По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Пользователи Linux создают разделы для эффективной организации своих данных. Разделы Linux могут быть удалены так же просто, как и созданы, чтобы переформатировать устройство хранения и освободить место для хранения. Удалить раздел в Linux Для удаления раздела в Linux необходимо выбрать диск, содержащий раздел, и использовать утилиту командной строки fdisk для его удаления. Примечание. Утилита командной строки fdisk - это текстовый манипулятор таблицы разделов. Она используется для разделения и перераспределения устройств хранения. Шаг 1. Составьте список схемы разделов Перед удалением раздела выполните следующую команду, чтобы просмотреть схему разделов. fdisk -l В нашем случае терминал распечатывает информацию о двух дисках: /dev/sda и /dev/sdb. Диск /dev/sda содержит операционную систему, поэтому его разделы удалять не следует. На диске /dev/sdb есть раздел /dev/sdb1, который мы собираемся удалить. Примечание. Число 1 в /dev/sdb1 указывает номер раздела. Запишите номер раздела, который вы собираетесь удалить. Шаг 2: Выберите диск Выберите диск, содержащий раздел, который вы собираетесь удалить. Общие имена дисков в Linux включают: Тип диска Имена дисков Обычно используемые имена дисков IDE /dev/hd[a-h] /dev/hda, /dev/hdb SCSI /dev/sd[a-p] /dev/sda, /dev/sdb ESDI /dev/ed[a-d] /dev/eda XT /dev/xd[ab] /dev/xda Чтобы выбрать диск, выполните следующую команду: sudo fdisk /dev/sdb Шаг 3: удалить разделы Перед удалением раздела сделайте резервную копию своих данных. Все данные автоматически удаляются при удалении раздела. Чтобы удалить раздел, выполните команду d в утилите командной строки fdisk. Раздел выбирается автоматически, если на диске нет других разделов. Если диск содержит несколько разделов, выберите раздел, введя его номер. Терминал распечатает сообщение, подтверждающее, что раздел удален. Примечание. Если вы хотите удалить несколько разделов, повторите этот шаг столько раз, сколько необходимо. Шаг 4: проверьте удаление раздела Перезагрузите таблицу разделов, чтобы убедиться, что раздел был удален. Для этого запустите команду p. Терминал выведет структуру разделов диска, выбранного на шаге 2. Шаг 5. Сохраните изменения и выйдите Запустите команду w, чтобы записать и сохранить изменения, внесенные на диск.
img
Когда читаете данную статью, браузер подключается к провайдеру (или ISP) а пакеты, отправленные с компьютера, находят путь до сервера, на котором размещен этот веб-сайт. BGP (Border Gateway Protocol, протокол граничного шлюза) решает, по какому пути следует идти пакетам. Если маршрутизатор не работает или слишком нагружен, пакеты проходят по другому маршруту. BGP по умолчанию принимает объявленные маршруты от других соседей BGP. Нет объявления о пути или владельце, что оставляет серьезную проблему безопасности. В этой статье описывается протокол RPKI, как решение для безопасной маршрутизации BGP. Что такое BGP? Протокол BGP – основной протокол, который используется для обмена маршрутами в Интернете. Пакеты передаются по всему миру децентрализованным образом с автоматизированной маршрутизацией. По мере передачи данных с одного маршрутизатора на другой информация перемещается ближе к пункту назначения. Каждый маршрутизатор поддерживает локальную таблицу наилучших путей для каждой группы префиксов IP-адресов. AS (Autonomous System - автономная система) владеет группами префиксов и определяет, как происходит обмен маршрутизацией. Каждая AS имеет уникальный идентификатор (Number), и протокол BGP определяет, как автономные системы обмениваются информацией о маршрутах. Каждый ASN (Autonomous System Number) объявляет префиксы, по которым он может доставлять данные. Например, AS отвечающая за подсеть 1.0.0.0/8, будет передавать этот префикс соседям и другим провайдерам. Недостатки BGP Прием маршрута BGP зависит от проектирования ISP. Сложно принять во внимание все сценарии: ошибки ввода, ошибки автоматизации или злой умысел - это лишь некоторые примеры проблем, которые трудно предотвратить. В конечном счете, суть проблемы заключается в том, что нет никакого видения того, кто должен объявлять маршрут или кто настоящий владелец. Угоны префиксов равной длины Угон префикса равной длины происходит, когда тот, кто не является владельцем, объявляет об этом же префиксе. Например: Исходная AS отправляет данные, предназначенные для 1.0.0.0/8 AS назначения объявляет 1.0.0.0/8 Другая AS также объявляет 1.0.0.0/8 В случае объявления равной длины BGP должен выбрать маршрут. Решение сводится к конфигурации AS. Источник AS замечает небольшое падение трафика. Падение трафика является обычным явлением, которое может произойти по любому числу причин. За счет этого угон BGP остается незамеченным. Угон определенного префикса Захват определенного префикса происходит, когда злонамеренный ASN объявляет более конкретный префикс. Оба префикса добавляются в таблицу маршрутизации BGP, но более конкретный адрес выбирается в качестве наилучшего пути к сети. Например: Источник отправляет данные, предназначенные для 1.0.0.0/8 AS назначения объявляет 1.0.0.0/8 Другая AS объявляет более конкретный 1.2.3.0/24 Поскольку 1.2.3.0/24 лучше соответствует, все данные в диапазоне 1.2.3.0 поступают в нелегитимную сеть. Что такое RPKI? RPKI (Resource Public Key Infrastructure) - уровень безопасности в протоколе BGP, обеспечивающий полное криптографическое доверие владельцу, где последний имеет общедоступный идентификатор. В