По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Как удалить неиспользуемые файлы в Linux? В этой статье вы узнаете, как настроить таймер, управляющий временными файлами. В большинстве современных систем Linux для оптимальной обработки требуется большое количество временных файлов и каталогов. В совокупности они могут потреблять гигабайты дискового пространства, если их не чистить часто. Поэтому необходимо удалить старые файлы, чтобы они не занимали место на диске. Некоторые пользователи или приложения будут использовать каталог /tmp для хранения временных данных, в то время как другие используют более специфичное для задачи расположение, такое как каталоги демонов и непостоянных (volatile) пользовательских файлов в /run. Непостоянные означает, что файлы существуют только в памяти. Если система перезагружается или происходит потеря питания, все содержимое энергозависимой памяти исчезнет. Автоматическое очищение неиспользуемых временных файлов в Linux В Red Hat Enterprise Linux 7 и новее включен новый инструмент systemd-tmpfiles. Этот инструмент предоставляет структурированный и настраиваемый метод управления временными каталогами и файлами. Проверить запущенные сервисы можно командой: $ systemctl status systemd-tmpfiles-* ? systemd-tmpfiles-setup.service - Create Volatile Files and Directories Loaded: loaded (/usr/lib/systemd/system/systemd-tmpfiles-setup.service; static; vendor preset: disabled) Active: active (exited) since Mon 2020-02-10 08:27:50 EAT; 1 weeks 3 days ago Docs: man:tmpfiles.d(5) man:systemd-tmpfiles(8) Process: 794 ExecStart=/usr/bin/systemd-tmpfiles --create --remove --boot --exclude-prefix=/dev (code=exited, status=0/SUCCESS) Main PID: 794 (code=exited, status=0/SUCCESS) CGroup: /system.slice/systemd-tmpfiles-setup.service Feb 10 08:27:50 envoy-nginx.novalocal systemd[1]: Starting Create Volatile Files and Directories... Feb 10 08:27:50 envoy-nginx.novalocal systemd[1]: Started Create Volatile Files and Directories. ? systemd-tmpfiles-setup-dev.service - Create Static Device Nodes in /dev Loaded: loaded (/usr/lib/systemd/system/systemd-tmpfiles-setup-dev.service; static; vendor preset: disabled) Active: active (exited) since Mon 2020-02-10 08:27:49 EAT; 1 weeks 3 days ago Docs: man:tmpfiles.d(5) man:systemd-tmpfiles(8) Process: 553 ExecStart=/usr/bin/systemd-tmpfiles --prefix=/dev --create --boot (code=exited, status=0/SUCCESS) Main PID: 553 (code=exited, status=0/SUCCESS) CGroup: /system.slice/systemd-tmpfiles-setup-dev.service Feb 10 08:27:49 envoy-nginx.novalocal systemd[1]: Starting Create Static Device Nodes in /dev... Feb 10 08:27:49 envoy-nginx.novalocal systemd[1]: Started Create Static Device Nodes in /dev. При запуске служебного модуля systemd-tmpfiles-setup он запускает команду systemd-tmpfiles –create –remove. Команда проверяет файлы конфигурации из: /usr/lib/tmpfiles.d/.conf /run/tmpfiles.d/.conf /etc/tmpfiles.d/*.conf Если есть файлы и каталоги, отмеченные для удаления в указанных выше файлах конфигурации, они будут удалены. Для файлов и каталогов, отмеченных как для создания, они при необходимости создаются с правильными разрешениями. Как временные файлы очищаются с помощью таймера Systemd Блок таймера systemd, называемый systemd-tmpfiles-clean.timer, запускает службу systemd-tmpfiles-clean.service с регулярным интервалом, которая затем выполняет команду systemd-tmpfiles –clean. В разделе [Timer] указывается, как часто следует запускать службу. $ cat /usr/lib/systemd/system/systemd-tmpfiles-clean.timer # This file is part of systemd. # # systemd is free software; you can redistribute it and/or modify it # under the terms of the GNU Lesser General Public License as published by # the Free Software Foundation; either version 2.1 of the License, or # (at your option) any later version. [Unit] Description=Daily Cleanup of Temporary Directories