По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Domain Name System DNS - это сетевая система, содержащая информацию о каждом web-сайте в Интернете. Каждый сайт имеет свой уникальный IP-адрес, имеющий вид 111.222.111.222, а также доменное имя, например merionet.ru. Человеку гораздо проще запомнить доменное имя сайта, нежели набор цифр входящих в IP-адрес. Для этих целей и была разработана система DNS. Подобно записной книжке, в ней хранится таблица соответствия доменного имени сайта и его IP-адреса. В DNS используется иерархическая древовидная структура серверов и имен. Самый верхний уровень это “root”, представляющий из себя точку (.) и следующий за ним домен верхнего уровня (Top Level Domain). Эти домены бывают двух типов: Generic Top Level Domain (gTLD) Например: .com (коммерческие web-сайты), .net(web-сайты сетевых структур), .org (вэб- сайты организаций), .edu (web-сайты образовательных структур) Country Code Top Level Domain (ccTLD) Например: .ru (Россия), .us (США), .uk (Великобритания), .in (Индия) Данные, которые сообщают веб-серверу, как ответить на ваш запрос называются DNS записи или Zone Files. Каждая запись содержит информацию о конкретном объекте. DNS-сервер использует записи, чтобы отвечать на запросы хостов из определенной доменной зоны. Например, запись address mapping (A) отвечает за связку host name и IP-адреса, а запись reverse-lookup pointer (PTR), за связку IP-адреса и host name. Стоит отметить, что в терминологии DNS очень много различных записей, мы же приведем основные: A Record - Содержит информацию об определенном доменном имени и соответствующем IP-адресе. DNS-сервер обращается к данной записи, чтобы ответить на запрос, содержащий доменное имя. Ответом будет IP-адрес, указанный в записи. PTR Record - Связывает IP-адрес с определенным доменным именем. NS (Name Server) Record - Связывает доменное имя со списком DNS-серверов, отвечающих за данный домен. MX (Mail Exchange) Record - Связывает доменное имя со списком серверов почтового обмена для данного домена. Например, при отправке письма на адрес example@merionet.ru, данное письмо будет перенаправлено на сервер, указанный в MX записи. Типы запросов DNS В терминологии DNS существует три типа запросов: Recursive – Такие запросы можно представить так: “Какой IP-адрес у a.merionet.ru?” При получении recursive запроса, DNS-сервер выполняет следующие действия: Хост отправляет локальному DNS-серверу запрос “Какой IP-адрес у a.merionet.ru?” DNS-сервер проверяет наличие записи a.merionet.ru в локальных таблицах и не находит ее. DNS-сервер отправляет запрос IP-адреса a.merionet.ru к root-серверу Root-сервер отвечает, что надо обратиться к TLD серверу, отвечающий за домен .ru DNS-сервер, получив ответ от root-сервера, отправляет recursive запрос одному из ccTLD-серверов, отвечающих за домен .ru TLD-сервер отвечает, что нужно обратиться к серверу, отвечающему за домен merionet.ru DNS-сервер отправляет запрос IP-адреса a.merionet.ru к серверу, отвечающему за домен merionet.ru Сервер обращается к A Record и находит там соответствующий IP-адрес для a.merionet.ru Таким образом, хост получает запрашиваемую страницу по адресу a.merionet.ru Второй тип DNS-запросов – это Iterative запросы. Данные запросы передаются между DNS-серверами, когда один из них не имеет соответствующих записей. Таким образом, инициатор запроса будет контактировать с сервером, который имеет нужную запись Последний тип запросов – Inverse. Собственно из названия данного запроса понятно, что они работают по инверсному принципу, то есть при известном IP-адресе запрашивается информация о доменном имени.
