По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
За последние несколько лет, объем устройств хранения увеличился в несколько раз, и параллельно с ним увеличивается объем используемых данных. Появляются мощные инструменты, позволяющие наиболее эффективно использовать выделенное пространство. Одна из технологий, доступных в Windows Server - это дедупликация. Microsoft продолжает добавлять новые возможности к функции дедупликации с каждым новым выпуском Windows. Рассмотрим само понятие дедупликации, инсталляцию компонентов и работу в Windows Server. Включение дедупликации на томе, использование Планировщика заданий, а также использование PowerShell для проверки статуса работы и управления. Что такое дедупликация данных в Windows Server? Файловый сервер предприятия – хороший пример, с помощью которого можно визуализировать, на сколько могут быть огромны объемы пользовательских данных. На файловом ресурсе можно найти множество копий одних и тех же файлов или близко схожих по внутренней структуре, т.е. в нескольких файлах будут дублироваться блоки данных. Одни и те же отчеты, письма, служебные документы пересылаются и сохраняются пользователями разных подразделений на одном и том же файловом сервере. А это, в свою очередь, приводит к появлению избыточных копий, которые влияют на эффективность хранения данных и последующего резервирования. В традиционных средах хранения так и происходит. Дедупликация предоставляет средства для однократного сохранения данных и создания ссылок на фактическое расположение данных. Таким образом, среда хранения перестает хранить дублирующуюся информацию. Компания Microsoft также продолжает совершенствовать функции дедупликации. В Windows Server 2019 появилась возможность выполнять дедупликацию томов NTFS и ReFS. До Windows Server 2019 дедупликация ReFS была невозможна. Как работает дедупликация данных Windows Server? Для реализации дедупликации данных в Windows Server использует два принципа Процесс дедупликации с данными выполняется не моментально. Это означает, что процесс дедупликации не будет влиять на производительность в процессе записи файла. Когда данные записываются в хранилище, они не оптимизируются. После этого запускается процесс оптимизации дедупликации, чтобы гарантировать дедупликацию данных. Конечные пользователи не знают о процессе дедупликации - дедупликация в Windows Server полностью прозрачна. Пользователи не подозревают, что они могут работать с дедуплицированными данными. Для успешной дедупликации данных в соответствии с принципами, перечисленными выше, Windows Server использует следующие шаги: Файловая система сканирует хранилище, чтобы найти файлы, соответствующие политике оптимизации дедупликации. Файлы дробятся на фрагменты. Идентифицируются уникальные фрагменты данных Фрагменты помещаются в хранилище фрагментов. Создаются ссылки на хранилище фрагментов, чтобы было перенаправление при чтении этих файлов на соответствующие фрагменты. Использование дедупликации Ниже описана примерная экономия места при использовании дедупликации. 80–95% для сред виртуализации VDI, ISO файлы. 70–80% для файлов программного обеспечения, файлов CAB и других файлов. 50–60% для общих файловых ресурсов, которые могут содержать огромное количество дублированных данных. 30–50% для стандартных пользовательских файлов, которые могут включать фотографии, музыку и видео. Установка компонентов дедупликации в Windows Server Процесс установки Data Deduplication прост. Дедупликация данных является частью роли файловых служб и служб хранения. Можно установить используя графический интерфейс Server Manager, используя Windows Admin Center или командлет PowerShell. Включить Дедупликацию из PowerShell можно следующим командлетом: Install-WindowsFeature -Name FS-Data-Deduplication Третий способ установить Дедупликацию данных – через Windows Admin Center перейдя в меню Roles & Features и установить галку напротив Data Deduplication. Затем нажать Install. Windows Admin Center предварительно должен быть установлен! Включение дедупликации данных на томе После того, как была установлена Дедупликация данных, процесс включения на томе будет простым. Используя Server Manager (Диспетчер серверов) перейдите к File and Storage Services (Файловым службам и службам хранения) -> Volumes (Тома) -> Disks (Диски). Выберите нужный диск. Затем выберите том, который находится на диске, на котором нужно запустить процесс дедупликации. Выберем Configure Data Deduplication На этом этапе можно выбрать тип данных для дедупликации: файловый сервер, VDI или Backup Server, в Параметрах установить возраст файлов для дедупликации, возможность добавить файлы или папки