По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Если вам нужно заставить curl игнорировать ошибки сертификата, убедитесь, что вы знаете о последствиях небезопасных соединений и передач SSL. Вам следует практиковаться в пропуске проверки сертификатов только в целях разработки. В этом руководстве вы узнаете, как заставить curl игнорировать ошибки сертификата. Заставить curl игнорировать ошибки SSL Основной синтаксис игнорирования ошибок сертификата с помощью команды curl: curl --insecure [URL] В качестве альтернативы вы можете использовать: curl -k [URL] Веб-сайт считается небезопасным, если у него истек срок действия, он неправильно настроен или не имеет сертификата SSL, обеспечивающего безопасное соединение. Когда вы пытаетесь использовать curl для подключения к такому веб-сайту, вывод выдает ошибку. Примечание. Параметры --insecure (-k) аналогичны команде wget --no-check-certificate, используемой для предотвращения проверки центрами сертификации сертификата сервера. Например, если вы запустите команду: curl myawesomewebsite.com Вывод должен отображать содержимое URL-адреса. Однако, поскольку этот веб-сайт имеет недействительный сертификат SSL, он показывает ошибку, как в примере ниже. curl: (60) SSL: no alternative certificate subject name matches target host name 'unixtutorial.test' Это означает, что «сертификат узла не может быть аутентифицирован с помощью известных сертификатов CA». Чтобы обойти это ограничение, вы можете использовать параметр --insecure (или -k), разрешающий небезопасные соединения с сервером при использовании SSL. Следовательно, вы должны запустить: curl -k myawesomewebsite.com Итоги Прочитав эту статью, вы должны знать, как заставить curl игнорировать ошибки сертификата. Хотя это делается просто путем добавления опции -k, не указывайте curl игнорировать ошибки SSL, если это не требуется для целей разработки.
img
Безопасность транспортного уровня (TLS), также известная как Secure Socket Layer (SSL), является протоколом безопасного транспортного уровня, развернутым по умолчанию в большинстве веб-браузеров. Когда пользователи видят маленький зеленый замок, указывающую на то, что веб-сайт "безопасен", это означает, что SSL-сертификат действителен, а трафик между хостом (на котором работает браузер) и сервером (на котором работает веб-сервер) шифруется. TLS-это сложный протокол с большим количеством различных опций; в этом разделе будет представлен приблизительный обзор его работы. На рисунке 3 показаны компоненты пакета TLS. На рисунке 3: Протокол рукопожатия отвечает за инициализацию сеансов и настройку параметров сеанса, включая начальный обмен закрытыми ключами. Протокол предупреждений отвечает за обработку ошибок. Изменение спецификации шифра отвечает за запуск шифрования. Протокол записи разбивает блоки данных, представленные для транспортировки, на фрагменты, (необязательно) сжимает данные, добавляет Message Authentication Code (MAC), шифрует данные с помощью симметричного ключа, добавляет исходную информацию в блок, а затем отправляет блок в Transmission Control Protocol (TCP) для транспортировки по сети. Приложения, работающие поверх TLS, используют специальный номер порта для доступа к службе через TLS. Например, веб-службы, использующие протокол передачи гипертекста (HTTP), обычно доступны через TCP-порт 80. Протокол HTTP с шифрованием TLS обычно доступен через порт 443. Хотя служба остается той же, изменение номера порта позволяет процессу TCP направлять трафик, который должен быть незашифрован, чтобы конечное приложение могло его прочитать. MAC, который в этом контексте будет означать код аутентификации сообщения, используется для обеспечения аутентификации отправителя. В то время как некоторые криптографические системы предполагают, что успешное шифрование данных с помощью ключа, известного получателю, доказывает, что отправитель действительно тот, за кого он себя выдает, TLS этого не делает. Вместо этого TLS включает MAC, который проверяет отправителя отдельно от ключей, используемых для шифрования сообщений в сети. Это помогает предотвратить атаки MitM на потоки данных, зашифрованные с помощью TLS. На рисунке 4 показано рукопожатие запуска TLS, которое управляется протоколом рукопожатия. На рисунке 4: Приветствие клиента отправляется в виде открытого текста и содержит информацию о версии TLS, которую использует клиент, 32 случайных октета (nonce), идентификатор сеанса (который позволяет восстановить или восстановить предыдущий сеанс), список алгоритмов шифрования (наборов шифров), поддерживаемых клиентом, и список алгоритмов сжатия данных, поддерживаемых клиентом. Приветствие сервера также отправляется в виде открытого текста и содержит ту же информацию, что и выше, с точки зрения сервера. В приветственном сообщении сервера поле алгоритма шифрования указывает тип шифрования, который будет использоваться для этого сеанса. Обычно это "лучший" алгоритм шифрования, доступный как на клиенте, так и на сервере (хотя он не всегда "лучший"). Сервер отправляет свой открытый ключ (сертификат) вместе с nonce, который клиент отправил на сервер, где nonce теперь шифруется с помощью закрытого ключа сервера. Сообщение сервера hello done (принятие приветствия) указывает, что теперь у клиента есть информация, необходимая для завершения настройки сеанса. Клиент генерирует закрытый ключ и использует открытый ключ сервера для его шифрования. Это передается в сообщении обмена ключами клиента на сервер. После того, как это было передано, клиент должен подписать что-то, что известно, как серверу, так и клиенту, чтобы убедиться, что отправитель является правильным устройством. Обычно до этого момента подпись присутствует во всех сообщениях обмена. Как правило, криптографический хеш используется для генерации проверки. Сообщение об изменении спецификации шифра по существу подтверждает, что сеанс запущен и работает. Готовое сообщение (завершение) еще раз аутентифицирует все предыдущие сообщения рукопожатия до этого момента. Затем сервер подтверждает, что сеанс шифрования установлен, отправив сообщение изменения спецификации шифра. Затем сервер отправляет готовое сообщение, которое аутентифицирует предыдущие сообщения, отправленные в рукопожатии таким же образом, как и выше. Примечание. Дополнительные шаги в рукопожатии TLS были исключены из этого объяснения для ясности. После того, как сеанс запущен, приложения могут отправлять информацию принимающему хосту по правильному номеру порта. Эти данные будут зашифрованы с использованием предварительно согласованного закрытого ключа и затем переданы TCP для доставки.
