По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Жизнь системного администратора не проста. Поддержка систем, безопасность сетевого контура, решение проблем - уследить за всем сложно. Пользовательские пароли – важный нюанс и их, безусловно, нужно менять с определенной периодичностью. В статье расскажем, как автоматически заставлять пользователей Linux сменить их пароли. Срок действия паролей Чтобы получить информацию о пользовательских паролях и о дате их окончания введите команду: chage -l Будет выведена следующая информация: Когда пароль был последний раз изменен; Дата окончания действия пароля; Сколько дней осталось до окончания действия пароля; Когда учетная запись пользователя будет закончена (можно, пожалуйста, далее мы будем говорить «заэкспайрится»?) Минимальное количество дней между итерацией смены пароля; Максимальное количество дней между итерацией смены пароля; Заставляем пользователя менять пароль каждые 90 дней Следующей командой вы можете поставить жесткое правило смены паролей: sudo chage -M 90 Команду можно выполнить от root пользователя или от юзера с sudo правами. Проверить, что настройка установлена корректно, можно с помощью команды chage -l Срок действия учетной записи Представьте, у вас есть два юзера: Иван и Петр. И доступ им нужно организовать на 2 дня, с момента сегодняшней даты (сегодня echo rus_date("j F");). Получается, создаем им пользователей: sudo adduser ivan sudo adduser petr Создаем пароли для них: sudo passwd ivan sudo passwd petr Как мы уже сказали, Иван и Петр уезжают через 2 дня. Соответственно, делаем для них следующую конфигурацию: sudo chage -E echo date("Y-m-d", strtotime("+2 days")); ivan sudo chage -E echo date("Y-m-d", strtotime("+2 days")); petr Если вы запустите команду chage -l , то увидите актуальную дату жизни аккаунта. Как только аккаунты Ивана и Петра заэкспайрятся, их можно будет удалить командой: sudo chage -E -1 ivan sudo chage -E -1 petr Сколько времени на смену пароля? Пароль Геннадия заэкспайрился (истек срок годности) в воскресение. Мы дадим Гене 5 дней, чтобы он зашел в свою учетную запись и сменил пароль. Если он этого не сделает, аккаунт будет заблокирован. Сделать это можно вот так: sudo chage -I 5 gennady Ну, а если Геннадий так и не сменит пароль и учетная запись заблокируется, удалить ее можно вот так: sudo chage -I -1 gennady Предупреждения для пользователей Вы – адекватный человек. И наверняка хотите, чтобы ваши юзеры были уведомлены о смене пароля заранее. Например, чтобы Геннадий узнал, что через 7 дней истекает срок годности его пароля, дайте следующую команду: sudo chage -W 7 gennady Защищаемся от частой смены паролей Вдруг в вашем штате завелся очень взволнованный безопасностью сотрудник, который меняет пароли каждый день? Такое. Чтобы сделать минимальное количество дней между сменой паролей в две недели (14 дней), можно указать следующую команду: sudo chage -m 14 sergey Сделали большой лимит и передумали? Не проблема – удалить ограничение в днях можно вот так: sudo chage -m 0 sergey
img
Спешим рассказать тебе дорогой читатель о том, как установить бесплатный Open Source, который поможет в организации кол-центра (Call Center). Речь пойдёт о решении GoAutoDial. В дальнейшем, планируем дополнить цикл статей о нём обзором, настройкой и примерами использования. /p> Как заявляет разработчик на своём сайте, GoAutoDial – это open source продукт, сочетающий в себе функционал предиктивного дайлера и IVR/ACD система на базе ОС CentOS, предназначенная для организации работы кол-центра. В качестве, собственно, системы для совершения звонков, «под капотом» GoAutoDial находится Asterisk версии 1.8. Установка В зависимости от того, какую систему Вы используете (32 или 64-бит), скачайте http://www.goautodial.org/projects/goautodialce последнюю версию образа GoAutoDial CE 3.3 с сайта разработчика: Запишите данный образ на диск или же загрузите на виртуальную машину и настройте свой сервер так, чтобы он загружался с диска с образом. Перед дальнейшей установкой, убедитесь, что сервер подключен к сети. Запустите сервер с GoAutoDial и нажмите Enter, когда увидите следующее окно: Далее Вам будет предложено ввести пароль для пользователя root: После чего начнётся процесс установки. У нас он занял всего на всего 4 минуты. Однако, длительность установки будет зависеть от технических характеристик сервера. Когда процесс установки завершится, Вы увидите вот такое окно и предложение выполнить перезагрузку сервера. Жмём на кнопку Reboot: На данном этапе, следует вытащить установочный диск из дисковода сервера или виртуального дисковода, если Вы устанавливаете GoAutoDial на вирутальную машину. После