По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Технология Blockchain представляет собой цепочку блоков, используемую для отправки информации о транзакциях и их хранении. Информация, хранящаяся в ней, может фактически принимать любую форму и отображать информацию о времени, дате или конкретной транзакции. Каждый блок содержит информацию о конкретном количестве транзакций. Когда он заполнен, создается еще один. Блоки можно отличить друг от друга с помощью уникальных хеш-кодов. Наиболее важной особенностью, которую имеет блокчейн, является тот факт, что он основан на одноранговой сети. Это означает, что ни один сервер или компьютер не проверяет транзакцию. Благодаря сложным криптографическим операциям технология полностью безопасна. Как работает блокчейн? Цепочка состоит из множества блоков. Создание другого блока возможно только после того, как транзакция была выполнена, и она будет завершена. Блокчейн использует одноранговую сеть. Это означает, что данные не хранятся в одном месте, что значительно усложняет хакерские атаки. Пользователь является единственным владельцем данных, убедившись, что они надежно защищены. После проверки транзакции она становится общедоступной, имеет хеш-код и присоединяется к ранее созданным блокам, образующим цепочку. Цифровые подписи в блокчейне Цифровые подписи делают то, что подразумевает название. Каждая транзакция должна быть проверена, поэтому получение подписи обязательно. Они обеспечивают безопасность и целостность данных, сохраненных в блоке. Это стандартная часть протокола цепочки блоков и защиты транзакций и их блоков. Преимущество цифровых подписей заключается в том, что они защищают не только саму транзакцию, но и личность того, кто ее выполняет. Это для предотвращения хакерских атак. Подпись невозможно подделать, она является результатом очень сложной математической записи. Блокчейн и безопасность Безопасность блокчейна состоит из многих факторов, включая ранее упомянутую цифровую подпись и существование сетей P2P. Но не только они актуальны. Одним из ключевых элементов, отвечающих за безопасность, является консенсус сети. Консенсус означает, что все узлы в сети синхронизированы друг с другом. Узлы согласовываются с состоянием блокчейна, которое является своего рода самоконтролем. Они также позволяют обновлять цепочку блоков. Каждая криптовалюта должна иметь защиту от внешних атак. В свою очередь, немодифицируемость - это невозможность изменить транзакции, которые уже были подтверждены и выполнены. Блокчейн построен таким образом, что не дает хакерам его атаковать. Редактирование блока влечет за собой изменение хеш-кода. Это определяется математической функцией. Если в нем изменятся какие-либо элементы, код также будет изменен. За ним больше блоков, что требует огромных вычислительных мощностей и это просто невозможно. Блокчейн в бизнесе - приложение Технология используется не только в криптовалютах. Многие бизнес-сектора используют эту технологию для улучшения своей деятельности. Повышается не только безопасность, но и упрощается процесс, что снижает затраты. Блокчейн в цепочке поставок - использование этой технологии позволяет решить проблемы путем создания истории продукта. Поставщики и получатели могут получить представление о процессе производства товаров. Это также может обеспечить проверку источника товара, что важно для медицинской промышленности. Блокчейн также гарантирует, что лекарственные препараты хранятся в соответствующих условиях. Блокчейн в банковском деле - позволяет пользоваться услугами банка независимо от дня и времени. Банки работают только пять дней в неделю, но каждый хочет пользоваться банковскими услугами в выходные дни. Блокчейн также помогает здесь проверить подлинность документов, и ускорить обмен средств. Блокчейн в здравоохранении - позволяет хранить записи пациентов. Это также позволяет быстрее идентифицировать и повышает безопасность и конфиденциальность документации. Блокчейн в криптовалютах - данная технология основой существования криптовалюты. Важно отметить, что сборы за транзакции не требуются из-за отсутствия центрального органа. Блокчейн в системах голосования - подсчет голосов с их полной историей, которая предотвращает их фальсификацию. Блокчейн в энергетике - учет транспорта энергии и внедрение счетчиков энергии в блокчейн. Блокчейн в азартных играх - обеспечивает анонимность данных победителя, переводы выигрышей и создание собственных валют в компьютерных играх. Блокчейн в государственных услугах - регистры персональных данных, налоги и регистры земли и ипотеки. Это лишь некоторые из множества отраслей, в которых используется блокчейн. Технология оптимизирует многие процессы, которые кажутся естественными, и это ее заслуга. Блокчейн - плюсы и минусы Как и любая система и технология, блокчейн также имеет свои плюсы и минусы. К преимуществам технологии блокчейн следует отнести: децентрализация - хранение информации не основано на одном месте. Благодаря этому данные не так легко изменить или манипулировать ими; снижение затрат - нет необходимости привлекать третьих лиц, необходимых для проверки определенных данных. Это снижает стоимость кампании, необходимой для выполнения ее процесса с точностью и безопасностью; точность - блокчейн лишен человеческих ошибок; безопасность - наличие технологии P2P, цифровых подписей и вышеупомянутых модификаций, и консенсуса делает процесс безопасным. За это отвечает наличие хеш-кода, который уникален для каждого отдельного блока, и его изменение, по возможности, практически невозможно. Из недостатков блокчейна можно указать: возможны хакерские атаки - как и в любой области, где есть технологии на базе компьютеров, есть вероятность атаки. Хоть это практически невозможно, но нельзя полностью исключить это; генерация затрат - улучшения, которые приносит блокчейн, огромны, но для их достижения необходимо много вычислительной мощности и, следовательно, необходимость инвестировать в дорогостоящее оборудование; ограниченное количество транзакций - как в случае с биткоинами, где подтверждение работы занимает около десяти минут, чтобы добавить новый блок в цепочку. То же самое относится к различным отраслям, где используется блокчейн.
