По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Многие люди, работающие в сферах, где утечка информации может нанести существенный ущерб компании или её репутации, беспокоились о безопасности хранения данных на компьютерах, различных носителях. Вскоре эта проблема была решена с появлением различных антивирусов, шифрований, пресекавших несанкционированный доступ к данным. Но как быть, если необходимо хранить данные в какой-то сети, скажем, из 5 компьютеров, но при этом, чтобы они имели выход в интернет? Для решения такой задачи были созданы межсетевые экраны. Одним из фаворитов, среди производителей сетевого оборудования является компания cisco. Название пишется с маленькой буквы, так как при оформлении уже существовала компания CISCO, а владельцам не осталось ничего иного, как cisco. Интересно, что такое название компания получила от сокращенного названия города Сан-Франциско, в котором была образована. На логотипе изображена достопримечательность города – мост «Золотые ворота», которые некоторые люди ошибочно принимают за модулированный сигнал. Компания регулярно радует «сетевиков» своими новинками, что и сделало cisco популярными повсеместно. Перейдем непосредственно к решению задачи по обеспечению безопасного хранения данных в локальной сети. Сетевой экран позволяет блокировать нежелательный трафик из сети Интернет, посредством фильтрации проходящей через них информации. Условно экран (Firewall) может находиться на любом из уровней модели OSI (взаимодействия открытых систем), за исключением физического. Как и любое сетевое устройство, которое вводится в эксплуатацию, Firewall должен разграничить доступ к настройке фильтрации. Рассмотрим на примере 2 ПК, cisco ASA 5505 по пунктам: Подключаем кабель через консольный порт (console), который отмечен голубым цветом вокруг. Второй конец подключаем к ПК, с которого будет производиться настройка. Есть 3 режима работы, многие ошибочно считают, что их всего 2. Общий Пользовательский Привилегированный Для настройки ASA 5005 нам необходим привилегированный режим. Чтобы перейти в него, нужно пройти предыдущие два. Вначале мы оказываемся в общем режиме. Чтобы перейти в пользовательский, вводим команду en или enable (разницы нет, это всего лишь сокращение). ciscoasa> ciscoasa> enable ciscoasa# Система известила нас о том, что произошел переход с пользовательский режим ответом ciscoasa#. #(решетка) означает тот самый пользовательский режим. Далее переходим в привилегированный режим командой conf t или configure terminal. ciscoasa# configure terminal ciscoasa(config)# С помощью ответа в виде ciscoasa(config)# firewall уведомил о переходе в максимально возможный режим с доступов ко всем настройкам. Чтобы ограничить доступ посторонних лиц к настройке, рекомендуется устанавливать пароль командой enable password XXX, где XXX – ваш пароль. ciscoasa(config)# enable password XXX Настроим интерфейсы cisco. Для этого в привилегированном режиме вводим следующие команды: Interface GigabitEthernet 0/0 (входим в настройку интерфейса 0/0). Далее, при новой настройке указывается Interface GigabitEthernet 0/1 и т.д. nameif XXX (XXX – имя интерфейса) security-level 0 (если на этот порт будет поступать информация из Интернета) или security-level 100 (если информация будет находиться в локальной сети) ip address 192.168.1.10 255.255.255.0 (присваиваем IP-адрес интерфейсу) no shutdown (открываем порт для прохождения информации через него) Настроим статическую маршрутизацию командой: ciscoasa(config)# route outside 0.0.0.0 0.0.0.0 83.230.23.69 Главное – последний IP. Задается IP провайдера. Настроим доступ по HTTP: ciscoasa(config)# http server enable ciscoasa(config)# http 192.168.1.10 255.255.255. 0 inside ciscoasa(config)# aaa authentication http console LOCAL Включили HTTPS-сервер, присвоили его к нашему интерфейсу, назначили его работу через локальную сеть. Настроим доступ по SSH: hostname XXX domain-name yyy.ru crypto key generate rsa modulus 2048 ssh 192.168.1.10 255.255.255.0 inside aaa authentication ssh console LOCAL Для того, чтобы можно было проверить соединение с помощью командой ping в командной строке, необходимо выключить ICMP протокол: fixup protocol icmo Если необходимо, чтобы все устройства локальной сети имели общий адрес в сети Интернет, вводим следующую команду: nat (inside,outside) after-auto source dynamic any interface Таким образом на данном межсетевом экране можно настроить и остальные 4 ПК, которые нам необходимо было настроить.