перезагрузки, вам будет предложено подключиться к консоли сервера, для этого введите реквизиты доступа пользователя root, которые вводили на начальном этапе установки. После успешной авторизации, Вы увидите сообщение, в котором будут указаны данные для подключения к web-интерфейсу GoAutoDial, его IP-адрес, который он получил по DHCP, а также логин и пароль администратора системы. На данном этапе, рекомендуется сделать полный апдейт сервера, для этого введите команду yum update -y Но поскольку система у нас шла с CentOS 5, который уже EOL, то мы получим ошибки следующего вида: YumRepo Error: All mirror URLs are not using ftp, http[s] or file. Eg. Invalid release/ removing mirrorlist with no valid mirrors: /var/cache/yum/base/mirrorlist.txt Error: Cannot find a valid baseurl for repo: base А чтобы от них избавиться, введите следующие команды: Внимание! Если в процессе ввода команд возникнут ошибки No such file or directory, то просто создайте те директории, на которые он будет ругаться и повторите ввод команды. Если вы используете 32-битную систему, то замените часть командыx86_64 на i386 # echo "http://vault.centos.org/5.11/os/x86_64/" > /var/cache/yum/base/mirrorlist.txt # echo "http://vault.centos.org/5.11/extras/x86_64/" > /var/cache/yum/extras/mirrorlist.txt # echo "http://vault.centos.org/5.11/updates/x86_64/" > /var/cache/yum/updates/mirrorlist.txt Далее вводим yum makecache и повторяем ввод yum update -y, который на этот раз должен удачно сработать и запустить обновление системы. Чтобы установить статический IP адрес, сконфигурировать DNS, настроить Firewall и автоматический запуск сервисов, а также установить настройки часовых поясов, введите команду setup в консоли. Перед Вами откроется графический интерфейс следующего вида: После любых изменений, выполненных в данном интерфейсе, рекомендуется выполнить перезапуск сервисов service mysqld restart и service httpd restart. Наконец, можно открыть любой браузер и подключиться к web-интерфейсу администратора GoAutoDial. Для этого введите IP-адрес из сообщения после первого подключения к консоли или же, если вы установили статический IP-адрес, то введите его в адресную строку браузера. Пароль и логин по умолчанию для подключения к web-интерфейсу администратора - admin/ goautodial.
img
Умение настраивать VLAN (Virtual Local Area Network) или виртуальные локальные сети - одно из самых базовых умений, которым должен обладать системный администратор. Сегментирование сети с помощью VLAN-ов строго необходимо для PCI, HIPAA и прочих стандартов безопасности, и, кроме того, это помогает сохранять “чистоту” и порядок в больших сетях. Настройка VLAN-ов на маршрутизаторах MikroTik не является сложной задачей, подробнее о шагах настройки вы можете прочесть ниже. Дизайн VLAN в организации Первым шагом в сегментировании сети должен быть не настройка маршрутизатора, а понимание будущей схемы в целом - предпочтительно нарисовать схему на листе бумаги, использовать ПО наподобие Microsoft Visio и т.д. К тому же, если ваша сеть должна соответствовать стандартам безопасности, которые были перечислены выше, то практически не нужно ничего придумывать - в описании стандартов есть подробные инструкции что и как должно быть сегментировано. Однако, чаще всего, сегментирование происходит для общей оптимизации сети - и тут необходимо будет что-то придумать самому. На наш взгляд, проще всего отразить структуру организации в схеме VLAN-ов. Каждый департамент должен находится в собственном VLAN-е, т.к каждый департамент обладает своими собственными уникальными функциями, и, скорее всего, различными правами доступа. Также в отдельные VLAN-ы необходимо поместить сервера и дисковые хранилища. Для серверов и хранилищ рекомендуется использовать отдельные коммутаторы, но, для маленьких компаний это часто невозможно из-за лимитированного бюджета. К тому же, с помощью таких инструментов как Torch или NetFlow можно будет контролировать и мониторить трафик каждого департамента. Гостевая сеть также должна быть помещена в отдельный VLAN, который будет полностью изолирован от внутренней сети. Беспроводные сети также должны находится в своем VLAN, таким образом весь трафик мессенджеров, обновлений мобильных приложений и т.д будет полностью отделен от основной сети. Транковые протоколы VLAN В нашем сценарии у нас есть только один роутер, и создадим VLAN-ы для HR (192.168.105.0/24), бухгалтерии (192.168.155.0/24) и гостевую сеть (192.168.1.175.0/24). Если у вас получится создать три VLAN-а, то, очевидно, получится создать и сто - в нашем примере мы описываем создание только трех VLAN-ов для простоты и прозрачности примера. IP-адреса для каждого VLAN-а также были выбраны случайным образом - для вашей организации, скорее всего, адресация будет иной. В нашем случае, маршрутизатор подключен к коммутатору по интерфейсу ether2, с 802.1q транком между ними - эта схема также известна под именем “роутер на палке” (router on a stick). Мы не будем углубляться в детали касаемо свитча - это может быть Cisco, HP и т.