По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Linux обеспечивает детальный контроль над системными службами через systemd с помощью команды systemctl. Службы могут быть включены, выключены, перезапущены, перезагружены или даже включены или отключены при загрузке. Если вы используете Debian, CentOSили Ubuntu, ваша система, вероятно, использует systemd. Это руководство покажет вам, как использовать основные команды для запуска, остановки и перезапуска служб в Linux. Базовый синтаксис команды systemctl Основной синтаксис для использования команды systemctl: systemctl [command] [service_name] Как правило, вам нужно запускать это как суперпользователь поэтому команды будут начинаться с sudo. Как проверить, работает ли служба в Linux Чтобы проверить, активна ли служба или нет, выполните следующую команду: sudo systemctl status SERVICE_NAME Замените SERVICE_NAME на нужный сервис. В нашем случае мы будем брать за пример веб-сервер Apache. Интересный факт: в Ubuntu и других дистрибутивах на основе Debian служба Apache называется apache2. В CentOS и других дистрибутивах RedHat служба Apache называется httpd или httpd.service sudo systemctl status apache2 Так мы проверили состояние Apache. Выходные данные показывают, что служба активна (работает), как на рисунке ниже: Как перезапустить сервис Чтобы остановить и перезапустить службу в Linux, используйте команду: sudo systemctl restart SERVICE_NAME Где SERVICE_NAME - имя вашего сервиса. После выполнения команды ваш сервис должен снова заработать. Вы можете проверить состояние с помощью команды status Для перезапуска нашего сервера Apache используем: sudo systemctl restart apache2 Как перезагрузить конфигурационные файлы сервиса Чтобы служба перезагрузила свои файлы конфигурации, введите в терминале следующую команду: sudo systemctl reload SERVICE_NAME После перезагрузки проверьте ее состояние командой status для подтверждения. В нашем примере мы перезагрузили Apache, используя: sudo systemctl reload apache2 Как запустить сервис Чтобы запустить службу в Linux вручную, введите в терминале следующее: sudo systemctl start SERVICE_NAME Например, команда для запуска службы Apache: sudo systemctl start apache2 Как остановить сервис Чтобы остановить активную службу в Linux, используйте следующую команду: sudo systemctl stop SERVICE_NAME Для нашего апача используем команду sudo systemctl stop apache2 Проверьте, остановился ли сервис с помощью команды status. Вывод должен показать, что сервис неактивен - inactive (dead) Как включить сервис при загрузке Чтобы настроить службу для запуска при загрузке системы, используйте команду: sudo systemctl enable SERVICE_NAME Чтобы включить Apache при загрузке системы, выполните команду: sudo systemctl enable apache2 Как отключить сервис при загрузке Вы можете запретить запуск службы при загрузке с помощью команды: sudo systemctl disable SERVICE_NAME Например: sudo systemctl disable apache2
img
Когда синхронизация менее важна, чем фактическая доставка, трафиком часто можно управлять с помощью метода взвешенной справедливой организации очереди на основе классов (CBWFQ). В CBWFQ участвующие классы трафика обслуживаются в соответствии с назначенной им политикой. Например, трафику, помеченному как AF41, может быть гарантирована минимальная пропускная способность. Для трафика, помеченного как AF21, также может быть гарантирована минимальная пропускная способность, возможно, меньшая, чем объем, предоставленный трафику AF41. Немаркированный трафик может получить любую оставшуюся полосу пропускания. CBWFQ имеет понятие справедливости, когда различные классы трафика могут доставляться по перегруженному каналу. CBWFQ обеспечивает справедливое обслуживание пакетов в очереди в соответствии с политикой QoS. Пакеты будут отправляться всем классам трафика с назначенной им полосой пропускания. Например, предположим, что пропускная способность канала составляет 1024 Кбит / с. Для класса трафика AF41 гарантирован минимум 256 Кбит / с. Для класса AF31 гарантирована скорость минимум 128 Кбит / с. Для класса AF21 гарантирована скорость минимум 128 Кбит / с. Это дает нам соотношение 2: 1: 1 между этими тремя классами. Остальные 512 Кбит / с не распределены, то есть доступны для использования другим трафиком. Включая нераспределенную сумму, полное соотношение составляет 256: 128: 128: 512, что сокращается до 2: 1: 1: 4. Чтобы решить, какой пакет будет отправлен следующим, очередь обслуживается в соответствии с политикой CBWFQ. В этом примере пропускная способность 1024 Кбит / с делится на четыре части с соотношением 2: 1: 1: 4. Для простоты предположим, что перегруженный интерфейс будет обслуживать пакеты в очереди за восемь тактов: Тактовый цикл 1. Будет отправлен пакет AF41. Тактовый цикл 2. Будет отправлен еще один пакет AF41. Тактовый цикл 3. Будет отправлен пакет AF31. Тактовый цикл 4. Будет отправлен