BGP понятия владельца не существует. Любому разрешается анонсировать лучший маршрут, будь то злонамеренно или случайно. RPKI основан на существующем стандарте PKI - RFC6480. Существует много ссылок на существующие методологии криптографии для безопасной связи. Почему RPKI важен? Инфраструктура открытого ключа ресурсов делает BGP более безопасным и надежным. Из-за особенностей работы BGP, уязвимость интернета является систематической проблемой. С ростом Интернета последствия заметнее. Маршрутизация информации в небольшую сеть создает перегрузку. Вредоносная маршрутизация доставляет конфиденциальную информацию не туда. Ошибки BGP могут привести к мошенничеству и крупномасштабным сбоям. Известны следующие случаи: Amazon - маршрут 53 BGP угнал DNS Amazon для кражи криптовалют. Google - неправильная настройка фильтрации BGP во время обновления маршрутизировал весь трафик в Китай, Россию и Нигерию. Mastercard, Visa и крупные банки - произошла утечка 36 префиксов платежных услуг. YouTube - Попытка заблокировать сайт YouTube в Пакистане в итоге положила его. Какую форму защиты предлагает RPKI? Проблемы BGP возникают по многочисленным причинам: Нет надежного плана обеспечения безопасности Ошибки перераспределения Опечатки Преступное намерение Наиболее распространенным фактором является человеческая ошибка. Криптографическая модель RPKI обеспечивает аутентификацию владельца через открытый ключ и инфраструктуру сертификатов без наличия в них идентифицирующей информации. Сертификаты добавляют уровень сетевой безопасности к префиксам IPv4 и IPv6. Сертификаты RPKI продлеваются каждый год. HTTP использует аналогичное шифрование для защиты веб-страниц. Хотя весь путь не защищен, RPKI проверяет идентичность источника и предоставляет способ подтвердить, что они являются теми, кем они являются. RPKI является шагом в обеспечении безопасности в маршрутизации BGP, где мы знаем происхождение входящей информации и кто владеет каким пространством. Широкое распространение делает его еще более эффективным в предотвращении угонов в целом. Как работает RPKI? RIR (Regional Internet Registry) обеспечивает корневое доверие в модели криптографии RPKI. IANA (Internet Assigned Numbers Authority) является частью ICANN (Internet Corporation for Assigned Names and Numbers), которая владеет адресными пространствами IPv4 и IPv6. IANA распределяет порции IP пространства для RIR. Локальные RIR затем распределяют пространство IP для сетей, которые далее распределяют для сетей меньшего размера. Этот путь создает доверенную цепочку в сертификатах подписи. Регионы RIR делятся на пять географических районов: ROA Заключительной частью цепочки является ROA (Route Origin Authorization - авторизация источника маршрута). ROA представляет собой простой документ с двумя частями информации: Какой маршрут и максимальная длина. AS, объявившая маршрут. Например, если AS65005 объявляет маршрут в диапазоне от 1.0.0.0/8 до 1.0.0.0/12, ROA содержит область и идентификатор AS65005, проверяя, кто является реальным владельцем информации с полным доверием. Каждая ROA специфична для каждого из существующих RIR. Как развертывается RPKI? "P" в RPKI означает, что сертификаты и ROA доступны в публичных (public) хранилищах. Эта информация используется для формирования списков префиксов, которые относятся к конкретному ASN. Подписи сертификатов и срок действия ROA проверяются каждой сетью независимо. Если какой-либо из следующих ошибок завершается неуспешно, ROA игнорируется: Дата начала или дата окончания ROA и привязки сертификатов к корню находятся в прошлом или будущем. Любая из подписей недействительна или отозвана. Все ROA, которые прошли тест сохраняются в списке проверенных. Фильтр генерируется и выгружается на маршрутизаторы на основе проверенного списка кэша. Маршрутизаторы проверяют объявления BGP через фильтр и получает один из трех результатов: Действительное - ROA присутствует. Длина префикса и номер AS совпадают. Недопустимое - присутствует ROA. Длина префикса или номер AS не совпадают. Не найдено или неизвестно - ROA отсутствует. Маршрутизатор действует на основе состояния префикса, сгенерированного фильтром. Подпись префиксов RIR предлагают онлайн-инструменты для подписи префиксов. При этом префикс и длина префикса связываются с AS. После подписания префикса другие пользователи, реализовавшие проверку RPKI, могут проверить префиксы. Подписание сертификата предотвращает захват префиксов (намеренно или непреднамеренно). Подписанные сертификаты являются ядром ROA. RPKI не предлагает проверки пути, и атаки «человек в середине» по-прежнему возможны. Проверка префиксов Реализация проверки зависит от сведений о сети. Общие шаги при настройке сети для проверки префиксов: Установка средств проверки RPKI - программное обеспечение, которое извлекает данные RPKI из всех реестров маршрутизации Интернет (IRR) и проверяет подписи. Настройка проверки на пограничных маршрутизаторах с помощью средства проверки маршрута - маршрутизаторы заполняют кэш проверки комбинациями проверенных префиксов, длин префиксов и исходных ASN. Реализация фильтров BGP для внешних сеансов BGP - добавление политики для всех сеансов BGP (одноранговых, транзитных и клиентов) для отклонения любого префикса, который является недопустимым с точки зрения RPKI. Заключение RPKI предлагает дополнительный уровень в защите BGP маршрутизации. Большинство маршрутизаторов имеют встроенные возможности проверки и развертывания RPKI.
