По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Прокси сервер - это элемент сетевой инфраструктуры, который выполняет роль посредника между клиентским компьютером (терминал, браузер, приложение), находящимся во внутренней сети и другим сервером, который живёт во внешней сети или наоборот. Прокси сервер может применяться для решения следующих задач: усиление безопасности защита приватности балансировка нагрузки на посещаемый ресурс Как можно использовать прокси сервер Прокси сервер принимает и передает запросы от клиентов (которые могут находиться как во внутренней так и во внешней сети) к различным сетевым службам и обеспечивает их передачу целевым серверам. При этом, клиент может даже не знать о том, что взаимодействие осуществляется через прокси сервер. Принимая запросы от клиента прокси сервер может либо: сразу передать их на запрашиваемый ресурс, либо сразу вернуть клиенту запрашиваемый ресурс из своего кэша, либо отказать в доступе к запрашиваемому ресурсу. Всё это делает прокси сервер очень важным элементом сетевой архитектуры. Основные возможности, которыми обладает прокси сервер перечислены ниже: Получение доступа к определенным ресурсам (в том числе заблокированным по каким-либо причинам) - во многих компаниях доступ в Интернет для сотрудников происходит только через прокси сервер. Это делается для того, чтобы пользователь не посещал ресурсы, не разрешенные политикой компании. Однако, прокси также может использоваться и для обхода блокировок. Прямой доступ к ресурсу может быть заблокирован, а к прокси – нет. Таким образом, если обращаться к заблокированному ресурсу через прокси, то можно получить к нему доступ. Правда, в зависимости от того где территориально расположен прокси, скорость доступа может пострадать. Анонимизация IP адреса клиентского компьютера - обращаясь к какому-либо ресурсу через прокси, можно скрыть свой реальный IP адрес, так что “вычислить по IP” вас будет гораздо сложнее. Блокировка вредоносного трафика и определенных ресурсов в сети - мы можем использовать прокси не только для обхода, но и для проведения блокировок. Об одном из таких способов с использованием роутера MikroTik, мы рассказывали статье. Ведение журнала сетевых подключений - прокси позволяет нам отслеживать все сетевые подключения, которые через него проходят. Мы можем включить логирование событий прокси и отправлять их на какое-нибудь LM-решение для последующего анализа. Прокси сервера бывают двух видов: Прямой (Forward) - прямой прокси - это такой промежуточный сервер, которых находится между клиентом и сервером назначения, которому обращается клиент. Чтобы получить контент с сервера назначения, клиент отправляет запрос прокси-серверу с указанием сервера назначения в качестве цели, а прокси запрашивает контент и возвращает его клиенту. Клиент должен быть специально настроен (например, можно указать прокси в браузере) для использования такого прокси для доступа к другим сайтам. Обратный (Reverse) - обратный прокси, напротив, выглядит для клиента, как обычный веб-сервер. Никаких специальных настроек на клиенте не требуется. Клиент делает обычные запросы на получение контента, которые отправляются в пространство имен обратного прокси. Затем прокси решает, куда отправить эти запросы, и возвращает контент так, как если бы он и был сервером назначения. Типичным примером использования обратного прокси-сервера является предоставление пользователям в Интернете доступа к серверу, который находится за межсетевым экраном. Обратные прокси-серверы также можно использовать для балансировки нагрузки между несколькими внутренними серверами или для обеспечения кэширования для более медленного внутреннего сервера. Кроме того, обратные прокси-серверы можно использовать просто для переноса нескольких серверов в одно и то же пространство URL. Использование прокси для усиления безопасности корпоративной инфраструктуры Многие компании имеют ресурсы, которые выставлены в публичную сеть и доступны каждому внешнему пользователю. Это может быть просто сайт компании или сервис, за счёт которого она зарабатывает деньги (например - интернет магазин). Самой большой угрозой для таких ресурсов является угроза взлома. Прокси сервер добавляет дополнительный, “буферный” уровень безопасности между защищаемым ресурсом и внешним трафиком. Таким образом, злоумышленники могут получить доступ к вашему прокси серверу, но не смогут подключиться к серверу, на котором действительно работает защищаемый ресурс, где хранятся ваши данные. Это может значительно уменьшить вероятность взлома ресурса. Контроль пользователей при использовании Интернета Ни одна компания не хочет, чтобы сотрудники получали доступ к незащищенным или неуместным веб-сайтам через корпоративную сеть. Поэтому при построении сетевой архитектуры, администраторы часто принимают решение воспользоваться возможностями прокси сервера. Когда доступ пользователей к Интернету осуществляется через прокси-сервер, сетевые администраторы легко могут контролировать, какие устройства будут иметь доступ и какие сайты эти устройства смогут посещать. С помощью прокси-сервера можно заблокировать нежелательный контент, а также любые сайты, нежелательные для посещения сотрудниками компании в рабочее время. Включив логирование на прокси, сетевые администраторы могут даже отслеживать, к какому контенту и когда обращаются сотрудники для внутренних целей. Многие сотрудники службы безопасности используют это для отслеживания потенциальных незаконных действий или нарушений политик безопасности. Балансировка нагрузки на корпоративные ресурсы Ничто так не раздражает клиента, чем веб-сайт компании, который тормозит и падает, в самый неподходящий момент. Если ресурс популярный, то нагрузка на него может быть колоссальной и сервер, обеспечивающий работу ресурса, может просто не справиться с потоком запросов от клиентов. Прокси серверы, облачные сервисы и технологии пиринга помогают исключить подобные ситуации. Особенно актуально это для ресурсов, данные и контент которых хранятся на множестве серверов, распределенных по всему миру. У пользователей из разных стран может быть разная скорость доступа к ресурсу. В таком случае, прокси сервер может использоваться для создания единого веб-ресурса, который будет служить единой точкой доступа. Прокси будет осуществлять балансировку запросы к каждому целевому серверу, чтобы ни один из них не перегружался. Все это работает в фоновом режиме, чтобы обеспечить бесперебойное обслуживание клиентов ресурсов. Прокси-серверы можно также легко использовать для увеличения скорости и экономии полосы пропускания в сети за счет сжатия трафика, кэширования файлов и веб-страниц, к которым обращаются несколько пользователей, и даже - удаления рекламы с веб-сайтов. Это освобождает полосу пропускания в загруженных сетях.
img
В статье поговорим о борьбе со спамом в мире телефонии. Существует множество различных программ для блокировки спама на мобильных телефонах, а вот найти что-то подобное для IP-АТС и IP-телефонов – уже сложнее. В Telegram есть специальный бот для определения спам-звонков. Бот определяет спамеров, местоположение и оператора связи. Предназначен для IP-АТС (Asterisk, FreePBX, FreeSWITCH), IP-телефонов и CRM. Если фиксируется спам-звонок, то сервис присылает уведомление в Telegram с соответствующей пометкой и названием оператора связи. API ссылка так же возвращает текст с названием оператора. Таким образом если указать эту ссылку в Asterisk, то сообщение с пометкой спам и оператором связи отобразится в Telegram и на экране IP-телефона, а в статистике CDR всегда можно будет фильтровать выдачу по операторам связи. Помечая звонок как “спам”, все пользователи вносят свой вклад в расширение спам-базы. Возможности сервиса: Определение номеров по спам-базам; Персональный спам список; Определение страны/города; Определение оператора связи; Добавление комментариев к звонку. Подключение API Телеграм бот: telegram.org/phone_info_bot t.me/phone_info_bot Альтернативная ссылка: tele.gg/phone_info_bot Ссылка: http://rustyle.tmweb.ru/bots/tgbots/phone_info_bot/callerid_lookup_src/callerid_lookup.php?in_num=ВХОДЯЩИЙ_НОМЕР&dst_num=НОМЕР_НАЗНАЧЕНИЯ&user_id=ВАШ_USER_ID Получить user ID можно обратившись к боту по одной из ссылок выше. Подключение FreePBX Перейдите в Web-интерфейс, в меню Admin → CallerID Lookup Sources → Add CID Lookup Source и заполните следующие поля: В поле Source type выберите HTTP; В поле Host укажите rustyle.tmweb.ru; В поле Path введите bots/tgbots/phone_info_bot/callerid_lookup_src/callerid_lookup.php; И наконец – в поле Query введите следующее: in_num=[NUMBER]&dst_num=${FROM_DID}&user_id=ВАШ_USER_ID; В поле Query не забудьте заменить ВАШ_USER_ID. Параметры [NUMBER] и ${FROM_DID} менять не нужно - оставьте без изменений. Далее переходим в меню Connectivity → Inbound Routes, выбираем или создаем маршрут, переходим на вкладку Other → CID Lookup Source и выбираем источник из предыдущего шага. ВХОДЯЩИЙ_НОМЕР - Код страны и телефон. Пример: 74991234567; НОМЕР_НАЗНАЧЕНИЯ - Код страны и телефон. Пример: 74991234567; ВАШ_USER_ID = Выдается при запуске бота; Готово. Есть вопрос – пиши в комментариях :)
