По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Стандарт 802.11 поддерживал только один способ защиты данных, передаваемых по WI-FI, от перехвата- это WEP. В прошлых статьях мы узнали, что WEP является устаревшим средством защиты данных и его использование не рекомендовано. Какие же еще существуют способы шифрования и защиты данных при передаче по Wi-Fi? TKIP В свое время WEP применялся на беспроводном оборудовании клиента и точки доступа, но он был сильно уязвим. На смену WEP пришел протокол целостности временного ключа (Temporal Key Integrity Protocol (TKIP). TKIP добавляет следующие функции безопасности на устаревшем оборудовании и при использовании базового шифрования WEP: MIC: этот эффективный алгоритм шифрования добавляет хэш-значение к каждому кадру в качестве проверки целостности сообщения, чтобы предотвратить подделку. Time stamp: метка времени добавляется в MIC, чтобы предотвратить атаки, которые пытаются повторно использовать или заменить кадры, которые уже были отправлены. MAC-адрес отправителя: MIC также включает MAC-адрес отправителя в качестве доказательства источника кадра. Счетчик последовательностей TKIP: эта функция обеспечивает запись кадров, отправленных по уникальному MAC-адресу, чтобы предотвратить использование повторение кадров в качестве атаки. Алгоритм смешивания ключей: этот алгоритм вычисляет уникальный 128-битный WEP-ключ для каждого кадра. Более длинный вектор инициализации (IV): размер IV удваивается с 24 до 48 бит, что делает практически невозможным перебор всех ключей WEP путем использования метода вычисления brute-force. До 2012 года протокол шифрования TKIP был достаточно безопасным методом защиты данных. Он применялся до тех пор, пока не появился стандарт 802.11i. Злоумышленники не оставили в стороне протокол TKIP. Было создано много алгоритмов атак против TKIP, поэтому его тоже следует избегать, если есть более лучший метод защиты данных в беспроводных сетях. CCMP Протокол Counter/CBC-MAC (CCMP) считается более безопасным, чем TKIP. CCMP состоит из двух алгоритмов: AES шифрование в режиме счетчика Cipher Block Chaining Message Authentication Code (CBC-MAC) используется в качестве проверки целостности сообщения (MIC) Расширенный стандарт шифрования (AES)- это текущий алгоритм шифрования, принятый Национальным институтом стандартов и технологий США (NIST) и правительством США и широко используемый во всем мире. Другими словами, AES является открытым, общедоступным и представляет собой самый безопасный метод шифрования на данный момент времени. Для использования протокола защиты CCMP, необходимо убедиться, что устройства и точки доступа поддерживают режим счетчика AES и CBC-MAC на аппаратном уровне. CCMP нельзя использовать на устаревших устройствах, поддерживающих только WEP или TKIP. Как определить, что устройство поддерживает CCMP? Ищите обозначение WPA2. GCMP Протокол Galois/Counter Mode Protocol (GCMP)- это надежный набор шифрования, который является более безопасным и эффективным, чем CCMP. GCMP состоит из двух алгоритмов: AES шифрование в режиме счетчика Galois Message Authentication Code (GMAC) используется в качестве проверки целостности сообщения (MIC) GCMP используется в WPA3. WPA, WPA2 и WPA3 На сегодняшний день существует три метода шифрования WPA: WPA, WPA2 и WPA3. Беспроводные технологии тестируются в официальных испытательных лабораториях в соответствии со строгими критериями. Альянс Wi-Fi представил первое поколение сертифицированную WPA (известную просто как WPA, а не WPA1), в то время как поправка IEEE 802.11i для совершенных методов обеспечения безопасности все еще разрабатывалась. WPA была основана на части стандарта 802.11i и включала аутентификацию 802.1x, TKIP и метод динамического управления ключами шифрования. Как только 802.11i был ратифицирован и опубликован, WiFi Alliance включил его в полном объеме в свою сертификацию WPA Version 2 (WPA2). WPA2 основан на превосходных алгоритмах AES CCMP, а не на устаревшем TKIP от WPA. Очевидно, что WPA2 был разработан взамен WPA. В 2018 году Альянс Wi-Fi представил версию WPA3 в качестве замены WPA2, добавив несколько важных и превосходных механизмов безопасности. WPA3 использует более сильное шифрование AES с помощью протокола Galois/Counter Mode Protocol (GCMP). Он также использует защищенные кадры управления (PMF) для защиты кадров управления 802.11 между точкой доступа и клиентами, чтобы предотвратить несанкционированный доступ и нарушение нормальной работы BSS. Обратите внимание, что все три версии WPA поддерживают два режима проверки подлинности клиента: предварительный общий ключ (PSK) или 802.1x, в зависимости от масштаба развертывания. Они также известны как личный режим и режим предприятия, соответственно.
