По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
В настоящее время происходит рост потребности повышения уровня информатизации и увеличения количества узлов беспроводного доступа, особенно в информационно-коммуникационных технологиях. Пользователи, успешно использующие беспроводные информационные ресурсы, могут всегда и в любое время работать над самыми разными задачами, гораздо более эффективно, по сравнению с теми, кто до сих пор остаётся заложниками кабельных соединений для компьютерных сетей благодаря тому, что напрямую зависят от строго запланированной телекоммуникационной инфраструктуры. Беспроводные сети по сравнению с традиционными проводными решениями имеют преимущества, такие как: Просто создать и легко реализовать; Гибкость всей сети на уровне архитектуры, когда есть возможность изменения топологии сети без прерывания процесса, а также подключение, перемещение и отключение мобильных пользователей без потери драгоценного времени; Быстрота проектирования и ввод в эксплуатацию; Беспроводная сеть не нуждается в огромной массе кабелей и длительном прокладывании. Из-за быстрого развития беспроводных сетей появилась возможность осуществлять управление большинством привычных современных устройств. Благодаря этому взаимодействие населения и специальных служб, повышает эффективность работы многих учреждений путём использования электронных порталов. Оперативное реагирование общества на появление инновационных технологий оказывает положительное влияние на развитие городской инфраструктуры. Данные факторы положили начало развитию системы, которая в зарубежных вариантах называется, как "Smart City", что обычно называют "Умный город". Варианты использования таких систем не ограничиваются простым управлением привычных устройств, что позволяет объединить устройства в группы, а их, в свою очередь, в целые экосистемы с одним центром управления. Это позволяет осуществлять гибкую настройку различных действий по расписанию или при выполнении каких-то смежных действий. Например, интеллектуальные уличные фонари функционируют как точки беспроводного доступа к технологии Wi-Fi, оснащены камерой наблюдения, зарядными устройствами для электромобилей и телефонов и даже измеряют качество воздуха. Этот многозадачный уличный фонарь работает как датчик и привод, предоставляя услуги, которые улучшают качество жизни жителей, собирая важные данные об окружающей среде. При всем подобном разнообразии возможностей и удобстве современных технологий, они не лишены серьёзных недостатков. Беспроводные сети являются сетями повышенной опасности с точки зрения возможного наличия уязвимостей, которые могут использоваться осведомленными злоумышленниками, поэтому необходимо принимать комплексные меры по защите. Также существует проблема надежного хранения данных. Существует несколько подходов к реализации данной задачи: хранение данных на едином централизованном сервере, либо применение технологий распределенного хранения данных. Однако разные подходы не лишены своих недостатков. Хранение данных централизованно повышает: Риск кражи базы данных с целью анализа существующих записей и поиска коллизий для существующих хешей; Риск подмены данных для предоставления доступа к системе по ложным данным; Риск удаления данных с целью полного отказа работоспособности системы.
