По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
В Cisco Unified Communications Manager (CUCM) существует разделение по интерфейсам администратора – каждый из них отвечает за свою область настроек. В CUCM есть следующие интерфейсы: Cisco Unified CM Administration (https://[IP_сервера]/ccmadmin); Cisco Unified Serviceability (https://[IP_сервера]/ccmservice); Cisco Unified OS Administration (https://[IP_сервера]/cmplatform); Cisco Unified Reporting (https://[IP_сервера]/ccmservice); Cisco Unified IM and Presence Reporting (https://[IP_сервера]/cucreports); Disaster Recovery System (https://[IP_сервера]/drf); Command Line Interface (CLI); К каждому из них можно подключиться только по HTTPS (кроме интерфейса командной строки CLI, для него используется SSH), а переключаться между интерфейсами можно через выпадающее меню в правой верхней части экрана. Логин и пароль администратора платформы, которые задаются при установке (administrator id) используется для доступа в DRS и OS Administration. Также при установке задаются логин и пароль (application user) для входа в CM Administration, Serviceability и Cisco Unified Reporting. Рассмотрим подробнее эти интерфейсы и что в них включено. Стоит заметить что наличие того или иного пункта в меню зависит от версии CUCM. Интерфейс Cisco Unified Communications Manager Administration Меню System: включает в себя конфигурирование групп CM, Presence и Device Mobility, настройку Device Pool, Region, Locations, Survivable Site Telephony (SRST), DHCP, LDAP, сервисных параметров, а также лицензирование; Меню Call Routing: здесь находятся разделы, отвечающие за маршрутизацию звонков, паттерны, интерком, Dial Rules, меню Class of Control, включающее Calling Search Space и Partitions, а также такие функции как Call Pickup, Call Park и другие; Меню Media Resources: в этом меню расположены настройки таких ресурсов, как Music on Hold (MOH), Annunciator, Transcoder, Media Termination Point (MTP), а также файловый менеджер MOH; Меню Advanced Features: тут можно найти настройки Voicemail интеграций, Inter-Company Media Engine Configuration и VPN; Меню Device: настройка IP-телефонов, шлюзов, гейткиперов, транков, профилей телефонов, функциональных кнопок и многое другое; Меню Application: содержит мастер конфигурации CUCM и меню настройки плагинов; Меню User Management: настройка пользователей End User, Application User, User Group и ролей; Меню Bulk Administration: предоставляет множество возможностей для выполнения повторяющихся задач настройки (например, добавления большого числа пользователей или телефонов) автоматическим способом; Меню Help: тут собранны полезные статьи о работе в CUCM; Интерфейс Cisco Unified Serviceability Administration Меню Alarm: тут находятся конфигурационные опции для системных предупреждений для мониторинга производительности и общего состояния системы; Меню Trace: настройки трекинга для мониторинга системы и поиска проблем; Меню Tools: здесь в подменю CDR Analysis and Reporting предоставляет интерфейс для сбора журналов вызовов и отчетов о вызовах, выполненных с использованием системы. Раздел Service Activation предоставляет интерфейс для активации сервисов, установленных в первый раз. Используя этот интерфейс, администраторы могут останавливать, запускать или перезапускать активированные службы. Архив отчетов Serviceability Reports обеспечивает доступ к интерфейсу отчетов для анализа системы. Интерфейс управления CDR позволяет администраторам настраивать и проверять использование дискового пространства для Call Detail Report (CDR). Страница Audit Log Configuration содержит параметры для того, что будет включено в журналы аудита; Меню SNMP: тут расположены подменю (V1/V2c, V3 и SystemGroup) конфигурации протокола Simple Network Management Protocol (SNMP); Меню Help: здесь также расположены материалы о CUCM; Интерфейс Cisco Unified Operating System Administration Этот интерфейс позволяет администратору следить и взаимодействовать с платформой операционной системы на базе Linux. Административные задачи, которые могут быть выполнены здесь, включают в себя: Мониторинг использования аппаратного ресурса (центральный процессор, дисковое пространство); Проверка и обновление версий программного обеспечения; Проверка и изменение информации об IP-адресе; Управление IP адресом протокола Network Time Protocol (NTP); Управление безопасностью сервера, включая IPsec и цифровые сертификаты; Создание учетной записи удаленной помощи TAC; Ping других IP-устройств; Интерфейс Disaster Recovery System Система аварийного восстановления (DRS) обеспечивает резервное копирование (с планировщиком) и возможность восстановления. Доступ к этому интерфейсу использует учетная запись администрирования платформы, определенная при установке (также как и интерфейс Cisco Unified Operating System Administration). Дополнительные учетные записи могут быть созданы для доступа других лиц. Резервные копии должны быть записаны на сетевой SFTP-сервер. Планировщик предоставляется