По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Файл cookie HTTP сохраняет информацию в веб-браузере пользователя. Веб-серверы генерируют файлы cookie и отправляют их в браузеры, которые затем включают их в будущие HTTP-запросы. Что из себя представляют файлы cookie на веб-сайтах? Файлы cookie – это небольшие информационные файлы, которые веб-браузер генерирует и отправляет в веб-браузер. Веб-браузеры хранят файлы cookie, которые они получают, в течение заранее определенного периода времени или в течение сеанса пользователя на веб-сайте. Они добавляют соответствующие файлы cookie к любым будущим запросам, которые пользователь делает на веб-сервере. Файлы cookie помогают информировать веб-сайты о пользователе, позволяя персонализировать взаимодействие с ним. Например, интернет-магазины используют файлы cookie для того, чтобы узнать, какие товары пользователи кладут в свои корзины. Кроме того, некоторый файлы cookie необходимы в целях безопасности, например, файлы cookie аутентификации. Файлы cookie, которые используют в Интернете также называются «файлами cookie HTTP». Как и большинство, что связано с Интернетом, файлы cookie отправляются с использованием протокола HTTP. Где хранятся файлы cookie? Веб-браузеры хранят файлы cookie в специальном файле на устройствах пользователей. Например, веб-браузер Google Chrome хранит все файлы cookie в файле под названием «Cookies». Пользователи Chrome могут просмотреть файлы cookie, хранящиеся в браузере, открыв Средства разработчика, щелкнув вкладку «Приложение» и «Файлы cookie» в меню слева. Для чего используются файлы cookie? Сеансы пользователей: файлы cookie помогают связать действия веб-сайта с конкретным пользователем. Сеансовый файл cookie содержит уникальную строку (комбинацию букв и цифр), которая соответствует сеансу пользователя с соответствующими данными и содержимым для этого пользователя. Предположим, у Алисы есть учетная запись в интернет-магазине. Она заходит в свою учетную запись с главной страницы сайта. Когда она входит в систему, сервер веб-сайта создает файл cookie сеанса и отправляет файл cookie в браузер Алисы. Этот файл cookie указывает веб-сайту загрузить содержимое учетной записи Алисы, чтобы на главной странице теперь было написано «Добро пожаловать, Алиса». Затем Алиса переходит на страницу товара с джинсами. Когда веб-браузер Алисы отправляет HTTP-запрос для этой страницы, он включает файл cookie сеанса Алисы с запросом. Поскольку на веб-сайте есть этот файл cookie, то он распознает пользователя как Алису, и ей не нужно снова входить в систему при загрузке новой страницы. Персонализация: файлы cookie помогают веб-сайту «запоминать» действия или предпочтения пользователя, позволяя тем самым веб-сайту настраивать взаимодействие с пользователем. Если Алиса выходит из интернет-магазина, ее имя пользователя может быть сохранено в файле cookie и отправлено в ее веб-браузер. В следующий раз, когда она будет загружать этот веб-сайт, веб-браузер отправит этот файл cookie на веб-сервер, который затем предложит Алисе войти в систему с именем пользователя, которое она использовала в прошлый раз. Отслеживание: некоторые файлы cookie записывают, какие веб-сайты посещают пользователи. Эта информация отправляется на сервер, который создал файл cookie, тогда, когда браузеру необходимо будет снова загрузить содержимое с этого сервера. Со сторонними отслеживающими файлами cookie этот процесс происходит каждый раз, когда браузер загружает веб-сайт, использующий эту службу отслеживания. Если Алиса ранее посещала веб-сайт, который отправил ее браузеру файл cookie для отслеживания, то этот файл cookie может записать, что Алиса сейчас просматривает страницу товара с джинсами. В следующий раз, когда Алиса загрузит веб-сайт, который использует эту службу отслеживания, она может увидеть рекламу джинсов. Реклама – не единственное применение файлов cookie для отслеживания. Многие службы аналитики также используют отслеживающие файлы cookie для анонимной регистрации действий пользователей. Какие существуют типа файлов cookie? Ниже представлены некоторые из самых важных типов файлов cookie, которые следует знать: Сеансовые файлы cookie Сеансовый файл cookie помогает веб-сайту отслеживать сеанс пользователя. Сеансовые файлы cookie удаляются