По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
В этой статье мы расскажем как исправить ошибку «System logs are stored on non-persistent storage» (Ваши события не будут сохранены при отключении сервера) в VMware ESXi Решение Проверка местоположения системных событий в vSphere Client (HTML5) В навигаторе vSphere Client выберите Hosts and Clusters view. Выберите хост-объект в навигаторе vSphere Client. Нажмите на вкладку Configure, затем System expander. В разделе System выберите Advanced System Settings. Убедитесь в том, что параметр Syslog.global.logDir в качестве местонахождения указывает постоянное хранилище. Если поле Syslog.global.logDir пустое или указывает на scratch partition, убедитесь, что поле ScratchConfig.CurrentScratchLocation в качестве местонахождения указывает постоянное хранилище. Если папка используется в качестве хранилища scratch, которое является общим для большого количества ESXi хостов, вам также необходимо установить поле Syslog.global.logDirUnique,чтобы избежать конкуренции лог-файлов. Примечание: Чтобы войти в datastore, запись Syslog.global.logDir должна быть в формате [Datastorename]/foldername. Чтобы войти в scratch partition в ScratchConfig.CurrentScratchLocation введите пустой формат или []/foldername. Версии ESXi 6.5, 6.7 и выше реагируют на изменения незамедлительно. Более старым версиям для этого может потребоваться перезагрузка. Проверка местоположения системных событий в vSphere Web Client Перейдите к хосту в навигаторе vSphere Web Client. Нажмите вкладку Manage, затем Settings. В разделе System выберите Advanced System Settings. Убедитесь в том, что параметр Syslog.global.logDir в качестве местонахождения указывает постоянное хранилище. Если поле Syslog.global.logDir пустое или указывает на scratch partition, убедитесь, что поле ScratchConfig.CurrentScratchLocation в качестве местонахождения указывает постоянное хранилище. Если папка используется в качестве хранилища scratch, которое является общим для большого количества ESXi хостов, вам также необходимо установить поле Syslog.global.logDirUnique,чтобы избежать конкуренции лог-файлов. Проверка местоположения системных событий в vSphere Client (vSphere 6.0 и более ранние версии) В программе vSphere Client выберите хост на инвентарной панели. Нажмите на вкладку Configuration, затем – на Advanced Settings в разделе Software. Убедитесь в том, что параметр Syslog.global.logDir в качестве местонахождения указывает постоянное хранилище. У каталога должны быть название и путь к хранилищу данных [datastorename] path_to_file. Например, [datastore1] /systemlogs. Если поле Syslog.global.logDir пустое или указывает scratch partition в качестве хранилища, убедитесь, что поле ScratchConfig.CurrentScratchLocation указывает в качестве местонахождения постоянное хранилище. Дополнительная информация Если вы видите, что работающий хост сохраняет информацию в хранилище scratch в формате >UUID (/vmfs/volumes/xxxxxxxx-xxxxxxxx-xxxx-xxxxxxxxxxxx/foldername) и хотите, чтобы имя «friendly» отобразилось в вашем vCenter или host client view, вы можете: Подключиться к рабочему хосту через сеанс SSH и войти в систему с учетными данными root Использовать команду: # esxcli storage filesystem list. Выход будет приблизительно таким: /vmfs/volumes/ad495351-37d00fe1-c498-a82a72e0c050 abc-lun3 ad495351-37d00fe1-c498-a82a72e0c050 true VMFS-5 805037932544 400613703680 В этом примере abc-lun3 – это имя «friendly» хранилища данных, которое вы найдете в вашем vCenter или host client, и запись Syslog.global.logDir должна быть в формате [abc-lun3]/foldername.