img
Cygwin - это Linux-подобная среда для систем на базе Windows. Он состоит из эмулятора и набора инструментов, которые обеспечивают возможность работы на Linux в среде Windows. Cygwin состоит из DLL cygwin1.dll, которая действует как уровень эмуляции, обеспечивающий функциональность системного вызова POSIX через Windows. С Cygwin пользователи имеют доступ к стандартным утилитам UNIX, которые могут использоваться либо из предоставленной bash-оболочки, либо через командную строку Windows. Кроме того, она предоставляет программистам поддержку в использовании Win32 API вместе с Cygwin API, позволяя переносить утилиты UNIX в Windows без особых изменений исходного кода. Преимущества Cygwin по сравнению с командной строкой/WSL Существует ряд преимуществ использования оболочки Cygwin по сравнению с командной строкой Windows. Ниже перечислены некоторые из основных: Предоставляет оболочку UNIX для Windows, обеспечивая доступ к целому ряду утилит от UNIX/Linux до Windows. Нет необходимости устанавливать полноценную ОС Linux или настраивать виртуальную машину, когда ресурсов, доступных через Cygwin, может быть достаточно. Оптимальное использование ресурсов и системные требования для работы в Windows, поскольку среда эмулируется и работает поверх Windows. Идеально подходит для тестирования/разработки, когда требуется использовать утилиты UNIX/Linux в Windows. Совместим со старыми ОС Windows, такими как Windows 7 и т.д., тогда как среда WSL, предлагаемая Windows, поддерживается только в более новых версиях. Как скачать Чтобы загрузить последнюю версию Cygwin, перейдите по этой ссылке на ее официальный сайт. Можно загрузить версию, под установленную версию Windows и архитектуры системы. 32-разрядную версию можно скачать тут, а 64-разрядную - тут. Установка Запустите скачанный файл с предыдущего шага. Подтвердите все запросы и предупреждения, отображаемые на экране компонентом UAC Windows. После прохождения этого квеста, будет запущена программа установки, как показано ниже. Нажмите далее. Появится запрос на выбор источника загрузки. В большинстве случаев параметр по умолчанию «Install from Internet» (Установить из Интернета) подходит и ничего изменять не приходится. Если у вас есть локальный загруженный репозиторий или вы просто хотите загрузить и установить Cygwin позже, выберите один из других доступных вариантов. Для продолжения нажмите «Далее». В следующем окне предлагается указать «Root Directory» для установки, а также указать, будет ли она установлена для всех пользователей «All Users» или только для вас «Just Me». Если довольны значениями по умолчанию, то нажмите кнопку «Далее», чтобы продолжить установку. Чтобы загрузить файлы пакета, программа установки попросит вас указать «Локальный каталог пакетов». По умолчанию указывается папка «Загрузки». Если требуется указать другое расположение, укажите путь к нему и нажмите кнопку «Далее», чтобы продолжить настройку. В большинстве случаев для загрузки пакетов следует использовать параметр «Using System Proxy Settings». Если вы не хотите использовать прокси-сервер и использовать прямое подключение к Интернету, выберите параметр «Direct Connection», также есть возможность указать пользовательские параметры прокси-сервера, если таковые существуют. Для продолжения установки нажмите «Далее». Затем программа предложит выбрать зеркало, откуда Cygwin загрузит файлы пакета. Чтобы обеспечить более высокую скорость загрузки, лучше выбрать зеркало, которое географически расположено ближе. Если вы не знаете что выбрать, выберите любое зеркало из списка и нажмите «Далее», чтобы продолжить. Cygwin предоставляет множество утилит на базе UNIX/Linux, работающих под управлением Windows. Не все пакеты устанавливаются по умолчанию. Устанавливается только минимальный набор важных пакетов. На этом шаге можно настроить Cygwin, выбрав/убрав различные категорий пакетов. Помните, что добавить или удалить пакеты в Cygwin можно и позже. Если у вас есть конкретный список важных пакетов для вашей работы, вы можете выбрать их сейчас и продолжить, нажав "Далее". На следующем экране отображается список выбранных пакетов с запросом на просмотр и подтверждение. Нажмите «Далее» для подтверждения и продолжения. Выбранные пакеты начнут загружаться, и это может занять некоторое время в зависимости от скорости выбранного зеркала загрузки и количества выбранных пакетов. После загрузки всех пакетов программа продолжит установку пакетов. После завершения установки появится возможность создания значков на рабочем столе и в меню «Пуск» для упрощения доступа. По завершении нажмите кнопку «Готово», чтобы закончить работу мастера установки. Теперь можно запустить Cygwin, через поиск в меню «Пуск», как показано выше, или дважды щелкнув значок на рабочем столе (если он был создан во время установки). Оболочка Cygwin поддерживает обычно используемые команды UNIX/Linux. Если какая-либо команда не работает, можно повторно запустить программу установки и выбрать отсутствующий пакет, если он доступен в репозитории Cygwin (пример - Ansible), и установить его. Установленная команда теперь должна стать доступной как обычная команда в CLI оболочки Cygwin. Заключение Cygwin - полезная утилита, обеспечивающая оболочку UNIX/Linux, эмулированную в среде Windows. Он облегчает перенос определенных приложений в Windows и позволяет разрабатывать и использовать скрипты на основе Linux в Windows для различных задач. Его установка так же проста, как и любая программа на базе Windows с настройкой на основе графического интерфейса пользователя. Дополнительную информацию о Cygwin можно найти здесь. Подробные инструкции по использованию можно найти в разделе часто задаваемых вопросов и руководстве пользователя.
