По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Команда sudo - одна из самых популярных команд, доступных в Linux. Она позволяет пользователям выполнять команды от имени другого пользователя, который по умолчанию настроен на запуск от имени пользователя root. У вас есть два варианта предоставления пользователю доступа к sudo. Первый - добавить пользователя в файл sudoers. Этот файл содержит информацию, которая определяет, каким пользователям и группам предоставляются привилегии sudo, а также уровень привилегий. Второй вариант - добавить пользователя в группу sudo, определенную в файле sudoers. По умолчанию в дистрибутивах на основе RedHat, таких как CentOS и Fedora, членам группы «wheel» предоставляются привилегии sudo. Добавление пользователя в группу wheel Самый простой способ предоставить пользователю привилегии sudo в CentOS - это добавить пользователя в группу «wheel». Члены этой группы могут запускать все команды через sudo и получать запрос на аутентификацию по паролю при использовании sudo. Мы предполагаем, что пользователь уже существует. Если вы хотите создать нового sudo пользователя, то посмотрите как это сделать в этой статье. Чтобы добавить пользователя в группу, выполните приведенную ниже команду от имени пользователя root или другого пользователя sudo. Измените «username» на имя пользователя, которому вы хотите предоставить разрешения. usermod -aG wheel username Предоставления доступа sudo с использованием этого метода достаточно для большинства случаев использования. Чтобы проверить доступ к sudo, запустите команду whoami: sudo whoami Вам будет предложено ввести пароль. Если у пользователя есть доступ к sudo, команда выведет «root». Если вы получаете сообщение «user is not in the sudoers file» (пользователь отсутствует в файле sudoers), это означает, что у пользователя нет привилегий sudo. Добавление пользователя в файл sudoers Привилегии sudo пользователей и групп настраиваются в файле /etc/sudoers. Добавление пользователя в этот файл позволяет вам предоставлять настраиваемый доступ к командам и настраивать пользовательские политики безопасности для пользователя. Вы можете настроить доступ пользователя sudo, изменив файл sudoers или создав новый файл конфигурации в каталоге /etc/sudoers.d. Файлы внутри этого каталога включены в файл sudoers. Чтобы отредактировать файл /etc/sudoers, используйте команду visudo. Эта команда проверяет файл на наличие синтаксических ошибок при его сохранении. Если есть какие-либо ошибки, файл не сохраняется. Если вы откроете файл в текстовом редакторе, синтаксическая ошибка может привести к потере доступа к sudo. Обычно visudo использует vim для открытия /etc/sudoers. Если у вас нет опыта работы с vim, и вы хотите отредактировать файл с помощью nano, укажите: EDITOR=nano visudo А лучше прочитайте нашу статью про vim :-) Допустим, вы хотите разрешить пользователю запускать команды sudo без запроса пароля. Откройте файл /etc/sudoers: visudo Прокрутите вниз до конца файла и добавьте следующую строку: username ALL=(ALL) NOPASSWD:ALL Сохраните файл и выйдите из редактора (подсказка - :wq). Не забудьте изменить «username» на имя пользователя, которому вы хотите предоставить доступ. Другой распространенный пример - позволить пользователю запускать только определенные команды через sudo. Например, чтобы разрешить использовать только команды du и ping: username ALL=(ALL) NOPASSWD:/usr/bin/du,/usr/bin/ping Вместо того, чтобы редактировать файл sudoers, вы можете добиться того же, создав новый файл с правилами авторизации в каталоге /etc/sudoers.d. Добавьте то же правило, что и в файл sudoers: echo "username ALL=(ALL) NOPASSWD:ALL" | sudo tee /etc/sudoers.d/username Такой подход делает управление привилегиями sudo более понятным. Название файла не важно. Это обычная практика, когда имя файла совпадает с именем пользователя. Вывод Предоставление пользователю доступа sudo - простая задача, все, что вам нужно сделать, это добавить пользователя в группу «wheel». Ну и не забыть как выходить из vim!
