По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие
наши статьи:
Иногда, системному администратору необходимо отключить интерфейс, не прибегая к переключению и удалению кабеля. Проще говоря, мы должны иметь возможность решать, какие порты будут включены, а какие отключены.
В Cisco используются интерфейсные подкоманды для административного включения и отключения порта: команда shutdown (отключить) и команда no shutdown (включить). Команду no shutdown является неотъемлемой частью при настройке сетевых устройств (чаще всего используют сокращенные команды "shut" и "no shut").
Ниже показан пример 1 отключения интерфейса с помощью команды shutdown. В этом примере на коммутаторе SW-1 имеется рабочий интерфейс F0 / 1. Пользователь подключается к консоли и отключает интерфейс. IOS генерирует сообщение журнала событий каждый раз, когда интерфейс переходит из одного состояния в другое, и сообщения журнала появляются на консоли, как показано в примере:
Чтобы включить интерфейс, необходимо выполнить ту же последовательность команд, но вместо команды shutdown использовать команду no shutdown. Прежде чем использовать команды shutdown/no shutdown, используйте команды show, которые отображают состояние интерфейса . Команда show interfaces <номер порта> status выводит одиночное сообщение о состоянии интерфейса. Если интерфейс выключен, то выводится на экран статус интерфейса как "disabled". Команда show interfaces (без ключевого слова status) выводит на экран детализированную информацию о состоянии порта. Информация, выведенная с использованием этой команды, состоит из двух частей. Первая часть отображает фразу "administratively down". Она выделена в сообщении журнала в примере 2.
Здесь показаны примеры использования этих команд. Обратите внимание, что в обоих примерах используется параметр F0/1 (сокращение от Fast Ethernet0/1). Этот параметр позволяет выводить сообщения только о состоянии порта F0/1.
Удаление настроек с помощью команды no
С помощью некоторых команд конфигурации IOS (но не всех) можно вернуться к настройкам по умолчанию, введя команду no <команда>. Что это значит?
Давайте рассмотри несколько примеров :
Если вы ранее настроили скорость 100 Mb/s на интерфейсе, команда no speed на том же интерфейсе, вернет настройки скорости по умолчанию (включится режим speed auto).
Так же и с командной настройки дуплекса: ранее произведенные настройки дуплекса, переводящие порт в режим duplex half или duplex full, можно отменить командой no duplex, введенной на том же интерфейсе. Эта команда возвращает настройки по умолчанию - duplex auto.
Если вы произвели настройку описания, используя команду description , то чтобы вернуться к состоянию по умолчанию, удалить описание вообще, используйте команду no description.
В примере 3 показан этот процесс. В этом примере порт F0/2 коммутатора SW-1 был предварительно настроен со скоростью 100 Mb/s, режим дуплекса - duplex half, и описанием Link to BUH и отключен (shutdown). Все это отображено в листинге примера. (Для лучшего понимания работы команд, часть листинга была удалена)
Каждый день на сайт заходят тысячи поисковых роботов/ботов, и очень немногие из них помогают. Некоторые из них вообще являются продуктами злоумышленных целей ботами или спамом.
Откуда можно узнать, сколько разных ботов посещают ваши веб-сайты?
На самом деле, однозначного ответа нет. Для этого необходимо просмотреть файл access.log веб-сервера и найти столбец User-Agent. Допустим, вы хотите перечислить все боты, кроме Googlebot, тогда вы можете выполнить следующую команду на вашем веб-сервере, где существует файл access.log.
grep bot access.log |grep -v Googlebot
Вас тоже удивил результат? Вот, что выдал тот же запрос на моем сервере:
root@gf-prod:nginx# grep bot access.log |grep -v Googlebot | wc -l
616834
root@gf-prod:nginx#
Прежде чем блокировать что-либо, необходимо просмотреть их и убедиться, что вы не блокируете то, что используется вашим приложением. Вообще, есть много способов блокировки ботов, но я всегда предпочитаю блокировать их на границе.
Причина проста - бесполезные запросы вообще не должны попадать и обрабатываться веб-сервером.
А теперь, давайте узнаем, как блокировать ботов, которые вам не нужны, с помощью брандмауэра Cloudflare.
Заходим на панель управления Cloudflare;
Переходим на вкладку Firewall, затем - правила firewall и нажимаем на кнопку создать правило firewall.