img
В современном мире технологий все изменяется с такой скоростью, что то, что вчера еще было небольшим стартапом, сегодня может оказаться стандартом для индустрии. А принятые стандарты сегодня настолько быстро перерабатываются и изменяются, что необходимо постоянно быть в курсе изменений, для того чтобы соответствовать им. Сейчас уже никого не удивляет видеоконференцсвязь, хотя несколько лет назад казалось, что это привилегия для топ-менеджеров больших компаний, но сейчас любой рядовой сотрудник может беспрепятственно воспользоваться ВКС для связи со своими коллегами. Отрасль ВКС продолжает активно расти и развиваться. Так какие же изменения нас ждут в мире видеоконференцсвязи? Видеосвязь где угодно Прошли времена когда для того чтобы связаться с коллегами из другого города нужно было набиваться большой кучей в комнату на другом конце офиса, оборудованную видеотерминалом, чтобы провести короткое совещание, где больше времени тратилось на подготовку, чем на само общение. Теперь у нас есть возможность участвовать в видеоконференциях не только из переговорных комнат и рабочих мест, а буквально, откуда угодно, благодаря мобильным устройствам. Собеседование в кафе с планшета и деловые переговоры в транспорте с телефона скоро станут обыденностью и позволят экономить кучу времени и всегда быть на связи, несмотря на все препятствия. И индустрия уделяет значительное внимание мобильным платформам, и появляются решения как от небольших компаний предлагающих свои приложения для мобильных, такие как Zoiper или Bria, так и гиганты вроде Cisco, с приложениями Jabber и WebEx или Polycom со своим RealPresence. Не отстают и мессенджеры, добавляющие поддержку видео в свои приложения. Сейчас для видеозвонков можно использовать Skype, Facebook Messenger, Google Duo, Google Hangouts, WhatsApp, Viber, Imo и этот список постоянно растет. Видеоконференции в облаках Сейчас все сильнее и сильнее развивается модель SaaS (Software as a Service), когда поставщик услуги размещает все на своих мощностях, и предоставляет пользователю удаленный доступ. Это удобно, потому что пользователю не нужно закупать оборудование для видеоконференций, создавать инфраструктуру и иметь специализированный персонал который будет следить за этим всем. Гораздо проще, особенно для небольших компаний, платить ежемесячную плату, которая будет в разы меньше, чем стоимость покупки и развертывания серверов для ВКС, и сразу получить готовый сервис с технической поддержкой. Например, сейчас популярны сервисы от компаний Zoom, Polycom, Cisco WebEx, но появляется все больше небольших компаний, которые способны представить достойную конкуренцию текущим участникам рынка. Одним из таких новых участников может стать набирающий популярность сервис appear.in, позволяющий совершать видеозвонки через браузер, использую технологию WebRTC. Рост видеотрафика Процент коммуникаций с использованием видеоконференций неуклонно растет с каждым годом. Растет число пользователей, передающих видеотрафик, увеличивается качество картинки и звука и поэтому при проектировании сетевых инфраструктур нужно учитывать что видеотрафик, который очень сильно чувствителен к задержкам и потерям, будет продолжать расти. Также нужно подстраиваться к изменениям и провайдерам – клиенты будут уходить, если на видеконференциях будет разваливаться картинка и пропадать звук. При этом есть еще видеохостиги, стриминговые площадки, онлайн-кинотеатры и прочие ресурсы, основным контентом у которых является видео, и их количество продолжает расти. В связи с этим вендоры разрабатывают оборудование, которое специально предназначено для обработки и передачи видео – такой, например, является линейка маршрутизаторов ISR (Integrated Services Router) от компании Cisco, архитектура которых предлагает мультимедийные сервисы унифицированных коммуникаций, давая возможность спроектировать сеть, готовую к росту видеотрафика. Унификация и интеграция Согласитесь, как было бы удобно, если бы все коммуникации мы могли бы осуществлять из одного приложения аудио- и видео-звонки, отправлять электронную почту клиенту, делиться изображением с экрана, обсуждать в чате новый проект с коллегами и чтобы все это еще было бы в CRM. Сейчас все стремится к тому, чтобы либо приложения сразу включали в себя все необходимые функции, либо чтобы все отдельные части бесшовно интегрировались, и у конечного пользователя и создавалось впечатление единой экосистемы, без необходимости приключаться между пятью разными приложениями и еще пятью другими, если появилась необходимость работать удаленно с мобильного устройства. Чем больше развивается технология, тем больше внимания уделяется удобству пользователей. Сейчас можно выделить решение Cisco WebEx, позволяющее делать видео и аудиозвонки, конференции, чаты и имеющее возможность интегрироваться с большим числом приложений, таких как Google Drive, Box, Slack, Twitter, Trello, Goolgle Calendar, IFTTT, Microsoft SharePoint и другими. Или решение Polycom предоставляющее аудио и видеоконференции и интегрирующееся с Microsoft 356 и Skype For Bussiness. Пока что все это работает не совсем бесшовно и интеграция есть не таким уж и большим числом сервисов, поэтому разработчикам есть куда стремиться, а на рынке есть место для новых игроков. Будущее видеоконференций А какое развитие может ждать нас дальше? Отрасль видеоконференцсвязи развивается очень динамично и следит за новыми разработками в различных областях. Например, новым трендом может стать активно развивающаяся виртуальная реальность (VR), которая может вывести видеоконференции на новый уровень, создав невиданный ранее эффект присутствия. Или это могут быть нейронные сети, позволяющие изменять окружение в кадре так, чтобы создавалось впечатление, что вы находитесь в тихой переговорной комнате, а не в шумном аэропорту, для более комфортного восприятия. И поскольку видеоконференций проводится все больше и больше, то большое внимание будет уделяться безопасности, ведь никто не хочет, чтобы их переговоры стали достоянием общественности. Нужно продолжать следить за тем, что происходит вокруг и всегда быть в курсе последних тенденций.
