По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Предыдущая статья про установление и прекращение TCP соединения. Списки управления доступом IPv4 (ACL) дают сетевым инженерам возможность запрограммировать фильтр в маршрутизатор. Каждый маршрутизатор на каждом интерфейсе как для входящего, так и для исходящего направления может включать разные ACL с разными правилами. Правила каждого ACL сообщают маршрутизатору, какие пакеты отбрасывать, а какие пропускать. В этой лекции обсуждаются основы списков ACL IPv4 и, в частности, один тип ACL IP: стандартные нумерованные списки ACL IP. Стандартные нумерованные списки ACL используют простую логику, сопоставление только по полю IP-адреса источника и используют стиль конфигурации, который ссылается на ACL с помощью номера. Эта лекция призвана помочь сначала изучить этот более простой тип ACL. Следующая лекция,  по теме "Расширенные списки управления доступом IPv4", завершает обсуждение описанием других типов списков контроля доступа IP. В других типах ACL используются функции, основанные на концепциях, которые вы изучаете в этой лекции, но с большей сложностью и дополнительными параметрами конфигурации. Основы Access Control Lists IPv4 Access Control Lists IPv4 (IP ACL) дают системным администраторам возможность идентифицировать различные типы пакетов. Для этого в настройках ACL перечислены значения, которые роутер может видеть в заголовках IP, TCP, UDP и других. Например, ACL может соответствовать пакетам с исходным IP-адресом 1.1.1.1 или пакетам, чей целевой IP-адрес является некоторым адресом в подсети 10.1.1.0/24, или пакетам с портом назначения TCP-порта 23 (Telnet). Access Control Lists IPv4 выполняют множество функций в роутерах Cisco, чаще всего используются в качестве фильтра пакетов. Системные администраторы могут включить Access Control Lists на роутере, чтобы эти списки управления находились на пути пересылки пакетов, проходящих через роутер. После его включения маршрутизатор определяет, будет ли каждый IP-пакет отброшен или разрешен для продолжения, как если бы ACL не существовал. Однако списки ACL можно использовать и для многих других функций IOS. Например, списки ACL могут использоваться для сопоставления пакетов для применения функций качества обслуживания (QoS). QoS позволяет роутеру предоставлять одним пакетам лучшее обслуживание, а другим - худшее. Например, пакеты, содержащие оцифрованный голос, должны иметь очень низкую задержку, чтобы списки ACL могли соответствовать голосовым пакетам, а логика QoS, в свою очередь, пересылает голосовые пакеты быстрее, чем пакеты данных. В этом первом разделе представлены списки управления доступом IP, используемые для фильтрации пакетов, с упором на эти аспекты списков управления доступом: расположение и направление включения списков управления доступом, сопоставление пакетов путем проверки заголовков и выполнение действий после сопоставления пакета. Места и направление деятельности ACL Маршрутизаторы Cisco могут применять логику ACL к пакетам в точке, в которой IP-пакеты входят в интерфейс, или в точке, в которой они выходят из интерфейса. Другими словами, ACL связывается с интерфейсом и направлением потока пакетов (входящий или исходящий). То есть ACL может применяться для входящего трафика к роутеру до того, как маршрутизатор принимает решение о пересылке (маршрутизации), или для исходящего, после того как маршрутизатор примет решение о пересылке и определит выходной интерфейс для использования. Стрелки на рис. 1 показывают места, в которых вы можете фильтровать пакеты, идущие слева направо в топологии. Например, представьте, что вы хотите разрешить отправку пакетов хостом A на сервер S1, но отклонить пакеты, отправленные хостом B на сервер S1. Каждая линия со стрелкой представляет местоположение и направление, в котором маршрутизатор может применить ACL, фильтруя пакеты, отправленные хостом B. Четыре линии со стрелками на рисунке указывают местоположение и направление потоков с интерфейсов роутера, используемых для пересылки пакета от хоста B к серверу S1. В данном конкретном примере эти интерфейсы и направление являются входящими на интерфейсе F0/0 маршрутизатора R1, исходящими данными на интерфейсе S0/0/0 роутера R1, входящими данными на интерфейсе S0/0/1 роутера и исходящими данными на интерфейсе F0/0 роутера R2. Если, например, вы включили ACL на порту R2 F0/1 в любом направлении, этот ACL не сможет фильтровать пакет, отправленный с хоста B на сервер S1, потому что интерфейс R2 F0/1 не является частью маршрута от B к S1. Короче говоря, для фильтрации пакета необходимо включить ACL на интерфейсе, который обрабатывает пакет, в том же направлении, в котором пакет проходит через этот интерфейс. Если этот параметр включен, маршрутизатор обрабатывает каждый входящий или исходящий IP-пакет, используя этот ACL. Например, если он включен на R1 для пакетов, входящих на интерфейс F0/0, R1 будет сравнивать каждый входящий IP-пакет на F0/0 с ACL, чтобы решить судьбу этого пакета: продолжать без изменений или отбрасывать. Следующая статья про соответствие пакетов в IP ACL.