после завершения сеанса пользователя – после того, как он выходит из своей учетной записи на веб-сайте или покидает веб-сайт. Сеансовые файлы cookie не имеют срока действия, а для браузера это значит, что они должны быть удалены после завершения сеанса. Постоянные файлы cookie В отличие от сеансовых файлов cookie, постоянные файлы cookie остаются в браузере пользователя в течение заранее определенного периода времени (это может быть день, неделя, несколько месяцев или даже лет). Постоянные файлы cookie всегда имеют срок действия. Файлы cookie аутентификации Файлы cookie аутентификации помогают управлять сеансами пользователей. Они генерируются, когда пользователь входит в учетную запись через свой браузер. Они гарантируют, что конфиденциальная информация доставляется в правильные сеансы пользователя, связывая информацию об учетной записи пользователя со строкой идентификатора файлы cookie. Отслеживающие файлы cookie Отслеживающие файлы cookie генерируются службами отслеживания. Они записывают активность пользователя, и браузеры отправляют эту запись в соответствующую службу отслеживания при следующей загрузке веб-сайта, использующего это службу отслеживания. Зомби-cookies Подобно «зомби» из популярной фантастики, зомби-cookies восстанавливаются после удаления. Зомби-cookies создают свои резервные копии за пределами обычного места хранения файлов cookie браузера. Они используют эти резервные копии для того, чтобы снова появиться в браузере после их удаления. Такие зомби-cookies иногда используют недобросовестные рекламные сети и даже злоумышленники. Что такое сторонний файл cookie? Сторонний файл cookie – это файл cookie, который принадлежит домену, отличного от того, который отображается в браузере. Сторонние файлы cookie чаще всего используются для целей отслеживания. Они отличаются от основных файлов cookie, которые принадлежат тому же домену, который отображается в браузере пользователя. Когда Алиса делает покупки на сайте jeans.example.com, сервер-источник jeans.example.com использует сеансовый файл cookie для того, чтобы запомнить, что она вошла в свою учетную запись. Это пример основного файла cookie. Однако Алиса может не знать, что файл cookie с сайта example.ad-network.com также хранится в ее браузере отслеживает ее действия на сайте jeans.example.com, даже если в данный момент она не заходит на сайт example.ad-network.com. Это пример стороннего файла cookie. Как файлы cookie отражаются на конфиденциальности пользователей? Как упоминалось ранее, файлы cookie могут использоваться для записи активности в Интернете, в том числе и в рекламных целях. Однако многие пользователи против того, чтобы их действия в сети отслеживались. Пользователям также не хватает видимости и контроля над тем, что службы отслеживания делают с данными, которые они собирают. Даже если отслеживание на основе файлов cookie не привязано к конкретному имени пользователя или устройству, при некоторых типах отслеживания все еще можно связать запись и действия пользователя с Интернете с его реальной личностью. Эта информация может использоваться любыми способами, от нежелательной рекламы до наблюдения, навязчивого преследования и травли пользователей (Это относится не ко всем файлам cookie.) Некоторые законы о конфиденциальности (о неприкосновенности личной жизни), такие как Директива ЕС о защите электронных данных, касаются и регулируют использование файлов cookie. В соответствии с этой директивой пользователи должны предоставить «информированное согласие» - они должны быть уведомлены о том, как веб-сайт использует файлы cookie, и дать согласие на их использование – до того, как веб-сайт начнет использовать файлы cookie. (Исключением являются файлы cookie, которые «строго необходимы» для работы веб-сайта.) Общий регламент ЕС по защите данных рассматривает идентификаторы файлов cookie как персональные данные, поэтому его правила распространяются и на использование файлов cookie в ЕС. Помимо этого, любые личные данные, собранные с помощью файлов cookie, попадают под юрисдикцию общего регламента по защите данных. Во многом из-за этих законов многие веб-сайты теперь отображают баннеры файлов cookie, которые позволяют пользователям просматривать и контролировать файлы cookie, которые используют эти веб-сайты.