img
Забыли рутовый пароль для входа в Ubuntu Linux? Не беда. Сейчас расскажем, как быстро восстановить доступ. Упомянутый здесь метод работает для сброса пароля Ubuntu в VMware, двойной загрузки или одиночной установки. Все, что вам нужно, это немного терпения и выполнить пару команд. Вы сбросите пароль root в течение пары минут. Если нужна другая сборка, то мы также рассказывали про восстановление пароля в CentOS и Debian Сброс пароля Ubuntu из режима восстановления (recovery mode) Шаг 1. Загрузитесь в режиме восстановления Включите компьютер. Зайдите в меню Grub. Как правило, оно появляется автоматически, а если нет, то удерживайте клавишу Shift, пока не появится меню загрузки. Если вы используете Oracle VirtualBox или VMWare, вы должны удерживать клавишу Shift при появлении логотипа Oracle или VMWare. В меню grub выберите «Дополнительные параметры для Ubuntu» (Advanced Options for Ubuntu) : Здесь вы увидите возможность перейти в режим восстановления (recovery mode) : Выбрав его, вы сначала увидите темный экран и после непродолжительной загрузки окажитесь в меню восстановления. Шаг 2. Переходим в командный интерпретатор суперпользователя Теперь вам будут представлены различные варианты режима восстановления. Здесь вам нужно выбрать «Root Drop to root shell prompt» («Перейти в командный интерпретатор суперпользователя» по-русски) . Просто нажмите клавишу Enter, чтобы выбрать эту опцию. После этого у вас внизу появится командная строка. Шаг 3: Перемонтировать рут с правами записи У вас должен быть доступ на запись к корневому разделу. По умолчанию он имеет доступ только для чтения. Используйте команду ниже, чтобы перемонтировать ее с правами записи: mount -rw -o remount / Шаг 4: Сбросьте имя пользователя или пароль Здесь вам будет представлен root-доступ. Используйте следующую команду, чтобы получить список всех доступных пользователей: ls /home Из предыдущей команды выберите пользователя (username), для которого вы хотите сбросить пароль. Теперь используйте следующую команду для сброса пароля для выбранного пользователя (вместо username указываем имя нашего пользователя): passwd username У нас запросят новый пароль и подтверждение. Введите новый пароль дважды: Enter new UNIX password: Retype new UNIX password: Готово! Вы только что успешно сбросили пароль. Теперь выйдите из командной строки root: exit Когда вы выйдете, вы вернетесь в меню режима восстановления. Выберите нормальный вариант загрузки - Resume. Может появится предупреждение о совместимости графического режима, но не волнуйтесь. Полная перезагрузка решит проблему, если таковая имеется. После перезагрузки вы сможете войти с новым паролем. Альтернативный метод сброса пароля Ubuntu Если по каким-либо причинам у вас возникли трудности с переходом в корневую оболочку и сменой пароля, вы можете попробовать выполнить следующие действия: Перезагрузите компьютер. Удерживайте Shift, чтобы открыть экран grub (если он не работает автоматически). Нажмите E в приглашении grub для редактирования экрана grub. Найдите строку, начинающуюся с linux, измените ro на rw и добавьте init=/bin/bash в конце этой строки. Нажмите Ctrl-X, чтобы сохранить изменения и загрузиться. Теперь вы загружаетесь в ядро Linux с правами на чтение и запись, и вместо графического интерфейса пользователя вы будете использовать оболочку bash. Другими словами, ваша система будет загружаться в корневой пароль без пароля. Введите команду passwd с вашим именем пользователя. Если вы не знаете имя пользователя, проверьте с помощью команды ls/home (как в первом методе). Теперь установите новый пароль. После того, как вы установили новый пароль, выйдите из терминала. Просто введите reboot в терминал или используйте команду выключения. shutdown -r now Готово! Пароль изменен. Возможные проблемы и их решение Ошибка “Authentication token manipulation error” При вводе нового пароля у вас может появиться сообщение об ошибке манипулирования токеном (Authentication token manipulation error): passwd username Enter new UNIX password: Retype new UNIX password: passwd: Authentication token manipulation error passwd: password unchanged Причиной этой ошибки является то, что файловая система монтируется только с доступом для чтения. Измените доступ и перемонтируйте файловую систему следующим образом: mount -rw -o remount / Нет пункта “recovery mode” Если нет пункта recovery mode, то вам нужно выбрать строчку с вашей системой, нажать E и допишите в конец опций ядра слово single. Затем нужно нажать B чтобы загрузился тот же терминал с правами суперпользователя. Ошибка “end Kernel panic” Вы можете увидеть такой вывод: end Kernel panic - not syncing: Attempted to kill init! exit code=0x0007f00 Убедитесь, что вы удалили опцию splash boot при редактировании пункта меню grub. Ошибка “Failed to connect to bus” При попытке перезагрузиться с помощью команды reboot вы можете получить: Failed to connect to bus: No such file or directory Failed to talk to init daemon. Чтобы избавиться от этой ошибки перезагрузитесь так: # exec /sbin/init