Documentation=man:tmpfiles.d(5) man:systemd-tmpfiles(8) [Timer] OnBootSec=15min OnUnitActiveSec=1d В приведенном выше примере служба systemd-tmpfiles-clean.service будет запущена через 15 минут после загрузки системы. Любой другой запуск происходит через 24 часа после последнего запуска службы. Вы можете настроить значения по своему вкусу. Если вы внесете изменения, убедитесь, что вы перезагрузили сервис. sudo systemctl daemon-reload sudo systemctl enable --now systemd-tmpfiles-clean.timer Как вручную очистить временные файлы Давайте настроим systemd-tmpfiles для очистки каталога /mytmp. Это гарантирует, что в каталоге не будет файлов, которые не использовались последние 3 дня. Вы можете скопировать пример файла конфигурации и обновить его - /usr/lib/tmpfiles.d/tmp.conf Отредактируйте файл, как показано ниже. $ sudo vim /etc/tmpfiles.d/mytmp.conf See tmpfiles.d(5) for details # Clear tmp directories separately, to make them easier to override q /mytmp 1777 root root 3d Если вы хотите, чтобы каталог существовал с правильной принадлежностью, создайте конфигурацию, как показано ниже. d /run/mytmp 0700 root root 60s Любой файл в этом каталоге, который остается неиспользованным в течение последних 60 секунд, должен быть очищен. После создания файла используйте следующую команду, чтобы убедиться, что файл содержит соответствующую конфигурацию. sudo systemd-tmpfiles --create /etc/tmpfiles.d/mytmp.conf Если вы не видите никаких ошибок в выводе, значит, это подтверждает правильность настроек конфигурации. Вы можете вызвать ручную очистку в любое время с помощью команды: systemd-tmpfiles --clean /etc/tmpfiles.d/mytmp.conf
img
На дворе 2018 год, почти все устройства, о которых можно подумать, подключены к сети Интернет. Что это означает? Это означает то, что у злоумышленников потенциально появляется огромное количество возможностей для того чтобы навредить, украсть или просто всячески поиздеваться. Однако давайте поговорим про то, с чем в жизни имел опыт практически каждый, у кого был компьютер и/или мобильный телефон – о вредоносном ПО и о том, какие типы вредоносного ПО существуют. В нашем списке мы приведем их общепринятое название и примеры конкретного ПО, чтобы в случае вашего интереса вы могли изучить этот вопрос глубже. Типы вредоносов Давайте начнем с самого безобидного типа вредоносов – т.н Adware. Это самый хитрый и самый безобидный вредонос – он просто показывает рекламу, и его, я уверен, ловило 90 процентов пользователей ПК. Попадает оно путем встраивания рекламы в бесплатное ПО и путем насильной установки рекламных компонентов при посещении скомпрометированных веб-сайтов. Очень часто для внедрения на оконечное устройство используются совсем нелегитимные методы и у Adware нет процедуры деинсталляции. Также, довольно часто Adware служит исключительно «маской» для сокрытия настоящих целей вредоносного ПО и тогда он попадает уже в другую категорию. Известные имена Adware: Ad Adserverplus, BrowseFox и прочие. Следующим идет ПО под названием Spyware – т.е ПО, которое шпионит за вами – какие веб-сайты вы посещаете в интернете, что вы ищете, что покупаете в интернет-магазинах. Также оно может собирать любую информацию о вашей системе – что делает этот тип ПО только косвенно вредоносным. Но очень часто подобного рода программы помогают злоумышленникам со взломом – иными словами, это нечто вроде инструмента для проведения подробной разведки в тылу у врага (т.е у вас). Известные персонажи: CoolWebSearch, GO Keyboard (да-да, та самая известная клавиатура для ОС Android). Некоторые люди, когда начали читать эту статью могли подумать – дык это же все вирусы! Не совсем так: вирусом принято называть вредоносную программу или код, который сам интегрирует себя с другим ПО и затем воспроизводит свои копии, как только зараженное ПО будет запущено. Это и является главным характеризующим признаком непосредственно вирусов – они имеют способность к самовоспроизведению. Самое страшное в вирусах – что они могут «прицепиться» буквально к любому куску кода – т.