img
Графический интерфейс администратора IP – АТС Asterisk – FreePBX, насчитывает огромное количество опций настройки, вариантов маршрутизации, подключения различного оборудования, начиная от телефонных аппаратов и заканчивая шлюзами. Задумались о внедрении Asterisk? В статье мы опишем базовую настройку тринадцатой версии FreePBX сразу после установки дистрибутива FreePBX. Пошаговое видео Подключение к FreePBX Чтобы подключиться к графическому интерфейсу FreePBX, нужно ввести IP – адрес Asterisk, который вы указали на этапе установки. Если вы забыли, какой IP – адрес указали, то подключите монитор и клавиатуру к вашему серверу, а затем введите данные для пользователя root, как показано ниже: При подключении, вам будет указан IP – адрес вашего сервера. Если версия вашего дистрибутива отличается, и вы не увидели аналогичного вывода, укажите следующую команду: [root@localhost ~]# ifconfig Вывод команды позволит вам увидеть все доступные интерфейсы и их IP – адреса. Активация и пароль администратора Подключившись к FreePBX 13 через интернет – браузер вам будет сразу предложено создать учетную запись администратора указав логин, пароль и адрес электронной почты администратора системы. После успешного создания, выберите на главной страницу пункт FreePBX Administration и укажите созданные параметры: Сразу после подключение, перейдите во вкладку Admin → System Admin и нажмите кнопку Activation Далее нажмите кнопку Activate После этого, следуйте инструкциям инсталлятора. Необходимо будет указать адрес электронной почты, пароль, номер телефона и местоположение вашего сервера. Настройки SIP Модуль SIP Settings это графическая визуализация настроек в файле /etc/asterisk/sip_nat.conf. Здесь, с помощью графического интерфейса можно настроить важнейшие параметры, такие как настройки NAT, внешний IP – адрес и настройки кодеков. Чтобы перейти к настройке нажмите на вкладку Settings, а далее Asterisk Sip Settings. Allow Anonymous inbound SIP Calls Данная опция позволяет разрешить, или запретить входящие звонки с неизвестных номеров. Мы советуем запрещать данный вид звонков, так как потенциально, разрешенные анонимные звонки могут стать лазейкой для злоумышленников. Local Networks Введите локальные (находящиеся внутри вашей сети) адреса подсетей, которым Asterisk будет доверять. Например, 192.168.2.0/255.255.255.0 RTP Ranges Укажите диапазон RTP портов. Рекомендуем все оставлять по умолчанию. Strict RTP Когда между двумя устройствами устанавливается RTP поток, то назначаются адреса источника и назначения. При включенной данной опции, все пакеты приходящие с другого IP – адреса буду отброшены. Мы рекомендуем не выключать данную опцию. Codecs Галочкой отметьте нужные кодеки. Положение кодеков указывает их приоритет. Например, на скриншоте ниже приоритет отдан g.711 u-law, затем g.711 a-law, gsm и так далее. Более подробно про телефонные кодеки использующиеся в VoIP сетях вы можете прочитать в наших прошлых статях. Настройка NAT в FreePBX В большинстве случаев, если администратор обнаруживает проблему односторонней слышимости, или то, что звонки обрываются спустя несколько секунд разговора – проблема в NAT. Вот что нужно сделать, чтобы избавиться от этой проблемы: в настройка модуля Asterisk SIP Settings , переходим во вкладку Chan SIP Settings и отмечаем следующее: NAT - yes IP Configuration - Static IP Override External IP - введите ваш внешний IP - адрес Reinvite Behavior - No Обязательно укажите в настройках Local Networks в предыдущей вкладке вашу локальную подсеть. Помимо этого, пробросьте на вашем маршрутизаторе порт 5060 и диапазон портов из параметра RTP Ranges, по умолчанию равный 10000-20000 Настройка сетевых параметров FreePBX Есть три важных пункта данной настройки: Настроить статический IP – адрес для сервера Настроить DNS Настроить временную зону Перейдем к настройке IP. Для