img
В разделе «Туннели продаж» представлено огромное разнообразие функций воронок продаж: Туннельные сообщения (вести клиента к покупке автоматически); Массовая рассылка сообщений; Опросы клиентов; Автоматическая генерация платежных ссылок для Робокассы, Сбербанка, Яндекс.Деньги и др. Конструктор мини-лэндингов для подписки на тоннели; Туннели продаж можно запустить автоматически, назначив специальный тег клиенту после первого запроса или в некоторых других случаях, когда сможет сработать триггерный скрипт. Туннельные сообщения Основной инструмент автоворонки продаж – сообщения, которые отправляются клиенту с определенным тегом по истечению какого-то времени. Например, новый клиент, обратившийся по каналу Viber, каждую неделю может получать информационное сообщение от компании, что не позволяет ему «остыть». Клиентов, которые купили, например, комплект лыж, магазин спортивных товаров может отметить специальным тегов и вести его к покупке лыжного костюма или комплектующих. Клиентов сексшопа, которые купили д… Ну вы поняли. Как отметить клиента тегом? Для сортировки клиентов по группам в Chat2Desk используются теги. Можно создать группы тегов, например, «Новые клиенты», «Инстаграм» и т.д. Как лучше поделить клиентов по категориям решает т-щ Начальник. Ну или вы сами. А для настройки тегов - откройте «Настройки» и выберите вкладку «Теги и обращения». Здесь можно создавать группы тегов и сами теги. Массовая рассылка сообщений Массовая рассылка – один из элементов автоворонки продаж. С её помощью можно запускать воронку у новых клиентов. Рассылки можно запускать по соц.сетям и мессенджерам, однако у WhatsApp существует ограничение на 30 одинаковых сообщений новым номерам. При его нарушении аккаунт, с которого происходила рассылка, блокируется мессенджером за спам (помните, спамеров никто не любит). При необходимости доставить сообщения большему количеству адресатов, нужно составить несколько разных текстов. В разделе «Выборка» нужно отметить, каким клиентам будут доставляться сообщения. Опросы клиентов Интерактивный этап автоворонки продажи. Создавайте сообщение, в которых присутствуют кликабельные кнопки с вариантами ответов. Главный недостаток e-mail воронок продаж был как раз в том, что маркетологи редко могли собрать ценную обратную связь. Люди при отписке редко оставляют комментарии, даже если причина была в неудачном контенте, пользователи могли выбирать пункт «Получаю слишком много писем», оставляя маркетологов в недоумении. Кастомные опросы позволяют пообщаться с клиентами и узнать их мнение, избежав сухих и скупых формулировок сервисов почтовых рассылок. Например «Да уберите вы меня наконец из вашей ****** рассылки, черти сине-оранжевые!!!» Генерация платежных ссылок Заветная цель любой автоворонки – привести клиента к покупке. Чтобы не дать клиенту остыть в чате, когда он уже готов заплатить деньги, Chat2Desk обладает функцией генерации платежной ссылки, которую можно моментально отправить в чат. Эта функция доступна для юридических лиц, у которых есть подключение к одной из платежных систем. Подключить выставление счета можно в этапе воронки, поэтому совершить покупку клиент технически может даже без участия менеджера по продажам. Почему могут не работать туннели в Chat2Desk Chat2Desk – одна из немногих платформ, которая работает с мессенджером WhatsApp, что не имеет открытого API. Но что это означает? Правильно! Человеческий фактор, и поэтому рассылки и этапы воронки иногда могут в нем не отрабатывать в связи с не самой стабильной системой получения сообщений. Следует также помнить об ограничениях в рассылке одинаковых сообщений и количество новых контактов, которым можно написать. WhatsApp любит блокировать аккаунты с подозрительной активностью. Если воронка в этом мессенджере перестала работать, проверьте свой аккаунт на предмет блокировки и при необходимости свяжитесь с тех.поддержкой Chat2Desk или WhatsApp.
