По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Telnet - это протокол прикладного уровня в модели TCP / IP. Этот протокол позволяет устройству (клиенту Telnet) подключаться к удаленному хосту (серверу Telnet), используя TCP в качестве протокола транспортного уровня. Обычно сервер Telnet прослушивает соединения Telnet на TCP-порту 23. Устройство, на котором работает VRP, может функционировать как клиент Telnet и сервер Telnet. Например, вы можете войти в систему и использовать его в качестве клиента Telnet для подключения к другому устройству через Telnet. На рисунке 1 показан такой сценарий, в котором R1 функционирует как сервер Telnet и клиент Telnet для ПК и R2 соответственно. Вход в устройство через Telnet Чтобы войти в устройство с ПК под управлением операционной системы Windows, выберите "Пуск"> "Выполнить" и выполните команду telnet ip-address. Например, чтобы войти в устройство с IP-адресом 10.137.217.177, введите команду telnet 10.137.217.177 и нажмите OK (рис. 2). В появившемся диалоговом окне входа в систему введите имя пользователя и пароль. Если аутентификация прошла успешно, отобразится приглашение командной строки <Huawei>. Управление файлами VRP использует файловую систему для управления всеми файлами и каталогами на устройстве. Базовые концепции Файловая система VRP используется для создания, удаления, изменения, копирования и отображения файлов и каталогов, которые хранятся во внешнем хранилище устройства, которое для маршрутизаторов Huawei представляет собой флэш-память и SD-карты, а для коммутаторов Huawei - флэш-память и CF-карты. Некоторые устройства также используют внешние USB-диски в качестве дополнительных устройств хранения. На внешнем запоминающем устройстве могут храниться файлы различных типов, включая файл конфигурации, файл системного программного обеспечения, файл лицензии и файл исправления (patch). Файл системного программного обеспечения является файлом операционной системы VRP и должен храниться в формате .cc в корневом каталоге внешнего запоминающего устройства. Содержимое этого файла загружается в память устройства и запускается при включении устройства. Резервное копирование файла конфигурации В некоторых сценариях, таких как обновление системы, может потребоваться создать резервную копию файла конфигурации устройства в определенной папке на внешнем запоминающем устройстве. В следующем примере описан процесс резервного копирования, предполагая, что вы уже вошли в R1 через ПК (рис. 3). Задание файла для резервного копирования Команда dir [/all] [filename | directory] отображает файлы по указанному пути. all указывает,что отображаются все файлы и каталоги в текущем пути, включая любые файлы в корзине. filename указывает файл. Directory задает каталог. Чтобы проверить файлы и каталоги в корневом каталоге флэш-памяти R1, выполните следующую команду: В этом примере будет создана резервная копия файла конфигурации vrpcfg.zip размером 1351 байт. Создание каталога Запустите команду mkdir directory, чтобы создать каталог. directory определяет имя создаваемого каталога (включая путь к нему). Чтобы создать каталог backup в корневом каталоге (root) флэш-памяти устройства, выполните следующую команду: Копирование и переименование файла конфигурации Запустите команду copy source-filename destination-filename, чтобы скопировать файл. source-filename (имя-источника) указывает путь и имя исходного файла. destination-filename (имя-назначения) указывает путь и имя файла назначения. Чтобы скопировать файл конфигурации vrpcfg.zip в каталог backup и переименовать файл в vrpcfgbak.zip, выполните следующую команду: Проверьте, что файл был скопирован. Выполните команду cd directory, чтобы изменить текущий рабочий каталог. Чтобы проверить, было ли успешно выполнено резервное копирование файла конфигурации, выполните следующие команды: Выходные данные команды показывают, что каталог backup содержит файл vrpcfgbak.zip, что означает, что файл конфигурации vrpcfg.zip был скопирован. Передача файлов TFTP Trivial File Transfer Protocol (TFTP) - это простой протокол прикладного уровня в модели TCP / IP, используемый для передачи файлов. Он использует UDP в качестве протокола транспортного уровня с портом 69. TFTP работает в модели клиент/сервер. Маршрутизаторы и коммутаторы Huawei работают только как клиенты TFTP. На рис. 4 ПК функционирует как сервер TFTP, а маршрутизатор - как клиент TFTP. TFTP используется для передачи файла системного