img
Продолжаем рассказывать про Terraform. Предыдущая статья тут. В данной статье мы разберем динамичные блоки кода в Terraform, которые можно использовать в своей работе. Данный функционал значительно облегчает написание кода Terraform с помощью которого мы управляем сервисами Amazon. В статье будет описан сценарий с генерацией кода Terraform. Данный функционал был добавлен в terraform 0.12 версии. Для работы создадим новую директорию, можно путем копирования из предыдущего урока. Директорию назовем lesson-5. Для написания кода мы по-прежнему используем текстовый редактор Atom. Мы можем создать файлик с именем DynamicSecurityGroup.tf или переименуем существующий webserver.tf если вы добавили папку путем копирования. Если вы создавали путем копирования отредактируем файл, убрав строчки, которые создают веб-сервер. Удаляем. Теперь мы начнем писать код Terraform, чтобы у нас появилась динамическая группа безопасности. В прошлой статье мы прописывали 2 правила. Данные правила открывали нам порты 80 и 22, аналогично можно прописать, чтобы открывался порт 443 ну или любой другой, который нам необходим для корректного инстанса и работоспособности сервиса. А теперь представим, что нам необходимо открыть еще 20 разных портов. Можно сделать это с помощью copy-paste, т.е. копированием и вставкой уже существующих блоков кода с редактированием протокола и номеров портов. В terraform версии 0.12 добавили функционал и назвали его DynamicBlocks, что позволит генерировать кусочки кода в Terraform. Добавим следующую часть кода: dynamic "ingress" { for_each = ["80", "443", "8080", "1541", "9092"] content { from_port = ingress.value to_port = ingress.value protocol = "tcp" cidr_blocks = ["0.0.0.0/0"] } } Разберем для лучшего понимания. Функция Dynamic, далее кавычки двойные и внутри мы пишем, что-будет динамическим, в нашем случае это функция Ingress. Открываем фигурные скобки и пишем цикл с помощью for_each = ["номерпорта1", "номерпорта2"] указывая номера портов. Следовательно, цикл for_each пройдется по каждому из параметров и будет применена конструкция content. Значения внутри конструкции content, будут заменены, а именно с какого порта на какой порт открывается доступ. Далее в конструкции content описываем используемый протокол сетевого уровня и cider_blocks – с каких IP или диапазонов IP разрешено использовать данной правило. Конструкция 0.0.0.0/0 позволяет указать, что данное правило с данным портом разрешено использовать всему интернету вне зависимости от IP адреса. В целях информационной безопасности рекомендую использовать конкретные подсети или конкретные IP адреса, конечно, если это не публичный сервис. Если посмотреть на пример, то написанное таким образом правило, сгенерирует нам 5 отдельных правил, т.е. получается достаточно удобно и сокращает нам количество строчек в коде, а также потенциально количество ошибок. Код становится более читаемым и легким. После использования в коде функции dynamic, мы можем удалить все ставшие ненужными функции ingress. Не забывайте изменить имя ресурса. Это делается путем редактирования переменной name в разделе функции resource, для читаемости кода и удобства управления ресурсами в облаке AWS. После того, как у нас готов наш код, мы можем его запустить. Так как, была создана новая папка, нам необходимо инициализировать ее использования. Переходим в необходимую директорию, в которой находится файл. И запускаем инициализацию стандартной командой terraform init. После ввода команды ожидаем пару минут, пока Terraform скачает все необходимые модули для подключения и работы. Следующей командой terraform apply мы запускаем код на исполнение. И получаем запрос на подтверждение операции. Среди вывода мы можем видеть: Это значит что все порты, которые были указаны в аргументах будут созданы. Осталось подтвердить и дождаться успешного выполнения операции.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59