По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
В сегодняшней статье расскажем о том, как организовать внутрикорпоративный чат на базе нашей IP-АТС Asterisk при помощи модуля XMPP. Данный функционал будет особенно полезен компаниям, которые используют UCP (User Control Panel). Все примеры в данной статье будут приводиться на FreePBX 13. Настройка корпоративного чата Модуль носит название известного протокола XMPP (Extensible Messaging and Presence Protocol) – протокол обмена электронными сообщениями и информацией о состоянии присутствия, основанный на XML. Если коротко, то XMPP предоставляет возможность любому желающему организовать собственный XMPP - сервер для обмена мгновенными сообщениями, регистрировать на нём пользователей и взаимодействовать с другими серверами. Надо отметить, что с развитием протокола, стала также доступна передача голоса, видео и файлов. Как было сказано ранее, протокол XMPP позволяет организовать некий сервер для обмена электронной информацией. Собственно, модуль FreePBX 13 XMPP делает ровно тоже самое. Настройка модуля очень простая и имеет всего одну опцию. Чтобы попасть в модуль, необходимо с главной страницы перейти по следующему пути: Admin -> XMPP, перед вами откроется следующее окно: Как видно, нам доступна только одна строчка - Domain, это имя XMPP сервера, с которым будут ассоциироваться наши пользователи. Создадим новый домен merionet. Данный домен мы создаем в тестовых целях, но рекомендуем убедиться, что адрес, который вы здесь объявите, будет иметь формат FQDN и разрешен для использования вашей IP-АТС. Не забывайте нажимать Submit и Apply Config. На этом настройка XMPP сервера завершена, далее необходимо зарегистрировать пользователей. Обмен мгновенными сообщениями Для того, чтобы настроить XMPP пользователей используется модуль User Management, попасть в него можно также из вкладки Admin. Мы позаботились и заранее создали несколько новых пользователей, которым теперь нужно предоставить им возможность обмениваться сообщениями по XMPP. Сразу отметим, что существует множество XMPP клиентов и настройка в них практически не отличается, но в данной статье мы покажем как организовать внутрикорпоративный чат прямо из UCP. Для этого, сначала пользователю необходимо разрешить доступ в UCP. Выбираем нужного пользователя (например 1021) и во вкладке UCP, напротив опции Allow Login ставим Yes, как показано на рисунках ниже. Далее переходим на вкладку XMPP и выбираем Yes напротив опции Enabled - этим действием мы включили поддержку XMPP. Данную процедуру проводим для всех пользователей, которым хотим разрешить использование чата. Если всё было сделано верно, то при заходе в UCP панель под учётными данными созданного пользователя, мы увидим вот такой значок: При нажатии на этот значок откроется список доступных пользователей. Теперь можно начинать чат. В нашем случае, мы вошли в систему под пользователем 1021 и будем переписываться с 1022. На рисунке ниже представлен пример переписки. Кириллица также отображается без проблем При нажатии на зелёный круг рядом со значком XMPP, пользователь может изменить статус своего присутствия . Если например, 1022 выставит статус DND, то это отобразится у остальных пользователей в корпоративном чате. Таким образом, мы организовали простейший корпоративный чат с отображением статусов присутствия пользователей прямо в web-браузере.