этого, перейдите во вкладку Admin → System Admin→ Network Settings Здесь мы настраиваем следующие опции: Network Interface - сетевой интерфейс, то есть конкретная сетевая карта (NIC) IP Assignment - выберите Static чтобы настроить статический IP - адрес Static IP - введите IP – адрес сервера Netmask - маска сети Gateway - шлюз по умолчанию Start Automatically - старт при загрузке сервера Далее, переходим к настройке DNS. Для этого переходим в боковом меню навигации к пункту DNS. Здесь просто указываем адрес DNS сервера, например 8.8.8.8: Идем дальше. Теперь настроим временную зону, перейдя в боковом меню навигации в пункт Time Zone. В данном примере, наш сервер располагается в Москве: Настроим уведомления нашего сервера Asterisk, при таких сбоях, как например малое дисковое пространство или сбой в работе RAID массива: Производим настройку следующих опций: From Address - адрес электронной почты, который АТС будет указывать как адрес отправителя при формировании письма Storage Notifications - почта для уведомлений о проблемах с хранением данных (сбой RAID или нехватка места на дисках) Intrusion Detection Notifications IP - почта для уведомлений о вторжениях или попытках взлома сервера Конфигурация системы безопасности В Asterisk встроена система обнаружения вторжений – Fail2Ban. Для настройки системы перейдите во вкладку Admin → System Admin→ Intrusion Detection Система гибкая, и , порой реагирует когда не нужно :) Поэтому, советуем заранее вносить в Whitelist перечень нужных IP – адресов, таких как IP SIP – прокси, адреса шлюзов, например FXS. Порой, бывает так, что в бан попадает IP – адрес FXS шлюза, к которому подключены все офисные аналоговые телефоны. Status - мы рекомендуем всегда контролировать состояние Fail2Ban, чтобы статус был running Intrusion Detection - в данном пункте можно остановить и перезапустить службу. Ban Time - время в секундах, которое IP – адрес будет находиться в статусе блокировки Max Retry - количество попыток подключения к АТС, которое пользователь может осуществить в течение Find Time. Find Time - время, в течение которого у пользователя есть Max Retry попыток подключения к системе. E-mail: - адрес электронной почты, на которую будут отправляться уведомления о внесении нового IP – адреса в бан. Whitelist - список заранее внесенных IP – адресов, которым доверяет администратор. Настройка внутренних номеров Для настройки телефонных аппаратов и создания внутренних номеров перейдите во вкладку Applications → Extensions. Процесс создания внутренних номеров (Extension) мы описали в статье по ссылке ниже: Создание Extensions Настройка SIP - транка Подключение к провайдеру является важнейшим этапом в настройке вашего сервера IP - АТС Asterisk. Именно настройки провайдера, позволят нашим пользователям совершать исходящие, и принимать входящие вызовы. Для настройки SIP – транка перейдите во вкладку Connectivity → Trunks. Процесс создания SIP - транка подробно расписан в статье по ссылке ниже: Создание SIP - транка Настройка маршрутизации После того, как мы настроили внутренние номера и SIP – транки для подключения к провайдеру, нам необходимо настроить маршрутизацию вызова. В рамках данной настройки, мы будем учить наш сервер Asterisk как обрабатывать входящий и исходящие вызовы. Connectivity → Inbound/Outbound Routes. Данный процесс мы подробно описали в статье по ссылке ниже: Настройка маршрутизации вызовов Настройка голосового меню Так как наш Астериск будет установлен в небольшой компании, мы планируем сделать голосовое меню, в котором будем помогать пользователям быстрее связаться с нужным человеком. Настройка голосового меню (IVR), регламентируется в модуле IVR, консоль конфигурации которого располагается во вкладке Applications → IVR. Настройку вы можете найти по ссылке ниже:: Настройка IVR
img