для автоматического резервного копирования или может быть выбран немедленный запуск копирования. Также может выполняться резервное копирование отдельного сервера или полного кластера. Интерфейс Cisco Unified Reporting Cisco Unified Reporting предоставляет упрощенный метод доступа к системным отчетам. Эти отчеты собирают информацию из существующих журналов и форматируют данные в простые, полезные отчеты с одним щелчком мыши. Данные собираются из журналов через кластер (Publisher и Subscribers), чтобы предоставить обобщенную информацию и выделить проблемы или нарушения, которые могут повлиять на работу кластера. Интерфейс также предупреждает, что запуск конкретного отчета может неблагоприятно повлиять на работу сервера и повлиять на производительность или занять много времени. Command Line Interface К CLI обычно получают доступ с использованием SSH, хотя можно напрямую подключить клавиатуру и монитор. Изначально единственной учетной записью, которая может войти в систему с использованием CLI, является учетная запись администрирования платформы, определенная во время установки, хотя для доступа можно создать дополнительные учетные записи. Команды и функциональные возможности CLI включают все те, которые находятся в интерфейсе OS Administration, плюс следующие (но это далеко не полный список): Выключение или перезагрузка системы; Изменение версий после обновления; Запуск, остановка и перезапуск служб; Изменение сетевых настроек (IP-адрес, маска, шлюз и так далее.); Использование сетевых инструментов, таких как ping, traceroute и захват пакетов; Использование DRS (резервное копирование и восстановление); Добавление и изменение учетных записей администратора; Отображение нагрузки на сервер и информации о процессах; Проверка состояния сервера, включая версии программного обеспечения, процессор, память и использование диска, аппаратную платформу, серийные номера и так далее;
img
Kali Linux, возможно, является одним из лучших дистрибутивов Linux, доступных для тестирования безопасности. Хотя многие инструменты в Kali можно установить в большинстве дистрибутивов Linux, команда разработчиков Offensive Security, занимающаяся разработкой Kali, потратила бесчисленные часы на совершенствование готового к загрузке дистрибутива безопасности. Kali Linux - это дистрибутив безопасности на основе Debian. Дистрибутив поставляется с предустановленными сотнями известных инструментов безопасности и заслужил себе имя. В этой статье мы рассказываем, как установить Kali Linux и стать крутым хакером (в рамках закона, конечно же). Мы будем использовать последнюю на данный момент версию Kali Linux - 2020.2 Системные Требования Кали имеет некоторые минимальные рекомендуемые спецификации для оборудования. В зависимости от предполагаемого использования может потребоваться больше. В этом руководстве предполагается, что вы захотите установить Kali в качестве единственной операционной системы на компьютере. Не менее 20 ГБ дискового пространства; Настоятельно рекомендуется иметь больше. Не менее 2 ГБ ОЗУ; больше рекомендуется особенно для графических сред. Поддержка загрузки с USB или CD/DVD ISO доступен на странице загрузки Kali Linux. Создание загрузочного USB с помощью команды dd В этом руководстве предполагается, что USB-накопитель доступен для использования в качестве установочного носителя. Обратите внимание, что USB-накопитель должен быть как можно ближе к 4/8 ГБ. Обязательно сделайте резервную копию всех данных, прежде чем продолжить - все данные будут удалены. Этот загрузочный USB-диск Kali Linux будет создан с другого компьютера с Linux. Первым шагом нужно получить Kali Linux ISO образ. В этом руководстве будет использоваться новейшая версия Kali с настольной средой Enlightenment Linux. Чтобы получить эту версию, введите следующую команду wget в терминал. $ cd ~/Downloads $ wget -c https://cdimage.kali.org/kali-2020.2/kali-linux-2020.2-installer-amd64.iso Две приведенные выше команды загрузят ISO-образ Kali Linux в папку Downloads текущего пользователя. Следующим этапом является запись ISO на USB-накопитель для загрузки установщика. Для этого мы можем использовать инструмент dd в Linux. Сначала нам нужно найти имя диска с помощью команды lsblk. $ lsblk Когда имя USB-накопителя станет определено как /dev/sdc, образ Kali можно записать на накопитель с помощью инструмента dd. $ sudo dd if=~/Downloads/kali-linux-2020.2-installer-amd64.iso of=/dev/sdc Важное замечание: Приведенная выше команда требует привилегий root, поэтому для запуска команды используйте sudo или login в качестве пользователя root. Также эта команда УДАЛИТ ВСЕ на USB-накопителе. Обязательно сделайте резервную копию необходимых данных. После того, как ISO скопирован на USB-накопитель, переходим к установке Kali Linux. Установка Kali Linux Distribution 1. Сначала подключите USB-накопитель к соответствующему компьютеру, на котором должен быть установлен Kali, и перейдите к загрузке через USB-накопитель. После успешной загрузки с USB-накопителя пользователю будет показан следующий экран, и он должен перейти к опциям Install (Установка) или Graphical Install (Графическая установка). В этом руководстве будет использоваться метод Graphical Install. 