для исключения. Здесь же настраивается расписание В конфигурации расписания можно добавить дополнительное задание на то время, когда сервер используется минимально, чтобы максимально использовать возможности дедупликации. Выполнение запланированных задач дедупликации данных После создания расписания, в Task Scheduler (Планировщик заданий) создается новая задача, работающая в фоновом режиме. По умолчанию процесс дедупликации стартует каждый час. Запустив Task Scheduler и перейдя по пути MicrosoftWindowsDeduplication можно запустить задачу BackgroundOptimization вручную. Использование PowerShell для проверки работы и управления дедупликацией В PowerShell имеются командлеты для мониторинга и управления дедупликацией Get-DedupSchedule – покажет расписание заданий Можно создать отдельное дополнительное задание по оптимизации дедупликации на томе E: с максимальным использованием ОЗУ 20% Start-DedupJob -Volume "E:" -Type Optimization -Memory 20 Get-DedupStatus – отобразит состояние операций дедупликации и процент дедупликации На данном этапе нет экономии места после включения дедупликации данных. В настройках расписания указано дедуплицировать файлы старше 2-х дней. После запуска процесса мы начинаем видеть экономию места на томе. Get-DedupMetadata - просмотр метаданных по дедупликации Server Manager также отобразит измененную информацию. Если нужно отключить использование дедупликации, нужно использовать два командлета: Disable-DedupVolume -Volume Start-DedupJob -type Unoptimization -Volume Необходимо учесть, что обратный процесс уменьшит свободное пространство на томе и у вас должно быть достаточно для этого места. Вывод Дедупликация данных в Windows Server - отличный способ эффективно использовать место на устройствах хранения данных. С каждым выпуском Windows Server возможности дедупликации продолжают улучшаться. Дедупликация обеспечивает огромную экономию места, особенно для файловых серверов и сред виртуализации VDI. Для последних экономия места может достигать 80 и более %. Использование дополнительных опций, таких как расписание, управление типами файлов и возможность использовать исключения позволяет гибко настраивать дедупликацию. PowerShell предоставляет несколько командлетов, которые позволяют взаимодействовать, управлять и контролировать дедупликацию данных в Windows Server.
img
Также, как и системы электронной почты, системы VoIP телефонии есть практически у каждой компании. Это могут быть простые облачные АТС, арендуемые у провайдера или собственные выделенные под IP-АТС серверные мощности, но среда, по которой передаётся сигнализация и пользовательский трафик данных систем один – Интернет. Это делает систему VoIP телефонии одной из самых востребованных злоумышленниками целей, ведь получив к ней доступ, открывается масса возможностей для извлечения прибыли или нанесения другого ущерба. Если Вы банально откроете логи своего межсетевого экрана и поищите запросы, поступающие извне, то наверняка увидите, что тысячи сканеров каждую секунду пробуют узнать какие сервисы работают на вашем внешнем адресе. И даже если этот адрес никак не связан с IP-телефонией, то вы всё равно там увидите запросы, связанные с VoIP. Это говорит о том, что злоумышленники очень хотят найти уязвимые системы телефонии и знают как проэксплуатировать выявленную брешь. В этой статье разберём какой профит получают хакеры, взломавшие VoIP систему, основные методы атак и протоколы, на которые они направлены. Чего хотят плохие парни? Как только Ваша систему IP-телефонии будет зарегистрирована в сети VoIP провайдера – вы сможете позвонить в любой уголок мира - на мобильный телефон в Тайване, на такософон в одной из красных будок Лондона и даже на декадно-шаговую АТС в музее Франкфурта-на-Майне! Что сделает злоумышленник, получивший такую возможность? – Воспользуется ею за Ваш счёт! В большинстве плачевно известных случаев, получая доступ к системе по средствам какой-либо уязвимости, злоумышленники делают следующее: совершают дорогостоящие звонки на дальние расстояния (long-distance calls); перепродают возможность звонка третьим лицам, не подозревающим, что услуга предоставляется на украденных мощностях звонят на номера с премиум обслуживанием, зарабатывая кэшбэк на свой счёт Существует провайдеры телефонных номеров с премиум обслуживанием (international premium rate number - IPRN). Это такие номера, звонки на которые, происходят очень часто и со всего мира. Например, номера для технической поддержки, прогноза погоды, сервисы для взрослых. Провайдеры таких номеров платят часть прибыли тому, кто гонит на них трафик - генератору звонков (call generator). В некоторых случаях провайдер