Что такое SEO? SEO (Search Engine Optimization – поисковая оптимизация) – это методика увеличения количества и качества трафика на веб-страницу путем использования результатов органической поисковой системы. Результаты органического поиска извлекаются из внутреннего алгоритма поисковой системы, а не в результате платной рекламы. Ниже приведен список соответствующей терминологии. SERP (Search Engine Results Page) или страница результатов поисковой системы – это просто страница результатов, которая собирает клики. Такие страницы собирают клики как платных, так и органических результатов поиска. SEM (Search Engine Marketing) или поисковый маркетинг – это методика маркетинга с использованием платной рекламы, которая появляется на SERP. PPC (pay-per-click) означает оплату за клик, модель интернет-маркетинга, в которой рекламодатели платят какую-то таксу каждый раз, когда кто-нибудь нажимает на одно из их объявлений. Изучение основ SEO, а также более сложных тем, может оказаться не самым простым процессом. В данной статье мы рассмотрим простые шаги, которые помогут создать SEO-дружественные веб-страницы, а также инструменты для их поддержки. Актуальный и значимый контент Уникальный, актуальный и содержательный контент является наиболее важным условием SEO-дружественного веб-сайта. Хоть это и кажется очевидным, но здесь очень легко ошибиться. Глубокое понимание пользователей веб-сайта очень важно для создания правильного контента. Контент, который «цепляет» пользователя, может повысить взаимодействие и снизить показатель «ненужных просмотров». Поисковые системы распознают время, проведенное пользователями на веб-сайте, а также уровни взаимодействия. Не хитри. SEO – это не карточная игра, в которой нужно умудриться перехитрить противника. «Сверхоптимизация» - это понятие, описывающее устаревшие методы, которые пытаются как-то обмануть поисковые системы. Например, метод «наполнения ссылками» или «наполнение контентом». Раньше подобные приемы могли оказаться эффективными, но в конечном итоге они были не долговечными. Стратегия ключевых слов может хорошо сработать, но только если все сделано правильно. Решающее значение для достижения успеха имеет правильно найденный баланс между использованием ключевых слов и релевантностью темы. Разнообразие содержания и формата – эффективный способ удерживать внимание. Богатый набор контента, включающий изображения, видео, таблицы и списки, может привлечь внимание пользователей. Организация контента в логическую иерархию веб-сайта – еще один фундаментальный аспект создания SEO-дружественного веб-сайта. Страница сервиса Google Search Console «Руководство по оптимизации поисковой системы (SEO) для начинающих» содержит подробное руководство по организации контента. Семантическая разметка и структурированные данные Хорошо структурированный контент является ключевым фактором для SEO наряду с хорошо сконструированным кодом, который наши браузеры и поисковые системы используют для интерпретации контента. Многие HTML-теги имеют семантическое значение, которое помогает интерпретаторам понимать и классифицировать контент. Как обычные веб-разработчики мы иногда чувствуем себя беспомощными в маркетинговом мире SEO, однако написание семантической разметки – один из самых эффективных инструментов. Незачем писать каждый HTML-элемент через div, когда у нас есть множество тегов для идентификации различного контента. Ниже приведены некоторые из наиболее полезных семантических тегов. Заголовки страниц Описание страницы Абзацы Списки Статьи Разделы Заголовки Нижние колонтитулы И т.