img
Начиная с 2013 года по планете Земля начали свое победное шествие программы шифровальщики, требующие выкуп. Начал этот злостный хайп шифровальщик Cryptolocker, а затем были слышны такие громкие имена как Petya, NotPetya, WannaCry и иже с ними. Мы хотели бы показать и объяснить механизмы работы подобного вида зловредного ПО, так как первичный источник заражения в организации обычно одинаковый и являет собой спам письмо – ниже, в последовательных шагах объясним, как, почему и зачем ОНО это делает. Само заражение, подробно и без приукрас. Конечный пользователь получает письмо как-будто бы от его начальника, в котором находится ссылка на популярный облачный сервис - Битрикс24, Salesforce, ZenDesk и так далее. По ссылке открывается окно браузера и направляет пользователя на сайт, который выглядит вполне нормально и являет собой лэндинг для эксплойт кита. До загрузки страницы, веб-сервер, на котором находится эксплойт-кит, начинает коммуникацию с компьютером жертвы и пытается понять какая версия Java используется для использования эксплойта в уязвимой версии. Когда кто получает подтверждение уязвимости конкретной версии, эксплойт начинает свою работу и, в случае успеха, он загружает на рабочую станцию некий .EXE файл, и он начинает выполняться. Экзешник создаёт дочерний процессы, который включает в себя процесс vssadmin.exe (теневую копию). Данный процесс удаляет имеющиеся теневые копии на компьютере жертвы и создаёт новые. Теневые копии, создаваемые самой ОС Windows, позволяют восстановить информацию - и поэтому WannaCry всеми силами пытается снизить вероятность восстановления файлов. Далее WannaCry использует исполняемый PowerShell файл для распространения своих копий по системе и запускает шифрование файлов с определенными расширениями. Дочерний процесс powershell.exe создает ещё три копии оригинального зловредного кода - сначала в директории AppData, затем в Start и в корневом каталоге диска C: . Данные копии используются совместно с модификациями регистра для автоматического перезапуска WannaCry после перезагрузки системы и различных событий. После шифрования файлов на компьютере, малварь отправляет ключ шифрования и другую информацию в командный центр (C2). Далее жертва получает сообщение, причем это может быть как банальное информирование пользователя о шифровке файлов и инструкций о передаче выкупа, так и установке другого зловредного ПО, например для кражи учётных данных. Как правило, для усиления эффекта, на экране компьютера появляется таймер обратного отсчёта с указанием дедлайна, когда нужно отправить выкуп. Если не отправить вовремя, ключ для расшифровки будет уничтожен - то есть больше не останется шансов на восстановление вашей информации. Обычно, оплата выкупа означает то, что вам пришлют ключ для расшифровки - но это совершенно точно не означает, что сам зловредный файл тоже удалится с машины жертвы. Обычно, в таких случаях нужно привлечь вашу службу ИБ или ИТ. И, как уже было сказано выше, очень часто шифровальщики используются как некая маскировка более глубокой атаки на организацию - то есть кража учётных записей, персональных данных и прочие. Наш посыл прост – не открывайте подозрительных ссылок! Особенно, если они пришли по электронной почте от людей, от которых не должно подобное приходить – руководитель компании и так далее. Старайтесь более ответственно относится к времяпрепровождению в Интернете, и тогда ИТ-службе (а это скорее всего вы и есть) будет гораздо спокойнее жить.
