По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Каждый день в цифровом мире "рождаются" новые уязвимости. Администраторы систем часто заняты управлением серверами и игнорируют очевидные проблемы безопасности. Сканирование сервера Linux на наличие проблем с безопасностью - непростая задача. Вот почему существует множество инструментов, которые помогут сисадминам. OpenVAS является одним из таких инструментов с открытым исходным кодом, который позволяет проверять ваш сервер Linux на наличие существующих уязвимостей. Можно установить собственные правила или использовать правила, предоставленные сообществом. На протяжении многих лет OpenVAS эффективно использует свои возможности для системных администраторов, а также для специалистов по безопасности. Рассмотрим это подробнее. Что такое OpenVAS? OpenVAS – это открытая система оценки уязвимости (Open Vulnerability Assessment Scanner). В основном OpenVAS предоставляет пользователю удобный и простой интерфейс, чтобы вам не приходилось существенно изменять программное обеспечение. Кроме того, он предоставляет базу данных встроенных тестов, которые обновляются ежедневно. Как будет показано ниже в этом учебном пособии, при входе пользователя в устройство, которое он хочет сканировать, программное обеспечение будет проверять версии любого программного обеспечения, которое работает в системе, и если какие-либо уязвимости будут записаны в базе данных OpenVAS, она покажет пользователю возможные уязвимости программного обеспечения в системе. Возьмем, например, программное обеспечение VSFTPD с версией v2.3.4. Известно, что это обеспечение уязвимо и позволяет злоумышленнику использовать команды для запуска зараженной системы. Если бы вы не знали об этом, быстрое сканирование OpenVAS уведомило бы вас. Как установить OpenVAS? Система OpenVAS должна быть доступна во всех основных дистрибутивах Linux. Просто используйте диспетчер пакетов своего дистрибутива, чтобы установить ее. Чтобы установить OpenVAS на Ubuntu, необходимо включить пространство хранилища. sudo add-apt-repository universe sudo apt update sudo apt install openvas Установка может занять довольно много времени, даже если качество и скорость вашего подключения надежны. Последней строкой в окне установки будет указан код, созданный для системного администратора, который рекомендуется хранить в безопасном месте. Как использовать OpenVAS? Рассмотрим, как настроить OpenVAS и запустить его. Управление пользователями OpenVAS Чтобы создать нового пользователя или изменить пароль системного администратора или другого пользователя, необходимо выполнить следующие действия: openvasmd –create-user=<user> openvasmd –user=<user> --new-password=<password> Запуск и остановка OpenVAS Для запуска сканера уязвимостей OpenVAS необходимо выполнить следующую команду: sudo openvas-start Чтобы остановить OpenVAS, просто замените start на stop: sudo openvas-stop После запуска OpenVAS его веб-интерфейс можно найти по адресу https://localhost: 9392 После принятия самозаполняющегося сертификата и подключения перед вами появится главная панель управления. На панели мониторинга отображаются все сведения о выполняемом сканировании. Им можно управлять, а также выполнять новое сканирование с панели мониторинга. В разделе «Сканирование» (Scans) вы увидите следующие рубрики: задачи, отчет, результаты (Tasks, Report, Results) . Задачи: В этом разделе можно создать и запустить новое сканирование. Отчет: В окне «Отчеты» (Reports) можно просмотреть сведения о выполненном программой или подготовленном вами отчете. Результаты: Наконец, в этом разделе можно увидеть результаты сканирования и их критичность. Это поможет вам выбрать соответствующие меры безопасности для вашего сервера. Время обновления: В правом верхнем углу можно увидеть опцию: нет автоматического обновления. Это означает, что в преддверии результатов, если вы хотите увидеть, что OpenVAS нашел до этого момента, вы должны обновить страницу самостоятельно. Это, конечно, можно изменить и модифицировать на 30 секунд, 1 минуту, 2 минуты и 5 минут соответственно. Сканирование слабых мест Чтобы проверить нашу систему или сервер на наличие уязвимостей, необходимо создать задачу. Перейдите в раздел Сканирования -> Задача -> Новая задача. Здесь имеется несколько вариантов: В поле Имя необходимо указать имя сканирования. Возможно, это имя сервера, который необходимо сканировать, или вы также можете задать текущую дату. Вам решать. Можно указать тип сканера. Можно выполнить поиск CVE, cve хранятся в базе данных. Кроме того, можно настроить конфигурацию сканирования для определения скорости и детализации сканирования. В целях сканирования необходимо указать IP-адрес сервера Linux, который требуется сканировать. На данном этапе следует отметить, что проверяемый IP-адрес не