По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Хотите добавить среду рабочего стола для Ubuntu Server? Это можно сделать очень просто. По умолчанию Ubuntu Server не включает графический интерфейс пользователя (GUI). Графический интерфейс занимает системные ресурсы (память и процессор), которые используются для задач, ориентированных на сервер. Однако некоторыми задачами и приложениями легче управлять с графического интерфейса. Некоторым людям не нравится делать все с помощью команд в терминале. В конце концов, большинство людей привыкли пользоваться компьютером в графическом режиме. Но это работает, только если у вас есть прямой доступ к серверу. При подключении к удаленному серверу, например по SSH, вам все равно придется пользоваться консолью. Однако есть такие инструменты, как Webmin или Cockpit, которые позволяют вам управлять своими серверами графически в веб-браузере. Но все-таки на боевых серверах лучше не использовать графические интерфейсы. Обновить репозитории и пакеты Начнем с обновления репозиториев и списков пакетов: sudo apt-get update && sudo apt-get upgrade Нажмите Y и затем Enter, когда вас спросят, хотите ли вы продолжить. Это гарантирует, что вы работаете с самыми последними обновлениями программного обеспечения. После установки обновлений вы можете продолжить установку среды рабочего стола. Есть два способа сделать это: Использование apt для установки пакетов Использование инструмента под названием tasksel, который помогает с установкой нескольких пакетов в одном скоординированном процессе (задачах) Любой из них позволит вам установить полную среду рабочего стола, которую вы выберете, как полный пакет, как если бы вы устанавливали настольную версию с нуля. Если вы хотите использовать tasksel, вы должны сначала установить его, используя следующую команду: sudo apt-get install tasksel После завершения этой задачи вы можете использовать tasksel для установки среды рабочего стола (также называемой DE - Desktop Environment). Установка Gnome Вы, наверное, знаете, что есть много окружений рабочего стола. Некоторым средам рабочего стола требуется больше системных ресурсов (например, GNOME), в то время как некоторые используют меньше системных ресурсов (например, Xfce, MATE и другие). Начнем с установки GNOME, поскольку он является рабочим столом Ubuntu по умолчанию. Если вы хотите использовать tasksel, выполните эту команду: sudo tasksel install ubuntu-desktop Если вы хотите использовать только apt, запустите эту команду: sudo apt install ubuntu-desktop Оба действия приведут к полной установке среды рабочего стола GNOME. Либо можно просто выполнить команду tasksel и попасть в интерфейс, в котором можно найти рабочий стол Ubuntu, и многие другие. Используйте клавишу пробела, чтобы выбрать его, нажмите Tab, чтобы выбрать OK внизу, затем нажмите Enter. Установка и настройка диспетчера дисплея После завершения процесса установки вам понадобится компонент, называемый Display Manager (диспетчер отображения), также известный как login manager. Этот инструмент будет отвечать за запуск сервера отображения и загрузку рабочего стола при управлении пользовательскими сеансами и аутентификацией. По умолчанию GNOME Desktop использует GDM3 в качестве диспетчера отображения, но он немного тяжелее с точки зрения ресурсов. Вы можете использовать что-нибудь более легкое и ресурсосберегающее. В этом случае давайте возьмем lightdm, диспетчеру отображения, независимому от платформы. Установите его с помощью apt: sudo apt install lightdm При установке lightdm система запросит диспетчер отображения по умолчанию, потому что одновременно может работать только один (но у вас может быть несколько установленных). Просто выберите lightdm из списка и нажмите OK. После выполнения этой задачи вы можете запустить Display Manager и загрузить графический интерфейс с помощью следующей команды: sudo service lightdm start Если вы хотите проверить, какой диспетчер отображения настроен в вашей системе, вы можете запустить: cat /etc/X11/default-display-manager Если все прошло по плану, у вас будет загружен экран приветствия. Введите свои учетные данные, и ваш рабочий стол будет запущен. Если вы хотите выключить графический интерфейс, откройте окно терминала и введите: sudo service lightdm stop Установка других окружений рабочего стола Мы можем выбрать разные рабочие столы, поэтому давайте рассмотрим некоторые альтернативы. KDE Plasma KDE - одна из самых популярных сред рабочего стола. Она обладает широкими возможностями настройки и чрезвычайно легковесна. Чтобы установить KDE Plasma, используйте следующую