осознанно участвует в мошеннической схеме, а иногда и вовсе не подозревает, что платит кэшбэк злоумышленникам за трафик, сгенерированный на "угнанных" мощностях. В конечном итоге и провайдеры и call generator'ы остаются в выигрыше, а платить приходится тому кого взломали. Всё вышеописанное подпадает под одно определение, которому в английской литературе дали название - toll fraud. На русский язык это можно перевести как неправомочные действия и несанкционированное пользование чужими ресурсами телефонной связи. Злоумышленникам также может быть интересно вывести вашу систему телефонии из строя, устроив атаку типа DoS (Denial of service) - отказ в обслуживании, хотя это случается реже toll fraud'а. Нам известны случаи, когда целый ботнет из серверов FreePBX начинал забрасывать IP-АТС заказчика "мусорными" вызовами, в результате чего на какое-то время, пользоваться системой стало просто невозможно. Техническая реализация Согласно исследованию IBM наиболее атакуемыми VoIP протоколами являются SIP, SCCP и H.255. Самым распространённым VoIP протоколом на сегодняшний день является SIP, поэтому и большинство атак осуществляется именно на этот протокол. Всё начинается с поиска сервера для проведения атаки. Протокол SIP использует стандартный порт 5060, поэтому первое, что сделает потенциальный злоумышленник – это отправит SIP-запрос на данный порт, чтобы посмотреть какой придет ответ. Как правило, для поиска SIP-сервиса используются стандартные запросы INVITE, REGISTER или OPTIONS. Хорошей практикой является перенос SIP-сервиса со стандартного порта на какой-нибудь другой. Таким образом мы можем увести сервис из-под удара. Ещё лучше – ограничить доступ к этому порту только для доверенного списка IP-адресов. Однако, иногда такой возможности просто нет. Для изначального установления соединения в SIP используется метод “тройного рукопожатия” , начинающийся с запроса INVITE, который подтверждается ответом 200 OK. Однако, если этот ответ от вызывающей стороны не получен, то соединение не устанавливается. Если наблюдается много таких незаконченных соединений за коротких промежуток времени, то это может быть признаком того, что против сервера идёт DoS-атака. Кстати, точно таким же образом, злоумышленник может провести атаку против легитимного устройства пользователя, чтобы сбросить его регистрацию на сервере и зарегистрироваться самому. Существует также метод “флуда” запросами REGISTER. Для этого злоумышленник должен знать параметры зарегистрированного устройства, регистрацию которого он хочет сбросить, подделать заголовок Contact в SIP пакете и отправить много (достаточно раз в 15 секунд) запросов REGISTER на сервер. Такой метод называется Registration-hijacking. Эти атаки возможны благодаря тому, что протокол SIP передает информацию в открытом виде, а значит атакующий может её собрать, модифицировать и воспроизвести. Помимо этого, в протоколе SIP не предусмотрено проверки целостности сообщений, поэтому атаки с модифицированной информацией и воспроизведенными пакетами не детектируются. Злоумышленникам совсем не обязательно перехватывать ваш трафик, чтобы вытащить запросы регистраций легитимных пользователей, потом модифицировать их и подсовывать обратно серверу. После обнаружения открытого SIP-порта, можно просто устроить перебор зарегистрированных внутренних номеров, например, от 10 до 9999. Ответ от сервера на запрос регистрации по такой схеме будет однозначно свидетельствовать о том, какие номера есть на IP-АТС, а каких там нет. Например, я могу отправить запрос на регистрацию с номера 2526 с неправильным паролем. Если на сервере зарегистрирован такой номер, то я получу ответ, что пароль неверен (Wrong Password), а если нет – то сообщение о том, что номер не найден (Not Found). Собрав список зарегистрированных номеров можно потом применить против них метод перебора паролей и получить доступ к внутреннему номеру легитимного пользователя. Другой неприятные метод атаки на VoIP позволяет прослушивать ваши телефонные разговоры. Для этого необходимо перехватить сигнальную информацию и соответствующие медиа потоки определенного соединения. Медиа потоки, которые как раз и содержат пакеты с голосом, обычно передаются по UDP с использованием протокола RTP. Захватив достаточное количество пакетов, можно декодировать RTP поток, а затем сделать из них простой аудио файл, который и будет содержать голос. Сделать это можно с помощью программы Wireshark. Мы рассказали про базовые методы проведения атак на VoIP системы. В следующих статьях, мы обязательно расскажем как защититься от каждого типа атаки, как выявить признаки атак и какие инструменты можно для этого использовать.