img
На сервера с системами семейства Linux всегда направлен большой уровень атак и сканирования портов В то время как правильно настроенный фаервол и регулярные обновления системы безопасности добавляют дополнительный уровень безопасности системы, вы также должны следить, не смог ли кто-нибудь пробраться через них. Инструменты, представленные в этой статье, созданы для этих проверок безопасности и могут идентифицировать вирусы, вредоносные программы, руткиты и вредоносные поведения. Вы можете использовать эти инструменты для регулярного сканирования системы, например, каждую ночь и отправлять отчеты на ваш электронный адрес. Lynis – Security Auditing and Rootkit Scanner Lynis - это бесплатный, мощный и популярный инструмент с открытым исходным кодом для аудита и сканирования безопасности для операционных систем Unix или Linux. Это средство сканирования на наличие вредоносных программ и обнаружения уязвимостей, которое сканирует системы на наличие информации и проблем безопасности, целостности файлов, ошибок конфигурации; выполняет аудит брандмауэра, проверяет установленное программное обеспечение, права доступа к файлам и каталогам, а также многое другое. Важно отметить, что он не выполняет автоматическое усиление защиты системы, однако просто дает предложения, позволяющие повысить уровень защиты вашего сервера. Мы установим Lynis (версия 2.6.6) из исходных кодов, используя следующие команды. # cd /opt/ # wget https://downloads.cisofy.com/lynis/lynis-2.6.6.tar.gz # tar xvzf lynis-2.6.6.tar.gz # mv lynis /usr/local/ # ln -s /usr/local/lynis/lynis /usr/local/bin/lynis Теперь вы можете выполнить сканирование вашей системы с помощью команды ниже: # lynis audit system Initializing program - Detecting OS... [DONE] - Checking profiles... [DONE] Program version: 2.6.6 Operating system: Linux Operating system name: CentOS Operating system version: CentOS Linux release 7.4.1708 (Core) Kernel version: 4.17.6 Hardware platform: x86_64 Hostname: merionet Profiles: /usr/local/lynis/default.prf Log file: /var/log/lynis.log Report file: /var/log/lynis-report.dat Report version: 1.0 Plugin directory: /usr/local/lynis/plugins Auditor: [Not Specified] Language: en Test category: all Test group: all - Program update status... [NO UPDATE] Чтобы запускать Lynis автоматически каждую ночь, добавьте следующую запись cron, которая будет запускаться в 3 часа ночи и отправлять отчеты на ваш адрес электронной почты. 0 3 * * * /usr/local/bin/lynis --quick 2>&1 | mail -s "Lynis Reports of My Server" you@yourdomain.com Chkrootkit – A Linux Rootkit Scanners Chkrootkit - это еще один бесплатный детектор руткитов с открытым исходным кодом, который локально проверяет наличие признаков руткита в Unix-подобных системах. Он помогает обнаружить скрытые дыры в безопасности. Пакет chkrootkit состоит из сценария оболочки, который проверяет системные двоичные файлы на наличие изменений руткита, и ряда программ, которые проверяют различные проблемы безопасности. Средство chkrootkit можно установить с помощью следующей команды в системах на основе Debian: $ sudo apt install chkrootkit В системах на базе CentOS вам необходимо установить его из источников, используя следующие команды: # yum update # yum install wget gcc-c++ glibc-static # wget -c ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz # tar –xzf chkrootkit.tar.gz # mkdir /usr/local/chkrootkit # mv chkrootkit-0.52/* /usr/local/chkrootkit # cd /usr/local/chkrootkit # make sense Чтобы проверить ваш сервер с помощью Chkrootkit, выполните следующую команду: $ sudo chkrootkit Или # /usr/local/chkrootkit/chkrootkit После запуска начнется проверка вашей системы на наличие известных вредоносных программ и руткитов, а после завершения процесса вы сможете увидеть отчет. Чтобы запускать Chkrootkit автоматически каждую ночь, добавьте следующую запись cron, которая будет запускаться в 3 часа ночи, и отправляйте отчеты на ваш адрес электронной почты. 