img
Почитайте предыдущую статью про безопасность передачи данных. Некоторые из самых ранних криптографических систем включали обертывание бумагой цилиндра определенного размера. Цилиндр должен был каким-то образом переноситься между двумя участниками зашифрованной связи, чтобы противник не захватил его. В более поздние годы блоки ключей физически переносились между двумя конечными точками зашифрованной системы. Некоторые из них были организованы таким образом, чтобы определенная страница использовалась в течение определенного периода времени, а затем вырывалась и уничтожалась, заменена новой страницей на следующий день. Другие были разработаны таким образом, чтобы каждая страница в блокноте использовалась для шифрования одного сообщения, после чего страница вырывалась и заменялась одноразовым блокнотом. Концепция одноразового блокнота была перенесена в современный мир с системами аутентификации, которые позволяют пользователю создавать код, который используется один раз, а затем отбрасывается, чтобы быть замененным новым кодом в следующий раз, когда пользователь попытается аутентифицироваться. Любая система, использующая код, который используется один раз, по-прежнему называется одноразовым блокнотом (one-time pad). В современном мире есть другие способы обмена криптографическим материалом, будь то использование общего секретного ключа или получение закрытого ключа. Во многих случаях в криптографии легче объяснить, как что-то работает, на тривиальных примерах. В следующих пояснениях Фаина и Дима будут двумя пользователями, которые пытаются обмениваться защищенной информацией, причем Фаина является инициатором и отправителем, а Дима - получателем. Обмен публичными ключами Фаина хотела бы отправить сообщение Диме таким образом, чтобы его мог прочитать только Дима. Для этого ей нужен открытый ключ Димы (помните, что у нее не должно быть доступа к закрытому ключу Димы). Где она может получить эту информацию? Она могла: Спросить об этом у Димы напрямую. Это может показаться простым, но в реальной жизни это может быть очень сложно. Как, например, она может быть уверена, что действительно общается с Димой? Найти открытый ключ Димы в открытой базе данных ключей (на сервере ключей). Опять же, это кажется простым, но как она узнает, что нашла нужный ключ или кто-то не разместил ложный ключ для Димы на этом конкретном сервере? Эти две проблемы можно решить с помощью какой-то системы репутации. Например, в случае открытого ключа Дима может попросить нескольких своих друзей, которые хорошо его знают, подписать его открытый ключ, используя свои закрытые ключи. Их подпись на его открытом ключе, по сути, гласит: "Я знаю Дмитрия, и я знаю, что это его открытый ключ". Фаина может изучить этот список друзей, чтобы определить, кому из них она может доверять. Основываясь на этом исследовании, Фаина может определить, что она либо верит, что этот конкретный ключ является ключом Димы, либо нет. В этой ситуации Фаина сама решает, сколько и какого рода доказательств она примет. Должна ли она, например, признать, что ключ, который у нее есть, на самом деле принадлежит Диме, потому что: Она напрямую знает одного из друзей Димы и верит, что этот третий человек скажет ей правду. Она знает кого-то, кто знает одного из друзей Димы, и доверяет своему другу, чтобы он рассказал ей правду о друге Димы, и, следовательно, доверяет другу Димы рассказать правду о Диме и его ключе. Она знает нескольких человек, которые знают нескольких друзей Димы, и принимает решение доверять этому ключу Димы, основываясь на свидетельствах нескольких человек. Такая система называется паутиной доверия. Общая идея заключается в том, что доверие имеет разные уровни транзитивности. Концепция транзитивного доверия несколько противоречива, но идея, лежащая в основе сети доверия, заключается в том, что, если вы получаете достаточно доказательств, вы можете создать доверие в паре человек/ключ. Примером такого рода паутины доверия является система Pretty Good Privacy, где люди встречаются на конференциях, чтобы перекрестно подписывать ключи друг друга, создавая паутину транзитивных доверительных отношений, на которые можно положиться, когда их общение переходит в сферу только электронных. Другой вариант - владелец сервера ключей может каким-то образом провести расследование в отношении Дмитрия и определить, действительно ли он тот, кем он себя выдает, и действительно ли это его ключ. Самый яркий пример такого решения в "реальном мире" - это нотариус. Если вы подписываете документ перед нотариусом, он проверяет наличие какой-либо формы удостоверения личности (подтверждающей, кто вы), а затем наблюдает, как вы физически подписываете документ (проверяя ваш ключ). Этот вид проверки называется центральным источником доверия (или аналогичным - хотя в нем почти всегда есть слово "централизованный") или инфраструктурой открытого ключа (Public Key Infrastructure -PKI). Решение зависит от доверия Фаины процессу и честности централизованного хранилища ключей. Обмен закрытыми ключами Учитывая, что криптография с симметричным ключом обрабатывается намного быстрее, чем криптография с открытым ключом, в идеале вы хотели бы зашифровать любые давно существующие или большие потоки с использованием симметричного общего секретного ключа. Но, если не считать физического обмена ключами, как можно обмениваться одним закрытым ключом между двумя устройствами, подключенными по сети? Рисунок 1 демонстрирует это. На рисунке выше: Предположим, А начинает процесс. A зашифрует одноразовый номер, случайное число, которое используется один раз в процессе, а затем выбрасывается (по сути, одноразовый номер представляет собой форму одноразового блокнота), используя открытый ключ B. Поскольку одноразовый номер был зашифрован с помощью открытого ключа B, теоретически только B может расшифровать одноразовый номер, поскольку только B должен знать закрытый ключ B. B, после расшифровки одноразового номера, теперь отправит новый одноразовый номер в A. Он может включать исходный одноразовый номер A или исходный одноразовый номер A плюс некоторая другая информация. Дело в том, что A должен точно знать, что исходное сообщение, включая одноразовый номер A, было получено B, а не какой-либо другой системой, действующей как B. Это обеспечивается B, включая некоторую часть информации, которая была зашифрована с использованием его открытого ключа, поскольку B - единственная система, которая могла его расшифровать. A и B, используя одноразовые номера и другую информацию, обмениваемую до этого момента, вычисляют закрытый ключ, который затем используется для шифрования / расшифровки информации, передаваемой между двумя системами. Описанные здесь шаги несколько наивны. Есть лучшие и более безопасные системы, такие как протокол Internet Key Exchange (IKE).
