По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Windows включает в себя надежный (в целом 🙄), но простой в использовании, брандмауэр с расширенными возможностями. А с помощью PowerShell 7 можно легко настроить его из командной строки. В этой статье описываются общие команды, используемые в межсетевом экране Windows, а также возможные способы их использования. Модуль NetSecurity хорошо задокументирован. Учтите, что эта статья относится только к операционной системе Windows. Для других операционных систем существуют другие инструменты командной строки, которые могут использоваться для выполнения тех же задач, такие как UFW или IPTables в Linux. Вызов модуля NetSecurity Предустановленный в системе модуль NetSecurity обладает всем необходимым функционалом для управления правилами межсетевого экрана Windows. Чтобы задействовать данный модуль, достаточно импортировать его показанным ниже способом (конечно же команду запускаем в PowerShell): Import-Module -Name 'NetSecurity' Вывод списка правил Командлет Get-NetFirewallRule выводит список настроенных правил. В системе большое количество предварительно настроенных правил, но для примера мы выбрали первые 10: Get-NetFirewallRule | Select-Object DisplayName, Enabled, Direction, Action -First 10 По умолчанию, командлет выводит все параметры, но на примере выше мы выбрали всего четыре из них (они, собственно, перечислены в команде). А получить все параметры можно командой: Get-NetFirewallRule | Select-Object * -First 1 Создание нового правила Создать новое правило позволяет команда New-NetFirewallRule. Основные параметры, которые нужно передать команде следующие: DisplayName - название правила; Direction - Направление трафика, которое нужно блокировать. Может быть либо входящим (Inbound), либо Исходящим (Outbound); Action - Действие правила. Правило может быть либо Разрешающим (Allow), либо Запрещающим (Block). $Params = @{ "DisplayName" = 'Block WINS' "Direction" = 'Inbound' "Action" = 'Block' "RemoteAddress" = 'WINS' } New-NetFirewallRule @Params Если не указан параметр Name, система сгенерирует случайный GUID. DisplayName может быть читабельным, но сам Name будет сгенерирован случайным образом. Изменение существующего правила Что если нужно изменить какой-то параметр правила, не удаляя и пересоздавая его? Для этого нужно задействовать командлет Set-NetFirewallRule. $Params = @{ "DisplayName" = 'Block WINS' "Action" = 'Allow' } Set-NetFirewallRule @Params Данная команда также позволяет вносить изменения в несколько правил сразу. Это можно сделать, передав команде одно из трех параметров правила: Name - Параметр по умолчанию. Если команде переданы несколько параметров Name в виде строки или же через пайплайн (|), изменения коснутся каждого из правил; DisplayName - так же, как и в случае с параметром Name, команде можно передать нескольких правил, чтобы изменить их; DisplayGroup или Group - Если несколько правил сгруппированы, то команде можно передать название этой группы и внести изменения во все члены указанной группы. Удаление правила И, наконец, мы хотим удалить правило, которое больше не нужно. Для этого запускаем командлет Remove-NetFirewallRule. Также при удалении часто рекомендуется использовать параметр WhatIf, который позволяет убедиться в том, что будет удалено нужное правило. Remove-NetFirewallRule -DisplayName "Block WINS" Следует отметить, что данный командлет позволяет удалять несколько правил сразу. На примере ниже мы удаляем все отключенные правила, которые содержит групповая политика firewall_gpo в домене ad.local.test. Remove-NetFirewallRule -Enabled 'False' -PolicyStore 'ad.local.test\firewall_gpo' Запущенный сам по себе командлет Remove-NetFirewallRule достаточно полезный, но в то же время опасный, так как удаляет все локально созданные правила. Если есть доменная групповая политика, определяющая правила межсетевого экрана, данная команда удалит все локальные правила, конфликтующие с правилами групповой политики. Дополнительные возможности Модуль NetSecurity включает в себя множество других команд, которые мы не затронули в данной статье. Поэтому ниже приводим список и возможности данных команд. Copy-NetFirewallRule - данная команда копирует существующее правило и все связанные с ними фильтры в то же или другое хранилище политик; Disable-NetFirewallRule - отключает ранее созданное правило. Отключенное правило не удаляется из базы, но уже никак не влияет на трафик. Если запустить эту команду без параметров, то она отключит все активные правила на целевой машине. Поэтому если не указано конкретное правило или группа правил, рекомендуется всегда запускать