img
За последний десяток лет Wi-fi-сети получили огромное распространение. Роутер сейчас нельзя найти редко в какой квартире. А подключая мобильник к своему домашнему вай-фаю, в списке можно увидеть с десяток точек доступа ближайших соседей. Вай-фай есть практически везде. Но покрытие сети не всегда бывает эффективным. В этой статье мы разберем инструмент для разработки и оптимизации Wi-fi-сетей от компании Ekahau. Ekahau Connect- это набор физических и программных инструментов для работы с сетями Wi-Fi. Назначение этого набора инструментов это планирование и разработка, анализ и оптимизация, выявление и устранение неполадок сети.Также данный инструментарий позволяет работать командой например, бригаде обслуживания сетей на выезде поддерживать связь, с инженером-проектировщиком, который работает в офисе. Решения Ekahau позволяют быстро и беспрепятственно обмениваться информацией и оперативно принимать решения по обслуживанию сетей Wi-fi. Набор Ekahau Connect включает в себя следующие инструменты: Ekahau Pro Site Survey Tooll - базовый инструмент, предназначенный для планирования, обработки данных, оптимизации и оперативного устранения проблем в сетях Wi-Fi.Имеет широчайший функционал, который позволяет использовать это решение профессионально. Несмотря на это, достаточно прост в использовании и изучении, а также достаточно быстро работает с данными. Имеется поддержка Windows и MAC OS. Производитель также заявляет поддержку всех существующих на текущий момент стандартов Wi-fi, до 6 версии включительно. Ekahau Sidekick - многофункциональный высокоточный измерительно-диагностический прибор. Имеет два радиомодуля Wi-Fi, а также встроенное оборудование и ПО для анализа спектра. Прибор используется для сбора данных покрытия сетей Wi-Fi и устранения неполадок в них. По заявкам производителя, инструмент снимает данные вдвое быстрее аналогов, а анализирует в 4-10 раз быстрее. Семь встроенных антенн позволяют оптимально проводить высокоточное исследование поведения и покрытия сети Wi-Fi. Инструмент работает с iPad, MacOS и Windows, причем имеет функцию Plug and Play. Заявлена поддержка всех актуальных стандартов Wi-Fi, в том числе Wi-Fi 6. Ekahau Survey- это первое на рынке профессиональное решение для диагностики сети Wi-Fi для iPad.Благодаря мобильной платформе, оно позволяет не таскать с собой габаритные ноутбуки, а держать весь необходимый инструментарий в планшете компании Apple.Интуитивно доступный интерфейс и простота использования дают возможность снимать данные на местах даже начинающему специалисту. Этот инструмент определяет все доступные сети и составляет их карту покрытия, с учетом силы сигнала. Ekahau Capture - технология, которая позволяет быстро и без потерь захватывает пакеты данных. Ekahau Capture позволяет сэкономить на сложном и дорогом оборудовании, а также использует простые и надежные решения для полноценного сбора данных. Инструмент легок в обращении, что дает возможность быстро провести сбор и обработку данных для определения и устранения неполадок сети Wi-Fi, даже начинающему специалисту.Для достижения оптимальной скорости и надежности работы данную программу рекомендуется использовать совместно с Ekahau Sidekick. Ekahau Cloud - как очевидно из названия, это облачная технология. Благодаря ей, сбор данных может осуществляться как в память устройства, так и в облачное хранилище. В последнем случае можно подключить для работы с данными общий доступ. Это позволит трудиться над одним проектом целой группе людей например, полевая бригада с анализаторами будет собирать данные о сети и передавать их в облако. А далее с этими данными, видя и оценивая полную картину, будут работать специалисты-аналитики. Эту опцию можно отключить, поэтому если время не критично, сбор данных можно осуществлять и в память устройства. Опять же, важно понимать, что наибольшую ценность Ekahau будет иметь на масштабных внедрениях Wi-Fi и особенно если там есть сложные условия - толстые перекрытия, помехи и так далее. Используя вышеупомянутые инструменты вы сможете избежать долгих и тяжких процедур с попыткой понимания где же точка доступа была повешена неправильно и определения правильности модели и количества этих точек.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59