img
Сегодня, в этой статье, вы узнаете, как формируются соседства BGP внутри автономной системы, между автономными системами и даже между маршрутизаторами, которые не связаны напрямую. Кроме того, мы рассмотрим аутентификацию BGP. Предыдущие статьи цикла про BGP: Основы протокола BGP Построение маршрута протоколом BGP Видео: Основы BGP за 7 минут BGP-пиринг Учитывая, что BGP является протоколом маршрутизации AS-to-AS, вполне логично, что внешний BGP (т.е. eBGP) является ключевым компонентом в его операциях. Самое первое, что нам нужно учитывать при работе с eBGP, - это то, что стандарты построены таким образом, что требуется прямое подключение. Это требование конечно можно обойти, но этот момент необходимо рассмотреть. Поскольку предполагается прямое соединение, протокол BGP выполняет две вещи: Он будет проверять значение времени жизни (TTL), и что значение time-to-live установлено в 1. Это означает прямую связь между одноранговыми узлами EBGP. Осуществляется проверка, что два устройства находятся в одной подсети. Еще один важный момент рассмотрения пирингов eBGP - это TCP-порты, которые будут использоваться. Это особенно важно для конфигураций брандмауэров, которые защищают автономные системы. Первый спикер BGP, который инициирует изменения состояния, приходящие по мере формирования соседства, будет получать трафик из случайного TCP-порта, а конечным портом будет TCP-порт 179. Отвечающий спикер BGP будет получать трафик с TCP-порта 179, а порт назначения будет случайным портом. Брандмауэры должны быть перенастроены с учетом изменений в коммуникации. На основе этих изменений спикер BGP инициирует сеанс, и это, вносит изменения для будущего сеанса. Некоторые администраторы даже создают механизмы для обеспечения того, чтобы сформированные пиринги были получены из известного направления. А как насчет IPv6? Ну, как было сказано ранее в предыдущей статье, BGP очень гибок и работает с IPv6, поскольку протокол был изначально спроектирован с учетом IPv6. Вы можете формировать пиринги eBGP (и iBGP) с использованием IPv6- адресации, даже если вы используются префиксы IPv4 для информации о достижимости сетевого уровня. Чтобы сформировать в нашей сети пиринг eBGP, необходимо выполнить следующие действия: Запустите процесс маршрутизации для BGP и укажите локальный AS (router bgp local_as_number). Предоставить удаленному спикеру eBGP IP- адрес и удаленному AS номер (neighbor ip-_of_neighbor remote-as remote_as_number). Пример 1 демонстрирует конфигурацию и проверку EBGP пиринга между маршрутизаторами TPA1 и ATL. Пример 1: Настройка пиринга eBGP ATL#conf t Enter configuration commands, one per line. End with CNTL/Z. ATL(config)#router bgp 220 ATL(config-router)#neighbor 30.30.30.1 remote-as 110 ATL(config-router)#end ATL# TPAl#conf t Enter configuration commands, one per line. End with CNTL/Z. TPA1(config)router bgp 110 TPA1(config-router)#neighbor 30.30.30.2 remote-as 220 TPA1(config-router)#end TPA1# TPAl#show ip bgp summary BGP router identifier 30.30.30.1, local AS number 110 BGP table version is 4, main routing table version 4 1 network entries using 120 bytes of memory 1 path entries using 52 bytes of memory 1/1 BGP path/bestpath attribute entries using 124 bytes of memory 1 BGP AS-PATH entries using 24 bytes of memory 0 BGP route-map cache entries using 0 bytes of memory 0 BGP filter-list cache entries using 0 bytes of memory BGP using 320 total bytes of memory BGP activity 2/1 prefixes, 2/1 paths, scan interval 60 secs Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd 30.30.30.2 4 220 413 414 4 0 0 06:12:46 1 TPA1# Примечание: чтобы облегчить понимание BGP, вы можете включить функцию debug ip bgp, при настройке пиринга. Это позволит увидеть переходные состояния в соседстве. Кроме того, чтобы получить больше информации о соседствах, вы можете использовать команду show ip bgp neighbors. Создание eBGP пиринга, на основе IPv6, выполняется также очень просто, как и на основе IPv4. Единственное изменение заключается в том, что мы заменяем адресацию в IPv4 на IPv6 и активируем соседство. Семейства адресов в маршрутизаторах Cisco для BGP позволяют