е есть вирусы атакующие файлы, есть вирусы загрузочного сектора и прочие. Также популярны макровирусы – то есть они вставляются в привычные вам документы и после их открытия происходит автоматический запуск вредоносного макроса. Впервые был замечен в мире в начале 1970х годов и с этого момента началось лавинообразное развитие, и написание вирусов превратилось в настоящую индустрию. Вирусов – миллионы, миллиарды и не имеет смыслов перечислять отдельные названия. Черви, на мой взгляд, являются очень неприятной штукой – их можно отнести к подотряду вирусов, т.к они тоже умеют создавать копии себя повсюду – они неконтролируемо размножаются везде, куда только могут дотянуться – файлы открытые на запись, сетевые каталоги и многое другое. Их задача – размножаться и заразить все вокруг. Обычно они также имеют вирусный функционал – чтобы они могли не только распространиться, но и нанести какой-нибудь вред. Примеры - Storm Worm (с ним ваша машина становилась куском гигантского ботнета), ILOVEYOU и Morris Worm, после которого рабочие станции начинали работать очень нестабильно. Троян – наверное, одни из самых опасных вредоносов. Название, как вы понимаете, произошло из той самой истории про троянского коня – пользователи качали безобидные файлы, и при их попадании на ПК или их запуске, они превращались в тыковки и начинали творить беспредел – удалять информацию, модифицировать файлы, помогать в создании ботнетов и так далее. Важно! Трояны не имеют возможности к саморепликации – в этом их большое отличие от вируса. Чаще всего трояны создаются для таргетированного взлома больших систем для атак с отказом в обслуживании, что для многих интернет компаний является синонимом потери прибыли. Примеры - Trojan.Winlock, Pinch. Руткит – вредонос, который старается действовать скрытно, пока никто не видит. Один из самых сложных типов ПО для детектирования и устранения. Некоторые верят, что лучший способ борьбы с вероятным руткитом на жестком диске – полное форматирование. Используются для кражи данных, для обеспечения доступа в систему вредоносов других типов и прочие. Может работать на уровне ядра, прошивки, гипервизора, оперативной памяти и много где еще. Руткит также может отключить антивирус, замедлять систему и прочие. – то есть если вы замечаете аномалии в поведении вашей сети или вашего компьютера – это повод задуматься. Бэкдоры – практически тоже самое что и трояны или черви, только они как бы открывают дверь аварийного выхода на вашем компьютере и могут предоставлять доступ к компьютеру для взломщика или другого типа вредоносного ПО. Представьте себе, сколько важной информации вы вводите на вашем ПК или телефоне ежедневно – пароли, персональные данные, финансовая информация. Вам кажется, что вы в безопасности и даже пытаетесь прикрыть клавиатуру рукой. Однако, злоумышленники придумали нечто под названием кейлоггер – ПО такого типа записывает все, что вы вводите на своем компьютере и отсылает это вовне – для сбора подобной информации и для ее последующего использования в нехорошем ключе. Кейлоггеры могут использовать родители, для того, чтобы понять, что может скрывать их чадо. А могут и крупные корпорации в целях промышленного шпионажа. В тему кейлоггеров также хорошо ложатся угонщики браузеров. Этот тип вредоносного ПО изменяет логику работы браузера: иная домашняя страница, добавление в избранное нежелательных сайтов и потенциальную кражу ваших данных во время интернет-шоппинга. Т.