарий позволяет работать командой например, бригаде обслуживания сетей на выезде поддерживать связь, с инженером-проектировщиком, который работает в офисе. Решения Ekahau позволяют быстро и беспрепятственно обмениваться информацией и оперативно принимать решения по обслуживанию сетей Wi-fi. Набор Ekahau Connect включает в себя следующие инструменты: Ekahau Pro Site Survey Tooll - базовый инструмент, предназначенный для планирования, обработки данных, оптимизации и оперативного устранения проблем в сетях Wi-Fi.Имеет широчайший функционал, который позволяет использовать это решение профессионально. Несмотря на это, достаточно прост в использовании и изучении, а также достаточно быстро работает с данными. Имеется поддержка Windows и MAC OS. Производитель также заявляет поддержку всех существующих на текущий момент стандартов Wi-fi, до 6 версии включительно. Ekahau Sidekick - многофункциональный высокоточный измерительно-диагностический прибор. Имеет два радиомодуля Wi-Fi, а также встроенное оборудование и ПО для анализа спектра. Прибор используется для сбора данных покрытия сетей Wi-Fi и устранения неполадок в них. По заявкам производителя, инструмент снимает данные вдвое быстрее аналогов, а анализирует в 4-10 раз быстрее. Семь встроенных антенн позволяют оптимально проводить высокоточное исследование поведения и покрытия сети Wi-Fi. Инструмент работает с iPad, MacOS и Windows, причем имеет функцию Plug and Play. Заявлена поддержка всех актуальных стандартов Wi-Fi, в том числе Wi-Fi 6. Ekahau Survey- это первое на рынке профессиональное решение для диагностики сети Wi-Fi для iPad.Благодаря мобильной платформе, оно позволяет не таскать с собой габаритные ноутбуки, а держать весь необходимый инструментарий в планшете компании Apple.Интуитивно доступный интерфейс и простота использования дают возможность снимать данные на местах даже начинающему специалисту. Этот инструмент определяет все доступные сети и составляет их карту покрытия, с учетом силы сигнала. Ekahau Capture - технология, которая позволяет быстро и без потерь захватывает пакеты данных. Ekahau Capture позволяет сэкономить на сложном и дорогом оборудовании, а также использует простые и надежные решения для полноценного сбора данных. Инструмент легок в обращении, что дает возможность быстро провести сбор и обработку данных для определения и устранения неполадок сети Wi-Fi, даже начинающему специалисту.Для достижения оптимальной скорости и надежности работы данную программу рекомендуется использовать совместно с Ekahau Sidekick. Ekahau Cloud - как очевидно из названия, это облачная технология. Благодаря ей, сбор данных может осуществляться как в память устройства, так и в облачное хранилище. В последнем случае можно подключить для работы с данными общий доступ. Это позволит трудиться над одним проектом целой группе людей например, полевая бригада с анализаторами будет собирать данные о сети и передавать их в облако. А далее с этими данными, видя и оценивая полную картину, будут работать специалисты-аналитики. Эту опцию можно отключить, поэтому если время не критично, сбор данных можно осуществлять и в память устройства. Опять же, важно понимать, что наибольшую ценность Ekahau будет иметь на масштабных внедрениях Wi-Fi и особенно если там есть сложные условия - толстые перекрытия, помехи и так далее. Используя вышеупомянутые инструменты вы сможете избежать долгих и тяжких процедур с попыткой понимания где же точка доступа была повешена неправильно и определения правильности модели и количества этих точек.