пакет AF21. Тактовые циклы 5-8. Пакеты с другими классификациями, а также неклассифицированные пакеты будут отправлены. В этом примере предполагается, что есть пакеты, представляющие каждый из четырех классов, находящихся в буфере, поставленных в очередь для отправки. Однако не всегда все бывает так однозначно. Что происходит, когда нет пакетов из определенного класса трафика для отправки, даже если есть место в гарантированном выделении минимальной полосы пропускания? Гарантированная минимальная пропускная способность не является резервированием. Если класс трафика, которому назначен гарантированный минимум, не требует полного распределения, другие классы трафика могут использовать полосу пропускания. Также нет жестких ограничений гарантированного минимума пропускной способности. Если объем трафика для определенного класса превышает гарантированный минимум и полоса пропускания доступна, трафик для класса будет проходить с большей скоростью. Таким образом, происходящее могло бы выглядеть примерно так: Тактовый цикл 1. Отправляется пакет AF41. Тактовый цикл 2. Нет пакета AF41 для отправки, поэтому вместо него отправляется пакет AF31. Тактовый цикл 3. Отправлен еще один пакет AF31. Тактовый цикл 4. Нет пакета AF21 для отправки, поэтому отправляется неклассифицированный пакет. Тактовые циклы 5-7. Отправляются пакеты с другими классификациями, а также неклассифицированные пакеты. Тактовый цикл 8. Нет более классифицированных или неклассифицированных пакетов для отправки, поэтому отправляется еще один пакет AF31. В результате неиспользованная полоса пропускания делится между классами с избыточным трафиком. Перегрузка CBWFQ не увеличивает пропускную способность перегруженного канала. Скорее, алгоритм предусматривает тщательно контролируемое совместное использование перенапряженного канала, отражающее относительную важность различных классов трафика. В результате совместного использования CBWFQ трафик доставляется через перегруженный канал, но с меньшей скоростью по сравнению с тем же каналом в незагруженное время. Невозможно переоценить различие между "совместным использованием перегруженного канала" и "созданием полосы пропускания из ничего". Распространенное заблуждение о QoS заключается в том, что, несмотря на точки перегрузки на сетевом пути, взаимодействие с пользователем останется идентичным. Это совсем не так. Инструменты QoS, такие как CBWFQ, по большей части предназначены для того, чтобы максимально использовать плохую ситуацию. При выборе того, когда и когда пересылать трафик, QoS также выбирает, какой трафик отбрасывать. Среди потоков, передаваемых по сети, есть "победители" и "проигравшие". LLQ является заметным исключением, поскольку предполагается, что трафик, обслуживаемый LLQ, настолько критичен, что он будет обслуживаться, исключая другой трафик, вплоть до назначенного ограничения полосы пропускания. LLQ стремится сохранить пользовательский опыт. Другие инструменты управления перегрузкой QoS Формирование трафика - это способ изящно ограничить классы трафика определенной скоростью. Например, трафик, помеченный как AF21, может иметь скорость 512 Кбит / с. Формирование изящное. Он допускает номинальные всплески выше определенного предела перед отбрасыванием пакетов. Это позволяет TCP более легко настраиваться на требуемую скорость. Когда пропускная способность сформированного класса трафика отображается на графике, результат показывает нарастание до предельной скорости, а затем постоянную скорость передачи на протяжении всего потока. Формирование трафика чаще всего применяется к классам трафика, заполненным слоновьими потоками. Слоновидные потоки - это долговечные потоки трафика, используемые для максимально быстрого перемещения больших объемов данных между двумя конечными точками. Слоновые потоки могут заполнять узкие места в сети собственным трафиком, подавляя меньшие потоки. Распространенная стратегия QoS состоит в том, чтобы формировать скорость трафика слоновьих потоков, чтобы в узком месте оставалась достаточная пропускная способность для эффективного обслуживания других классов трафика. Применение политик аналогично формированию трафика, но более жестко обращается с избыточным (несоответствующим) трафиком. Вместо того, чтобы допускать небольшой всплеск выше определенного предела пропускной способности, как при формировании перед сбросом, применение политик немедленно отбрасывает избыточный трафик. При столкновении с ограничителем трафика затронутый трафик увеличивается до предела пропускной способности, превышает его и отбрасывается. Такое поведение отбрасывания заставляет TCP заново запускать процесс наращивания мощности. Полученный график выглядит как пилообразный. Применение политик может использоваться для выполнения других задач, таких как перемаркировка несоответствующего трафика на значение DSCP с более низким приоритетом, а не отбрасывание.
img
На дворе 2018 год, почти все устройства, о которых можно подумать, подключены к сети Интернет. Что это означает? Это означает то, что у злоумышленников потенциально появляется огромное количество возможностей для того чтобы навредить, украсть или просто всячески поиздеваться. Однако давайте поговорим про то, с чем в жизни имел опыт практически каждый, у кого был компьютер и/или мобильный телефон – о вредоносном ПО и о том, какие типы вредоносного ПО существуют. В нашем списке мы приведем их общепринятое название и примеры конкретного ПО, чтобы в случае вашего интереса вы могли изучить этот вопрос глубже. Типы вредоносов Давайте начнем с самого безобидного типа вредоносов – т.н Adware. Это самый хитрый и самый безобидный вредонос – он просто показывает рекламу, и его, я уверен, ловило 90 процентов пользователей ПК. Попадает оно путем встраивания рекламы в бесплатное ПО и путем насильной установки рекламных компонентов при посещении скомпрометированных веб-сайтов. Очень часто для внедрения на оконечное устройство используются совсем нелегитимные методы и у Adware нет процедуры деинсталляции. Также, довольно часто Adware служит исключительно «маской» для сокрытия настоящих целей вредоносного ПО и тогда он попадает уже в другую категорию. Известные имена Adware: Ad Adserverplus, BrowseFox и прочие. Следующим идет ПО под названием Spyware – т.е ПО, которое шпионит за вами – какие веб-сайты вы посещаете в интернете, что вы ищете, что покупаете в интернет-магазинах. Также оно может собирать любую информацию о вашей системе – что делает этот тип ПО только косвенно вредоносным. Но очень часто подобного рода программы помогают злоумышленникам со взломом – иными словами, это нечто вроде инструмента для проведения подробной разведки в тылу у врага (т.е у вас). Известные персонажи: CoolWebSearch, GO Keyboard (да-да, та самая известная клавиатура для ОС Android). Некоторые люди, когда начали читать эту статью могли подумать – дык это же все вирусы! Не совсем так: вирусом принято называть вредоносную программу или код, который сам интегрирует себя с другим ПО и затем воспроизводит свои копии, как только зараженное ПО будет запущено. Это и является главным характеризующим признаком непосредственно вирусов – они имеют способность к самовоспроизведению. Самое страшное в вирусах – что они могут «прицепиться» буквально к любому куску кода – т.е есть вирусы атакующие файлы, есть вирусы загрузочного сектора и прочие. Также популярны макровирусы – то есть они вставляются в привычные вам документы и после их открытия происходит автоматический запуск вредоносного макроса. Впервые был замечен в мире в начале 1970х годов и с этого момента началось лавинообразное развитие, и написание вирусов превратилось в настоящую индустрию. Вирусов – миллионы, миллиарды и не имеет смыслов перечислять отдельные названия. Черви, на мой взгляд, являются очень неприятной штукой – их можно отнести к подотряду вирусов, т.к они тоже умеют создавать копии себя повсюду – они неконтролируемо размножаются везде, куда только могут дотянуться – файлы открытые на запись, сетевые каталоги и многое другое. Их задача – размножаться и заразить все вокруг. Обычно они также имеют вирусный функционал – чтобы они могли не только распространиться, но и нанести какой-нибудь вред. Примеры - Storm Worm (с ним ваша машина становилась куском гигантского ботнета), ILOVEYOU и Morris Worm, после которого рабочие станции начинали работать очень нестабильно. Троян – наверное, одни из самых опасных вредоносов. Название, как вы понимаете, произошло из той самой истории про троянского коня – пользователи качали безобидные файлы, и при их попадании на ПК или их запуске, они превращались в тыковки и начинали творить беспредел – удалять информацию, модифицировать файлы, помогать в создании ботнетов и так далее. Важно! Трояны не имеют возможности к саморепликации – в этом их большое отличие от вируса. Чаще всего трояны создаются для таргетированного взлома больших систем для атак с отказом в обслуживании, что для многих интернет компаний является синонимом потери прибыли. Примеры - Trojan.Winlock, Pinch. Руткит – вредонос, который старается действовать скрытно, пока никто не видит. Один из самых сложных типов ПО для детектирования и устранения. Некоторые верят, что лучший способ борьбы с вероятным руткитом на жестком диске – полное форматирование. Используются для кражи данных, для обеспечения доступа в систему вредоносов других типов и прочие. Может работать на уровне ядра, прошивки, гипервизора, оперативной памяти и много где еще. Руткит также может отключить антивирус, замедлять систему и прочие. – то есть если вы замечаете аномалии в поведении вашей сети или вашего компьютера – это повод задуматься. Бэкдоры – практически тоже самое что и трояны или черви, только они как бы открывают дверь аварийного выхода на вашем компьютере и могут предоставлять доступ к компьютеру для взломщика или другого типа вредоносного ПО. Представьте себе, сколько важной информации вы вводите на вашем ПК или телефоне ежедневно – пароли, персональные данные, финансовая информация. Вам кажется, что вы в безопасности и даже пытаетесь прикрыть клавиатуру рукой. Однако, злоумышленники придумали нечто под названием кейлоггер – ПО такого типа записывает все, что вы вводите на своем компьютере и отсылает это вовне – для сбора подобной информации и для ее последующего использования в нехорошем ключе. Кейлоггеры могут использовать родители, для того, чтобы понять, что может скрывать их чадо. А могут и крупные корпорации в целях промышленного шпионажа. В тему кейлоггеров также хорошо ложатся угонщики браузеров. Этот тип вредоносного ПО изменяет логику работы браузера: иная домашняя страница, добавление в избранное нежелательных сайтов и потенциальную кражу ваших данных во время интернет-шоппинга. Т.е вы ввели номер карты, списание произошло, но деньги вполне могут улететь к кому-то другому. Так что будьте аккуратны, особенно, если вы заметили те или иные аномалии в работе вашего браузера. Сколько раз, когда вы серфили в Интернете вам предлагали установить антивирус или программу, которая поборет все типы вредоносного ПО? Сотни раз? Тысячи? Грустная новость в том, что чаще всего эти ссылки вели бы на скачивание будто бы хорошей программы, которая помогла бы вам выжить в этом страшном мире. Но ключевое слово – это будто бы. Практически наверняка это оказалось бы точно таким же вредоносом, или даже десятком вредоносных программ всех типов. Как известный пример – Antivirus 2010. Такие программы я называю антивирусами-жуликами. Как многие справедливо заметят, у нас на дворе сейчас 2018 год, а совсем не 2010. И что является самым популярным вредоносом? Верно – шифровальщики. Эти файлы попадают к вам на компьютер как внешне безобидные, затем устанавливают связь с командным центром. После связи с командным центром они устраняют теневые копии, скачивают ключи шифрования и начинают просить вас отправить выкуп, иначе ваша информация навсегда останется зашифрованной. Выкуп, естественно, злоумышленники чаще всего просят в криптовалюте. Частенько, после отправки выкупа вам пришлют ключ для расшифровки данных, однако гарантий нет никаких – поэтому мой призыв: пожалуйста, не платите выкуп террористам. Шифровальщики также часто выступают как первый эшелон в атаке на вас и параллельно устанавливают другое ПО. Известные названия, о которых слышал каждый второй – WannaCry, NotPetya и др. Заключение Выше вы ознакомились с длинным перечнем типов вредоносного ПО, однако вы должны понять, что вредоносное ПО может с легкостью содержать признаки всех вышеописанных типов злокачественных программ и может атаковать вашу системы сразу с нескольких векторов. К сожалению, вредоносное ПО развивается и эволюционирует на ежедневном уровне, оно мутирует и пытается стать незаметным для защитных систем. Кроме того, это целая экономика, которая превышает рынок ИТ более чем вдвое. Для злоумышленников это очень простой способ заработать денег – им должно повезти всего единожды, и они могут предпринимать миллиарды попыток – у вас просто нет шансов защищать себя все время. Однако, это нужно понять и принять, и разработать некие правила с точки зрения защиты информации и действий в случае атаки, и тогда у вас получится минимизировать урон от действий злоумышленников. Предупрежден – значит вооружен.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59