обязательно должен находиться в одной сети. Можно также сканировать общедоступный сервер. Возможности сканирования не ограничиваются только одним IP-адресом. Также можно использовать несколько IP-адресов и портов или услуги, например, SSH. И, наконец, вы готовы начать сканирование. Запустите сканирование и дождитесь результатов. Сканирование может занять несколько минут. Если вам нужен безопасный сервер Linux, я думаю, вы можете подождать несколько минут. После завершения сканирования результат будет доступен на вкладке Результаты. Преимущество системы в том, что все результаты сканирования сохраняются на вкладке Отчеты. Это означает, что можно проконсультироваться и проанализировать результаты прошлых сканирований. Лично я предпочитаю OpenVAS среди всех сканеров уязвимостей. Он обеспечивает детальное сканирование через достаточно удобный для пользователя интерфейс. Это свободный и открытый исходный код. Я также предлагаю использовать Fail2Ban для защиты вашего сервера Linux от атак bruteforce.
img
Почитать лекцию №17 про модель OSI (Open Systems Interconnect) можно тут. У моделей DoD и OSI есть два общих пункта: Они оба содержат прикладные уровни; это имеет смысл в контексте более раннего мира сетевой инженерии, поскольку прикладное и сетевое программное обеспечение были частью более крупной системы. Они объединяют концепции того, какие данные и где должны содержаться, с концепцией того, какая цель достигается на определенном уровне. Это приводит к некоторым странным вопросам, таким как: Border Gateway Protocol (BGP), который обеспечивает маршрутизацию (достижимость) между независимыми объектами (автономными системами), работает поверх транспортного уровня в обеих моделях. Это делает его приложением? В то же время этот протокол предоставляет информацию о достижимости, которая необходима сетевому уровню. Делает ли это протокол сетевого уровня? IPsec добавляет информацию в заголовок интернет-протокола (IP) и определяет шифрование информации, передаваемой по сети. Поскольку IP - это сетевой уровень, а IPsec (вроде) работает поверх IP, делает ли это IPsec транспортным протоколом? Или, поскольку IPsec работает параллельно IP, это протокол сетевого уровня? Споры по такого рода вопросам могут доставить массу удовольствия на технической конференции или совещании по стандартам; однако они также указывают на некоторую неопределенность в том, как определяются эти модели. Неоднозначность возникает из-за тщательного смешения формы и функции, найденных в этих моделях; описывают ли они, где содержится информация, кто использует информацию, что делается с информацией, или конкретную цель, которая должна быть достигнута для решения конкретной проблемы при передаче информации через сеть? Ответ таков-все вышеперечисленное. Или, возможно, это зависит от обстоятельств. Это приводит к следующему наблюдению: на самом деле любой протокол переноса данных может выполнять только четыре функции: транспортировка, мультиплексирование, исправление ошибок и управление потоком. Внутри этих четырех функций есть две естественные группировки: транспорт и мультиплексирование, контроль ошибок и управление потоком. Таким образом, большинство протоколов выполняют одну из двух вещей: Протокол обеспечивает транспорт, включая некоторую форму перевода из одного формата данных в другой; и мультиплексирование, возможность протокола хранить данные от различных хостов и приложений отдельно. Протокол обеспечивает контроль ошибок либо за счет возможности исправлять небольшие ошибки, либо за счет повторной передачи потерянных или поврежденных данных; а также контроль потока, который предотвращает неоправданную потерю данных из-за несоответствия между возможностями сети по доставке данных и возможностями приложения по генерированию данных. С этой точки зрения Ethernet предоставляет транспортные услуги и управление потоком, поэтому он представляет собой смешанный пакет, сконцентрированный на одном канале, port to port (или tunnel endpoint to tunnel endpoint) в сети. IP это multihop протокол (протокол, охватывающий более одного физического канала), обеспечивающий транспортные услуги, в то время как TCP - это multihop протокол, который использует транспортные механизмы IP и обеспечивает исправление ошибок и управление потоком. Рисунок 4 иллюстрирует итеративную модель. Каждый слой модели имеет одну из тех же двух функций, только в другой области. Эта модель не получила широкого распространения в работе с сетевыми протоколами, но она обеспечивает гораздо более простое представление о динамике и операциях сетевых протоколов, чем семиуровневые или четырехуровневые модели, и добавляет концепцию области действия, которая имеет жизненно важное значение при рассмотрении работы сети. Объем информации является основой стабильности и устойчивости сети.