2. На следующей паре экранов пользователю будет предложено выбрать информацию о локали, такую как язык, страна и раскладка клавиатуры. После ознакомления с информацией о локали установщик запросит имя хоста и домен (hostname и domain) для этой установки. Предоставьте соответствующую информацию для среды и продолжите ее установку. 3. После настройки имени хоста и имени домена вам необходимо создать новую учетную запись пользователя, чтобы использовать ее вместо учетной записи root для неадминистративной деятельности. 4. После установки пароля установщик запросит данные о часовом поясе, а затем сделает паузу на разбиении диска. Если Kali будет единственной операционной системой на компьютере, самый простой вариант - Guided – Use Entire Disk использовать (Управляемый - использовать весь диск), а затем выбрать устройство хранения, которое вы хотите установить Kali. 5. Следующий вопрос предложит пользователю определить раздел на устройстве хранения. Большинство установок могут просто поместить все данные в один раздел. 6. На последнем шаге нас просят подтвердить все изменения, которые необходимо внести на компьютере. Имейте в виду, что далее будет удалены данные на диске. 7. После подтверждения изменений раздела программа установки запустит процесс установки файлов. По завершении система предложит вам выбрать программное обеспечение, которое установит стандартную среду рабочего стола с необходимыми инструментами. 8. После завершения установки программного обеспечения система попросит установить grub. Опять же, в этом руководстве предполагается, что Kali будет единственной операционной системой на этом компьютере. Выбор «Да» на этом экране позволит пользователю выбрать устройство для записи необходимой информации о загрузчике на жесткий диск для загрузки Kali. 9. После того, как установщик завершит установку GRUB на диск, он предупредит пользователя о перезагрузке компьютера для загрузки Kali. 10. Так как это руководство установило среду рабочего стола XFCE, оно, скорее всего, загрузится в нее по умолчанию. После загрузки войдите в систему как пользователь с паролем, созданным ранее в процессе установки. На этом этапе Kali Linux успешно установлена и готова к использованию!
img
Неизменяемая резервная копия защищает данные, фиксируя их и не позволяя их менять. Этот тип резервного копирования предотвращает возможность удаления данных и позволяет восстановить их в любое время. В результате неизменяемые резервные копии защищают данные от случайного или преднамеренного удаления данных или атак программ-вымогателей. Что же такое неизменяемые резервные копии? Данные – это критически важная часть любой организации. Именно по этой причине они являются основной целью кибератак. Программа-вымогатель – это тип вредоносного ПО, которое шифрует данные так, что их больше нельзя использовать. Шифрование может доходить до уровня загрузочной записи, чтобы загрузка была невозможна. Это также распространяется и на резервные копии данных. Атака программы-вымогателя приводит к отключению важнейших бизнес-служб. Для того, чтобы получить доступ к вашим данным снова, вам придется заплатить выкуп. Одним из способов минимизировать вред от атак программ-вымогателей является регулярное резервное копирование данных, что является последней линией защиты. Однако обычное копирование данных вовсе не означает, что они защищены от кибератак. Усовершенствованные атаки программ-вымогателей могут быть теперь нацелены и на резервные копии. Злоумышленники могут изменить или удалить резервную копию и потребовать крупный выкуп. Чтобы предотвратить такую ситуацию, можно воспользоваться неизменяемой резервной копией. Неизменяемость препятствует несанкционированному доступу к данным или их удалению. Наличие неизменяемой резервной копии гарантирует, что у вас всегда будет самая последняя верная копия ваших данных, безопасная и доступная для восстановления в любое время. Неизменяемые резервные копии создаются путем копирования битов данных в облако сразу после их создания. После того, как данные попадут в облако, пользователь может установить флаг неизменяемости (неизменяемости битов). Этот флаг блокирует данные, предотвращая случайное удаление данных, заражение вредоносным ПО или повреждение данных. Пользователь может установить флаг на определенный период времени. То есть если вы установите флаг на семь дней, то не сможете удалить или изменить резервную копию в течение этого периода времени. Вы можете хранить краткосрочные неизменяемые резервные копии локально или многоуровневые резервные копии данных в неизменяемом объектном хранилище удаленно. Таким образом, вы защищаете данные от непредвиденного вредоносного действия или случайного удаления. Недостатки изменяемой инфраструктуры Изменяемая инфраструктура – это инфраструктура информационного сервера, которую можно постоянно изменять и обновлять в обычном порядке. Несмотря на то, что такая инфраструктура имеет свои преимущества, она также имеет и несколько недостатков в сравнении с неизменяемой инфраструктурой. Недостатки изменяемой инфраструктуры следующие: Конфигурационный дрейф. Изменения конфигурации сервера не регистрируются систематически, трудно диагностировать или воспроизвести технические проблемы. Недискретное управление версиями. Отслеживание версий затруднено, поскольку изменения сервера не всегда документируются. Ошибки обновления. Обновления с большей долей вероятности завершатся сбоем из-за различных проблем с сетью (DNS в автономном режиме, плохое подключение, не отвечающие репозитории и т.