img
В данной статье мы рассмотрим стандартный демон логирования syslog. Он немного устарел, но с ним разобраться стоит потому, что все современные системы логирования построены по такому же принципу и имеют лишь небольшие отличия и небольшие улучшения, немного расширенный функционал. Система логирования в любой операционной системе играет важнейшую роль. Это связано с тем, что с помощью нее осуществляется разбор ошибок, поиск неисправностей и восстановление работоспособности сервисов. Очень часто бывает так что операционная система или сервисы ведут себя не так, как мы ожидаем от них и лучший способ разобраться с проблемой заглянуть в журнал логирования. Мы разберем, как настраивается стандартный демон syslog, понятия источников событий и приоритета событий. В операционной системе Windows тоже есть данный функционал, но развит не так хорошо, как в операционных системах Linux. Итак, стандарт конфигурации событий выглядит следующим образом: Мы пишем для каждого источника события, источник, приоритет и куда такие события отправлять, т.е действие. Формат: источник.приоритет назначение Источников в операционной системе Linux может быть много, более 20 штук. Самые популярные представлены на картинке. В операционной системе Windows, есть 3 уровня приоритетов - информационные, предупреждения и ошибка. У операционной системы Linux приоритетов 8 штук, разберем их: Emergency – чрезвычайная ситуация Alert – тревога Critical – критическое событие Error – ошибка Warning – предупреждение Notice – замечание Info – информационное сообщение Debug – отладочное событие И последняя колонка на картинке – это примеры куда мы можем записывать те или иные события: Файл – мы можем записывать в журнал Консоль – мы можем выводить в консоль Конвейер – мы можем передавать с помощью конвейера сразу следующей команде Удаленная система – можем передавать удаленной системе Группа пользователей – можем передавать группе пользователей К сожалению, открыть файл cat /etc/syslog.conf (CentOS 5) не получится, т.к является устаревшим, но подходит для объяснения принципа настройки. Например современный rsyslog, настраивается практически идентично в разных системах, находится в разных местах на виртуальной машине, в Ubuntu 20.04 расположен в /etc/rsyslog.d/ 50-default.conf Примерно таким образом выглядит конфигурационный файл. В данном файле все настройки демона. Мы можем увидеть, что все события ядра kern.* выводятся в файл /var/log/kern.log. Символ * говорит о том, что события с любым приоритетом. Мы можем изменить указав явно приоритет например kern.info или kern.debug, можем так же изменить куда выводить например в консоль /dev/console. У нас в файле есть строчка закомментированная *.info; *.=notice;*.=warn; - отправлять в /var/log/messages, и если мы ее раскомментируем, то данные все события будут уходить в указанный файл. Есть строчка auth,authpriv.* /var/log/auth.log, которая означает, что все события авторизации, в том числе и с вводом паролей будут записываться в отдельный файл /var/log/auth.log, это сделано специально, в целях информационной безопасности. На отдельный файл проще поставить особые права доступа. Есть в файле еще интересная строчка mail.* -/var/log/mail.log, которая говорит нам о том, что все почтовые события будут записываться в журнал /var/log/mail.log. Обратите внимание, что некоторые файлы имеет значок - перед указанием пути. Этот символ указывает демону на то, что после использования данного журнала, не нужно выгружать из оперативной памяти. Это сделано для того, чтобы более оперативно работать с журналами и в оперативной памяти всегда есть кэш данного файла. Есть и минус такого подхода. Если у нас случится паника ядра, т.е аппаратная ошибка и система вылетит, то те события, которые находились в оперативке, не успеют сбросится на жесткий диск и мы их потеряем. Файлы логов можно читать командой cat, правда не все форматы и не все логи, но популярными являются утилиты less и tail. Причем утилита tail с ключем -f позволяет, читать файл лога в реальном времени. Пользоваться утилитами достаточно просто: less [опции] [файл_лога] tail [опции] [файл_лога] Но работая с данными утилитами не все форматы можно прочитать. Можно порекомендовать для чтения логов утилиту, которая сможет прочесть практически любой формат лога - lnav. Устанавливается стандартно - apt install lnav -y. Синтаксис утилиты - lnsv [опции] [файл_лога] lnav dmesg Получаем вот такой красивый вывод команды. Дополнительно утилита раскрашивает лог для удобства чтения.
