По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Носки бывают чрезвычайно полезны. Сейчас мы расскажем, как правильно настроить их на роутере MikroTik. Итак, поговорим о SOCKS? Предисловие SOCKS (SOCKet Secure) – это сетевой протокол, с помощью которого можно обеспечивать прохождение TCP пакетов в обход блокирующих правил Firewall’а. Это реализуется за счёт proxy-сервера (также называют SOCKS-сервер), который контролирует подключение внутренних клиентов и их права на доступ к внешним ресурсам или же наоборот – внешних клиентов, к ресурсам внутри сети. SOCKS работает на сеансовом уровне, поэтому с помощью него можно проксировать FTP, HTTP, Telnet и другие верхнеуровневые протоколы. В то время как HTTP-прокси, как правило, позволяет проксировать только GET и POST запросы. Установление соединения Когда клиент хочет получить доступ к внешнему ресурсу, который блокирует Firewall, то соединение происходит следующим образом: Клиент подключается к proxy-серверу (обычно используется TCP порт 1080); Сервер проверяет список доступа и выясняет, есть ли у клиента права на доступ к внешним ресурсам; Если клиент имеет такие права, то proxy-сервер пересылает пакет на внешний ресурс, к которому хочет получить доступ клиент; Сервер создаёт сессию между клиентом и внешним ресурсом и между ними начинается обмен пакетами верхнеуровневых протоколов. После установления соединения можно передавать и UDP пакеты. В настоящее время, MikroTik поддерживает SOCKS версии 4 при указании внешнего ресурса он понимает только IP-адрес. Версия SOCKS4a – может резолвить доменные имена внешних ресурсов. Более поздняя версия протокола – SOCKS5 включает расширенную поддержку аутентификации, подключение по UDP и IPv6. На сегодняшний день, протокол SOCKS5 пока не поддерживается на устройствах MikroTik. Хотя пользователи очень просят разработчиков включить поддержку SOCKS5 в новые релизы RouterOS вот уже 8 лет. Поэтому при работе с SOCKS совместно с MikroTik, клиент также должен иметь 4 версию. Необходимо очень тщательно настроить Firewall'ьные правила и список доступа SOCKS чтобы исключить нежелательный доступ извне. Как правило, скомпрометированные через уязвимости SOCKS устройства, используются для рассылки спама и фишинговых писем. Перейдём к настройкам SOCKS-сервера на MikroTik: Параметры настройки через WinBox Параметры настройки SOCKS сервера в WinBox находятся в IP → Socks: Как только вы поставите галочку напротив Enabled сервер станет активным. Далее, необходимо настроить списки доступа, для этого нажимаем на кнопку Access: Активные SOCKS сессии, проходящие через сервер можно отслеживать на вкладке Connections Параметры настройки через Termial Для того, чтобы настроить SOCKS через терминал нужно также сначала настроить параметры сервера. Настройка проводится через команду ip socks set, доступы следующие параметры: enabled - включает функционал SOCKS proxy-сервера (yes - включен, no - выключен); port - номер порта, на котором сервер будет слушать SOCKS запросы. По умолчанию - 1080 connection-idle-timeout - время, через которое будут сброшены неактивные сессии (по умолчанию – 2 минуты (2m)); max-connections - максимальное число одновременных подключений (по умолчанию - 200) Посмотреть текущие или настроенные параметры можно командой: /ip socks print Далее необходимо настроить правила, по которым будет осуществляться контроль доступа к серверу SOCKS. Для этого вводим команду /ip socks access set, доступны следующие параметры: action - действие, которое будет предпринято при соответствии критериев данного правила: allow - разрешить прохождение трафика по данному правилу; deny - запретить прохождение трафика по данному правилу. dst-address - адрес сервера назначения; dst-port - TCP порт назначения, на котором удаленный сервер слушает SOCKS src-address - адрес источника пакетов (клиент); src-port - TCP порт источника Практическое применение Допустим злой сисадмин заблокировал наш любимый wiki.merionet.ru, выяснил адрес и забанил. О том, как настраивать правила Firewall в MikroTik читайте здесь Но одному нашему сотруднику обязательно нужно иметь доступ к данному ресурсу. Поэтому сисадмин открывает активирует SOCKS сервер и настраивает список доступа. В качестве адреса клиента указывается IP адрес компьютера сотрудника, которому нужно открыть доступ (в нашем случае 192.168.11.48), в качестве порта источника – любой TCP порт от 1024 до 65535. В качестве адреса назначения – IP адрес ресурса wiki.merionet.ru и порт 80 (http). Та же самая настройка через терминал выглядит следующим образом: ip socks> set enabled=yes ip socks access> add src-address=192.168.11.48 src-port=1024-65535 dst-address=212.193.249.136 dst-port=80 ... action=allow Готово, теперь дело за клиентом, который должен настроить сотрудник. Покажем настройку на примере браузера Google Chrome. Открываем Settings → Advanced → Confidentiality and Security, крутим в самый низ до пункта System и выбираем Proxy settings. В появившемся окне выбираем LAN settings → ставим галку напротив Use a proxy server for your LAN и заходим в Advanced. В появившемся окне вбиваем параметры нашего SOCKS сервера в строку Socks (в нашем случае 192.168.11.1 и порт 1080) и применяем настройки: Теперь обновляем страничку wiki.merionet.ru и ву-а-ля, всё заработало! В окне Connections видны соединения с нашего компьютера до IP адреса wiki.merionet.ru. Послесловие Данная статья носит исключительно образовательный характер и не ставит своей целью научить кого-либо обходить правила Firewall. Протокол SOCKS 4 устарел, не поддерживает аутентификацию и не может резолвить доменные адреса. В целях безопасности, мы не рекомендуем использовать этот протокол вообще и в том числе – настраивать его на MikroTik. По умолчанию – сервер SOCKS на роутерах MikroTik отключен. Если Вы обнаружили, что он активирован, то это может быть признаком того, что Ваш роутер был скомпрометирован злоумышленниками. Об этом мы подробнее расскажем в следующих статьях.
img
Что это и зачем? Сегодня сложно представить мир без компьютерных сетей. Технический прогресс позволяет пользователю всего за несколько минут совершить покупки в интернет-магазине с доставкой, заказать такси, забронировать билет на самолет и отель, приобрести билеты в театр и многое другое. Всё это стало возможным благодаря широкому применению компьютерных сетей, их взаимодействию и интегрированию в общую глобальную сеть. Мало кто задумывается, как всё это работает. Средний пользователь, который является конечным потребителем услуг, взаимодействует с сетью через интерфейс пользователя, и просто делает в сети то, что ему нужно. Между тем десятки и сотни тысяч системных инженеров ежеминутно поддерживают инфраструктуру сети на плаву, чтобы всё функционировало без поломок и сбоев. В этом им помогают различные автоматизированные программные решения, которые позволяют одному администратору поддерживать работу сети из сотен устройств. Сегодня мы разбираем одно из таких приложений, призванных сэкономить время системного инженера решение Chef от одноименной группы разработчиков. Непосредственно о Chef Chef это система управления конфигурацией сети. По функциональному назначению она схожа с Puppet или Ansible, однако имеет от них ряд отличий, благодаря которому и пользуется популярностью у некоторых системных инженеров. Разберем, что же в этом решении такого. Сама программа реализована на Ruby, поэтому пользователь должен обладать хотя бы базовыми знаниями по этому языку программирования, а на центральном сервере должно быть установлена соответствующая программная среда. Базовыми понятиями, которые используются в этой программе являются: Ноды (Nodes): Эта любая серверная единица, физическая или виртуальная, которая будет входить в систему обслуживания Chef. Шеф-сервер (Chef-server): Центральный сервер, на котором будет установлена основная управляющая часть программы. Рецепт (Receipt): Собственно, сам файл с конфигурацией, применяемой для настройки поведения сети на различных сетевых узлах. Поваренная книга (Cookbook): Хранилище рецептов то есть всех файлов конфигурации сети. Хранилище поваренных книг (Bookshelf): Директория-хранилище поваренных книг. Рабочая станция администратора (Workstation): Физический