По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Все, кто работали с serial интерфейсами, сталкивались с такими вещами как DCE и DTE. Сегодня постараемся разобраться с этими терминами. Serial интерфейсы используются при подключении роутера к глобальной сети WAN (Wide Area Network) . При этом подключение обычно осуществляется через какое-нибудь устройство провайдера – чаще всего это модем или CSU/DSU (Channel Service Unit/Data Service Unit) . В этой схеме модем или CSU/DSU является DCE (Data Communication Equipment) устройством – то есть оборудованием провайдера, которое определяет скорость канала, преобразует и передает данные от оборудования клиента. А со стороны клиента передает эти данные DTE (Data Terminal Equipment) устройство, которое обычно является маршрутизатором или компьютером. Однако в лаборатории мы можем собрать схему, где маршрутизатор может выступать не только в роли DTE, но и в роли DCE. В этом случае нам нужно определить какую роль будет иметь каждый из маршрутизаторов. Это будет зависеть от serial кабеля, которым мы будем подключать маршрутизаторы – один конец используется для подключения к DCE, а другой к DTE. Обычно на кабелях не написано, какую роль имеет каждый из концов, и поэтому тут нам нужно будет воспользоваться командой show controllers [интерфейс]. Router1>en Router1#show controllers serial 2/0 Interface Serial2/0 Hardware is PowerQUICC MPC860 DCE V.35, no clock idb at 0x81081AC4, driver data structure at 0x81084AC0 Здесь в третьей строчке вывода видно, что к роутеру подключен кабель DCE концом. Это значит, что он исполняет роль DCE, а другой роутер – роль DTE. Теперь, когда мы узнали, кто, есть кто, нам нужно вручную задать скорость работы канала на DCE, поскольку в роли DCE у нас маршрутизатор, а не модем или CSU/DSU, как в реальных сетях. Для этого на интерфейсе мы используем команду clock rate [скорость в битах/с] Router1#conf t Router1(config)#int se 2/0 Router1(config-if)#clock rate ? Speed (bits per second 1200 2400 4800 9600 19200 38400 56000 64000 72000 125000 128000 148000 250000 500000 800000 1000000 1300000 2000000 4000000 <300-4000000> Choose clockrate from list above Router(config-if)#clock rate 64000 После этого можно продолжать конфигурацию. Стоит заметить, что команда clock rate не применится на DTE интерфейсе. Router2(config)#int se2/0 Router2(config-if)#clock rate 64000 This command applies only to DCE interfaces
img
В этой статье рассмотрим, как управлять учетными записями пользователей и групп в Linux. Также посмотрим различные базы данных, в которых хранится информация о пользователях и группах и что такое теневые пароли. Изначально в Linux было 2 файла /etc/password и /etc/group. В первом файле хранилось: Имя_пользователя : пароль : uid : gid : сведения (поле предназначено для персональных данных) : домашняя_папка : командная оболочк(которая запускается при входе пользователя в систему) Во втором файле хранилось: имя_группы : пароль : gid : члены_группы У группы может быть пароль, но данную функцию очень редко, кто использует, в таком случае пароль будет запрашиваться при смене членства в группе. Данные файлы плохи тем, что у всех пользователей системы, по умолчанию, есть права на чтение. Такие права необходимы потому, что разные пользователи, разные демоны и сервисы обращаются к данным файлам, чтобы брать оттуда информацию. Соответственно в этих файлах хранился пароль пользователя, хотя и в зашифрованном виде, но с помощью различных методов криптографии подбора можно было воспользоваться данным паролем, потому что у всех пользователей был на эти файлы доступ. Поэтому был создан механизм теневых паролей. Были созданы вот такие 2 файла: /etc/shadow и /etc/gshadow. И к этим двум файлам имеет полный доступ только пользователь root. Следовательно, теперь в файлах passwd и group указываются не пароли, а специальные символы, говорящие что пароли были перенесены в файлы shadow и gshadow. В новом файле shadow хранится побольше информации о пароле пользователя. Это: Логин Пароль Время после смены пароля – это если пароль сбрасывался после времени установки системы Минимальный срок действия пароля - как часто можно менять пароль, если, например, стоит 5 дней, то пароль можно менять не чаще, чем раз в 5 дней. Максимальный срок действия пароля – максимальное количество дней, по прошествии которых обязательно необходимо сменить пароль. Срок предупреждения – за сколько дней до истечения пароля система предупредит о том, что необходимо сменить пароль. Время работы с истекшим паролем – это параметр позволяет указанное число дней работать с истекшим паролем. Срок для блокировки пароля – данный параметр отвечает за время жизни самого пароля, например, пароль будет работать 100 дней, после этого заблокируется. Соответственно данные параметры можно при необходимости задавать при создании учетной записи пользователя и паролей. Если провести аналогию с операционной системой Windows, то подобные параметры в Windows мы можем задавать через GPO (Group Policy Object - набор правил или настроек, в соответствии с которыми производится настройка рабочей среды в операционных системах Windows). Отличие заключается в том, что в Windows эти параметры выставляются в абсолютных величинах числом, а в операционной системе Linux, относительно даты 1 января 1970 года. Ну и соответственно gshadow имеет следующую структуру, разделенную символом :. Имя группы Пароль зашифрованный Администраторы, те учетные записи, которые могут менять пароль группы или добавлять другие аккаунты Члены групп Следовательно, пароли могут хранится и в тех, и в тех файлах, отличие в том, что у пользователей есть доступ на чтение к файлам passwd и group, а к shadow и gshadow только у пользователя root. Данный механизм называется механизмом теневых паролей, и он присутствует во всех современных Linux системах. Теперь, посмотрим, как это выглядит в операционной системе. Заходим в файл passwd любым текстовым редактором, например, nano, без повышения привилегий. Возьмем пользователя: list:x:38:38:Mailing List Manager:/var/list:/usr/sbin/nologin Логин - list, значок X говорит о том, что пароль хранится в теневом файле. Далее 38 – id пользователя, 38 - gid, прочая информация - Mailing List Manager, домашняя папка пользователя - /var/list и оболочка которая используется при входе - /usr/sbin/nologin. Можно увидеть, что вместо оболочки у пользователя указан nologin – это означает, что пользователь не может войти, используя стандартный экран входа, используя стандартные средства. На картинке можно найти пользователя siadmin. Можно также увидеть все остальные параметры этого пользователя. У него совпадает uid и gid, это связанно с тем , что при создании пользователя создается одноименная группа. Можно, конечно, при создании указать, что пользователь будет входить в другую группу и не создавать одноименную, но по умолчанию она создается. В конце строчки мы можем увидеть /bin/bash, которая запускается при входе в систему. Можно обратить внимания на uid и gid все реальные пользователи их имеют числом выше 1000. Все пользователи, у которых число ниже – это служебные пользователи или созданные автоматически. В некоторых дистрибутивах Linux нумерация реальных пользователей начинается с 500. Посмотрим файл с группами, вводим команду nano /etc/group Данная база очень простая. Указано наименование группы, знак X говорит, о том, что пароль хранится в теневой базе, идентификатор группы и список пользователей в данной группе. Единственный нюанс - если пользователь входит в свою же группу, то после знака двоеточие пользователь не отображается. Далее файлы /etc/shadow и /etc/gshadow, данные файлы не редактируются с помощью текстовых редакторов, а через специальные команды. Данные файлы — это просто хранилище информации. Эти утилиты будут рассмотрены в следующем уроке. Зайти в эти файлы могут только пользователи имеющие права root или с помощью команды повышающей привилегии sudo. sudo nano /etc/shadow Теперь мы видим в данном файле через двоеточие: Имя пользователя * или зашифрованный пароль Срок с последнего изменения пароля в днях Минимальный срок изменения пароля, если 0, то сменить пароль можно сразу 99999 - срок действия пароля, 7 - количество дней за которое до истечения пароля придет предупреждение Символ * говорит о том, что под данным пользователем нельзя зайти стандартным способом, обычно это применяется для служебных аккаунтов, т.е вход вообще заблокирован под данным аккаунтом. Вот так вот реализуется механизм теневых паролей.