д. Опять же, важно уметь создавать HTML-страницы, но не сильно мудрить с ними. Хорошо сбалансированное размещение ключевых слов в заголовках, описаниях, h1 и h2, может иметь большое значение. Заголовки и описания должны быть уникальными для разных страниц и релевантными по содержанию. Структурированные данные – это новый формат данных, соответствующий спецификации JSON-LD, который можно встраивать в HTML-страницы. Поисковые системы, такие как Google, интерпретируют структурированные данные для того, чтобы понять содержание страницы, а также собрать информацию об Интернете и мире в целом. Ниже приведен простой пример. <script type="application/ld+json"> { "@context": "https://schema.org", "@type": "Organization", "name": "Foo Software | Website Quality Monitoring", "url": "https://www.foo.software", "sameAs": [ "https://www.facebook.com/www.foo.software", "https://www.instagram.com/foosoftware/", "https://github.com/foo-software", "https://www.linkedin.com/company/foo-software" ] } Доступность и оценка работы веб-сайта Поисковые системы, определенно, поднимают планку допустимых веб-стандартов. Эффективность и доступность веб-страницы охватывают ориентированные на пользователя показатели, которые в конечном итоге могут повлиять на SEO. В процессе оценки работы веб-сайта запоминается путь пользователя, а также отмечаются действия пользователя. Ниже приведены самые важные показатели оценки работы. Первая отрисовка контента (FCP – First Contentful Paint): измеряет время от начала загрузки страницы до момента отображения любой части содержимого страницы на экране. Скорость загрузки основного контента (LCP – Largest Contentful Paint): измеряет время от начала загрузки страницы до момента отображения на экране самого большого изображения или текстового блока. Время ожидания до первого взаимодействия с контентом (FID –First InputDelay): измеряет время от момента, когда пользователь впервые начал взаимодействовать с вашим сайтом (т.е. когда он нажимает на ссылку, нажимает на кнопку или использует настраиваемый элемент управления на базе JavaScript), до момента, когда браузер фактически способен реагировать на это взаимодействие. Время до интерактивности (TTI – Time to Interactive): измеряет время с момента начала загрузки страницы до ее визуального отображения, загрузки ее исходных сценариев (если такие есть) и способности эффективно и быстро реагировать на вводимые пользователем данные. Общее время блокировки (TBT – Total Blocking Time): измеряет общее время между FCP и TTI, если основной поток был заблокирован на достаточно долгое время, чтобы он не реагировал на действия пользователей. Совокупное смещение макета (CLS – Cumulative Layout Shift): измеряет совокупный показатель всех неожиданных смещений макета, которые происходят в течение всего времени жизни страницы, начиная с загрузки страницы. Доступность веб-сайта – еще одна не менее важная концепция, которую следует учитывать при разработке веб-сайта, оптимизированного для поисковых систем. Наши веб-сайты просматривают не только люди, но и другие платформы, такие как программы для чтения с экрана, которые по факту делают тоже самое, что и люди. Улучшение доступности сделает ваш сайт более удобным для всех. Инструменты SEO В данной статье мы рассмотрели способы улучшения SEO. Но возникает вопрос: как поддерживать эти стандарты с течением времени? Существует множество инструментов, которые могут помогать нам анализировать и отслеживать SEO. Automated Lighthouse Check отслеживает качество веб-страниц с помощью Lighthouse. Он предоставляет подробные отчеты о SEO, качестве функционирования и доступности. Доступны бесплатные и премиум версии. Google Search Console обязательная для любого владельца веб-сайта, которому важна SEO. Он предоставляет информацию о том, какие поисковые запросы проходят через органический трафик, и детальный анализ. Заключение SEO – не самая простая методика, но среди трендовых приемов торговли, которые приходят и уходят, наиболее эффективный подход. Значимый и хорошо сформированный контент в сочетании с аналогичным кодом, представленные эффективным и доступным способом, несомненно ублажат богов SEO.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59