е вы ввели номер карты, списание произошло, но деньги вполне могут улететь к кому-то другому. Так что будьте аккуратны, особенно, если вы заметили те или иные аномалии в работе вашего браузера. Сколько раз, когда вы серфили в Интернете вам предлагали установить антивирус или программу, которая поборет все типы вредоносного ПО? Сотни раз? Тысячи? Грустная новость в том, что чаще всего эти ссылки вели бы на скачивание будто бы хорошей программы, которая помогла бы вам выжить в этом страшном мире. Но ключевое слово – это будто бы. Практически наверняка это оказалось бы точно таким же вредоносом, или даже десятком вредоносных программ всех типов. Как известный пример – Antivirus 2010. Такие программы я называю антивирусами-жуликами. Как многие справедливо заметят, у нас на дворе сейчас 2018 год, а совсем не 2010. И что является самым популярным вредоносом? Верно – шифровальщики. Эти файлы попадают к вам на компьютер как внешне безобидные, затем устанавливают связь с командным центром. После связи с командным центром они устраняют теневые копии, скачивают ключи шифрования и начинают просить вас отправить выкуп, иначе ваша информация навсегда останется зашифрованной. Выкуп, естественно, злоумышленники чаще всего просят в криптовалюте. Частенько, после отправки выкупа вам пришлют ключ для расшифровки данных, однако гарантий нет никаких – поэтому мой призыв: пожалуйста, не платите выкуп террористам. Шифровальщики также часто выступают как первый эшелон в атаке на вас и параллельно устанавливают другое ПО. Известные названия, о которых слышал каждый второй – WannaCry, NotPetya и др. Заключение Выше вы ознакомились с длинным перечнем типов вредоносного ПО, однако вы должны понять, что вредоносное ПО может с легкостью содержать признаки всех вышеописанных типов злокачественных программ и может атаковать вашу системы сразу с нескольких векторов. К сожалению, вредоносное ПО развивается и эволюционирует на ежедневном уровне, оно мутирует и пытается стать незаметным для защитных систем. Кроме того, это целая экономика, которая превышает рынок ИТ более чем вдвое. Для злоумышленников это очень простой способ заработать денег – им должно повезти всего единожды, и они могут предпринимать миллиарды попыток – у вас просто нет шансов защищать себя все время. Однако, это нужно понять и принять, и разработать некие правила с точки зрения защиты информации и действий в случае атаки, и тогда у вас получится минимизировать урон от действий злоумышленников. Предупрежден – значит вооружен.
img
Друзья, сегодня речь пойдет о синтезе речи в Asterisk. Этот простой способ позволит вам озвучивать требуемое голосовое сообщение в структурах IVR или обычных приветствиях. Да где угодно. Профит этого решения: Единый голос для всех аудио – файлов; Кэширование и сохранение озвученных текстов, фраз в виде медиа - файлов, для последующего использования на Asterisk; Получаем токен Приступим. Прежде всего нужно получить API - токен на использование сервиса от Яндекс. Этот процесс расписан в статье по ссылке ниже (раздел Получение API - токена Yandex.SpeechKit): Получение токена Возвращайтесь с токеном и будем приступать к коду :) Кодим! Для начала создадим директорию /var/lib/asterisk/tts/ и дадим права. Там мы будем хранить текстовый файл, благодаря которому, сможем идентифицировать аудио – файлы по совпадению MD5 названия. Внутри файла будет фраза: mkdir /var/lib/asterisk/tts/ chown asterisk:asterisk /var/lib/asterisk/tts/ chmod 775 /var/lib/asterisk/tts/ В зависимости от дистрибутива и вариантов установки IP – АТС Asterisk, звуковые файлы могут располагаться в другой директории. Вы можете самостоятельно поправить это в скрипте. Использовать будем AGI приложение. Традиционно, комментарии к коду прикладываются: #!/usr/bin/php -q <?php error_reporting(0); // выключаем ошибки, необязательно, нужно в процесcе дебага скрипта require('phpagi.php'); $agi = new AGI(); $str = $agi->request['agi_arg_1']; //записываем в переменную текст, который необходимо озвучить $str = iconv('cp1251', 'utf-8', $str); // конвертируем в кириллическую кодировку $md5 = md5($str); //вычисляем md5 - хэш от переменной $str $prefix = '/var/lib/asterisk/sounds/ru/custom/'; //устанавливаем директорию для файлов. Мы ее создавали по ходу движения $filename = $prefix.