данную команду с параметром WhatIf; Enable-NetFirewallRule - в противовес предыдущей команде, данный командлет включает все отключенные правила. Если не указано конкретное правило, то данную команду также рекомендуется запускать с параметром WhatIf; Get-NetFirewallProfile - эта команда отображает параметры, настроенные для указанного профиля, например, профилей Domain, Private или Public; Get-NetFirewallSettings - глобальные параметры брандмауэра можно получить с помощью команды Get-NetFirewallSettings. Это такие параметры, как параметры сертификатов, организация очередей пакетов или списки авторизации; Rename-NetFirewallRule - данная команда позволяет переименовать существующее правило. Это полезно, если правило было создано без указания имени, таким образом получив случайный GUID в качестве название, и предпочтительно назначить читабельное название; Set-NetFirewallProfile - для установки определенных параметров отдельных профилей можно использовать команду Set-NetFirewallProfile. Это позволяет каждому профилю иметь различные настройки; Set-NetFirewallSettings - позволяет настроить поведение межсетевого экрана независимо от используемого профиля сети; Show-NetFirewallRule - эта вспомогательная команда отображает правила брандмауэра и связанные с ними объекты в виде отформатированного списка. Данный модуль также включает расширенные возможности для управления IPSec. Указанные выше команды управляют стандартными настройками межсетевого экрана Windows. Заключение Существует множество команд для управления межсетевым экраном Windows. В этой статье рассматриваются только некоторые из них, наиболее важные команды для быстрого вывода списка, создания, изменения и удаления правил брандмауэра. Но с помощью модуля NetSecurity можно сделать настройки и посложнее.
img
Привет, дорогой читатель! Сегодня поговорим об установке Elastix 4. Сам по себе процесс достаточно прост и прямолинеен. Предварительно, скачайте актуальный дистрибутив с официального сайта в разделе downloads . На момент написания статьи использовался дистрибутив Elastix 4.0.0 Stable, который включает в себя операционную систему CentOS 7. Поехали! Пошаговое видео Установка В зависимости от среды установки (виртуальная или физическая), укажите загруженный образ в гипервизоре или, в случае использования аппаратного сервера произведите установка с физического носителя (USBDVD диск). Запускаем сервер. Первая опция — это выбор между траблшутингом имеющейся системы или установки новой системы: Нажимаем Enter, и запускается процесс установки. Запускаются различные сервисы, и, после этого появится следующее окно: Как видно, есть несколько опций, которые необходимо настроить для продолжения настройки, а именно: Дата и время (DATE & TIME) Настройки клавиатуры (KEYBOARD) Место установки (INSTALLATION DESTINATION) Сетевые настройки (NETWORK & HOSTNAME) – данная настройка не является обязательной, но желательно включить сетевой интерфейс перед началом установки (подробнее – ниже) На скриншоте выше, выбрана временная зона Москвы. Если предварительно настроить сетевой интерфейс, то можно использовать NTP сервер для временной синхронизации. При настройке клавиатуры и языков ввода, проще всего выбирать только английский язык, как показано на скриншоте ниже. Далее перейдем к настройке места установки АТС: необходимо кликнуть на диск для установки, что бы на нем появилась черная отметка(как на скриншоте ниже), и в случае установки на физическое оборудование необходимо выбрать требуемый диск. Остальные опции – Other Storage Options можно оставить по умолчанию. Приступаем к настройке сетевого интерфейса: Сперва включаем сетевой интерфейс (ползунок On) и затем настроим его: Во вкладке IPv4 Settings настраиваем сетевой адрес, указываем DNS - сервер и нажимаем Save. По окончанию указанных выше настроек начинаем инсталляцию нажатием на кнопку Begin Installation. Начинается процесс установки и предлагается установить пароль для root и создать пользователя: Все просто: настраиваем пароль и пользователя. Установка занимает около 30 минут – это напрямую зависит от используемого оборудования. Если вы хотите узнать подробнее о процессе настройки пользователей, предлагаем вам посмотреть пошаговое видео в начале статьи Далее произойдет перезагрузка, за которой последует автоматическая загрузка новой системы. Сразу после установки будет предложено установить пароль на MySQL: После подтверждения пароля необходимо установить пароль для пользователя администратор (admin) в веб-интерфейсе: Появляется консоль сервера, что означает окончание установки IP – АТС Elastix 4. Система готова к использованию!