ПК, на котором будет развернута система управления Chef. Нож (Knife): Основной инструмент управления программой Chef и ее составляющими из консоли. Помимо этого, программа содержит много компонентов таких как веб-сервер Nginx, сетевой интерфейс сервера Web-UI, хранилище данных PostgreSQL, и другие компоненты. Кроме того, каждая поваренная книга содержит, помимо рецептов, также атрибуты (параметры поведения сети, описанные через рецепты или роли), шаблоны (заготовки файлов конфигурации) и файлы (любые файлы, которые будут распространяться на ноды с помощью рецептов). То есть, структура программы выглядит так: администратор разворачивает серверную часть программы на рабочей станции, то есть создаёт на ней шеф-сервер. Далее пишет рецепты для определения будущего поведения всех нод, объединяет их в поваренную книгу (вместе с нужными атрибутами, файлами программного обеспечения и шаблонами будущих параметров конфигурации), затем помещает книгу в хранилище. Причем, рецептов в поваренной книге может быть несколько на случай различных версий операционных систем и ПО на узлах сети, да и самих поваренных книг также может быть более одной для различных сценариев поведения сети. Ноды через клиентскую часть запрашивают актуальные рецепты у сервера, принимают команды и переконфигурируют параметры узла так, что он исполняет свое назначение в сети наиболее эффективно. Таким образом, система является достаточно гибкой для быстрой перенастройки сети под исполнение тех или иных задач что и является ее основным плюсом. Таким образом, вы получаете ультимативную платформу для управления и автоматизации в вашей сети. Конечно, придется немного поучиться и набраться опыта, зато потом вы сможете экономить кучу вашего времени и избавиться от досадных ошибок.
img
Конфигурационные и служебные файлы и директории, в которых они хранятся, определяют принципы работы IP – АТС Asterisk, маршрутизации вызова, настройки оконечных устройств и прочих параметров. Сегодня поговорим о том, где эти конфигурационные файлы находятся и расскажем про способ смены конфигурационных директорий «по умолчанию». Настройка локации файлов Файл asterisk.conf, который находится по пути /etc/asterisk, используется для настройки местонахождения директорий и файлов, которые использует Asterisk. По факту, это перечень путей: Подробно Пробежимся по каждому из путей: astetcdir=/etc/asterisk - в данном директории хранятся основные конфигурационные файлы Asterisk. В основном, это файлы с расширением .conf, но так же это могут быть файлы .lua или .ael, если вы пишите диалплан на LUA или Asterisk Extension Language; astmoddir=/usr/lib/asterisk/modules - по данному пути находятся модули Asterisk в формате .so (Shared Object), которые обеспечивают различные функции и возможности АТС; astvarlibdir=/var/lib/asterisk - директория для хранения различных библиотек; astagidir=/var/lib/asterisk/agi-bin - если вы используете AGI приложения в диалплане, то скрипты для Asterisk Gateway Interface необходимо перенести именно в эту директорию; astspooldir=/var/spool/asterisk - директория, в которой хранятся файлы, используемые и создаваемые модулями Asterisk. Внутри директории находятся такие каталоги как dictate, meetme, monitor, outgoing, recording, system, tmp и voicemail; astrundir=/var/run/asterisk - когда Asterisk запущен, у вас будет присутствовать 2 файла в этой директории: asterisk.ctl и asterisk.pid - эти файлы контролируют соответствующий процесс (PID) и сокет; astlogdir=/var/log/asterisk - в данной директории будут храниться лог – файлы Asterisk; Теперь давайте разберемся с параметрами в секции [options]: transmit_silence_during_record = yes - «тихая» запись канала. Это означает, что при записи канала, никаких дополнительных звуковых уведомлений не будет подано в канал; languageprefix = yes - с версии Asterisk 1.4 реализовано новое расположение файлов. Если данный параметр отмечен как yes, то используются новые пути, если nom то старые; execincludes = yes - включаем директиву #exec для выполнения в файлах конфигурации;
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59