д.) Медленная отладка. Проблемы с отслеживанием версий замедляют процесс отладки. Следовательно, пользователи могут столкнуться с несколькими версиями обновлений и большими рабочими нагрузками в случае обновлений с ошибками. Повышенный риск. Изменяемая инфраструктура увеличивает риск потери данных и атак программ-вымогателей, если сравнивать с неизменяемой инфраструктурой. Ручная настройка. Изменяемая инфраструктура требует ручной настройки сервера, что проводит к увеличению длительности процесса подготовки серверов. Как реализовать стратегию неизменяемого резервного копирования? Компании часто пытаются противостоять программам-вымогателям, вкладывая средства в надежную и устойчивую к отказам систему защиты. Однако лучше стоит подготовиться к наихудшему сценарию – сценарию, при котором системы защиты компании откажут. Внедрение стратегии неизменяемого резервного копирования – лучший способ защитить ваши данные и быстро отреагировать на кибератаку без необходимости платить огромный выкуп. Многие передовые методы резервного копирования и восстановления данных не защищены от атак программ-вымогателей. Например, репликация данных в удаленный центр обработки данных не обеспечивает защиту от программ-вымогателей, поскольку непрерывное резервное копирование может перезаписывать исправные файлы зашифрованными версиями. Поэтому сложно точно определить начальную точку возникновения вируса. Правило резервного копирования 3-2-1 (3-2-1 backup rule) – это стратегия защиты данных, которая предполагает, как минимум, три копии данных. Две копии являются локальными, но находятся на разных носителях, а третья – удаленная (например, неизменяемая резервная копия с воздушным зазором в облаке). Передовые методы для реализации неизменяемого резервного копирования: Целостность данных Лучший способ защитить резервную копию данных – хранить ее на платформе, которая не позволит вносить изменения. Некоторые фирмы-поставщики предлагают объектно-ориентированное хранилище, которое делает невозможным изменение данных или их шифрование при атаке программы-вымогателя. Модель нулевого доверия Такая модель включает строгую проверку личности для любого, кто получает доступ к вашим резервным копиям данных в частной сети. Такой целостный подход состоит из нескольких методов и технологий, которые обеспечивают повышенный уровень безопасности и надежность резервного копирования. Один из таких методов – усиление безопасности с помощью многофакторной аутентификации. Многоуровневая устойчивость к отказам Хорошая стратегия защиты сочетает в себе неизменяемое резервное копирование данных с новейшими технологиями кибербезопасности и обучением сотрудников. Платформы, включающие в себя функции предотвращения удаления лишних файлов или удаления с возможность восстановления, гарантируют наличие копии данных, даже если программа-вымогатель проникнет в систему. Другой уровень защиты заключается в использовании формата WORM (write once read many - однократная запись и многократное считывание), который предлагают многие фирмы-поставщики. Автоматическое реагирование Атаки программ-вымогателей обычно происходят через несколько месяцев после того, как система была заражена. Злоумышленники специально выжидают столько времени, чтобы программа-вымогатель могла незаметно распространиться и найти все резервные копии данных. Затем, когда в офисе никого не остается, они заполучает ваши данные. Внедрите систему автоматического реагирования в решение для резервного копирования, чтобы помещать зараженные системы в «карантин», даже если в этот момент в офисе никого нет. «Чистое» восстановление Убедитесь, то ваша резервная копия данных не содержит вредоносных программ, чтобы предотвратить повторное заражение. Сканируйте резервные копии на наличие вредоносных программ или индикаторов компрометации перед тем, как восстанавливать данные. Храните неизменяемые резервные копии данных в формате WORM, чтобы защитить данные от шифрования и обеспечить быстрое восстановление данных. Заключение Теперь вы знаете, что такое неизменяемые резервные копии и как они могут защитить ваши данные от кибератак. Когда речь идет о программах-вымогателях, то лучшее нападение – это надежная защита.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59