По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Маршрутизаторы от производителя Mikrotik приобретают все большую популярность благодаря привлекательной цене и богатому функционалу. Пожалуй, в SOHO сегмента Mikrotik является лидером. Сегодня хотим рассказать о полезных опциях настройки, которые помогут укрепить устойчивость к внешним атакам и обеспечить стабильную работу для вашего офисного Mikrotik. Защита Mikrotik 1. Смена логина и пароля администратора Начнем с первичной защиты нашего маршрутизатора – созданию стойкого к взломам логина и пароля администратора. По умолчанию, в Mikrotik используется логин admin и пустой пароль. Давайте исправим это: подключаемся через Winbox к нашему маршрутизатору и переходим в раздел настройки System → Users. Видим пользователя admin, который настроен по умолчанию: Добавим нового пользователя, который будет обладать более строгими к взлому реквизитами (логин/пароль). Для этого, нажмите на значок «+» в левом верхнем углу: Обратите внимание, в поле Group необходимо выбрать full, чтобы предоставить администраторские привилегии для пользователя. После произведенных настроек удаляем пользователя admin и отныне используем только нового пользователя для подключения к интерфейса администрирования. 2. Сервисные порты В маршрутизаторе Микротик «зашиты» некоторые службы, порты которых доступны для доступа из публичной сети интернет. Потенциально, это уязвимость для Вашего сетевого контура. Поэтому, мы предлагаем перейти в раздел настройки IP → Services: Если вы используете доступ к Mikrotik только по Winbox, то мы предлагаем Вам отключить все сервисы, за исключением winbox и ssh (на всякий случай оставить ssh), а именно: api api-ssl ftp www www-ssl Для отключения нажмите красный значок «х». Так как мы оставили SSH доступ к серверу, давайте «засекьюрим» его, сменив порт с 22 на 6022. Для этого, дважды нажмите на сервисный порт SSH и в открывшемся окне укажите настройку: Нажимаем Apply и ОК. 3. Защита от брут – форса (перебора) На официальном сайте Mikrotik существуют рекомендации о том, как защитить свой маршрутизатор от перебора паролей по FTP и SSH доступу. В предыдущем шаге мы закрыли FTP доступ, поэтому, если Вы строго следуете по данной инструкции, то используйте только код для защиты от SSH – атак. В противном случае, скопируйте оба. Итак, открываем терминал управления маршрутизатором. Для этого, в правом меню навигации нажмите New Terminal. Последовательно скопируйте указанный ниже код в консоль роутера: /ip firewall filter #Блокируем атаки по FTP add chain=input protocol=tcp dst-port=21 src-address-list=ftp_blacklist action=drop comment="drop ftp brute forcers" add chain=output action=accept protocol=tcp content="530 Login incorrect" dst-limit=1/1m,9,dst-address/1m add chain=output action=add-dst-to-address-list protocol=tcp content="530 Login incorrect" address-list=ftp_blacklist address-list-timeout=3h #Блокируем атаки по SSH add chain=input protocol=tcp dst-port=22 src-address-list=ssh_blacklist action=drop comment="drop ssh brute forcers" disabled=no add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage3 action=add-src-to-address-list address-list=ssh_blacklist address-list-timeout=10d comment="" disabled=no add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage2 action=add-src-to-address-list address-list=ssh_stage3 address-list-timeout=1m comment="" disabled=no add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage1 action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m comment="" disabled=no add chain=input protocol=tcp dst-port=22 connection-state=new action=add-src-to-address-list address-list=ssh_stage1 address-list-timeout=1m comment="" disabled=no Создание резервной копии конфигурации На случай выхода из строя или аварии роутера, необходимо иметь под рукой его конфиг для оперативного восстановления. Сделать его крайне просто: открываем терминал, нажав в меню навигации New Terminal и указываем следующую команду: export file=backup echo date("Y-m-d_H:i:s") Файл можно обнаружить нажав в меню навигации на раздел Files. Скачайте его себе на ПК, нажав правой кнопкой мыши и выбрав Download Блокировка доступа к сайта В рабочее время сотрудники должны работать. Поэтому, давайте заблокируем доступ к развлекательным ресурсам, таким как Youtube, Facebook и Вконтакте. Для этого, перейдите в раздел IP → Firewall. Нажимаем на вкладку Layer 7 Protocol и затем нажимаем на значок «+» в левом верхнем углу: Даем имя нашему правилу, которое будет оперировать на 7 уровне модели OSI, а в разделе Regexp добавляем: ^.+(youtube.com|facebook.com|vk.com).*$ Нажимаем OK и переходим к вкладке Filter Rules и нажимаем значок «+»: В разделе Chain выбираем Forward. Переходим в том же окне во вкладку Advanced и в поле Layer 7 Protocol выбираем созданное нами правило блокировки: Переходим во вкладку Action, и там выбираем Action = Drop: По окончанию настроек нажимаем Apply и OK.