img
При решении целого ряда задач администратору требуется изменить уровень доступа, который управляется командой chmod (change mode – изменить режим). Разберём подробнее как именно происходит изменение прав и какие ещё команды могут пригодиться Вам в этом процессе. Введение Структура разрешений для файлов и директорий в Linux являет собой матрицу 3 на 3 – есть три различных уровней доступа (read, write и execute – чтение, запись и выполнение), которые доступны для трёх типов пользователей – владельца файла, группы и others – «остальных». Для наглядности, посмотрите на вывод команды ls -l -rw-r--r-- 1 root root 0 Mar 10 11:05 freepbx_menu.conf В примере выше, пользователь - root, обладает правами чтения и записи, группа имеет права чтения, также, как и others. r (read) - разрешение на чтение содержимого файла, в случае директории – право на просмотр файлов и поддиректорий w (write) - разрешение на запись в файл, для директории – возможность создания файлов в директории и создание поддиректорий x (execute) - разрешение на запуск файла в виде программыскрипта, для директории – допуск в директорию Изменение уровня доступа Для начала необходимо указать на важный момент – каждый уровень доступа имеет свое численное обозначение: r (read) - 4 w (write) - 2 x (execute) - 1 Для получения комбинаций прав – числа нужно сложить. Для уровня доступа rwx число будет равным 7 (4+2+1). Использовать можно также и буквенные обозначения, как удобнее конкретно для вас, но с численным представлением команды получаются короче :) При изменении уровня доступа у файла нужно знать следующее: Первое число - права для юзера Второе число - права для группы Третье число - права для others К примеру, дадим права на чтение для пользователя, чтение для группы и нулевой уровень доступа для остальных: chmod 440 file.txt Права на чтение, запись и исполнение для пользователя, группы и остальных: chmod 777 file2.txt И соответственно, так далее, в зависимости от ваших нужд. Использование umask – настройка уровня доступа по умолчанию По умолчанию значение umask - 0022, которое определяет права доступа по дефолту для нового файла или директории. Для файла разрешение по умолчанию равно 0666, для директории - 0777. Значение маски вычитается из этих дефолтных значений и получается финальное значение. У файла по умолчанию – 0666, то есть права rw-rw-rw-, но с учетом дефолтной маски 0022, файл будет создан со значением 0644 – rw-r—r--. В случае директории результирующим значением будет 0755, то есть rwx-r-x-r-x. С помощью команды umask xxxx всегда можно изменить значение маски по умолчанию. К примеру: umask 0077 Как видно, права изменились с rw-r--r--для нового файла на –rw-------. Несколько полезных примеров использования chmod Ниже приведён список нескольких вариантов использования команды chmod - во многих случаях они очень сильно облегчают процесс настройки вашего сервера. На всякий случай помните, что пользователь имеет обозначение u, группа g и остальные - o. Если же необходимо изменение прав сразу у всех вышеупомянутых сущностей – используйте обозначение a. chmod u+x %имяфайла% - добавление права выполнения только для пользовательского уровня, то есть добавление права execute для user; chmod u+r,g+x %имяфайла% - добавление прав чтения для юзера и исполнения для группы; chmod u-rx %имяфайла% - модификатор - используется для того, чтобы убрать какое-то разрешение, в данном случае – для пользователя остается только право записи в файл; chmod a+rx %имяфайла или директории% -добавление права выполнение и чтения для юзера, группы и остальных – то есть вообще все могут исполнять этот файл; $ chmod --reference=%имяфайла1% %имяфайла2% - установка прав доступа для файла1 равными правам доступа у файла2; chmod -R 755 %имядиректории%/ - рекурсивное изменение прав доступа для всех файлов и подкаталогов в директории; chmod u+X * -изменение прав доступа только для подкаталогов, у файлов в главной директории уровень прав доступа останется неизменным;
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59