программного обеспечения VRP с ПК на маршрутизатор. Команда tftp tftp-server {get / put} source-filename [destination-filename] настраивает TFTP для передачи файлов. tftp-server задает IP-адрес сервера TFTP. get указывает, что файл должен быть загружен с сервера TFTP на клиент TFTP. put указывает, что файл должен быть загружен с клиента TFTP на сервер TFTP. source-filename указывается имя файла-источника. destination-filename указывает имя файла назначения. Чтобы загрузить файл системного программного обеспечения VRP devicesoft.cc с компьютера на маршрутизатор выполните следующую команду: TFTP прост в реализации и использовании, но не обеспечивает никакой безопасности (например, он не проверяет учетные данные пользователя или не шифрует данные). Любой желающий может загружать или скачивать файлы на серверы TFTP или с них, что делает TFTP подходящим для передачи файлов только в защищенных сетевых средах. Для повышения безопасности используйте FTP или SFTP. FTP Подобно TFTP, протокол передачи файлов (FTP) является протоколом прикладного уровня в модели TCP / IP. Он использует TCP в качестве протокола транспортного уровня с портом 21. Маршрутизаторы и коммутаторы Huawei, на которых работает VRP, могут функционировать как FTP-серверы, а также как FTP-клиенты. По сравнению с TFTP FTP более безопасен, так как для установки FTP-соединения требуются учетные данные пользователя. Кроме того, FTP позволяет удалять файлы, а также создавать и удалять каталоги файлов на FTP-сервере. На рисунке 5 ПК функционирует как FTP-сервер, а маршрутизатор - как FTP-клиент. FTP используется для передачи файла системного программного обеспечения VRP с ПК на маршрутизатор. Запустите команду ftp host-ip [port-number], чтобы создать FTP-соединение. hostip указывает IP-адрес FTP-сервера. port-number указывает номер порта FTP-сервера. По умолчанию используется TCP-порт 21. Запустите команду dir, чтобы проверить список файлов на FTP-сервере. Подобно TFTP, FTP использует ключевые слова get и put: get в команде get source-filename [destination-filename] указывает, что файл должен быть загружен с FTP-сервера на FTP-клиент, и put в команде put source-filename [destinationfilename] указывает, что файл должен быть загружен с FTP-клиента на FTP-сервер. В этом примере команда get vrpsoft.cc devicesoft.cc запускается для загрузки файла программного обеспечения системы VRP vrpsoft.cc с FTP-сервера (ПК) на FTP-клиент (маршрутизатор) и переименования файла devicesoft.cc. FTP передает данные в виде открытого текста. Для повышения безопасности используйте Secure File Transfer Protocol (SFTP) для передачи файлов. SFTP шифрует данные и защищает целостность передаваемых данных. Удаление файла Возможно, вам придется время от времени удалять файлы, чтобы освободить место для хранения. Для этого выполните команду delete [/unreserved] [/force] filename. /unreserved указывает, что файл, подлежащий удалению, не может быть восстановлен. / force указывает, что для удаления указанного файла подтверждение не требуется. filename указывает имя файла, подлежащего удалению. Если параметр / unreserved не настроен, файл, подлежащий удалению, перемещается в корзину и может быть восстановлен с помощью команды undelete. Файл по-прежнему будет занимать место для хранения внутри корзины. Команда reset recycle-bin удаляет все файлы в корзине. После удаления файлов из корзины они не могут быть восстановлены. Чтобы окончательно удалить файл, например abcd.zip, выполните следующие операции: Настройка файла запуска системы Файлы запуска включают файл системного программного обеспечения и другие файлы, загруженные с внешнего запоминающего устройства в память для запуска устройства. Перед установкой следующего файла запуска выполните команду display startup, чтобы проверить файлы запуска, используемые для следующего запуска (next startup). Вывод команды показывает, что файл системного программного обеспечения software.cc будет использоваться для следующего запуска устройства. Команда startup system-software system-file устанавливает файл системного программного обеспечения для следующего запуска. system-file указывает файл. Чтобы использовать файл devicesoft.cc для следующего запуска, выполните следующую команду: Чтобы проверить, вступил ли этот параметр в силу, выполните команду display startup Вывод команды показывает, что файл системного программного обеспечения для следующего запуска был установлен в devicesoft.cc.