img
Допустим, Вы решили обзавестись IP телефонией для своего офиса. Вы закупили необходимое количество телефонов, настроили voice VLAN, DHCP, TFTP серверы и определились с номерным планом. Однако, прежде чем Ваш IP Phone зазвонит, ему еще предстоит пройти процедуру загрузки, так называемый Bootup или Startup process, которому и будет посвящена данная статья. В качестве примера будет рассмотрен процесс загрузки Cisco IP Phone под управлением Cisco CallManager. Понимание данного процесса даст более полное представление о работе телефонов Cisco и IP телефонии в целом, а также поможет в оперативном траблшутинге неисправностей. Итак, пусть имеется некая сеть, содержащая: сервер с Cisco CallManager, сервер DHCP, сервер TFTP, коммутатор с поддержкой PoE (Power over Ethernet) и Cisco IP Phone, как показано на рисунке ниже. Допустим, что наш коммутатор и телефон поддерживают протокол PoE. Тогда, сразу после того, как телефон будет подключен к одному из Ethernet портов, коммутатор отреагирует специальным сигналом FLP (Fast Link Pulse), который определяет, имеет ли подключенное устройство питание. Возвращение FLP в форме петли (loopback) на порт коммутатора, к которому недавно было подключено новое устройство, сигнализирует о том, что на данный порт необходимо незамедлительно подать питание. Таким образом, IP Phone по протоколу PoE 802.3af получает питание в 48 Вольт. Cisco IP Phone имеет встроенную, энергонезависимую Flash-память, в которой хранится образ прошивки и начальные пользовательские настройки. В процессе начальной загрузки телефон, загружая из Flash-памяти образ прошивки, инициализирует своё программное обеспечение и аппаратные средства. Как только телефон получил питание и прошел POST (Power-on self-test) для проверки базовой функциональности, коммутатор, по проприетарному протоколу CDP (Cisco Discovery Protocol), отправляет на телефон информацию о том, какой voice VLAN необходимо использовать. Затем, IP Phone отправляет на широковещательный адрес 255.255.255.255 запрос DHCPDISCOVER, в свою очередь DHCP сервер возвращает ответ DHCPOFFER, который содержит следующую информацию: Свободный IP адрес Маска подсети Адрес шлюза по умолчанию (Default Gateway) Адрес DNS (Domain Name System) сервера. (опционально) Адрес TFTP (Trivial File Transfer Protocol) сервера, на котором хранится файл конфигурации для телефонов. Адрес TFTP сервера задается при конфигурировании DHCP по средствам, так называемой опции 150 (option 150). Синтаксис команды приведен ниже: option 150 ip 'TFTP server IP address' После того как телефон с помощью option 150 получил адрес TFTP сервера, он скачивает конфигурационный файл, содержащий параметры для подключения к CallManager. Если телефон был зарегистрирован на CallManager’е вручную, то он начинает проверять файл .cnf.xml, который определяет какую версию программного обеспечения должны использовать все телефоны, зарегистрированные в данном CallManager’е. Если обнаруживается, что загруженный образ не соответствует общепринятому, то телефон вновь обращается на TFTP сервер для получения корректного образа, хранящегося там в формате .bin. После обращения к TFTP, загрузив новый образ, телефон инициирует установление TCP соединения с CallManager’ом. Данное соединение открывает возможность использования функционала Cisco IP Phone в полной степени. Как видите, с того момента как наш IP Phone был подключен в один из портов коммутатора и до того момента, когда мы можем совершать звонки, он проходит еще множество всевозможных этапов загрузки, большинство из которых, конечный пользователь даже не заметит.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59