запускать множество различных схем информирования о достижимости сетевого уровня (NLRI) в рамках одного и того же общего процесса BGP. Пример 2 демонстрирует подход к пирингу IPv6. Пример 2: конфигурация пиринга EBGP с использованием IPv6 ATL#conf t Enter configuration commands, one per line. End with CNTL/Z. ATL(config)#router bgp 220 ATL(config-router)#neighbor 2201:1212:1212::2 remote-as 110 ATL(config-router-af)#neighbor 2201:1212:1212::2 activate ATL(config-router-af)#end ATL# iBGP-пиринг Если вы внимательно посмотрите на топологию, вы можете заметить, что что-то выглядит необычно. Видно, что есть iBGP-пиринг. Почему существует пиринг iBGP, созданный между TPA1 и TPA2? Это выглядит совершенно неуместно. В данном случае, как говорится, внешность может быть обманчива. Главное, что вы должны усвоить относительно BGP, является тот факт, что существует нечто, называемое правилом разделения горизонта (Split Horizon Rule) iBGP. Это правило гласит, что ни один спикер iBGP не может принять обновление и затем отправить это же обновление другому узлу iBGP. Так же в требовании говориться, о полном объединении наших спикеров iBGP для обеспечения полной осведомленности о префиксах. Еще одним важным аспектом, связанным с iBGP, является избыточность. Мы хотим установить несколько физических связей между устройствами, но что произойдет, если связь, используемая для BGP, прервется? Как мы автоматически переключимся к пирингу, используя альтернативное подключение? Простой способ решить эту проблему заключается в реализации loopback-адресов и использовании этих адресов для однорангового соединения. Это то, что мы часто делаем с нашими пирингами BGP, и это может потребовать, дополнительной настройки при использовании подключения к провайдеру. Например, в Cisco мы должны специально указать, что источником пиринга является loopback IP- адрес. Примечание: еще одним важным аспектом при пиринге между петлевыми адресами в iBGP является то, что loopback-адреса фактически доступны между спикерами BGP. Именно здесь очень удобно использовать протокол внутреннего шлюза (IGP), такой как OSPF или EIGRP. Пример 3 показывает конфигурацию пиринга iBGP между устройствами TPA и TPA1. Обратите внимание, что мы используем петлевой подход в том случае, если мы хотим добавить избыточные связи между устройствами в будущем. Пример 3: Настройка пиринга iBGP TPA#conf t Enter configuration commands, one per line. End with CNTL/Z. TPA(config)router bgp 110 TPA(config-router)#neighbor 8.8.8.8 remote-as 110 TPA(config-router)#neighbor 8.8.8.8 update-source loopbackO TPA(config-router)#end TPA# TPAl#conf t Enter configuration commands, one per line. End with CNTL/Z. TPA1(config)#router bgp 110 TPA1(config-router)#neighbor 5.5.5.5 remote-as 110 TPA1(config-router)#neighbor 5.5.5.5 update-source loopbackO TPA1(config-router)#end TPA1# eBGP Multihop В разделе eBGP-пиринг этой статьи, обсуждалось, что ваши соседи будут связаны напрямую. В разделе iBGP мы обсуждали преимущество пиринга между loopback для избыточности. Теперь пришло время ответить на вопрос: Что делать, если ваши спикеры eBGP не подключены напрямую? На самом деле, если мы хотим пиринговать между loopback с eBGP, чтобы воспользоваться потенциальной избыточностью. Как сделать это, поскольку интерфейсы loopback не связаны напрямую друг с другом? BGP решает эту проблему с помощью опции eBGP multihop. С помощью настройки eBGP multihop вы указываете максимальное количество допустимых прыжков. Это пропускает проверку BGP для TTL на значение равное 1, рассмотренное ранее в этой статье. Но как насчет требования прямого подключения? BGP отключает эту проверку в фоновом режиме автоматически, при использовании функции eBGP multihop. Пример 4 демонстрирует настройку eBGP multihop между TPA1 и ATL. Здесь нужен multihop, потому что мы настраиваем пиринг между loopback устройств. Пример 4: eBGP Multihop ATL#conf t Enter configuration commands, one per line. End with CNTL/Z. ATL(config)#router bgp 220 ATL(config-router)#neighbor 8.8.8.8 remote-as 110 ATL(config-router)#neighbor 8.8.8.8 update-source loopbackO ATL(config-router)#neighbor 8.8.8.8 