По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Многие люди, работающие в сферах, где утечка информации может нанести существенный ущерб компании или её репутации, беспокоились о безопасности хранения данных на компьютерах, различных носителях. Вскоре эта проблема была решена с появлением различных антивирусов, шифрований, пресекавших несанкционированный доступ к данным. Но как быть, если необходимо хранить данные в какой-то сети, скажем, из 5 компьютеров, но при этом, чтобы они имели выход в интернет? Для решения такой задачи были созданы межсетевые экраны. Одним из фаворитов, среди производителей сетевого оборудования является компания cisco. Название пишется с маленькой буквы, так как при оформлении уже существовала компания CISCO, а владельцам не осталось ничего иного, как cisco. Интересно, что такое название компания получила от сокращенного названия города Сан-Франциско, в котором была образована. На логотипе изображена достопримечательность города – мост «Золотые ворота», которые некоторые люди ошибочно принимают за модулированный сигнал. Компания регулярно радует «сетевиков» своими новинками, что и сделало cisco популярными повсеместно. Перейдем непосредственно к решению задачи по обеспечению безопасного хранения данных в локальной сети. Сетевой экран позволяет блокировать нежелательный трафик из сети Интернет, посредством фильтрации проходящей через них информации. Условно экран (Firewall) может находиться на любом из уровней модели OSI (взаимодействия открытых систем), за исключением физического. Как и любое сетевое устройство, которое вводится в эксплуатацию, Firewall должен разграничить доступ к настройке фильтрации. Рассмотрим на примере 2 ПК, cisco ASA 5505 по пунктам: Подключаем кабель через консольный порт (console), который отмечен голубым цветом вокруг. Второй конец подключаем к ПК, с которого будет производиться настройка. Есть 3 режима работы, многие ошибочно считают, что их всего 2. Общий Пользовательский Привилегированный Для настройки ASA 5005 нам необходим привилегированный режим. Чтобы перейти в него, нужно пройти предыдущие два. Вначале мы оказываемся в общем режиме. Чтобы перейти в пользовательский, вводим команду en или enable (разницы нет, это всего лишь сокращение). ciscoasa> ciscoasa> enable ciscoasa# Система известила нас о том, что произошел переход с пользовательский режим ответом ciscoasa#. #(решетка) означает тот самый пользовательский режим. Далее переходим в привилегированный режим командой conf t или configure terminal. ciscoasa# configure terminal ciscoasa(config)# С помощью ответа в виде ciscoasa(config)# firewall уведомил о переходе в максимально возможный режим с доступов ко всем настройкам. Чтобы ограничить доступ посторонних лиц к настройке, рекомендуется устанавливать пароль командой enable password XXX, где XXX – ваш пароль. ciscoasa(config)# enable password XXX Настроим интерфейсы cisco. Для этого в привилегированном режиме вводим следующие команды: Interface GigabitEthernet 0/0 (входим в настройку интерфейса 0/0). Далее, при новой настройке указывается Interface GigabitEthernet 0/1 и т.д. nameif XXX (XXX – имя интерфейса) security-level 0 (если на этот порт будет поступать информация из Интернета) или security-level 100 (если информация будет находиться в локальной сети) ip address 192.168.1.10 255.255.255.0 (присваиваем IP-адрес интерфейсу) no shutdown (открываем порт для прохождения информации через него) Настроим статическую маршрутизацию командой: ciscoasa(config)# route outside 0.0.0.0 0.0.0.0 83.230.23.69 Главное – последний IP. Задается IP провайдера. Настроим доступ по HTTP: ciscoasa(config)# http server enable ciscoasa(config)# http 192.168.1.10 255.255.255. 0 inside ciscoasa(config)# aaa authentication http console LOCAL Включили HTTPS-сервер, присвоили его к нашему интерфейсу, назначили его работу через локальную сеть. Настроим доступ по SSH: hostname XXX domain-name yyy.ru crypto key generate rsa modulus 2048 ssh 192.168.1.10 255.255.255.0 inside aaa authentication ssh console LOCAL Для того, чтобы можно было проверить соединение с помощью командой ping в командной строке, необходимо выключить ICMP протокол: fixup protocol icmo Если необходимо, чтобы все устройства локальной сети имели общий адрес в сети Интернет, вводим следующую команду: nat (inside,outside) after-auto source dynamic any interface Таким образом на данном межсетевом экране можно настроить и остальные 4 ПК, которые нам необходимо было настроить.