img
К Amo можно подключить любой почтовый сервис, который поддерживает протокол IMAP. Кроме того, если почта принадлежит одному из крупнейших сервисов вроде Yandex или Gmail, то интеграция проходит в пару кликов. Подключение почты Для подключения канала почты достаточно перейти во вкладку «Почта» и выбрать «Настройки»: Далее в левом верхнем углу нужно выбрать «Добавить почту». Если почту нельзя подключить с помощью встроенного виджета, то понадобится ввести информацию о протоколах, используемых почтовым агентом. Эти данные можно узнать в настройках своего почтового ящика. AmoCRM есть два профиля для интеграции почты: персональная почта; корпоративная почта; Корпоративная почта К сообщениям, поступающим на данный ящик, будут иметь доступ менеджеры подключенные к системе. Можно использовать ящик, созданный специально для отдела продаж. История переписки с клиентами всегда будет у сотрудников перед глазами, легко оформляются заявки, поступающие через этот канал. Чтобы подключить корпоративную почту, просто введите адрес в соответствующее поле. Персональная почта Главное отличие персональной почтой от корпоративной в том, что доступ к переписке будет открыт только одному человеку. При этом можно открыть доступ ещё нескольким пользователям. Личная почта подключается точно так же как и корпоративная. Достаточно ввести адрес в соответствующее поле. После клика на кнопку «Продолжить» потребуется подтверждение со стороны провайдера. Разрешите доступ Amo к чтению входящих сообщений и отправке новых. Далее выберите профиль «Персональный» или «Корпоративный». Импорт писем При первичном импорте писем из почты можно так же извлечь контакты из всех писем, где есть хотя бы одно исходящее сообщение. В первый раз можно импортировать только 500 писем за прошедший месяц. Шаблоны писем Для удобства и увеличения скорости общения с потенциальными клиентами в Amo есть инструмент, позволяющий создавать шаблоны электронных писем. В разделе «Почта» выбираете «Настройки», в верхней области располагаются настройки шаблонов. Нажмите «Добавить шаблон», задайте ему название и введите текст. Шаблоны удобны, когда требуется отправить счет-фактуру, отправить напоминание или благодарность клиенту, подтвердить заказ и много другое. В шаблонах можно использовать универсальные переменные, которые подставляют имя клиента и менеджера из карточки. Заявки из корпоративной почты К сожалению, в AmoCRM пока не реализована функция, которая бы переводила письма, поступающие на корпоративную почту в заявки. При этом если клиент написал вам не один раз, его данные будут подтягиваться в его карточку контакта. Типичные ошибки подключения Во время работы с почтой через систему могут возникать ошибки. Большинство из них решаются довольно просто. Ошибка авторизации: Появление этой ошибки делает невозможным отправку сообщений, а «Входящие» как будто замерли. Высока вероятность того, что изменился пароль от почтового ящика. Для исправления ошибки требуется отключить почтовый ящик, не удаляя письма, и попробовать подключить его заново. Не отправляется письмо с ошибкой «Недостаточно прав»: В этой ситуации необходимо обратить внимание на свой почтовый провайдер. Такая ошибка говорит о том, что SMTP не позволяет отправить письмо с этого адреса. Проверьте завершена ли полностью регистрация на почтовом сервисе. Возможно, придется попросить провайдера включить Ip-адреса, с которых amo отправляет письма, в список безопасных и разрешенных. Проблемы с подключением ящика: В этом случае стоит проверить, не установлена ли двухфакторная аутентификация при входе в ящик, а так же корректность данных сервера, если почтовый ящик подключается вручную.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59