По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Хотя Microsoft Server 2019 уже давно выпущен, его широкое распространение идет медленно. Мы решили провести параллельное сравнение между Server 2016 и 2019 и определить, стоит ли его обновлять на данном этапе. Или, если вам следует придерживаться существующих установок 2016 года, пока больше ИТ-специалистов не попробуют Server 2019 в реальной среде. Текущее состояние Microsoft Server 2016 Microsoft Server 2016 в настоящее время используется в качестве основных рабочих лошадок для многих компаний по всему миру. В Server 2016 появилось множество замечательных функций, которых раньше не было в продуктах Windows Server. В этой версии появились такие элементы, как контейнеры, безопасная загрузка Linux и вложенная виртуализация. В этом выпуске также были представлены функции, которые сделали возможной большую интеграцию с облачными службами Microsoft Azure. В результате Server 2016 используется во многих корпоративных средах и по-прежнему является надежным исполнителем в области серверных операционных систем. Текущее состояние Microsoft Server 2019 Те, кто следил за разработкой Server 2019, вероятно, с беспокойством отметили, что он не смог достичь цели Release-To-Manufacturing (RTM). Вместо этого он пошел прямо в общий доступ General Availability. Это первая версия Microsoft Server, в которой это реализовано. Проще говоря, не так много людей, устанавливающих серверные продукты на физические серверы, как тех, кто устанавливает их на виртуальные машины и в облако. Это означает, что необходимость в получении сертификата оборудования для операционной системы от поставщиков отсутствовала и могла подождать. Microsoft смогла выпустить версию GA, чтобы люди могли ее загрузить и начать тестирование. Затем в середине января 2019 года начался процесс RTM, который позволил производителям проверить свое оборудование на платформе Server 2019. Обновление с Server 2016 до 2019 Не многие люди рекомендуют выполнять обновление «на месте». Однако Microsoft, доработала процесс перехода на Server 2019 и обновление с Server 2016 до 2019 больше похоже на установку пакета обновления, чем на фактическое обновление. Многин новые функции, которые предлагает 2019 год, очевидны с самого начала. Меньшие кумулятивные обновления делают весь процесс обновления более легким, что является большим изменением по сравнению с 2016 годом, когда обновления могли занимать очень, очень, много времени. Начать работу с 2019 очень легко и практически безболезненно. В сентябре 2019 года был выпущен патч (KB4516077), в котором исправлено множество проблем, препятствующих использованию Server 2019 в качестве контроллера домена в производственной среде. Это означает, что теоретически вы можете развернуть контроллер домена Server 2019, если хотите. Стоит ли Microsoft Server 2019 хлопот? Вот некоторые заметные, преимущества, которые системные администраторы могут найти полезными при обновлении до Server 2019: Server 2019 имеет лучшую защиту от программ-вымогателей Нашествие программ-вымогателей в последние годы нанесло ущерб на миллиарды долларов во всем мире. Microsoft Server 2019 теперь позволяет вам контролировать свои папки. По умолчанию вредоносное ПО не может похитить ваши данные, как это было в старых версиях операционной системы. Расширенная защита от угроз с помощью Защитника Windows Функции Advanced Threat Protection в Защитнике Windows теперь предлагают единую облачную унифицированную платформу для наиболее распространенных операций безопасности. Он разработан, чтобы помочь предотвратить нарушения, предлагая аналитику после инцидентов, автоматизированные задачи, такие как расследование, и базовые возможности реагирования на инциденты. Это часть более крупных инвестиций Microsoft, направленных на повышение уровня безопасности ее флагманской операционной системы. Server 2019 имеет более быстрый графический интерфейс Большинство людей, использующих Server 2019, сразу замечают определенную оперативность и отзывчивость - от установки ОС до установки исправлений и ежедневного использования. В Server 2019 графический интерфейс становится более совершенным и отзывчивым. Установка исправлений с помощью Server 2019 выполняется быстрее Любой, кому пришлось вытерпеть мучительное ожидание, пока Server 2016 обдумывал свой следующий шаг во время патча или обновления, должен возрадоваться. В целом, Server 2019 кажется более совершенным и быстрым, что является отличной новостью для тех, кто отвечает за поддержание уровней исправлений. Различия между Microsoft Server 2016 и 2019 К этому моменту довольно очевидно, чем эти две операционные системы различаются по функциональности и позициям: Azure и гибридная интеграция. Цель Server 2019 - включить Azure в ваш центр обработки данных, чтобы предоставить вам облачные сервисы, сохраняя при этом безопасность локального решения. Server 2019 также более эффективно использует гиперконвергентную инфраструктуру. Это означает, что компании могут запускать SDDC (Software Defined Data Centre - программно-определяемый центр обработки данных) с такими функциями, как хранилище и сеть, работающие как программный уровень. Экономическая выгода огромна, поскольку большая часть оборудования, необходимого для работы в таких средах, теперь виртуализирована как программное обеспечение. И что лучше всего, поскольку нет физической SAN (Storage Attached Network - сети с подключением к хранилищу), о которой нужно беспокоиться, вы можете масштабировать свои операции, просто добавив еще один узел Server 2019. Все это можно сделать из единого интерфейса Windows Admin Center. Microsoft Server 2016 начал предлагать согласованные с Azure службы и совместимость, и Server 2019 принимает это проектное решение и усиливает его. Server 2016 предлагает поддержку HCI, поскольку он был добавлен почти два года назад, но он не так тесно связан с ОС, как в Server 2019. Итоги К обновлению серверных операционных систем нельзя относиться легкомысленно. Фактически, большинство системных администраторов скажут вам, что вышестоящие руководители предпочли бы заблокировать версию и постараться сохранить ее в таком состоянии как можно дольше. Это дает очевидную краткосрочную экономию затрат, но в конечном итоге обойдется организации в расходах в долгосрочной перспективе, потому что в большинстве устаревших программ начинают появляться трещины, когда они не могут конкурировать в области гибкости. DevOps - это большое дело, и если у вас более старая инфраструктура, которая не может интегрировать такое мышление, вы будете отставать от своих конкурентов, когда они начнут масштабироваться и оставят вас позади. Server 2019 обеспечивает гибкость и маневренность, которые предоставляют компаниям инструменты, необходимые для автоматизации и ускорения бизнес-процессов. Если вы можете протестировать Server 2019 самостоятельно, то стоит потратить на это время. Если вы пока не можете отойти от 2016 года, значит, вы все еще в хорошей форме. Server 2019 со временем станет только лучше. Таким образом, вы можете обойтись без обновления сразу, но вам определенно следует рассмотреть это как часть пути обновления вашей компании.
img
Друг, сегодня покажем простой способ интеграции Е1 – шлюза производства российской компании Eltex модели SMG-1016M и IP – АТС Asterisk. От слов к делу. /p> Настройка со стороны Eltex Начнем с настройки шлюза. Мы настроим SIP – транк в сторону IP – АТС Asterisk, а так же маршрутизацию: при наборе номера 4951234567 (вызовы, которые приходят к нам из PRI, потока) мы будем отправлять вызов в сторону Asterisk. Заходим в интерфейс администратора: Идем в раздел Маршрутизация → Интерфейсы SIP: Для добавления нового транка нажмите на соответствующий значок: Делаем настройки во вкладке Настройка интерфейса SIP: Название - дайте имя для транка; Имя хоста / IP-адрес - укажите IP – адрес Asterisk; Порт назначения SIP сигнализации - укажите порт, на котором слушает chan_sip модуль Asterisk; Переходим в секцию Настройка кодеков/RTP и отметим два кодека – G.711A и G.711U: Сохраняем настройки и переходим к маршрутизации. Для этого, переходим в раздел План нумерации → План #0: Нажимаем на уже знакомый значок «+», который создаст новую сущность: Название - дайте имя для сущности; Транковая группа - выбираем созданные транк; Сохраняем сущность. Далее, находим ее в списке плана нумерации и переходим в ее параметры. В самом низу нажимаем привычный значок «+» и добавляя маску для звонков: Готово. На данном этапе все звонки из E1 потока (DID 4951234567) будут отправляться по SIP в сторону Asterisk. Переходим к настройке Asterisk. Настройка со стороны Asterisk Все настройки выполним через графический интерфейс FreePBX. Итак, первое, что необходимо сделать – создать SIP – транк в сторону Eltex. Переходим в раздел Connectivity → Trunks. Нажимаем Add Trunk. Даем имя транку в поле Trunk Name. Во вкладке sip Settings в секции Outgoing добавляем следующие данные: host=ip_адрес_Eltex type=friend qualify=yes disallow=all allow=ulaw,alaw nat=no Готово. Теперь вы можете настроить входящую и исходящую маршрутизацию согласно требований вашей задачи. Если вы хотите сделать исходящие звонки в город через Eltex шлюз (с уходом через E1 (PRI) линию), то сделайте на транке (от Asterisk) опцию Outbound CallerID, на базе которой создавайте диалплан на шлюзе Eltex (в примере, когда мы создавали сущность с номером 4951234567, мы указали типа Called. В указанном случае тип нужно сделать Calling). В качестве назначения используйте Е1 транковую группу.