img
Сегодня мы расскажем про то, как обновить IOS на устройствах Cisco. Новые версии IOS выходят постоянно и в них добавляют новый функционал, исправляют уязвимости и баги, поэтому важно иметь обновленное устройство. Обновление Начнем с того, что посмотрим, какая версия IOS установлена на данный момент, используя команду show version Router#show version Cisco IOS Software, 2800 Software (C2800NM-ADVIPSERVICESK9-M), Version 12.4(15)T1, RELEASE SOFTWARE (fc2) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2007 by Cisco Systems, Inc. Compiled Wed 18-Jul-07 06:21 by pt_rel_team ROM: System Bootstrap, Version 12.1(3r)T2, RELEASE SOFTWARE (fc1) Copyright (c) 2000 by cisco Systems, Inc. Из вывода этой команды мы видим, что текущая версия прошивки – 12.4.(15)T1. Подробнее о версиях IOS можно прочесть в этой статье. Далее найдем новую версию прошивки для нашего маршрутизатора на сайте cisco.com и скачаем её. Затем посмотрим доступный объем flash памяти, где находится текущий файл IOS, при помощи команды show flash. Router#show flash System flash directory: File Length Name/status 3 50938004 c2800nm-advipservicesk9-mz.124-15.T1.bin 2 28282 sigdef-category.xml 1 227537 sigdef-default.xml [51193823 bytes used, 12822561 available, 64016384 total] 63488K bytes of processor board System flash (Read/Write) Тут мы видим, что текущий файл IOS - c2800nm-advipservicesk9-mz.124-15.T1.bin занимает 50 мегабайт из доступных 64, и у нас остается свободно 12 мегабайт flash памяти. Чтобы загрузить новую версию прошивки нам не хватает места, поэтому нужно удалить старую. Используем команду delete /force /recursive flash:имя_файла. Router# delete /force /recursive flash:c2800nm-advipservicesk9-mz.124-15.T1.bin Теперь поместим скачанную версию IOS на TFTP или FTP сервере и с него скачаем себе на роутер. Для этого сначала используем команду copy [откуда] [куда] . Потом указываем IP адрес нашего TFTP сервера, имя файла и какое он будет иметь название после копирования. Router#copy tftp: flash: >Address or name of remote host []? 192.168.1.2 >Source filename []? c2800nm-advipservicesk9-mz.151-4.m12a.bin >Destination filename [c2800nm-advipservicesk9-mz.151-4.m12a.bin]? Accessing tftp://192.168.1.2/ c2800nm-advipservicesk9-mz.151-4.m12a.bin… Loading c2800nm-advipservicesk9-mz.151-4.m12a.bin from 192.168.1.2 (via FastEthernet0/0): !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! Проверить содержимое памяти можно используя команду dir flash Router#dir flash Directory of flash:/ 3 -rw- 50938004 c2800nm-advipservicesk9-mz.151-4.m12a.bin 2 -rw- 28282 sigdef-category.xml 1 -rw- 227537 sigdef-default.xml 64016384 bytes total (58188981 bytes free) Также можно проверить все ли в порядке с самим файлом, сравнив его MD5 сумму, с той, которая указана у этого файла на сайте Cisco. Router#verify /md5 flash:c2800nm-adventerprisek9-mz.151-4.M12a.bin .................Done! verify /md5 (flash:c2800nm-adventerprisek9-mz.151-4.M12a.bin) = fcdaeb55b292534e97ecc29a394d35aa Если на нашей flash памяти хранится больше одного образа IOS, то нужно вручную при помощи команды boot system указать какой будет загружаться. Router(config)#boot system flash:c2800nm-adventerprisek9-mz.151-4.M12a.bin Затем отправляем наше устройство в ребут командой reload, и при включении загрузится новая версия. Проверить это можно снова выполнив команду show version и найдя строчку System image file is. System image file is "flash:c2800nm-adventerprisek9-mz.151-4.M12a.bin" Если мы тут видим название файла образа новой IOS, то значит, что мы успешно обновились.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59