img
В наших материалах по Cisco, посвященных конфигурации сетевых устройств мы часто встречаемся со стандартными листами (списками) контроля доступа. А теперь поговорим о расширенных. Расширенные листы могут также фильтровать трафик по следующим параметрам: IP-адреса - фильтрация на основе IP-адреса источника и адреса назначения; Порты - фильтрация на основе порта источника / порта назначения; Тип протокола TCP/IP - протоколы TCP, UDP, IP и так далее; Что делать? Для начала необходимо создать лист. Сделаем это с помощью команды: access list NUMBER permit|deny IP_PROTOCOL SOURCE_ADDRESS WILDCARD_MASK [PROTOCOL_INFORMATION] DESTINATION_ADDRESS WILDCARD_MASK PROTOCOL_INFORMATION Синтаксис команды следующий: NUMBER - номер листа; PERMIT/DENY - разрешение или запрет трафика; SOURCE/DESTINATION ADDRESS - адреса источника и назначения; WILDCARD_MASK - обратная маска; PROTOCOL_INFORMATION - название или номер протокола TCP, UDP, IP и так далее; Кстати, для расчета wildcard (обратной) маски, вы можете воспользоваться нашим калькулятором подсетей: Калькулятор подсетей Следующим шагом необходимо применить наш свежесозданный лист на интерфейс и его направление (на вход или выход): ip access-group NUMBER out Параметры in и out определяют направление, на котором будет применен лист контроля доступа Для нумерации расширенных листов контроля доступа необходимо использовать следующую нумерацию: со 100 до 199 и с 2000 до 2699 Пример настройки (сценарий №1) В топологии указанной ниже, нам нужно разрешить пользователям из подсети 10.0.0.0/24 доступ к серверу S2 (адрес 192.168.0.1), но не к серверу S1 (адрес 172.16.0.1/24). Для начала, напишем ACL и разрешим доступ к серверу S2. Сделаем это мы следующей командой: access-list 100 permit ip 10.0.0.0 0.0.0.255 192.168.0.1 0.0.0.0 Данная команда разрешает весь трафик из подсети 10.0.0.0 на хост 192.168.1.0. Затем, запретим доступ к серверу S1: access-list 100 deny ip 10.0.0.0 0.0.0.255 172.16.0.1 0.0.0.0 Наконец, применим данные листы контроля доступа на интерфейсе R1: int fa0/0 ip access-group 100 in Пример настройки (сценарий №2) Приведем иной пример использования расширенных листов контроля доступа: У нас снова есть сеть 10.0.0.0/24 и сервер S1, который слушает порт 80. Нам нужно разрешить пользователям доступ к веб-ресурсам на данном сервере, но также необходимо запретить какой-либо другой доступ, к примеру Telnet. Для начала, нам нужно разрешить трафик из пользовательской подсети к веб-серверу на порту 80, что выполняется командой access-list 100 permit tcp 10.0.0.0 0.0.0.255 172.16.0.1 0.0.0.0 eq 80 Используя ключевое слово TCP, мы можем фильтровать пакеты по портам источника и назначения. В примере выше, мы разрешили путь трафику из подсети 10.0.0.0 на хост 172.16.0.1 на порт 80 (веб-порт). Теперь нужно запретить Telnet трафик из подсети 10.0.0.0 в подсеть 172.16.0.1. Для этого нужен еще один аксес-лист, на этот раз с запрещающим выражением: access-list 100 deny tcp 10.0.0.0 0.0.0.255 172.16.0.1 0.0.0.0 eq 23 Далее, применим его на интерфейс с помощью следующих команд: int fa0/0 ip access-group 100 in Как мы уже описывали в предыдущей статье, в конце каждого листа всегда есть всезапрещающее правило. После применения первого правила, весь остальной трафик ходить не будет.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59