img
Всем привет! В сегодняшней статье расскажем о том, как настроить отправку статистики о пакетах, проходящих через наш роутер Mikrotik на коллектор для дальнейшего анализа. Все мы знаем про такой протокол как Netflow, предназначенный для учёта сетевого трафика, разработанный компанией Cisco, так вот у Mikrotik есть своя реализация данного решения, которая полностью совместима со стандартом Cisco Netflow - Mikrotik Traffic Flow. Помимо мониторинга и анализа трафика, с помощью Traffic Flow, администратор может выявлять различные проблемы, которые могут появляться в сети, а также анализировать и оптимизировать общие сетевые характеристики. Поскольку Traffic Flow полностью совместим с Cisco Netflow, то он может использоваться различными утилитами, которые разработаны для Netflow. Traffic Flow поддерживает следующие версии Netflow: version 1 - Самая первая версия формата данных Netflow. Рекомендуется использовать только если нет альтернатив version 5 - Дополнение первой версии, которой появилась возможность добавления номеров автономных систем (AS) BGP и порядковых номеров потоков version 9 - новая версия, позволяющая добавлять новые поля и типы записей благодаря шаблонному исполнению Настройка Итак, для того, чтобы начать собирать статистическую информацию о трафике, необходимо сначала включить Traffic Flow и определиться с каких интерфейсов осуществлять сбор. Делается это при помощи комбинации следующих команд: /ip traffic-flow set enabled=yes interfaces=ether1 В нашем случае, указан лишь один интерфейс ether1, однако, если вы хотите собирать статистику с нескольких интерфейсов, просто укажите их через запятую. Если со всех - интерфейсов введите interfaces=all. Вы также можете настроить количество потоков, которые могут одновременно находиться в памяти роутера командой cache-entries и указав нужное значение - (128k | 16k | 1k | 256k | 2k / 4k - по умолчанию) Командой active-flow-timeout - можно настроить максимальное время жизни потока, по умолчанию это 30 минут. Некоторые потоки, могут стать неактивными через какое-то время, то есть, в них не будет происходить обмен пакетами, этот тайм-аут настраивается командой inactive-flow-timeout. Если пакетов в потоке нет и данное время истекло, то в следующий раз traffic flow создаст новый поток, если обмен возобновится. По умолчанию это 15 секунд, но если сделать данное время слишком коротким, то это может привести к созданию большого количества отдельных поток и переполнению буфера. После того как мы включили Traffic Flow и определились с интерфейсами, с которых хотим получать информацию о потоках, необходимо настроить хост назначения, который будет получать данную информацию (в терминологии Netflow такой хост называется коллектором). Делается это при помощи следующей команды ip traffic-flow target Затем указывается IP адрес и UDP порт хоста назначения -add dst-address=(IP address) port=(UDP port). Если вы хотите использовать конкретную версию протокола, то укажите ее командой version= (1,5,9) Пример Рассмотрим пример конфигурации Traffic Flow на роутере Mikrotik Допустим мы хотим собирать статическую информацию о трафике, который проходит через интерфейс ether3 нашего роутера и отправлять её на коллектор по адресу 192.168.2.123 используя 5 версию протокола. В этом случае конфигурация может выглядеть следующим образом: Сначала включаем Traffic Flow и указываем интерфейс /ip traffic-flow set enabled=yes interfaces=ether3 Затем указываем адрес коллектора, стандартный порт и версию протокола 5: /ip traffic-flow target add dst-address=192.168.2.123 port=2055 version=5 Если Вы предпочитаете консоли утилиту WinBox, то для настройки Traffic Flow левом меню откройте пункт IP и выберите Traffic Flow, перед Вами откроется следующее окно: Необходимо включить Traffic Flow, поставив галочку напротив Enabled и выбрать желаемый интерфейс для сбора информации. После этого переходим на вкладку Targets и добавляем параметры коллектора, достаточно внести IP адрес, порт и версию. После этого нажимаем на кнопку Apply После этого наш роутер начнет отправлять информацию на коллектор. Если вы хотите указать несколько коллекторов, то это можно сделать, используя разные версии протокола и номера UDP портов.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59