ebgp-multihop 2 ATL(config-router)#end ATL# TPAl#conf t Enter configuration commands, one per line. End with CNTL/Z. TPA1(config)router bgp 110 TPA1(config-router)#neighbor 7.7.7.7 remote-as 220 TPA1(config-router)#neighbor 7.7.7.7 update-source loopbackO TPA1(config-router)#neighbor 7.7.7.7 ebgp-multihop 2 TPA1(config-router)#end TPA1# BGP аутентификация Большинство организаций сегодня добавляют аутентификацию в свои настройки BGP, чтобы защитить их от различного рода атак. По общему признанию, аутентификацию немного сложнее настроить на BGP, чем с на других протоколах маршрутизации, поскольку конфигурация — пирингов- это ручной процесс, который должен выполнен на обоих устройствах. Даже с учетом вышесказанного, аутентификация устройств (eBGP или даже iBGP) - отличная идея. В Cisco настройка аутентификации осуществляется просто. Необходимо задать пароль (т.е. общий секрет) на каждое устройство, настроенное для пиринга. Обязательно усвойте, что этот пароль будет отображаться в открытом виде (по умолчанию) внутри вашей сети. Можно использовать команду service password-encryption для выполнения по крайней мере простого шифрования тех незашифрованных текстовых паролей, которые появляются в конфигурации маршрутизатора. Аутентификация с шифрованием Message Digest 5 (MD5) – это результат простого задания пароля на устройствах. Пример 5 отображает аутентификацию, добавленную в конфигурации для TPA1 и ATL. Пример 5. Настройка аутентификации для BGP-пиринга ATL#conf t Enter configuration commands, one per line. End with CNTL/Z. ATL(config)#router bgp 220 ATL(config-router)#neighbor 8.8.8.8 remote-as 110 ATL(config-router)#neighbor 8.8.8.8 update-source loopbackO ATL(config-router)#neighbor 8.8.8.8 ebgp-multihop 2 ATL(config-router)#neighbor 8.8.8.8 password MySuperSecret121 ATL(config-router)#end ATL# TPAl#conf t Enter configuration commands, one per line. End with CNTL/Z. TPA1(config)router bgp 110 TPA1(config-router)#neighbor 7.7.7.7 remote-as 220 TPA1(config-router)#neighbor 7.7.7.7 update-source loopbackO TPA1(config-router)#neighbor 7.7.7.7 ebgp-multihop 2 ATL(config-router)#neighbor 7.7.7.7 password MySuperSecret121 TPA1(config-router)#end TPA1#
img
В данной статье расскажем про полезные инструменты, которые стали доступны в 4 версии графического интерфейса Elastix. Модуль, который управляет всеми этими инструментами так и называется Tools. Итак, для того, чтобы попасть в модуль нужно проделать следующий путь PBX → Tools, как показано ниже: Как видно, нам доступно 5 функциональных инструментов: Asterisk-Cli Asterisk File Editor Text to Wav Festival Recordings Давайте обо всём по порядку. Asterisk-Cli Данный функционал избавляет нас от необходимости подключаться к нашей IP-АТС Asterisk по SSH или Telnet для доступа к командной строке, позволяя вводить необходимые команды прямо из web-интерфейса Elastix. Например, может понадобиться для перезагрузки Asterisk или всей системы целиком, просмотра логов, включения режима отладки и т.п. Ниже представлен пример выполнения команды dialplan show (просмотр правил маршрутизации) Asterisk File Editor Позволяет в реальном времени просматривать и менять содержимое конфигурационных файлов Asterisk. Стоит отметить, что при изменении некоторых конфигурационных файлов, Asterisk требуется перезапустить. Для этого предусмотрена отдельная кнопка Reload Asterisk Text to Wav Очень простой функционал Text-to-Speech. Пишем в строку нужную фразу, выбираем формат WAV или GSM и жмём кнопку Generate Audio File. Доступен только на английском языке. Festival Включаем и выключаем поддержку модуля Festival Recordings Данный функционал позволяет быстро добавить звуковую запись в модуль System Recordings. Доступно два способа: Первый – проассоциировать внутренний номер с аккаунтом пользователя, с которого вы зашли в web-интерфейс, дать записи имя и нажать Record. Через некоторое время, АТС совершит вызов на указанный номер, после короткого звукового гудка – начнётся запись и завершится, когда вы положите трубку. Второй – загрузить звуковой файл самостоятельно с компьютера.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59