img
Привет! В предыдущей статье мы рассказывали как установить Asterisk 14.3.0 из “исходных файлов” . Теперь давайте дополним его красивым, удобным графическим интерфейсом. Итак, в данной статье покажем, как установить графический интерфейс FreePBX 13 на Asterisk 14 также из “источников”. Напомню, в качестве операционной системы для сервера Asterisk мы выбрали CentOS 7. Поехали! Подготовка Первым делом, установим стандартные правила Firewall. Для того, чтобы получить доступ к графическому web-интерфейсу, необходимо открыть 80 порт (http). Подключаемся к консоли сервера от пользователя root и вводим следующие команды: firewall-cmd --zone=public --add-port=80/tcp --permanent firewall-cmd –-reload Включаем MariaDB (MySQL). Для того, чтобы корректно работать, FreePBX будет необходим постоянно работающий сервис mariadb и запускаться он должен автоматически: systemctl enable mariadb.service systemctl start mariadb После того, как сервис mariadb успешно запущен, можно запустить скрипт, который позволит ограничить доступ к сервису и убрать некоторые нежелательные разрешения: mysql_secure_installation В качестве web-сервера, FreePBX использует Apache Web Server, поэтому необходимо запустить соответствующий сервис следующими командами: systemctl enable httpd.service systemctl start httpd.service Теперь вносим следующие модификации в для Apache: sed -i 's/(^upload_max_filesize = ).*/120M/' /etc/php.ini sed -i 's/^(User|Group).*/1 asterisk/' /etc/httpd/conf/httpd.conf sed -i 's/AllowOverride None/AllowOverride All/' /etc/httpd/conf/httpd.conf И перезагружаем сервис: systemctl restart httpd.service Установка и настройка FreePBX 13 Теперь, всё готово к установке. Открываем директорию из которой будем производить установки и скачиваем последнюю версию FreePBX: cd /usr/src wget http://mirror.freepbx.org/modules/packages/freepbx/freepbx-13.0-latest.tgz Дожидаемся, пока все файлы буду загружены и приступаем к установке: cd /usr/src tar xfz freepbx-13.0-latest.tgz rm -f freepbx-13.0-latest.tgz cd freepbx ./start_asterisk start ./install –n Проблема Решение Reading /etc/asterisk/asterisk.conf...Error! Unable to read /etc/asterisk/asterisk.conf or it was missing a directories section Если вы столкнулись с данной проблемой, то проверьте файл asterisk.conf, который лежит в директории /etc/asterisk. В данном файле уберите символ (!) напротивs строки [directories] Checking if Asterisk is running and we can talk to it as the 'asterisk' user...Error! Error communicating with Asterisk. Ensure that Asterisk is properly installed and running as the asterisk user Asterisk does not appear to be running Try starting Asterisk with the './start_asterisk start' command in this directory Убедитесь, что сервис Asterisk запущен командой service asterisk start Invalid Database Permissions. The error was: SQLSTATE[28000] [1045] Access denied for user 'root'@'localhost' (using password: NO) Запустите ./install вместо ./install -n и введите все параметры вручную. В частности, обратите внимание, когда система попросит пароль к базе данных database password пароль должен быть пустым. Если же ошибка не уходит, попробуйте ввести пароль root пользователя Error(s) have occured, the following is the retrieve_conf output: exit: 1 Exception: Unable to connect to Asterisk Manager from /var/lib/asterisk/bin/retrieve_conf, aborting in file /var/lib/asterisk/bin/retrieve_conf on line 11 Stack trace: 1. Exception->() /var/lib/asterisk/bin/retrieve_conf:11 Если вы столкнулись с данной проблемой, то при подключении к web-интерфейсу FreePBX, вы увидите ошибку Can Not Connect to Asterisk. Это значит, что amportal (fwconsole) ждёт от вас правильного пароля, который он берёт из БД. Чтобы решить данную проблему, необходимо ввести следующие команды: amportal a m mysql> UPDATE freepbx_settings SET value='amp111' WHERE keyword='AMPMGRPASS'; Если всё предыдущие шаги были выполнены верно, то вы увидите в консоли сообщение об успешной установке FreePBX: Теперь можно зайти на web-интерфейс FreePBX 13, для этого введите в адресную строку браузера адрес сервера Asterisk. Перед вами должно открыться окно создания администратора: Как можно заметить, на скриншоты выше у появилось предупреждение безопасности .htaccess files are disable on this webserver. Please enable them. Опасность оно представляет только если сервер будет смотреть в Интернет. Чтобы её убрать выполним следующие действия. Любым редактором открываем /etc/httpd/conf/httpd.conf, ищем строчку <Directory "/var/www/html"> и изменяем параметр AllowOverride c None на All После чего перезапускаем сервис service httpd restart На этом всё. Не забудьте обновить все модули :) Символы отображаются в виде знаков вопроса Если вы столкнулись с проблемой некорректного отображения кириллических символов, то внесите следующие строки в конфигурационный файл /etc/my.conf в разделе [mysqld]: character-set-server=utf8 collation-server=utf8_unicode_ci
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59