img
Зачастую приходится сталкиваться с ситуациями, когда необходимо выбрать бесплатный, но в тоже время, простой и качественный программный телефон (софтфон) для своей компании, который бы поддерживал ключевой функционал, требующийся любому современному бизнесу, такой как перевод звонка, организация конференций, постановка звонка на удержание и прочие. Если Вы столкнулись с такой задачей, то рекомендуем Вам обратить внимание на программный клиент VoIP-телефонии- PhonerLite. В статье мы расскажем об установке и настройке этого софтфона для работы с IP – АТС Asterisk Немного теории PhonerLite – это бесплатное приложение программного телефона, предназначенное для работы под управлением операционной системы Windows. Для передачи сигнальной информации, используется протокол SIP (Session Initiation Protocol), для передачи потоков медиа-данных используется стандартный RTP (Real-time Transport Protocol), имеется поддержка более защищенных средств шифрования информации, такие как SRTP (Secure Real-time Transport Protocol) и ZRTP. Список поддерживаемых аудио-кодеков: G.711 A-law; G.711 ?-law; G.722, G.726; GSM; iLBC; Speex; Opus. Имеется поддержка IPv6. В качестве транспорта, телефон может использовать UDP, TCP и TLS. Cофтфон PhonerLite распространяется абсолютно бесплатно по лицензии Freeware, как для личного так и для коммерческого использования. Разработка PhonerLite не стоит на месте: согласно официальному сайту, выходят постоянные обновления, добавляющие новый функционал или же исправляющие выявленные ранее баги. Последнее обновление было 27 сентября 2016 года (дата написания этой статьи 12 октября 2016). Дистрибутив PhonerLite можно скачать с официального сайта разработчика, последняя доступная версия от 27.09.2016 – 2.43. Скачать софтфон PhonerLite Настройка программного телефона После того как мы скачали и установили PhonerLite, нас встречает мастер настройки, который предлагает настроить учетную запись SIP для одного из известных VoIP-провайдеров или же продолжить в режиме ручной настройки. Мы будем использовать свою IP-АТС Asterisk, поэтому, выбираем ручную настройку и указываем IP-адрес нашего сервера и стандартный порт 5061 (используется CHAN_SIP со стороны Asterisk), куда софтфон будет отправлять запросы на регистрацию. Далее указываем имя пользователя, который предварительно уже создан на нашем Asterisk в качестве внутреннего номера (Extension). В нашем случае это номер 1021. На скриншоте с интерфейса FreePBX, красным цветом выделен номер, который мы будем применять в качестве имени пользователя и логина. Далее предлагается выбрать устройство ввода звука на вашем компьютере. Подтверждаем выполненные настройки. Также предлагается дать название новому профилю. Советуем придумать какое-либо название, потому что по умолчанию профиль будет иметь название соответствующее IP-адресу вашей IP-АТС. Если все настройки были выполнены правильно, то напротив новой учётной записи мы увидим сообщение Registered, свидетельствующее о том, что софтфон успешно зарегистрировался на IP-АТС, теперь можно совершать звонки. В заключение хотелось бы отметить, что PhonerLite хорош ещё и тем, что в отличие от других аналогичных разработок данный софтфон не требует покупки дополнительных лицензий для доступа к расширенному функционалу. Все критически важные функции, такие как перевод звонка, организация конференции, установка на удержание, адресная книга, история звонков, доступны сразу же после установки.