img
Public Key Infrastructure (PKI) - это набор различных технологий, которые используются для обеспечения аутентификации источника, целостности данных и конфиденциальности для пользователя в сети. PKI использует преимущества асимметричного шифрования и использует пары открытого и закрытого ключей для шифрования данных. В PKI открытый ключ обычно связан с цифровой подписью, чтобы добавить доверие и проверить сведения о владельце сертификата. Ниже приведен ключевой жизненный цикл в PKI: Генерация ключа: Этот процесс определяет шифр и размер ключа. Генерация сертификата: Этот процесс создает цифровой сертификат и назначает его человеку или устройству. Распространение: Процесс распространения отвечает за безопасное распространение ключа пользователю или устройству. Хранение: Этот процесс отвечает за безопасное хранение ключа, чтобы предотвратить любой несанкционированный доступ к нему. Отзыв: Сертификат или ключ могут быть отозваны, если они скомпрометированы субъектом угрозы. Срок действия: Каждый сертификат имеет срок службы. Каждый день мы посещаем различные веб-сайты, такие как социальные сети, стрим, новости, спорт, блоги и другие платформы. Однако задумывались ли вы когда-нибудь о проверке подлинности веб-сайтов, которые вы посещаете? Вы, наверное, думаете, что всему, что находится в Интернете, нельзя доверять. Хотя это отчасти правда, мы можем доверять только ограниченному числу веб-сайтов, например, доверять веб-сайту вашего банка. Главный вопрос заключается в том, как мы можем проверить подлинность веб-сайтов, которые мы посещаем? Именно здесь как PKI, так и цифровые сертификаты помогают установить доверие между хостом в Интернете и нашим компьютером. Центр сертификации PKI играет жизненно важную роль в Интернете, поскольку многим пользователям и устройствам требуется метод установления доверия в самой ненадежной сети в мире – Интернете. Понимание компонентов, которые помогают PKI обеспечить доверие, необходимую как пользователям, так и устройствам, имеет важное значение для любого специалиста по кибербезопасности. Вы можете рассматривать PKI как набор процедур, правил, аппаратного и программного обеспечения, а также людей, которые работают вместе для управления цифровыми сертификатами. Цифровой сертификат-это официальная форма идентификации объекта, которая проверяется доверенной стороной. Эти цифровые сертификаты выдаются доверенной стороной в сети или Интернете. Они известны как Центр сертификации (Certificate Authority - CA). В каждой стране существует государственное учреждение, которое обычно отвечает за проверку личности своих граждан и выдачу удостоверений личности, такой как паспорт. Этот паспорт будет содержать важную информацию о владельце и сроке действия, например, дату окончания срока действия. В сети и в Интернете центр сертификации выполняет похожую роль и функции. В Интернете есть множество поставщиков, которые являются доверенными центрами сертификации, которые позволяют вам приобретать цифровой сертификат для личного использования. Примеры доверенных центров сертификации включают GoDaddy, DigiCert, Let's Encrypt, Comodo, Cloudflare и многие другие. Важное примечание! Цифровой сертификат создается при объединении ключа и цифровой подписи. Сертификат будет содержать сведения о владельце сертификата, например, об организации. ЦС выдаст объекту цифровой сертификат только после того, как его личность будет проверена. После того, как ЦС создает цифровой сертификат, он сохраняется в базе данных сертификатов, которая используется для безопасного хранения всех утвержденных ЦС цифровых сертификатов. Важное примечание! По истечении срока действия цифрового сертификата он возвращается в ЦС, который