img
Channel event logging (события на канале) – система, созданная для детального логирования телефонных событий. Система CEL позволяет пошагово отслеживать сложные сценарии вызовов, последовательно записывая их в таблицу данных. Сегодня расскажем о типах событий CEL и о содержимом таблицы ‘cel’ ? Как и обычно, подключаемся к базе данных asteriskcdrdb: [root@asterisk]# mysql // подключаемся к MySQL mysql> use asteriskcdrdb; Reading table information for completion of table and column names You can turn off this feature to get a quicker startup with -A Database changed Смотрим содержимое таблица cel, видим поля и типы данных: mysql> show columns from cel; +-------------+--------------+------+-----+---------+----------------+ | Field | Type | Null | Key | Default | Extra | +-------------+--------------+------+-----+---------+----------------+ | id | int(11) | NO | PRI | NULL | auto_increment | | eventtype | varchar(30) | NO | | NULL | | | eventtime | datetime | NO | | NULL | | | cid_name | varchar(80) | NO | | NULL | | | cid_num | varchar(80) | NO | | NULL | | | cid_ani | varchar(80) | NO | | NULL | | | cid_rdnis | varchar(80) | NO | | NULL | | | cid_dnid | varchar(80) | NO | | NULL | | | exten | varchar(80) | NO | | NULL | | | context | varchar(80) | NO | MUL | NULL | | | channame | varchar(80) | NO | | NULL | | | appname | varchar(80) | NO | | NULL | | | appdata | varchar(80) | NO | | NULL | | | amaflags | int(11) | NO | | NULL | | | accountcode | varchar(20) | NO | | NULL | | | uniqueid | varchar(32) | NO | MUL | NULL | | | linkedid | varchar(32) | NO | MUL | NULL | | | peer | varchar(80) | NO | | NULL | | | userdeftype | varchar(255) | NO | | NULL | | | extra | varchar(512) | NO | | NULL | | +-------------+--------------+------+-----+---------+----------------+ 20 rows in set (0.00 sec) К описанию таблицы CEL мы вернемся чуть позже, а сейчас давайте разберем возможные события в рамках системы Channel Event Logging : Событие Описание CHAN_START Канал связи был создан CHAN_END Канал связи был разорван LINKEDID_END Канал связи с указанным ID был разорван ANSWER На созданном канале связи ответили на звонок. При звонке в город, данное событие генерируется когда удаленный (вызываемый абонент) поднимет трубку HANGUP Была повешена трубка. Как правило, это событие сразу же сопровождается событием CHAN_END. Разница в том, что HANGUP происходит когда трубка положена, а CHAN_END, когда Asterisk освободил все ресурсы, занимаемые этим каналом APP_START Определенное приложение было запущено для этого канала. Например, это может быть Dial, Busy или Congestion APP_END Указанное приложение в событие APP_START завершило свое выполнение PARK_START Была произведена «Парковка» вызова. Функция парковки, представляет собой определенный номер, в который помещается вызов, работу с которым, могут продолжить другие сотрудники. PARK_END Вызов был снят с «Парковки» BRIDGE_START Между двумя каналами образовалось соединение (мост). Данное событие сопровождает такие приложения, как Dial() или Queue() BRIDGE_END Мост между каналами был разрушен BRIDGE_UPDATE В соединении между каналами произошло обновление. Это события появляется тогда, например, если изменится имя или прочая канальная информация BLINDTRANSFER Был выполнен «слепой» (без предварительной консультации) трансфер ATTENDEDTRANSFER На канале был выполнен трансфер с предварительной консультацией USER_DEFINED Кастомное событие, которое определяется в приложении CELGenUserEvent() В таблице выше мы перечислили основные события в рамках системы CEL. Теперь перейдем к описанию таблицы ‘cel’ в рамках базы asteriskcdrdb: Столбец Пример значения Описание eventtype CHAN_START Имя произошедшего события (все события описаны в таблице выше) eventtime 2016-04-01 14:53:54 Время, в которое произошло указанное выше событие cidname Oleg Ivanov Имя, передаваемое в рамках CallerID (CID), закрепленное за данным каналом cidnum 84991111111 Номер, передаваемый в рамках CallerID (CID), закрепленный за данным каналом в рамках соответствующего события cidani 84991111111 Automatic Number Identification (ANI), или другими