img
Ядро Linux является основой Unix-подобных операционных систем. Ядро отвечает за связь между оборудованием и программным обеспечением и за распределение доступных ресурсов. Все дистрибутивы Linux основаны на предопределенном ядре. Но если вы хотите отключить несколько параметров и драйверов или попробовать экспериментальные исправления, вам необходимо собрать ядро Linux. В этом пошаговом руководстве вы узнаете, как собрать и скомпилировать ядро Linux с нуля. Сборка ядра Linux Процесс создания ядра Linux состоит из семи простых шагов. Однако процедура требует значительного времени для завершения, в зависимости от скорости системы. Примечание. Если версия на веб-сайте ядра не совпадает с версией из приведенных ниже шагов, используйте эти команды и замените номер версии ядра. Шаг 1. Загрузите исходный код 1. Посетите официальный сайт ядра www.kernel.org и загрузите последнюю версию. Загруженный файл содержит сжатый исходный код. 2. Откройте терминал и используйте команду wget для загрузки исходного кода ядра Linux: wget https://cdn.kernel.org/pub/linux/kernel/v5.x/linux-5.9.6.tar.xz По завершении загрузки в выходных данных отображается сообщение "saved". Шаг 2: извлеките исходный код Когда файл будет готов, запустите команду tar, чтобы извлечь исходный код: tar xvf linux-5.9.6.tar.xz Вывод отображает извлеченный исходный код ядра: Шаг 3: Установите необходимые пакеты Перед сборкой ядра установите дополнительные пакеты. Для этого запустите эту команду: sudo apt-get install git fakeroot build-essential ncurses-dev xz-utils libssl-dev bc flex libelf-dev bison Команда, которую мы использовали выше, устанавливает следующие пакеты: git - отслеживает и записывает все изменения исходного кода во время разработки. Это также позволяет отменить изменения. fakeroot - упаковочный инструмент, создающий фальшивую корневую среду. build-essential - Устанавливает инструменты разработки, такие как C, C++, gcc и g++. ncurses-dev - Библиотека программирования, предоставляющая API для текстовых терминалов. xz-utils - обеспечивает быстрое сжатие и распаковку файлов. libssl-dev - поддерживает SSL и TSL, которые шифруют данные и делают интернет-соединение безопасным. bc (Basic Calculator) - математический язык сценариев, поддерживающий интерактивное выполнение операторов. flex (Fast Lexical Analyzer Generator) - генерирует лексические анализаторы, преобразующие символы в токены. libelf-dev - выдает общую библиотеку для управления файлами ELF (исполняемые файлы, дампы ядра и объектный код) bison - генератор парсера GNU, который преобразует описание грамматики в программу на языке C. Шаг 4: Настройте ядро Исходный код ядра Linux поставляется с конфигурацией по умолчанию. Однако вы можете настроить его под свои нужды. Для этого выполните следующие действия: 1. Перейдите к каталогу linux-5.9.6. с помощью команды cd: cd linux-5.9.6 2. Скопируйте существующий файл конфигурации с помощью команды cp: cp -v /boot/config-$(uname -r) .config 3. Чтобы внести изменения в файл конфигурации, выполните команду make: make menuconfig Команда запускает несколько скриптов, которые затем открывают меню конфигурации: 4. Меню конфигурации включает в себя такие параметры, как прошивка, файловая система, сеть и параметры памяти. Используйте стрелки, чтобы сделать выбор, или выберите HELP, чтобы узнать больше о вариантах. Когда вы закончите вносить изменения, выберите SAVE, а затем выйдите из меню. Примечание. Изменение настроек некоторых параметров может привести к тому, что ядро не будет работать. Если вы не знаете, что изменить, оставьте настройки по умолчанию. Шаг 5: Соберите ядро 1. Начните сборку ядра, выполнив следующую команду: make Процесс сборки и компиляции ядра Linux занимает некоторое время. Терминал перечисляет все компоненты ядра Linux: управление памятью, драйверы оборудования, драйверы файловой системы, сетевые драйверы и управление процессами. 2. Установите необходимые модули с помощью этой команды: sudo make modules_install 3. Наконец, установите ядро, набрав: sudo make install Вывод показывает готово, когда закончено: Шаг 6. Обновите загрузчик (необязательно) Загрузчик GRUB - это первая программа, которая запускается при включении системы. Команда make install выполняет этот процесс автоматически, но вы также можете сделать это вручную. 1. Обновите initramfs до установленной версии ядра: sudo update-initramfs -c -k 5.9.6 2. Обновите загрузчик GRUB с помощью этой команды: sudo update-grub Терминал выведет процесс и подтверждающее сообщение: Шаг 7: перезагрузите и проверьте версию ядра Когда вы выполните описанные выше действия, перезагрузите компьютер. Когда система загрузится, проверьте версию ядра с помощью команды uname: uname -mrs Терминал покажет текущую версию ядра Linux. Итог В этом пошаговом руководстве вы узнали, как собрать ядро Linux с нуля и установить необходимые пакеты.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59