затем помещается в список отзыва сертификатов (Certificate Revocation List - CRL), который поддерживается ЦС. Цифровой сертификат форматируется с использованием стандарта X.509, который содержит следующие сведения: Номер версии Серийный номер Идентификатор алгоритма подписи Название эмитента Срок годности Не раньше, чем Не после Имя субъекта Информация об открытом ключе субъекта Алгоритм открытого ключа Открытый ключ субъекта Уникальный идентификатор эмитента (необязательно) Уникальный идентификатор субъекта (необязательно) Расширения (необязательно) Алгоритм подписи сертификата Подпись сертификата Регистрирующий орган (RA) Следующий рисунок - это цифровой сертификат, который используется для проверки веб-сайта Cisco: Как показано на предыдущем рисунке, видно, что CA - это HydrantID SSH ICA G2, который выдает сертификат на www.cisco.com на срок действия с 20 сентября 2019 года по 20 сентября 2021 года. Как показано на следующем рисунке, цифровой сертификат содержит дополнительную информацию, которая хранится с использованием стандарта X.509: Далее давайте рассмотрим, как создается цифровая подпись и ее роль в PKI. Цифровая подпись При совершении деловых операций на документах требуется подпись, чтобы гарантировать, что сделка санкционирована соответствующим лицом. Такая же концепция требуется в сети, так что цифровая подпись отправляется вместе с сообщением на конечный хост. Затем узел назначения может использовать цифровую подпись для проверки подлинности сообщения. При использовании PKI используются следующие алгоритмы для создания и проверки цифровых подписей: DSA RSA Elliptic Curve Digital Signature Algorithm (ECDSA) Чтобы создать цифровую подпись, между Алисой (отправителем) и Сергеем Алексеевичем (получателем) происходит следующий процесс: 1) Алиса будет использовать алгоритм хеширования для создания хэша (дайджеста) сообщения: 2) Затем Алиса будет использовать свой закрытый ключ для шифрования хэша (дайджеста) сообщения: Цифровая подпись используется в качестве доказательства того, что Алиса подписала сообщение. Чтобы лучше понять, как используются цифровые подписи в реальной жизни, давайте представим, что в сети есть два пользователя. Алиса хочет отправить Сергею Алексеевичу сообщение. Алиса может использовать цифровую подпись с сообщением, чтобы заверить Сергея Алексеевича в том, что сообщение исходило именно от нее. Это шаги, которые Алиса будет использовать для обеспечения подлинности, целостности и неотрицания: Алиса создаст пару открытых и закрытых ключей для шифрования данных. Алиса даст Сергею Алексеевичу только открытый ключ. Таким образом, закрытый ключ хранится у Алисы. Алиса создаст сообщение для Сергея Алексеевича и создаст хэш (дайджест) сообщения. Затем Алиса будет использовать закрытый ключ для шифрования хэша (дайджеста) сообщения для создания цифровой подписи. Алиса отправит сообщение и цифровую подпись Сергею Алексеевичу. Сергей Алексеевич будет использовать открытый ключ Алисы для расшифровки цифровой подписи, чтобы получить хэш сообщения. Сергей Алексеевич также сгенерирует хэш сообщения и сравнит его с хэшем, полученным из цифровой подписи Алисы. Как только два значения хэша (дайджеста) совпадают, это просто означает, что сообщение подписано и отправлено Алисой. Цифровые подписи используются не только для проверки подлинности сообщений. Они также используются в следующих случаях: Цифровые подписи для цифровых сертификатов: это позволяет отправителю вставить цифровую подпись в цифровой сертификат. Цифровые подписи для подписи кода: это позволяет разработчику приложения вставить свою цифровую подпись в исходник приложения, чтобы помочь пользователям проверить подлинность программного