img
MongoDB представляет собой универсальную структурированную и документно-ориентированную распределенную базу данных, созданную для современных приложений. Почему MongoDB? MongoDB NoSQL является базой данных с открытым исходным кодом, хотя, для корпоративных версий, придется покупать лицензии. MongoDB использует масштабируемую архитектуру на основе документов, которая хранит данные в формате JSON. Она обладает такими функциями, как совместное использование, кластеризация, репликация, агрегирование, формат BSON, индексирование, коллекции ограниченного объема и хранение файлов. Для хранения и извлечения данных из базы данных используется механизм wiredTiger, которая намного быстрее по сравнению с другими СУБД. Есть и другие полезные функции, которые включает в себя MongoDB, например, функция многодокументных ACID транзакций. В зависимости от варианта использования, у нас могут быть два аспекта, на которых необходимо обратить внимание при выборе хостинга на платформе MongoDB. Первым из них будет цена, а вторым возможности, которые она предлагает. Если говорить о ценообразовании, во-первых, нужно проверить хостинг провайдеры, которые предоставляют либо бесплатные, либо пробные версии. Как только мы воспользуемся этой схемой, будет легче принять решение. После использования бесплатной или пробной версии, мы можем сравнить и поискать другие более дешевые варианты. Говоря о функциях, ниже приведены ключевые особенности, которые необходимо принять во внимание, прежде чем выбирать для MongoDB хостинг платформу. Насколько хороша производительность? Размышляя о производительности, мы рассматриваем такие факторы, как время безотказной работы, например, скорость скачки и скорость закачки. Насколько хороша поддержка? Поддержка является очень важной частью при выборе платформы. Так как если возникнет какая-либо проблема, необходимо иметь надежную систему поддержки, которая может вовремя подключиться и быстро устранить проблемы. Насколько хороши методы резервного копирования? Каждая хостинговая компания имеет различные методы и процедуры резервного копирования. Некоторые компании берут дополнительную плату за хранение резервных копий и ставят ограничения на размер резервных копий. Это также важно, поскольку для резервного копирования базы данных требуется остановка системы или перезапуск. Существует два способа арендования хостингов MongoDB. Self-hosted Буквально переводится как самоуправляемый. Вы получаете облачную виртуальную машину и сами заботитесь об установке, настройке, мониторинге и администрировании. Это хорошо, если вы технически подкованный человек и у вас есть время заниматься всей этой кропотливой работой. Это может обойтись немного дешевле, но вы соглашаетесь на трату своего времени (а может и бессонные ночи). Managed В данном варианту вся забота настройки и текущего обслуживания лежит на персонале хостинг провайдера, и вы оплачиваете то, что используете. Ниже приведены некоторые из популярных платформ для размещения MongoDB. В этом материале постараемся рассмотреть их. 1. Atlas Atlas - облачный сервис баз данных компании MongoDB. Он имеет упрощенный пользовательский интерфейс для настройки баз данных и управления ими, а также многие другие функции, такие как совместное использование, кластеризация, репликация и т.д. Имеется возможность размещения на AWS, GCP или Azure. Такие компании, как eharmony, InVision, SEGA, KPMG, 7-ELEVEN широко используют облачный Atlas. Вы можете начать пользоваться им БЕСПЛАТНО, чтобы изучить платформу. Бесплатная версия предоставляет вам следующее. 512 МБ памяти Общая ОЗУ Наборы точных копий высокой надежности, сквозное шифрование, автоматические исправления, REST API Кроме того, при запуске выделенного кластера получите доступ к следующему: 10 ГБ или более ресурсов хранения Выделенная ОЗУ Инструменты оптимизации производительности Резервное копирование и восстановление на определенный момент времени Функции корпоративной безопасности, включая управление ключами шифрования, интеграцию LDAP и выборочный аудит баз данных Глобальные кластеры 2. Kamatera Kamatera является глобальным поставщиком облачных услуг и предоставляет инфраструктуру корпоративного уровня для малых и крупных предприятий. Центры обработки данных Kamatera расположены в Америке, Европе, Азии и на Ближнем Востоке. Инфраструктуру приложений можно легко расширить, добавив подсистему балансировки нагрузки, хранилище, сетевой брандмауэр и частные сети. Она может масштабироваться до большего количества серверов за считанные секунды и обеспечивает гарантированное время безотказной работы в 99,95%. Он предоставляет 30-дневный бесплатный пробный период, который можно использовать в качестве демонстрации для тестирования производительности. А после можно выбрать подходящий тарифный план, цены на которых начинаются с 4 долларов в месяц. 