команду: sudo apt-get install kde-plasma-desktop Во время установки вам может быть предложено выбрать диспетчер отображения по умолчанию. С помощью клавиш со стрелками выберите нужный, а затем нажмите Enter. MATE MATE - это легкий рабочий стол, основанный на базовом коде GNOME2. Чтобы установить MATE, нужно запустить: sudo tasksel install ubuntu-mate-core или sudo apt install ubuntu-mate-core Lubuntu / LXDE/LXQT Lubuntu - очень легкий графический интерфейс. Используйте его, если вам нужен графический интерфейс, но вы хотите минимизировать влияние на системную память и процессор. Установите его с помощью этой команды: sudo tasksel install lubuntu-core или sudo apt install lubuntu-core Xubuntu Xubuntu - это производная Ubuntu, основанная на среде рабочего стола Xfce, легкая, простая, стабильная, но при этом легко настраиваемая. Если вы хотите попробовать, используйте следующую команду: sudo tasksel install xubuntu-core или sudo apt install xubuntu-core Помимо вышеуказанных, есть еще множество различных оболочек, которые устанавливаются подобным образом. Как удалить графический интерфейс с сервера Ubuntu? Если вы понимаете, что среда рабочего стола требует слишком много вычислительных ресурсов, вы можете удалить ранее установленные пакеты. Помните, что в некоторых случаях это может вызвать проблемы с зависимостями, поэтому сделайте резервную копию важных данных или создайте снепшот системы. sudo apt remove ubuntu-desktop sudo apt remove lightdm sudo apt autoremove sudo service lightdm stop Перезагрузите вашу систему, и вы должны будете вернуться к обычному входу в командную строку. Привет CLI!
img
Так как технология VoIP базируется на технологии IP и использует Интернет, она так же наследует все её уязвимости. Последствия этих атак, умноженные на уязвимости, которые следуют из особенностей архитектуры сетей VoIP, заставляют задуматься о способах усиления защиты и тщательном анализе существующей сети IP . Более того, добавление любого нового сервиса, например, голосовой почты в недостаточно защищенную инфраструктуру может спровоцировать появление новых уязвимостей. Риски и уязвимости, наследованные из IP сетей. Плохой дизайн сети Неправильно спроектированная сеть может повлечь за собой большое количество проблем, связанных с использованием и обеспечением необходимой степени информационной безопасности в VoIP сетях. Межсетевые экраны, к примеру, являются уязвимым местом в сети, по причине того, что для правильного функционирования VoIP сети необходимо открывать дополнительные порты, и межсетевые экраны, не поддерживающие технологию VoIP, способны просто оставлять открытыми ранее используемые порты даже после завершения вызовов. Уязвимые IP АТС и шлюзы Если злоумышленник получает доступ к шлюзу или АТС, он так же получает доступ к захвату целых сессий (по сути – возможность прослушать вызов), узнать параметры вызова и сети. Таким образом, на безопасность АТС необходимо обратить наибольшее внимание. Убытки от таких вторжений могут достигать значительных сумм. Атаки с повторением пакетов Атака с повторением пакета может быть произведена в VoIP сети путем повторной передачи серии корректных пакетов, с целью того, что бы приёмное устройство произвело повторную обработку информации и передачу ответных пакетов, которые можно проанализировать для подмены пакетов (спуфинга) и получения доступа в сеть. К примеру, даже при условии зашифрованных данных, существует возможность повторения пакета с логином и паролем пользователем пользователя, и, таким образом, получения доступа в сеть. Риски и уязвимости, характерные для VoIP сетей Подмена и маскировка пакетов Использование подменных пакетов с неправильным IP-адресом источника могут использоваться для следующих целей: Перенаправление пакетов в другую сеть или систему Перехват трафика и атака «man-in-the-middle» (рисунок ниже) Маскировка под доверенное устройство - «Перенос ответственности» за атаку на другое устройство Фаззинг(Fuzzing) - Нагрузка системы пакетами с не полностью корректной информацией , что вызывает ошибки в работе системы при их обработке, например такие как задержки при работе, утечки информации и полный отказ системы Сканирование на предмет возможных уязвимостей - Сканирование портов может дать злоумышленнику начальные данные для проведения полноценной атаки, такие как модели операционных систем, типы используемых сервисов и приложений. При нахождении уязвимого сервиса злоумышленник может получить доступ к управлению всей сетью, и, как следствию, к возможности причинить большой ущерб. Низкая надежность по сравнению с традиционными