обеспечения или приложения. На следующем рисунке показан пример приложения, содержащего цифровой сертификат: На следующем рисунке показана дополнительная проверка цифровой подписи подписавшего: Система доверия PKI Ранее мы узнали, что организация может получить цифровой сертификат от доверенного центра сертификации в Интернете. Однако во многих крупных организациях вы обычно найдете корневой ЦС и множество промежуточных ЦС. Корневой ЦС отвечает за создание первичного цифрового сертификата, который затем делегируется каждому подчиненному ЦС или промежуточному ЦС. Промежуточный ЦС будет использовать цифровой сертификат корневого сервера для создания новых цифровых сертификатов для конечных устройств, таких как внутренние серверы. На следующем рисунке показана иерархия корневого и промежуточного ЦС: Использование этого типа иерархической структуры снимает нагрузку с корневого центра сертификации по управлению всеми цифровыми сертификатами в организации. Некоторые из этих обязанностей делегированы промежуточным серверам ЦС в сети. Представьте, что в вашем головном офисе вы развернули корневой ЦС, а в каждом удаленном филиале развернули промежуточные ЦС. Следовательно, каждый промежуточный ЦС отвечает за управление сертификатами своего собственного домена или филиала. Это также снижает риски взлома корневого ЦС злоумышленником, так что в случае взлома промежуточного ЦС корневой ЦС может быть отключен от сети, не затрагивая другие конечные устройства или промежуточные ЦС. В небольших сетях можно развернуть один корневой ЦС для предоставления цифровых сертификатов каждому конечному устройству, как показано на следующем рисунке: Как показано на предыдущем рисунке, одним ЦС легко управлять. Однако по мере роста сети наличие единственного центра сертификации в сети не позволит легко масштабироваться, поэтому необходимо использовать иерархическую структуру с корневым центром сертификации и промежуточными (подчиненными) центрами сертификации.
img
Большинство из нас, работающих с системами на базе Debian, регулярно используют apt-get для установки пакетов и обновлений, но как часто мы пользуемся инструментами очистки? Давайте рассмотрим некоторые опции инструмента для очистки. Выполнение команд apt-get в системе, основанной на Debian, является рутиной. Пакеты обновляются довольно часто, и такие команды, как apt-get update и apt-get upgrade, делают этот процесс довольно легким. С другой стороны, как часто вы используете apt-get clean, apt-get autoclean или apt-get autoremove? Эти команды очищают и удаляют файлы, которые все еще находятся в вашей системе, но больше не нужны – часто потому, что приложение, которое требовало их, было удалено. apt-get clean Команда apt-get clean очищает локальный репозиторий от извлеченных файлов пакетов, оставшихся в каталоге /var/cache. Чистится содержимое каталогов: /var/cache/apt/archives/ и /var/cache/apt/archives/partial/. Единственные файлы, которые он оставляет в /var/cache/apt/archives - это файлы блокировки и подкаталог. Перед запуском операции очистки в каталоге может находиться несколько файлов: /var/cache/apt/archives/db6.1-util_6.1.27+dfsg1-0.7ubuntu2_amd64.deb /var/cache/apt/archives/db-util_2%3a6.121~exp1ubuntu1_all.deb /var/cache/apt/archives/lock /var/cache/apt/archives/postfix_3.4.6-2ubuntu2_amd64.deb /var/cache/apt/archives/sasl2-bin_2.2.25+dfsg-1build2_amd64.deb Отобразить содержимое, указанное выше можно выполнив команду: sudo ls –lR /var/cache/apt/archives /var/cache/apt/archives: Total 4 -rw-r----- 1 root root 0 Jan 20 2019 lock drwx------2_apt root 4096 Jan 20 07:24 partial var/cahe/apt/archives/partial: total 0
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59