словами – автоматическое определение номера на данном канале в рамках соответствующего события cidrdnis 84991111234 Номер перенаправления на данном канале в рамках соответствующего события ciddnid 84993456458 Набранный номер на канале в рамках соответствующего события exten 7057 Добавочный номер, который был набран, в рамках плана нумерации context Local Контекст для добавочного номера, который был набран channame SIP/0007B3060EB4-00000010 Имя установленного канала appname Dial Название приложения, которое было выполнено appdata SIP/0007B3060EB4 Параметры, которые были переданы в приложении согласно плана нумерации amaflags DOCUMENTATION Метка Automatic Message Accounting (AMA) – автоматический учет стоимости вызова. accountcode 6473 Идентификатор аккаунта. Данное значение пустое по умолчанию, и определяется параметрами конкретного пользователя. uniqueid 6547653456.18332 Уникальный идентификатор для канала userfield Chto ugodno Пользовательское поле linkedid 6547653456.18332 Данный идентификатор, позволяет связать воедино звонок по частям. Например, если одна часть звонка была входящей из города, следом был трансфер, потом еще один – у все этих вызовов будет разный uniqueid, но одинаковый linkedid peer SIP/0007B306054F-00000020 Название канала, к которому, который соединен (bridge) с каналом с идентификатором channame Теперь, давайте рассмотрим как выглядит запись в таблице ‘cel’. Для этого выполним нижеследующий запрос к базе данных asteriskcdrdb: mysql> SELECT * FROM `cel` WHERE `uniqueid` = '1459503113.15'; +------+------------+---------------------+-------------+-------------+-------------+-----------+----------+-------------+------------------+--------------------------------------------+------------+----------------------------------------------------------------------------------+----------+-------------+---------------+---------------+------+-------------+----------------------------------------------------------------------------+ | id | eventtype | eventtime | cid_name | cid_num | cid_ani | cid_rdnis | cid_dnid | exten | context | channame | appname | appdata | amaflags | accountcode | uniqueid | linkedid | peer | userdeftype | extra | +------+------------+---------------------+-------------+-------------+-------------+-----------+----------+-------------+------------------+--------------------------------------------+------------+----------------------------------------------------------------------------------+----------+-------------+---------------+---------------+------+-------------+----------------------------------------------------------------------------+ | 2339 | CHAN_START | 2016-04-01 12:31:53 | | | | | | 89641111111 | from-internal | Local/89641111111@from-internal-00000004;2 | | | 3 | | 1459503113.15 | 1459503090.11 | | | | | 2346 | APP_START | 2016-04-01 12:31:53 | 79252222222 | 79252222222 | 79252222222 | | | recordcheck | sub-record-check | Local/89641111111@from-internal-00000004;2 | MixMonitor | 2016/04/01/out-89641111111-79252222222-20160401-123153-1459503113.15.wav,ai(LOCA | 3 | | 1459503113.15 | 1459503090.11 | | | | | 2347 | APP_END | 2016-04-01 12:31:53 | 79252222222 | 79252222222 | 79252222222 | | | recordcheck | sub-record-check | Local/89641111111@from-internal-00000004;2 | MixMonitor | 2016/04/01/out-89641111111-79252222222-20160401-123153-1459503113.15.wav,ai(LOCA | 3 | | 1459503113.15 | 1459503090.11 | | | | | 2364 | HANGUP | 2016-04-01 12:32:10 | | 79252222222 | 79252222222 | | | h | from-internal | Local/89641111111@from-internal-00000004;2 | | | 3 | | 1459503113.15 | 1459503090.11 | | | {"dialstatus":"CANCEL","hangupcause":16,"hangupsource":"dialplan/builtin"} | | 2365 | CHAN_END | 2016-04-01 12:32:10 | | 79252222222 | 79252222222 | | | h | from-internal | Local/89641111111@from-internal-00000004;2 | | | 3 | | 1459503113.15 | 1459503090.11 | | | | +------+------------+---------------------+-------------+-------------+-------------+-----------+----------+-------------+------------------+--------------------------------------------+------------+----------------------------------------------------------------------------------+----------+-------------+---------------+---------------+------+-------------+----------------------------------------------------------------------------+ 5 rows in set (0.00 sec) В указанном выше запросе мы извлекли все содержимое таблицы ‘cel’, где поле uniqueid = 1459503113.15. Полученные данные можно обрабатывать и использовать для глубокой аналитики
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59