сетям - Для достижения качественной связи, пакетам, содержащим голосовую и видео нагрузку присваивается высокий приоритет в механизмах качества обслуживания QoS (качества обслуживания). Однако, надежность VoIP и сетей передачи данных стремится к 99,9%, что ниже чем степени надежности в традиционных телефонных сетях, у которых данный параметр стремится к 99,999%. Конечно, разница не столь велика, однако за год эта разница выливается в дополнительные 8.7 часа, во время которых система не работает. Но необходимо понимать, что далеко не каждому предприятию это может повредить. Атаки DDoS(Distributed Denial of Service) - Атаки DoS и DDoS происходят когда злоумышленник посылает крайне большие объемы случайных сообщений на одно или несколько VoIP устройств из одного или нескольких мест (DoS и DDoS соответственно). Атака из нескольких мест используется с помощью «зомби» - скомпрометированные сервера и рабочие станции, которые автоматически посылают вредоносные запросы в соответствии с потребностями злоумышленника. Успешной такая атака считается в момент, когда количество запросов превышает вычислительную мощность объекта, в следствие чего происходит отказ в обслуживании для конечных пользователей. VoIP системы особенно уязвимы для таких атак, т.к они имеют высокий приоритет в технологии обеспечения качества обслуживания QoS, и для нарушения их работы требуется меньшее количество трафика нежели для обычных сетей передачи данных. Примером DoS атаки против именно VoIP сети может быть атака при множественной передачи сигналов отмены или установления вызова, которая так же имеет название SIP CANCEL DoS атака. CID спуфинг - Один из типов атак с подменой пакетов построен на манипуляциях с идентификатором звонящего (Caller ID или CID), который используется для идентификации звонящего до ответа. Злоумышленник может подменить этот идентификатор текстовой строкой или телефонным номером и может использоваться для осуществления различных действий, вредящих сети или владельцу предприятия. Кроме того, в VoIP сетях нет возможности скрыть этот идентификатор, т.к телефонные номера включены в заголовках пакетов в протоколе SIP. Это позволяет злоумышленнику со сниффером пакетов, например tcpdump узнать телефонные номера даже если они имеют параметр «private» у сервисного провайдера. Заключение - Использование IP-телефонии приносит огромное количество пользы для любой организации – решение на базе VoIP более масштабируемы, легко интегрируемы и их стоимость ниже классических решений. Однако, любая организация, внедрив VoIP решение должна быть в курсе возможных угроз и предпринимать всевозможные усилия для увеличения степени информационной безопасности в сети. Были перечислены лишь некоторые методы атак, но необходимо понимать, что часто используются комбинации атак и практически ежедневно разрабатываются новые атаки. Но понятно уже сейчас, что за данной технологией будущее и она вряд ли уступит пальму первенства другой технологии в обозримом будущем.
img
Привет! Сегодня в статье мы расскажем про базовую настройку SIP-транка в Cisco Unified Communications Manager (CUCM) . Настройка В меню Cisco Unified CM Administration переходим во вкладку Device → Trunk и нажимаем Add New: В открывшемся окне в поле Trunk Type выбираем SIP Trunk, а в поле Device Protocol выбираем SIP: Далее в новом окне нам нужно указать следующие опции: Device Name – Имя транка; Device Pool – Девайс пул создаваемого транка, необходимо чтобы он совпадал с устройствами, которые будут маршрутизироваться через него (по умолчанию default); Calling Search Space – CSS для транка, необходимо чтобы он совпадал с маршрутизируемыми устройствами (если используется, по умолчанию none). Также CSS указывается в полях Rerouting Calling Search Space, Out-Of-Dialog Refer Calling Search Space и SUBSCRIBE Calling Search Space; Destination Address и Destination Port – IP адрес и порт устройства на другой стороне транка; SIP Trunk Security Profile - профиль безопасности транка, по умолчанию Non Secure SIP Trunk Profile; SIP Profile - SIP профиль, по-умолчанию Standard SIP Profile; После создания транка нужно настроить Route Pattern, при помощи которого мы будем направлять звонки в нужном направлении. (Подробнее об этом написано в статьях про Route pattern и Route list/Route group). Для этого переходим во вкладку Call Routing → Route/Hunt → Route Pattern. Здесь в строке Route Pattern указываем паттерн, набрав который вызов будет направляться в выбранном направлении, которое указываем в строке Gateway/Route List:
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59