img
Маршрутизаторы от производителя Mikrotik приобретают все большую популярность благодаря привлекательной цене и богатому функционалу. Пожалуй, в SOHO сегмента Mikrotik является лидером. Сегодня хотим рассказать о полезных опциях настройки, которые помогут укрепить устойчивость к внешним атакам и обеспечить стабильную работу для вашего офисного Mikrotik. Защита Mikrotik 1. Смена логина и пароля администратора Начнем с первичной защиты нашего маршрутизатора – созданию стойкого к взломам логина и пароля администратора. По умолчанию, в Mikrotik используется логин admin и пустой пароль. Давайте исправим это: подключаемся через Winbox к нашему маршрутизатору и переходим в раздел настройки System → Users. Видим пользователя admin, который настроен по умолчанию: Добавим нового пользователя, который будет обладать более строгими к взлому реквизитами (логин/пароль). Для этого, нажмите на значок «+» в левом верхнем углу: Обратите внимание, в поле Group необходимо выбрать full, чтобы предоставить администраторские привилегии для пользователя. После произведенных настроек удаляем пользователя admin и отныне используем только нового пользователя для подключения к интерфейса администрирования. 2. Сервисные порты В маршрутизаторе Микротик «зашиты» некоторые службы, порты которых доступны для доступа из публичной сети интернет. Потенциально, это уязвимость для Вашего сетевого контура. Поэтому, мы предлагаем перейти в раздел настройки IP → Services: Если вы используете доступ к Mikrotik только по Winbox, то мы предлагаем Вам отключить все сервисы, за исключением winbox и ssh (на всякий случай оставить ssh), а именно: api api-ssl ftp www www-ssl Для отключения нажмите красный значок «х». Так как мы оставили SSH доступ к серверу, давайте «засекьюрим» его, сменив порт с 22 на 6022. Для этого, дважды нажмите на сервисный порт SSH и в открывшемся окне укажите настройку: Нажимаем Apply и ОК. 3. Защита от брут – форса (перебора) На официальном сайте Mikrotik существуют рекомендации о том, как защитить свой маршрутизатор от перебора паролей по FTP и SSH доступу. В предыдущем шаге мы закрыли FTP доступ, поэтому, если Вы строго следуете по данной инструкции, то используйте только код для защиты от SSH – атак. В противном случае, скопируйте оба. Итак, открываем терминал управления маршрутизатором. Для этого, в правом меню навигации нажмите New Terminal. Последовательно скопируйте указанный ниже код в консоль роутера: /ip firewall filter #Блокируем атаки по FTP add chain=input protocol=tcp dst-port=21 src-address-list=ftp_blacklist action=drop comment="drop ftp brute forcers" add chain=output action=accept protocol=tcp content="530 Login incorrect" dst-limit=1/1m,9,dst-address/1m add chain=output action=add-dst-to-address-list protocol=tcp content="530 Login incorrect" address-list=ftp_blacklist address-list-timeout=3h #Блокируем атаки по SSH add chain=input protocol=tcp dst-port=22 src-address-list=ssh_blacklist action=drop comment="drop ssh brute forcers" disabled=no add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage3 action=add-src-to-address-list address-list=ssh_blacklist address-list-timeout=10d comment="" disabled=no add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage2 action=add-src-to-address-list address-list=ssh_stage3 address-list-timeout=1m comment="" disabled=no add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage1 action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m comment="" disabled=no add chain=input protocol=tcp dst-port=22 connection-state=new action=add-src-to-address-list address-list=ssh_stage1 address-list-timeout=1m comment="" disabled=no Создание резервной копии конфигурации На случай выхода из строя или аварии роутера, необходимо иметь под рукой его конфиг для оперативного восстановления. Сделать его крайне просто: открываем терминал, нажав в меню навигации New Terminal и указываем следующую команду: export file=backup echo date("Y-m-d_H:i:s") Файл можно обнаружить нажав в меню навигации на раздел Files. Скачайте его себе на ПК, нажав правой кнопкой мыши и выбрав Download Блокировка доступа к сайта В рабочее время сотрудники должны работать. Поэтому, давайте заблокируем доступ к развлекательным ресурсам, таким как Youtube, Facebook и Вконтакте. Для этого, перейдите в раздел IP → Firewall. Нажимаем на вкладку Layer 7 Protocol и затем нажимаем на значок «+» в левом верхнем углу: Даем имя нашему правилу, которое будет оперировать на 7 уровне модели OSI, а в разделе Regexp добавляем: ^.+(youtube.com|facebook.com|vk.com).*$ Нажимаем OK и переходим к вкладке Filter Rules и нажимаем значок «+»: В разделе Chain выбираем Forward. Переходим в том же окне во вкладку Advanced и в поле Layer 7 Protocol выбираем созданное нами правило блокировки: Переходим во вкладку Action, и там выбираем Action = Drop: По окончанию настроек нажимаем Apply и OK.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59