0 3 * * * /usr/sbin/chkrootkit 2>&1 | mail -s "chkrootkit Reports of My Server" you@yourdomain.com Rkhunter – A Linux Rootkit Scanners RKH (RootKit Hunter) - это бесплатный, мощный, простой в использовании и хорошо известный инструмент с открытым исходным кодом для сканирования бэкдоров, руткитов и локальных эксплойтов в POSIX-совместимых системах, таких как Linux. Как следует из названия, это средство для обнаружения руткитов, мониторинга и анализа безопасности, которое тщательно проверяет систему на наличие скрытых дыр в безопасности. Инструмент rkhunter можно установить с помощью следующей команды в системах на основе Ubuntu и CentOS $ sudo apt install rkhunter # yum install epel-release # yum install rkhunter Чтобы проверить ваш сервер с помощью rkhunter, выполните следующую команду. # rkhunter -c Чтобы запускать rkhunter автоматически каждую ночь, добавьте следующую запись cron, которая будет работать в 3 часа ночи и отправлять отчеты на ваш адрес электронной почты. 0 3 * * * /usr/sbin/rkhunter -c 2>&1 | mail -s "rkhunter Reports of My Server" you@yourdomain.com ClamAV – Antivirus Software Toolkit ClamAV - это универсальный, популярный и кроссплатформенный антивирусный движок с открытым исходным кодом для обнаружения вирусов, вредоносных программ, троянов и других вредоносных программ на компьютере. Это одна из лучших бесплатных антивирусных программ для Linux и стандарт с открытым исходным кодом для сканирования почтового шлюза, который поддерживает практически все форматы почтовых файлов. Он поддерживает обновления вирусных баз во всех системах и проверку при доступе только в Linux. Кроме того, он может сканировать архивы и сжатые файлы и поддерживает такие форматы, как Zip, Tar, 7Zip, Rar и многие другие. ClamAV можно установить с помощью следующей команды в системах на основе Debian: $ sudo apt-get install clamav ClamAV можно установить с помощью следующей команды в системах на базе CentOS: # yum -y update # yum -y install clamav После установки вы можете обновить сигнатуры и отсканировать каталог с помощью следующих команд. # freshclam # clamscan -r -i DIRECTORY Где DIRECTORY - это место для сканирования. Опция -r означает рекурсивное сканирование, а -i - показать только зараженные файлы. LMD – Linux Malware Detect LMD (Linux Malware Detect) - это мощный и полнофункциональный сканер вредоносных программ для Linux с открытым исходным кодом, специально разработанный и предназначенный для общедоступных сред, но его можно использовать для обнаружения угроз в любой системе Linux. Он может быть интегрирован с модулем сканера ClamAV для повышения производительности. Он предоставляет полную систему отчетов для просмотра текущих и предыдущих результатов сканирования, поддерживает оповещения по электронной почте после каждого выполнения сканирования и многие другие полезные функции. LMD недоступен в онлайн-хранилищах, но распространяется в виде тарбола с веб-сайта проекта. Тарбол, содержащий исходный код последней версии, всегда доступен по следующей ссылке, где его можно скачать с помощью: # wget http://www.rfxn.com/downloads/maldetect-current.tar.gz Затем нам нужно распаковать архив и войти в каталог, в который было извлечено его содержимое. Там мы найдем установочный скрипт install.sh # tar -xvf maldetect-current.tar.gz # ls -l | grep maldetect Далее запускаем скрипт # ./install.sh На этом пока все! В этой статье мы поделились списком из 5 инструментов для сканирования сервера Linux на наличие вредоносных программ и руткитов.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59