img
Консольные файловые менеджеры Linux могут быть очень полезны в повседневных задачах, при управлении файлами на локальном компьютере или при подключении к удаленному. Визуальное представление каталога помогает быстро выполнять операции с файлами и папками и экономит нам время. В этой статье мы рассмотрим некоторые из наиболее часто используемых файловых менеджеров консоли Linux, их функции и преимущества. GNU Midnight Commander Midnight Command, которую часто называют просто MC, и является одним из лучших файловых менеджеров, обсуждаемых в этой статье. MC поставляется со всеми видами полезных функций, кроме копирования, перемещения, удаления, создания файлов и каталогов, вы можете изменять права доступа и владельца, просматривать архивы, использовать его в качестве FTP-клиента и многое другое. Для установки Midnight Commander вы можете использовать следующие команды: sudo apt install mc #[Debian/Ubuntu] sudo yum install mc #[CentOS/RHEL] sudo dnf install mc #[Fedora] Ranger Console File Manager Ranger является еще одним лучшим выбором, если вы ищете консольный файловый менеджер. Он имеет vim-подобный интерфейс, предварительный просмотр выбранного файла или каталога, поддержку мыши в закладках и вид со вкладками. Для установки рейнджера используйте следующие команды: sudo apt install ranger #[Debian/Ubuntu] sudo yum install ranger #[CentOS/RHEL] sudo dnf install ranger #[Fedora] Cfiles Fast Terminal File Manager Cfiles - это быстрый файловый менеджер терминала, написанный на C и использующий библиотеку ncurses, похожий на Ranger, и он также использует сочетания клавиш vi. Он имеет несколько зависимостей, таких как cp, mv, fzf, xdg-open и другие. Несмотря на то, что он легкий, его установка требует еще нескольких шагов. Чтобы установить cfiles, сначала вам нужно установить инструменты разработки, используя следующие команды: sudo apt-get install build-essential #[Debian/Ubuntu] sudo yum groupinstall 'Development Tools' #[CentOS/RHEL 7/6] Затем клонируйте репозиторий cfiles и установите его, используя следующие команды: git clone https://github.com/mananapr/cfiles.git cd cfiles gcc cf.c -lncurses -o cf sudo cp cf /usr/bin/ #Или скопируйте куда-нибудь себе в $PATH Vifm Console File Manager Vifm - еще один файловый менеджер на основе командной строки, использующий интерфейс curses. Он копирует некоторые особенности из mutter. Если вы являетесь пользователем vim, вам не нужно изучать новый набор команд для работы с vifm. Он использует одинаковые сочетания клавиш, а также имеет возможность редактировать несколько видов файлов. Как и другие консольные файловые менеджеры, он имеет две панели, поддерживает автозаполнение. Он также поддерживает различные виды для сравнения файловых деревьев. Также с ним вы также можете выполнять удаленные команды. Чтобы установить Vifm используйте следующие команды: sudo apt install vifm #[Debian/Ubuntu] sudo yum install vifm #[CentOS/RHEL] sudo dnf install vifm #[Fedora] Nnn Terminal File Browser Nnn - самый быстрый консольный файловый менеджер в нашем списке. Хотя он имеет меньше возможностей по сравнению с другими файловыми менеджерами, он чрезвычайно легок и наиболее близок к настольному файловому менеджеру по тому, что вы можете получить на консоли. Простое взаимодействие позволяет новым пользователям легко привыкнуть к терминалу. Чтобы установить nnn, вы можете использовать следующие команды: sudo apt install nnn #[Debian/Ubuntu] sudo yum install nnn #[CentOS/RHEL] sudo dnf install nnn #[Fedora] Lfm Last File Manager Lfm или Last File Manager - консольный файловый менеджер на основе curses, написанный на Python 3.4. Может использоваться с одной или двумя панелями. В нем есть несколько полезных функций, таких как фильтры, закладки, история, VFS для сжатых файлов, древовидная структура и прямая интеграция с командой поиска, утилитой grep, командой df и другими инструментами. Также доступны кастомные темы. Установить Lfm можно при помощи следующих комманд: sudo apt install lfm #[Debian/Ubuntu] sudo yum install lfm #[CentOS/RHEL] sudo dnf install lfm #[Fedora] sudo pacman -S lfm #[Arch Linux] Вы также можете установить Lfm используя pip sudo pip install lfm lf – List Files Lf – "List files" - файловый менеджер командной строки, написанный на Go, вдохновленный Ranger. Первоначально он был предназначен, чтобы заполнить пробелы недостающих функций, которые были у Ranger. Некоторые из основных особенностей lf: Это кроссплатформенность - Linux, OSX, Windows (только частично); Один двоичный файл без каких-либо зависимостей во время выполнения; Низкий объем памяти; Конфигурация с помощью команд оболочки; Настраиваемые сочетания клавиш. Чтобы установить lf, просто загрузите сборку, связанную с бинарными файлами для вашей ОС, со страницы релизов lf. WCM Commander Последней в нашем списке является WCM Commander, которая является еще одним кроссплатформенным консольным файловым менеджером. Авторы WCM Commander намеревались создать кроссплатформенный файловый менеджер, который имитирует функции Far Manager. Он имеет встроенный терминал, встроенный текстовый редактор и средство просмотра, подсветку синтаксиса, виртуальную файловую систему и очень быстрый пользовательский интерфейс. Поддержка мыши также включена. Пакет для каждой ОС можно найти на странице загрузки WCM. Заключение Это была наша короткая презентация о некоторых ведущих файловых менеджерах консоли Linux. Если вы думаете, что мы пропустили одну или понравились некоторые из них больше, пожалуйста, поделитесь своими мыслями в комментариях.
img
Привет! В этой статье мы расскажем про настройку переадресации вызовов (Call Forwarding) в Cisco CME (CUCME) . Есть два метода, которыми можно настроить перенаправление вызова: прямо с IP-телефона (пользовательский метод) и через командную строку IOS CLI (метод для администратора). Настройка переадресации через IP-телефон Чтобы включить переадресацию на телефоне нужно нажать клавишу CFwdAll (softkey). Телефон издаст два гудка, после чего нужно будет ввести номер телефона, на который будут направляться вызовы и затем нажать на “решетку” (#), что означает, что ввод номера закончен. На экране появится надпись, что все звонки переадресуются на указанный номер. Чтобы все звонки направлялись на голосовую почту нужно после нажатия клавиши CFwdAll нажать кнопку Messages на телефоне. Настройка переадресации через CLI Для настройки переадресации необходимо войти в режим конфигурирования ephone-dn и ввести команду call-forward [тип_переадресации][номер_назначения]. Здесь у аргумента “тип переадресации” может быть несколько значений, которые устанавливают тип переадресации: All – переадресация всех звонков; Busy – переадресация, в случае если телефон занят; Max-length – максимальная длина телефонного номера, который может быть установлен для CFwdAll (значение 0 запрещает использовать переадресацию на телефоне); Night-service – переадресация вызовов во время ночного режима; Noan – переадресация при неответе. Дополнительно используется параметр timeout, где указывается через сколько секунд после начала звонка он будет переадресован; CME(config)# ephone-dn 1000 CME(config-ephone-dn)# call-forward busy 1001 CME(config-ephone-dn)# call-forward noan 1002 timeout 25 Также, эти настройки можно выполнить, используя Cisco Configuration Professional (CCP) . Для этого в настройках переходим во вкладку Unified Communication → Users, Phones, and Extensions → Extensions, там выбрать желаемый номер, перейти во вкладку Advanced и выбрать пункт Call Forwarding. Здесь аналогично заполняем следующие поля: Forward all call to – указываем на какой номер делать переадресацию; When busy divert calls to – указываем, куда переадресовывать звонок, если номер вызываемый номер занят; Divert unattended calls to – куда направлять вызов при неответе; No answer timeout – через сколько секунд звонящий будет переадресован; Call forward max length – максимальная длина номера для CFwdAll; Также тут есть чекбокс Deny forwarding of calls from an internal extension to outside number, который запрещает делать переадресацию на внешние номера.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59