$md5; //устанавливаем название файла(оно будет равно md5 текста) $format = 'wav'; //устанавливаем формат получаемого файла от Яндекс $quality = 'hi'; //устанавливаем качество $speaker = 'oksana'; //выбираем голос. На момент написания статьи доступны женские голоса: jane, oksana, alyss и omazh и мужские голоса: zahar и ermil. $emotion = 'evil'; // выбираем интонацию голоса, good — радостный, доброжелательный, evil — раздраженный, neutral — нейтральный (используется по умолчанию). Будем злее :) $speed = '0.9'; // данный параметр отвечает за скорость (темп) речи, подбирается опытным путем на слух, в данном случае оптимальный $key = 'Ваш_токен'; //ваш токен, который вы получили ранее. if (!file_exists($filename.'.wav')) { $qs = http_build_query(array("format" => $format,"quality" => $quality,"lang" => "ru-RU","speaker" => $speaker,"speed" => $speed,"key" => $key,"emotion" => $emotion, "text" => $str)); //формируем строку запроса $ctx = stream_context_create(array("http"=>array("method"=>"GET","header"=>"Referer: "))); $soundfile = file_get_contents("https://tts.voicetech.yandex.net/generate?".$qs, false, $ctx); //запрашиваем файл $file = fopen("file1.wav", "w"); //открываем файл для записи fwrite($file, $soundfile); // пишем в файл данные fclose($file); //закрываем файл shell_exec('sox -t raw -r 48k -e signed-integer -b 16 -c 1 file1.wav -t wav -r 8k -c 1 '.$filename.'.wav'); //конвертируем файл под требования Asterisk и закидываем в директорию для аудио shell_exec('chown asterisk:asterisk '.$filename.'.wav'); shell_exec('chmod 775 '.$filename.'.wav'); // даем файлу нужные пермишны; shell_exec('rm -f file1.wav'); // удаляем файл, который создали в процессе обращения к API; shell_exec('echo '.$str.' > /var/lib/asterisk/tts/'.$md5.'.txt'); // добавляем магии ;-) о ней ниже в тексте статьи. } $agi->exec('Playback',"custom/$md5"); //проигрываем файл звонящему. Скачать скрипт синтеза речи После загрузки файла, сохраните его с расширением .php Сохраняем скрипт как texttospeech.php и закидываем его в директорию /var/lib/asterisk/agi-bin. После, даем последовательность следующих команд: dos2unix /var/lib/asterisk/agi-bin/texttospeech.php chown asterisk:asterisk /var/lib/asterisk/agi-bin/texttospeech.php chmod 775 /var/lib/asterisk/agi-bin/texttospeech.php Как вы могли заметить, скрипт настраивается. Голос, интонация, скорость речи, качество получаемого файла – подлежат корректировке для вашей задачи. Схема работы всего процесса следующая: Скрипт получает из диалплана текст по AGI и сохраняет в переменной; Если у нас уже существует аудио – файл для заранее записанной фразы, мы отдаем в диалплан команду на воспроизведение. Если нет – обращаемся к API; Скрипт отправляет запрос в сторону API Яндекса; Происходит конвертация полученного аудио – файла в нужный формат; Даем права файлу для воспроизведения на Asterisk и удаляем временный файл; Делаем отметку о создании файла в служебный текстовый файл; Воспроизводим файл; А как заставить скрипт работать? Очень просто. Открываем файл /etc/asterisk/extensions_custom.conf для редактирования и добавляем в него следующую запись: [text_to_speech] exten => s,1,Answer() exten => s,2,AGI(texttospeech.php,"Привет! Это Мерион Нетворкс. Если ты слышишь это сообщение, значит все сделал правильно!") Сохраняем изменения и прыгаем в FreePBX. Будем вызывать кастомный контекста из FreePBX. Для этого воспользуемся модулем Custom Destinations. Переходим по пути Admin → Custom Destinations и нажимаем Add Destination: Настроили и сохранили. Наша задумка такова – человек звонит на наш номер, набирает 13 и попадает на синтезированное сообщение. Переходим в главный IVR и в секции IVR Entries добавляем следующее: Звоним, проверяем. Работает :) Если хотите заменить фразу, которую нужно озвучить, просто поправьте ее в файле /etc/asterisk/extensions_custom.conf.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59