д - потому что 802.1q транки одинаковы практически на всех платформах - если у вас какой-нибудь необычный свитч, то вам стоит просто обратиться к документации и прочесть, как выполняется конфигурация транкового порта. Наш маршрутизатор также обладает подключением к WAN на порту ether1 - все пользователи в VLAN-ах будут использовать его для доступа к интернету. Создание VLAN-ов на MikroTik Сперва необходимо создать VLAN-ы на маршрутизаторе и назначить их на интерфейс ether2. После этого, интерфейс ether2 будет автоматически настроен как 802.1q транк и не будет доступен для трафика без тэгов, что означает, что до конца настройки этот линк будет “лежать” - поэтому строго рекомендуется выполнять эти действия во в нерабочее время. /interface vlan add comment="HR" interface=ether2 name="VLAN 105 - HR" vlan-id=105 add comment="Accounting" interface=ether2 name="VLAN 155 - Accounting" vlan-id=155 add comment="Guests" interface=ether2 name="VLAN 180 - Guests" vlan-id=180 Крайне рекомендуется всегда давать понятные имена интерфейсам и писать комментарии - в дальнейшем это может сильно облегчить администрирование сети и обучение новых системных администраторов. Как мы упомянули выше, создание VLAN-ов и назначение их на физический порт ether2 автоматически изменит тип инкапсуляции на 802.1q, но вы нигде этого не увидите - даже если выведете всю информацию об интерфейсе. Назначаем IP-адреса Далее, необходимо назначить сетевые адреса, чтобы VLAN интерфейсы могли работать как шлюзы: /ip address add address=192.168.105.1/24 comment="HR Gateway" interface="VLAN 105 - HR" add address=192.168.155.1/24 comment="Accounting Gateway" interface="VLAN 155 - Accounting" add address=192.168.180.1/24 comment="Guests Gateway" interface="VLAN 180 - Guests" На всякий случай, еще раз обращу ваше внимание на то, как важно комментировать интерфейсы для удобства в дальнейшем. На данном моменте у нас уже настроены VLAN-ы и у них назначены сетевые адреса. Если у вас не используется DHCP, а используется статическая адресация - на этом настройка VLAN в общем-то закончена. Следующим шагом (этот шаг, соответственно, опционален) является настройка DHCP на VLAN интерфейсах, для того чтобы клиенты внутри каждого VLAN могли автоматически получить динамический IP-адрес. DHCP для VLAN Для начала, необходимо установить адресные пулы для каждого из VLAN-ов: /ip pool add name=HR ranges=192.168.105.2-192.168.105.254 add name=Accounting ranges=192.168.155.2-192.168.155.254 add name=Guests ranges=192.168.180.2-192.168.180.254 Далее, настраиваем DHCP с опциями для DNS и шлюзов: /ip dhcp-server network add address=192.168.105.0/24 comment="HR Network" dns-server=8.8.8.8,8.8.4.4 gateway=192.168.105.1 add address=192.168.155.0/24 comment="Accounting Network" dns-server=8.8.8.8,8.8.4.4 gateway=192.168.155.1 add address=192.168.180.0/24 comment="Guest Network" dns-server=8.8.8.8,8.8.4.4 gateway=192.168.180.1 В данном случае мы используем DNS сервис от Google. Далее, добавляем ранее настроенные пулы на VLAN интерфейсы: /ip dhcp-server add address-pool=HR disabled=no interface="VLAN 105 - HR" name=HR add address-pool=Accounting disabled=no interface="VLAN 155 - Accounting" name=Accounting add address-pool=Guests disabled=no interface="VLAN 180 - Guests" name=Guests Адресные пулы соответствуют настроенным сетям, и именно такие DHCP опции как шлюз и DNS присваиваются конкретной DHCP инстанции. Смысл присвоения DHCP для каждого VLAN в том, чтобы у вас была возможность контролировать сроки выдачи адреса (lease times), опции и т.д для каждого сегмента сети, что дает большой простор для оптимизации и контроля DHCP в вашей организации. Настройка VLAN на коммутаторе На данном этапе настройки вам необходимо будет назначить порты доступа на ваших свитчах на конкретные VLAN-ы, и клиенты, которые будут подключены к этим портам будут находится в их VLAN и получать соответствующие IP-адреса по DHCP. Теперь уже вам решать, какие VLAN будут полностью изолированы друг от друга, а какие смогут “общаться” - осталось только настроить соответствующие правила на фаерволле. Как правило, мы разрешаем доступ только абсолютно необходимого трафика в VLAN - если разрешить весь трафик, тогда теряется смысл сегментирования.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59