img
Параллельно с развитием технологий в сегменте корпоративных сетей повышаются риски компании понести убытки от уязвимостей в безопасности сети. Злоумышленники прибегают к кибер – атакам на сеть предприятия с целью получения и распространения важной коммерческой документации, нанесения урона ИТ – комплексам с целью вывода из строя или нанесении урона по имиджу и репутации компании. Число зарегистрированных нарушений сетевой безопасность на предприятиях, учебных заведениях и правительственных организациях резко возросло за последние несколько лет. Все чаще советы и даже подробные инструкции по «вторжению» в корпоративную сеть можно найти в свободном доступе в сети интернет, следовательно, специалисты по сетевой безопасности должны анализировать риски и применять определенные методики для предотвращения атак «извне». Современные угрозы различны: атаки на отказ оборудования DDoS (Distributed Denial of Service), так называемые «черви», «трояны» и программы, предназначенные для похищения важной информации. Эти угрозы могут легко повредить важную информацию, восстановление которой займет много времени. Рассмотрим подробнее базовые принципы сетевой безопасности, терминологию и решения по безопасности от компании Cisco Systems – Cisco Adaptive Security Appliances (ASA). Первое, о чем пойдет речь – это «фаервол». «Фаервол» может устанавливаться как на границе сети (защита периметра), так и локально, на рабочих станциях. Сетевые «фаерволы» обеспечивают безопасность периметра сети. Главная задача такого «фаервола» это запрет или разрешение трафика, который проходит через единую точку входа сети. Правила запрета определяются заранее настроенной конфигурацией оборудования. Процесс фильтрации трафика включает в себя следующие пункты: Простая фильтрация пакетов; Многогранная проверка трафика; Инспекция пакетов с сохранением состояния; Трансляция сетевых адресов. Простая фильтрация пакетов Цель «простой» фильтрации пакетов заключается в контроле доступа в определенный сегмент сети в зависимости от проходящего трафика. Обычно, инспектирование проходит на четвертом уровне эталонной модели OSI (Open System Interconnection). Например, «фаервол» анализирует Transmission Control Protocol (TCP) или User Datagram Protocol (UDP) пакеты и принимает решение в зависимости от заранее настроенных правил, которые имеют название Access Control Lists (ACLs). Следующие элементы проходят проверку: Адрес отправителя; Адрес получателя; Порт отправителя; Порт получателя; Протокол Нарушение информационной безопасности влечет прямые финансовые потери компаний В рамках данного понятия оперирует устройство под названием «прокси-сервер». Прокси-сервер - это устройство, которое выступает посредником от имени клиента защищенной сети. Другими словами, клиенты защищенной сети отправляет запрос на соединение с незащищенной сетью интернет напрямую прокси-серверу [7]. Далее, прокси отправляет запрос в сеть от имени клиента, инициирующего соединение. Большая часть прокси-серверов работает на уровне приложений модели OSI. Фаерволы на базе прокси могут кэшировать (запоминать) информацию, чтобы ускорять работу клиентов. Одно из главных преимуществ прокси-сервера защита от различных WEB атак [10]. Недостаток прокси «фаерволов» - плохая масштабируемость. Инспекция пакетов с сохранением состояния Фаерволы по типу Statefull Packet Inspection (SPI) обладает большим функционалом по сравнению с простой фильтрацией пакетов. SPI-фаервол проверяет не только заголовки пакетов, но и информацию на уровне приложений, в рамках поля полезной нагрузки. На фаерволе может быть применено множество правил фильтрации, чтобы разрешать или запрещать трафик в зависимости от содержимого поля полезной нагрузки. SPI отслеживает параметрические данные соединения в течении сессии и записывает их в так называемую «таблицу состояний». В таблице хранится такая информация как время закрытия соединения, время открытия, установления и перезагрузки. Этот механизм предотвращает обширный список атак на корпоративную сеть. Фаервол может быть сконфигурирован как устройство для разделения некоторых сегментов сети. Такие сегменты называют демилитаризированные зоны, или Demilitarized Zone (DMZ). Подобные зоны обеспечивают безопасность ИТ – комплексам, которые находятся в пределах этих зон, а также, различные уровни безопасности и политики между ними. DMZ могут иметь несколько назначений: например, они могут выступать как сегмент, в котором находится WEB серверная ферма, или как сегмент соединения к «экстранету» партнера по бизнесу. Выше, изображена сеть, где в DMZ 1 находятся WEB сервера, доступные из сети Интернет, внутренней сети и сети партнера. Cisco ASA, расположенная в центре рисунка, контролирует доступ из сети партнера, ограничивая доступ из DMZ 2 только ресурсам WEB серверов, запрещая доступ к внутренней сети. В следующих статьях мы расскажем о технологиях трансляции адресов и систем IDS/IPS.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59