img
Файл hosts в Windows, Mac или Linux сопоставляет имена хостов с IP-адресами. Редактирование файла hosts может быть полезно, если вы запускаете тесты в своей сети. Сопоставляя IP-адрес с именем сервера (или именем домена), вы можете пропустить процесс, в котором веб-браузер использует поиск сервера доменных имен (DNS) для преобразования имени домена в IP-адрес. Из этого руководства вы узнаете, как редактировать файл hosts в Linux, Windows или Mac. Как редактировать файл Hosts в Linux Шаг 1: Откройте окно терминала (командная строка) В большинстве дистрибутивов Linux терминал можно найти по пути Приложения -> Утилиты -> Терминал, или можно щелкнуть правой кнопкой мыши на рабочем столе и выбрать "Open Terminal" (Открыть терминал). Шаг 2: Откройте файл Hosts Чтобы открыть файл hosts в Linux, введите команду: sudo vim /etc/hosts Система должна запросить ваш пароль - введите его, и файл hosts должен открыться. Шаг 3: Изменить файл Файл hosts в Linux отформатирован таким образом, чтобы IP-адрес был первым, а имя сервера - вторым. 0.0.0.0 server.domain.com Добавьте любые записи, которые вы хотите в конец файла. Если вы допустили ошибку или хотите, чтобы ваша операционная система проигнорировала строку, добавьте знак # в начале этой строки. Сохраните изменеия и выходите из редактора (:wq в vim). Шаг 4 (опциональный): Name Service Файл hosts обходит стандартный поиск сервера доменных имен. В Linux есть еще один файл, который сообщает операционной системе, в каком порядке искать трансляции IP-адресов. Это файл nsswitch.conf. Если он настроен на просмотр DNS в первую очередь, он пропустит файл hosts и сразу перейдет к поиску DNS. Чтобы проверить конфигурацию, введите в окне терминала: cat /etc/nsswitch.conf Примерно на середине должна быть запись с надписью hosts. Убедитесь, что в правом столбце в первую очередь будет слово files. Если по какой-то причине DNS указан первым, откройте файл nsswitch.conf в текстовом редакторе: sudo vim /etc/nsswitch.conf Для параметра hosts: измените запись так, чтобы files находились в начале записи, а dns - в конце. Как отредактировать файл Hosts в Windows Шаг 1: Откройте Блокнот как Администратор Для этой операции вам потребуются права администратора. Нажмите Пуск или кнопку Windows и введите Блокнот. Функция поиска найдет приложение «Блокнот». Щелкните правой кнопкой мыши на приложении «Блокнот» и выберите «Запуск от имени администратора». Должно появиться окно контроля учетных записей Windows с вопросом «Хотите ли вы, чтобы это приложение могло вносить изменения в ваше устройство?» Нажмите Да. Шаг 2: Откройте файл Windows Hosts В блокноте нажмите Файл -> Открыть Перейдите к C:windowssystem32driversetc В правом нижнем углу, чуть выше кнопки Открыть, щелкните раскрывающееся меню, чтобы изменить тип файла на Все файлы. Выберите hosts и нажмите Открыть. Шаг 3: Отредактируйте файл Файл hosts дает вам краткое объяснение того, как написать новую строку. Вот краткая разбивка: 0.0.0.0 server.domain.com Первый набор из четырех цифр - это IP-адрес, который вы мапите. Это может быть внутренний IP-адрес сервера в сети или IP-адрес веб-сайта. Вторая часть - это имя, которое вы хотите ввести в браузере для доступа к серверу по IP-адресу, который вы только что указали. Когда вы закончите вносить изменения, сохраните файл (Файл -> Сохранить) и выйдите. Вы можете указать Windows игнорировать любую строку, поставив знак # в начале этой строки. # 0.0.0.0 server.domain.com Как редактировать файл Hosts на Mac Шаг 1: Откройте терминал Mac Откройте Finder и перейдите в Приложения -> Утилиты -> Терминал и введите следующее: sudo nano /private/etc/hosts Система должна попросить вас ввести пароль - это тот же пароль, который вы используете для входа в систему. Введите его и нажмите Enter. Шаг 2. Редактирование файла Hosts Тут IP-адрес идет первым, а имя сервера - вторым. Комментарии отмечены знаком #. Рассмотрим пример ниже: 0.0.0.0 server.domain.com Сначала введите IP-адрес, на который вы хотите сослаться, пробел, а затем имя сервера (или доменное имя), которое вы хотите связать с ним. Сохраните изменения, нажав Command + O, затем выйдите, нажав Command + X.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59