img
Привет! В голливудских фильмах про хакеров, ты наверняка видел как герой сидит перед компом, быстро набирая команды на клавиатуре. На черном экране бегут зеленые буквы, появляется надпись “HACKED!” и в результате у него получается за считанные секунды, обойти все системы защиты, открыть хранилище банка или и вовсе запустить ядерную боеголовку. Ты можешь подумать, что в современном мире, где царит удобство, почти у всего есть приложение и графический интерфейс ввод команд в черный экран - это прошлый век. Но спешим тебя разубедить! Сетевой инженер, администратор, специалист по информационной безопасности и конечно же хакер точно также сидит перед компом и вбивает на клавиатуре команды, чтобы выполнить определенные задачи. Сейчас мы объясним, что это за черный экран такой и как с помощью него человек может взаимодействовать с сетевым устройством. Когда компьюстеры только появлялись, у них не было ни дисплеев, ни клавиатуры, ни тем более мыши. Но их надо было как-то настраивать и заставлять их складывать большие числа, которые самому было складывать лень. Нужно было некое устройство, с помощью которого человек мог бы взаимодействовать с компьютером. Такое устройство - прослойку принято называть терминалом. Видео: SSH/Telnet/Терминал/Консоль Заценили ролик? Продолжаем. На первых порах ими стали телетайпы. Это такие печатные машинки, которые соединяются по электрическому каналу для отправки и получения текстовых сообщений на простом листе бумаги. Да-да, раньше этим хакерским черным экраном был простой лист с командами! Это было дико неудобно и медленно, но идея ввода и вывода информации построчно затем легла в основу будущих интерфейсов. Позднее, посредством электронно-лучевой трубки, строку для ввода команд вывели на экран и плюс-минус в таком виде она добралась до наших дней. Таким образом, мы теперь вбиваем команды не на печатной машинке, а на клавиатуре и видим эти команды не на листе бумаги, а на мега тонком UltraHD мониторе, но модель взаимодействия осталась такой же как и 60 лет назад. Вообще совокупность устройств для взаимодействия с человека и компьютера называют консолью. Это может быть клавиатура, мышь, монитор, дисплей, микрофон, джойстик, но с одной оговорочкой. Всё это должно быть подключено непосредственно к компу и ты должен находиться прямо перед ним. А вот если ты сидишь в удобном отремонтированном кабинете с кондиционером и через промежуточное устройство подключаешься к серверу, который стоит в подвале здания, то это уже терминал. Улавливаешь суть? Консоль - это когда ты сидишь прямо перед устройством и юзаешь перефирию подключенную прямо к нему. Терминал - это когда ты через что-то ещё (зачастую удаленно) подключаешься к консоли взаимодействуешь с ней. Супер, разобрались. Ну и что, можно взаимодействовать с компами только если за ними сидеть или через какой-то промежуточный девайс? Конечно нет! Для этого был придуман протокол Telnet (телетайп нетворк). С помощью него можно удаленно по сети подключиться к сетевому устройству и заниматься его администрированием. По умолчанию, телнет использует TCP порт 23. При подключении по телнет ты с помощью текстовых команд можешь говорить удаленному серверу что делать - запускать программы, создавать и удалять файлы и директории, управлять сетевыми параметрами, гонять гусей короче вообще всё на что хватит прав, а самое главное ты при этом можешь находиться на другом конце планеты. Всё было бы просто замечательно, если бы телнет не был разработан в 69 году, как следует из названия - для тех самых телетайпов. А в те времена, на безопасность было вообще пофиг. Дело в том, что все команды, которые ты вбиваешь по телнет, включая логины и пароли передаются в открытом виде, а значит любой, кто перехватит твой телнет трафик сможет узнать всё что ты делал в рамках сессии. Поэтому сегодня использование телнет для доступа к удаленным устройствам в профессиональном сообществе считается зашкваром. “Ну блеск, и как же теперь лазить на удаленные компы, сервера и прочий сетевой хлам”? - спросите вы. Тут хочется ответить тремя буквами - SSH (Secure Shell) или защищенная оболочка, хотя так никто не говорит. Этот парень создан для защищенного удаленного администрирования и внимательно слушает TCP порт 22. Все команды, которые ты введешь в рамках сессии, включая логины и пароли, будут зашифрованы уникальным ключом и даже если хацкеры перехватят твой трафик, то вряд ли им удастся его расшифровать. Мало того, он ещё и целостность переданной информации будет проверять, чтоб ничего не потерялось и не побилось. Благодаря своей надёжности, SSH также применяется для защищенной передачи файлов, (SFTP - SSH File Transfer Protocol, SCP - Secure Copy) и туннелирования других протоколов. Чтобы иметь возможность подключаться к девайсам как по телнет, так и по SSH нужно 2 вещи: Удаленное устройство должно выступать как Telnet/SSH - сервер, то есть иметь некое ПО, которое будет понимать эти протоколы У тебя должен быть Telnet/SSH клиент, с помощью которого ты сможешь инициировать соединение. Обычно, в качестве такого клиента выступает эмулятор терминала. Это такая программа, которая даёт тебе возможность подключиться к устройству (по сети или напрямую) и выводит в отдельном окошке его консоль. Примером такой программы может служить PuTTY.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59