Вводим название правила;
В качестве фильтра выбираем User Agent, оператор - contains, а в качестве значения - название бота, которое нужно заблокировать;
Чтобы добавить несколько критериев в одно правило используйте оператор OR.
Примечание: боты, указаны в целях демонстрации, они не обязательно вредоносные.
Затем в качестве действия выбираем Block и нажимаем Deploy;
Если умеете работать с выражениями, то тоже самое можете сделать кликнув на ссылку Edit expression. Сразу после применения, можно будет увидеть созданное правило. Чтобы данное правило применялось к трафику, переключатель состояния должен быть ON.
Легко, не так ли?
Что еще можно сделать, экспериментируя с правилами межсетевого экрана?
Для повышения безопасности можно применять указанные ниже критерии блокировки:
Блокировать если запрос идет с конкретного ASN или IP адреса;
По соответствию ключевым словам cookie, referrer, X-Forwarder-for;
Блокировка запросов из конкретной страны;
Отключение нежелательных HTTP-методов в роде PUT, DELETE, OPTIONS, PURGE и т.д.
И другие подобные опции. Все это можно выполнить как с помощью графического интерфейса, так и редактированием выражений. Изменения применяются почти сразу.
Заключение
Правила брандмауэра Cloudflare - отличный способ без простоев повысить защиту веб-приложений на границе сети. Если еще не применяете данное решение, вы также можете рассмотреть возможность использования Cloud WAF для повышения безопасности приложений и защиты от DDoS и других сетевых уязвимостей.
Салют! Изо дня в день администраторы IP – АТС Asterisk выполняют рутинные действия связанные с обслуживанием: добавить внутренний номер, настроить новый транк и соответствующие маршруты, посмотреть статус пиров и другие итерации. Для облегчения этих действия существует графическая оболочка FreePBX 13. Сегодня хотим рассказать про очень полезную «кастомизацию» этой самой графической оболочки – настройку вкладок и пунктов меню так, как это будет удобно именно Вам :)
Как это работает?
Кастомизацию интерфейса FreePBX можно осуществлять с помощью файла freepbx_menu.conf, который должен быть расположен в директории /etc/asterisk. При загрузке интерфейса, FreePBX проверяет существование этого файла, парсит настройки и отображает их администратору.
Pre-work
Перед началом работы, давайте проверим наличие файла кастомизации в директории /etc/asterisk. Для этого, выполните последовательность следующих команд:
[root@asterisk ~]# cd /etc/asterisk/
[root@asterisk asterisk]# ls -l | grep freepbx_menu.conf
В случае, если файл находится в указанной директории, он будет отображен в выводе последней команды. В противном случае, просто создадим его вручную командой:
[root@asterisk ~]# touch /etc/asterisk/freepbx_menu.conf
Теперь открываем интерфейс FreePBX, и переходим во вкладку Settings → Advanced Settings. Находим параметр Use freepbx_menu.conf Configuration и выставляем его в значение Yes.
Важно! Убедитесь, что в данном пункте меню, параметры Display Readonly Settings
и Override Readonly Settings выставлены в значение Yes.
Процесс настройки
Допустим, мы хотим создать дополнительную вкладку под названием «Основное», куда вынесем пункты настройки внутренних номеров, транков, входящих и исходящих маршрутов и статус Asterisk. Переходим к конфигурации файла. Открываем его для редактирования:
[root@asterisk ~]# vim /etc/asterisk/freepbx_menu.conf
Для редактирования нажимаем «O» на клавиатуре и добавляем следующую конфигурацию:
[extensions]
category=Основные
name=Внутренние номера
[trunks]
category=Основные
name=Линии к провайдеру
[did]
category=Основные
name=Входящие маршруты
[routing]
category=Основные
name=Исходящие маршруты
[asteriskinfo]
category=Основные
name=Статус Asterisk
Синтаксис следующий:
[extensions] - наименование модуля;
category - категория (наименование вкладки, в которой будет отображаться данный модуль;
name - видимое имя для модуля (параметр для удобства);
Дополнительные параметры:
sort - порядок расположения модуля сверху вниз во вкладке;
remove - удалить модуль из рабочей области интерфейса;
Важно! Параметр remove не удаляет модуль с сервера. Он просто не будет отображаться среди доступных для конфигурации модулей в FreePBX.
Готово. Давайте посмотрим, что у нас получилось в FreePBX: