По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие
наши статьи:
Всем привет! Недавно мы в одной из наших статей рассматривали, как сделать резервную копию Cisco Unified Communications Manager (CUCM) при помощи системы восстановления системы Disaster Recovery System (DRS). Сегодня рассмотрим метод архивации и восстановления при помощи интерфейса командной строки (CLI), который может использоваться в случае, когда нет возможности воспользоваться графическим интерфейсом.
Создание бэкапа
Сначала нужно указать устройство, на которых будет храниться бэкап (SFTP сервер). Для начала нужно выполнить команду:
utils disaster_recovery device add network [devicename path] [server_name/ip_address] [username] [number_of_backups]
devicename – имя устройства резервного копирования;
path – путь до архива;
server_name/ip_address – имя хоста или IP - адрес устройства, где будет храниться архив
username – имя пользователя, необходимое для подключения к серверу;
number_of_backups – количество бэкапов, которое будет создано. По умолчанию 2. Опциональный параметр;
Пример:
admin: utils disaster_recovery device add network networkDevice /root 192.168.1.1 root 3
Посмотреть список добавленных устройств можно используя команду:
utils disaster_recovery device list
Далее создаем резервную копию, выполнив команду
utils disaster_recovery backup network [featurelist] [path] [servername] [username]
featurelist – список функций для создания копии, разделяется запятой;
path – путь до архива;
servername – имя хоста или ip адрес устройства, где будет храниться архив;
username – имя пользователя, необходимое для подключения к серверу;
Список функций можно получить используя команду:
utils disaster_recovery show_registration
Чтобы проверить статус бэкапа используем команду:
utils disaster_recovery status backup
Восстановление
Сначала проверим наличие файлов на SFTP сервере:
utils disaster_recovery show_backupfiles [name]
name – имя устройства резервного копирования
Выбираем файл бэкапа, из тех, которые отобразились при выводе предыдущей команды:
utils disaster_recovery restore network [restore_server] [tarfilename] [devicename]
restore_server – имя хоста или ip адрес устройства, где будет храниться архив;
tarfilename – имя файла бэкапа;
devicename – имя устройства резервного копирования;
Пример:
utils disaster_recovery restore network 192.168.1.1 2018-01-15-15-35-28 networkDevice
На вопрос действительно ли мы хотим восстановить систему отвечаем “y”.
После этого проверяем статус восстановления системы:
utils disaster_recovery status restore
Много раз в день вы посещаете веб-сайты, на которых вас просят войти под своим именем пользователя, адресом электронной почты и паролем. Банковские сайты, сайты социальных сетей, почтовые службы, сайты электронной коммерции и новостные сайты - это всего лишь несколько типов сайтов, использующих этот механизм.
Каждый раз, когда вы входите на один из этих сайтов, вы, по сути, говорите: «Да, я доверяю этому сайту, поэтому я хочу поделиться с ним своей личной информацией». Эти данные могут включать ваше имя, пол, физический адрес, адрес электронной почты, а иногда даже информацию о кредитной карте.
Но откуда вы знаете, что можете доверять определенному веб-сайту? Иными словами, что делает веб-сайт для защиты вашей транзакции, чтобы вы могли доверять ей?
Эта статья направлена на демистификацию механизмов, которые делают сайт безопасным. Мы начнем с обсуждения веб-протоколов HTTP и HTTPS и концепции безопасности транспортного уровня (TLS - Transport Layer Security), которая является одним из криптографических протоколов. Затем мы объясним центры сертификации (CA - Certificate Authorities) и самозаверяющие сертификаты и как они могут помочь защитить веб-сайт. Наконец, я представлю некоторые инструменты с открытым исходным кодом, которые вы можете использовать для создания и управления сертификатами.
Защита маршрутов через HTTPS
Самый простой способ понять защищенный веб-сайт - это увидеть его в действии. К счастью, сегодня найти защищенный веб-сайт гораздо проще, чем незащищенный веб-сайт в Интернете. Но, поскольку вы уже находитесь на сайте wiki.merionet.ru, будем использовать его в качестве примера. Независимо от того, какой браузер вы используете, вы должны увидеть значок, который выглядит как замок рядом с адресной строкой. Нажмите на значок замка, и вы должны увидеть что-то похожее на это.
По умолчанию веб-сайт не является безопасным, если он использует протокол HTTP. Добавление сертификата, настроенного через хост сайта, может преобразовать сайт из незащищенного сайта HTTP в защищенный сайт HTTPS. Значок замка обычно указывает, что сайт защищен через HTTPS.
Нажмите на сертификат, чтобы увидеть CA сайта. В зависимости от вашего браузера вам может понадобиться скачать сертификат, чтобы увидеть его.
Здесь вы можете узнать кое-что о сертификате, кем, кому и когда был выдан. Эта информация о сертификате позволяет конечному пользователю проверить, что сайт безопасен для посещения.
ВНИМАНИЕ: Если вы не видите знак сертификата на веб-сайте или если вы видите знак, указывающий на то, что веб-сайт не защищен, пожалуйста, не входите в систему и не выполняйте действия, требующие ваших личных данных. Это довольно опасно!
Если вы видите предупреждающий знак, который редко встречается на большинстве общедоступных веб-сайтов, это обычно означает, что срок действия сертификата истек или используется самозаверяющий сертификат вместо сертификата, выпущенного через доверенный CA.
Интернет-протоколы с TLS и SSL
TLS - это текущее поколение старого протокола Secure Socket Layer (SSL). Лучший способ понять его место - посмотреть на модель OSI.
Есть шесть уровней, которые составляют Интернет, каким мы его знаем сегодня: физический, данные, сеть, транспорт, безопасность и приложения. Физический уровень является базовой основой, и он наиболее близок к реальному оборудованию. Прикладной уровень является наиболее абстрактным и ближайшим к конечному пользователю. Уровень безопасности можно рассматривать как часть уровня приложений, а TLS и SSL, которые являются криптографическими протоколами, разработанными для обеспечения безопасности связи по компьютерной сети, находятся на уровне безопасности.
Основным вариантом использования TLS является шифрование связи между веб-приложениями и серверами, такими как веб-браузеры, загружающие веб-сайт. Протокол TLS также можно использовать для шифрования других сообщений, таких как электронная почта, обмен сообщениями и передача голоса по IP (VOIP).
Центры сертификации и самозаверяющие сертификаты
Центр Сертификации (CA) - это доверенная организация, которая может выдавать цифровой сертификат.
TLS и SSL могут сделать соединение безопасным, но для механизма шифрования необходим способ его проверки - это сертификат SSL/TLS. TLS использует механизм, называемый асимметричным шифрованием, который представляет собой пару ключей безопасности, называемых закрытым ключом (private key) и открытым ключом (public key). Важно знать, что центры сертификации, такие как GlobalSign, DigiCert и GoDaddy являются внешними доверенными поставщиками, которые выпускают сертификаты, которые используются для проверки сертификата TLS/SSL, используемого веб-сайтом. Этот сертификат импортируется на хост-сервер для защиты сайта.
Прежде чем какой-либо крупный веб-браузер, такой как Chrome, Firefox, Safari или Internet Explorer, подключится к вашему серверу по протоколу HTTPS, он уже имеет в своем распоряжении набор сертификатов, которые можно использовать для проверки цифровой подписи, найденной в сертификате вашего сервера. Эти цифровые сертификаты веб-браузера называются сертификатами CA. Если с сертификатом на сервере все ок, то мы попадаем на сайт, а если нет, то браузер покажет нам предупреждение. Закрытые ключи, используемые для подписи сертификатов сервера, уже имеют соответствующие пары открытых ключей в веб-браузерах пользователей.
Однако CA может быть слишком дорогим или сложным, когда вы просто пытаетесь протестировать веб-сайт или услугу в разработке. У вас должен быть доверенный ЦС для производственных целей, но разработчикам и администраторам веб-сайтов необходим более простой способ тестирования веб-сайтов, прежде чем они будут развернуты в рабочей среде - именно здесь приходят самозаверяющие сертификаты.
Самозаверяющий сертификат - это сертификат TLS/SSL, подписанный лицом, которое его создает, а не доверенным центром сертификации. Создать самозаверяющий сертификат на компьютере очень просто, и он может позволить вам протестировать защищенный веб-сайт, не покупая дорогой сертификат, подписанный СА, сразу. Хотя самозаверяющий сертификат определенно рискованно использовать в производственной среде, он является простым и гибким вариантом для разработки и тестирования на подготовительных этапах.
Инструменты с открытым исходным кодом для генерации сертификатов
Для управления сертификатами TLS/SSL доступно несколько инструментов с открытым исходным кодом. Наиболее известным из них является OpenSSL, который включен во многие дистрибутивы Linux и в macOS. Тем не менее, другие инструменты с открытым исходным кодом также доступны.
OpenSSL - Самый известный инструмент с открытым исходным кодом для реализации библиотек TLS и шифрования Apache
EasyRSA - Утилита командной строки для создания и управления PKI CA
CFSSL - PKI/TLS "Швейцарский нож" от Cloudflare
Lemur - Инструмент создания TLS от Netflix
Привет, мир! К нам лабораторию приехал офисный IP – телефон Yealink SIP T21-E2, который, не ожидая ни минуты, мы решили настроить в связке с IP – АТС Asterisk через графическую оболочку FreePBX по протоколу SIP.
Спойлер: Изи. Это было очень просто – подробности ниже :)
$dbName_ecom = "to-www_ecom";
$GoodID = "2095442045";
mysql_connect($hostname,$username,$password) OR DIE("Не могу создать соединение ");
mysql_select_db($dbName_ecom) or die(mysql_error());
$query_ecom = "SELECT `model`, `itemimage1`, `price`, `discount`, `url`, `preview115`, `vendor`, `vendorCode` FROM `items` WHERE itemid = '$GoodID';";
$res_ecom=mysql_query($query_ecom) or die(mysql_error());
$row_ecom = mysql_fetch_array($res_ecom);
echo 'Кстати, купить '.$row_ecom['vendor'].' '.$row_ecom['vendorCode'].' можно в нашем магазине Merion Shop по ссылке ниже. С настройкой поможем 🔧
Купить '.$row_ecom['model'].''.number_format(intval($row_ecom['price']) * (1 - (intval($row_ecom['discount'])) / 100), 0, ',', ' ').' ₽';
$dbName = "to-www_02";
mysql_connect($hostname,$username,$password) OR DIE("Не могу создать соединение ");
mysql_select_db($dbName) or die(mysql_error());
Пошаговое видео
Создание внутреннего номера FreePBX
Открываем FreePBX и переходим по пути Applications → Extensions и добавляем новый внутренний номер типа chan_sip. Указываем настройки, как показано на скриншоте ниже:
Отсюда вам потребуется:
Поле Secret - пароль создаваемой сущности;
User Extension - непосредственно, сам номер, по которому абонент будет доступен;
Узнать IP – адрес Yealink SIP T21-E2
Узнать айпишник очень просто. Для этого, на подключенном к сети питания и LAN аппарате нажимаем Меню → Статус - вам будет представлено поле IPv4 - это и есть IP – адрес, который телефон получил по протоколу DHCP (динамически).
Важно! В нашем примере в LAN сети развернут и поднят DHCP сервер, что позволяет отправить телефону запрос и динамически получить IP – адрес.
Огонь! Теперь, вводим полученный IP – адрес аппарата в браузер и переходи в GUI (graphical user interface) – веб – интерфейс управления телефоном.
Вводим логин и пароль по умолчанию – admin/admin. А вот и сам интерфейс управления телефоном. Чтобы начать совершать звонки, телефон необходимо зарегистрировать на IP – АТС (в нашем случае Asterisk). Переходим во вкладку Аккаунт:
Аккаунт - ставим Enabled;
Лейбл - любое название, удобное вам;
Отображаемое имя - имя линии, которое будет на дисплее телефона;
Имя регистрации - номер телефона, который мы брали с FreePBX;
Имя пользователя - укажите здесь номер телефона;
Пароль - пароль, который мы скопировали из поля Secret;
Адрес SIP - сервера - IP – адрес сервера Asterisk;
Порт - порт, на котором слушает chan_sip;
Нажимаем сохранить. Далее, в этом же окне смотрит поле Статус регистрации - должно быть зарегистрировано :) Если нет, пишите в комментарии – поможем!