img
В данной статье будет рассмотрен самый быстрый и удобный способ создания нового экстеншена на FreePBX 13 и последующей регистрацией его на SIP-телефоне Yealink SIP-T21P E2. Пошаговое видео Настройка Интерфейс серьезно изменился по сравнению с предыдущей версией, в частности, теперь есть разбивка по типам экстеншенов, и, главное – появился инструмент быстрого создания экстеншенов. Как видно на скриншоте выше, теперь есть следующие поля: All Extensions Custom Extensions DAHDi Extenstions и пр. типы экстеншенов – PJSIP, CHANSIP и т.д. Ниже находится кнопка добавления экстеншена и, самое важное, кнопка быстрого добавления экстеншена (Quick Create Extension). При нажатии на неё появится окно быстрого добавления (скриншот ниже). Как видно, первые несколько полей, которые должны быть заполнены: Type – для наших целей выбираем Chan_SIP Extension Number – соответственно номер экстеншена в соответствии с планом нумерации Display Name – имя экстеншена, которое будет отображаться на экстеншене Outbound Caller ID – данное поле оставляем пустым, опция форсированной установки требуемого Caller ID при исходящем вызове. Если поле оставить пустым, то будет устанавливаться Caller ID указанный в настройках транка. Email Address – электронный почтовый адрес, если его указать, то может пригодиться при последующей настройке факса. Далее необходимо нажать Next и появляется окно со вторым шагом настройки: Здесь предлагаются следующие настройки: Find Me / Follow Me – опция FMDM позволяет перенаправить звонок с данного экстеншена на другое направление, к примеру экстеншен звонит 7 секунд, а после начинает звонить мобильный телефон сотрудника. Возможны различные сценарии. Create User Manager User – данную опцию можно включить для автоматического создания пользователя, проассоциированного с этим экстеншеном, но так же просто его создать после в опциях экстеншена Enable Voicemail – активировать голосовую почту для экстеншена и обозначить пароль (PIN) для голосовой почты Если перейти обратно в Applications – Extensions, и выбрать поле All Extensions или CHAN_SIP, выбрать экстеншен, который был создан нами в предыдущем шаге и нажать на кнопку редактирования, то появится следующее окно: Как видно, здесь указаны такие параметры как: Используемая технология и её порт (в случае CHAN_SIP) – 5061 Имя экстеншена Автоматически сгенерированный пароль Настройки User Manager – на скриншоте был создан пользователь test, подключенный к экстеншену 6996 и пароль для него. На этом настройка экстеншена закончена – необходимо скопировать пароль для экстеншена в буфер обмена, нажать кнопку Submit и затем Apply Config. Настройка Yealink SIP-T21P E2 Переходим к настройке телефона Yealink SIP-T21P E2: Необходимо попасть на веб-интерфейс телефона, для чего нужно ввести его адрес (к примеру, 192.168.1.5) и далее появится окно авторизации : После логина, необходимо нажать на кнопку «Аккаунт» Далее необходимо отметить опцию «Аккаунт» → «Включено», ввести лейбл (ярлык), отображаемое имя и имя регистрации (номер экстеншена). Имя пользователя можно оставить пустым, а можно продублировать значение «Имя регистрации». В качестве пароля используем автоматически сгенерированную строку Secret, которую вставляем в это поле. После этого обозначается адрес SIP-сервера и порт (в нашем случае - 5061). На этом настройка заканчивается, необходимо нажать «Сохранить» и телефон должен зарегистрироваться и начать работать.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59