3. A2 Hosting A2 Хостинг популярен для WordPress, Joomla, Magento, Drupal и т.д. Но знаете ли вы, вы также можете получить хостинг MongoDB? Ну, теперь знаете. A2 предлагает множество удобных для разработчиков и ориентированных на производительность функций. Наряду с MongoDB можно разместить и другие базы данных, такие как MariaDB и SQLite. 4. ScaleGrid ScaleGrid - это полностью управляемое решение DBaaS (Database as-a-service). Поддерживает различные платформы баз данных, включая PostgreSQL, MySQL, Redis и MongoDB. На выбор предлагается два варианта. Вы можете либо мигрировать свое уже существующую облачную инфраструктуру, как AWS, DigireOcean, Azure или же завести тут выделенное облако. Они также предлагают локальное управление базами данных для предприятия. При заказе сервера можно выбрать автономный или с набором реплик. 5. Scalingo Scalingo полностью управляется и обеспечивает готовую к производству среду для MongoDB. Он предоставляет кластер MongoDB по запросу. Начальная цена базового пакета составляет $3,6, что дает нам 256MB ОЗУ и 1.25GB емкость хранения. В Scalingo экземпляр MongoDB будет находиться в контейнере Docker, поэтому он будет изолирован от других экземпляров, работающих на сервере. Вы получаете метрики и логи в реальном времени, которые могут помочь в устранении неполадок и планировании емкости. 6. ObjectRocket ObjectRocket решает проблемы масштабируемости и производительности, которые возникали до сих пор у экспертов по базам данных благодаря неограниченному доступу к DBA MongoDB и Fanatical Support. Он отслеживает более 250 метрик в минуту на каждом экземпляре базы данных и предпринимает действия для поддержания оптимальной производительности среды. Особенности: Мониторинг и оповещения Миграция базы данных Балансировка экземпляра Масштабирование ресурсов и управление ими Масштабирование и анализ запросов Проектирование схемы MongoDB Консультации по архитектуре и проектированию Аудит базы данных производственного уровня Белый список SSL и IP 7. IBM IBM Cloud предлагает гибридную облачную платформу следующего поколения с возможностями BigData и AI. Он имеет множество функций, таких как масштабирование без сервера и автоматическое резервное копирование. С помощью IBM Cloud разработчики могут сосредоточиться на создании приложений, а не на решении таких задач инфраструктуры, как безотказность, резервное копирование, ведение журналов, мониторинг, масштабирование и исправление программного обеспечения. Полностью управляемая база данных IBM MongoDB обеспечивает готовую интеграцию с IBM Identity and Access Management и IBM Activity Tracker для расширенного контроля доступа и аудита. Заключение Надеюсь, приведенный выше список дал лучшее представление о хостинг-платформе MongoDb. Почти каждая платформа предлагает пробную версию, поэтому стоит попробовать и посмотреть, что больше подходит под ваши требования.
img
Привет! В голливудских фильмах про хакеров, ты наверняка видел как герой сидит перед компом, быстро набирая команды на клавиатуре. На черном экране бегут зеленые буквы, появляется надпись “HACKED!” и в результате у него получается за считанные секунды, обойти все системы защиты, открыть хранилище банка или и вовсе запустить ядерную боеголовку. Ты можешь подумать, что в современном мире, где царит удобство, почти у всего есть приложение и графический интерфейс ввод команд в черный экран - это прошлый век. Но спешим тебя разубедить! Сетевой инженер, администратор, специалист по информационной безопасности и конечно же хакер точно также сидит перед компом и вбивает на клавиатуре команды, чтобы выполнить определенные задачи. Сейчас мы объясним, что это за черный экран такой и как с помощью него человек может взаимодействовать с сетевым устройством. Когда компьюстеры только появлялись, у них не было ни дисплеев, ни клавиатуры, ни тем более мыши. Но их надо было как-то настраивать и заставлять их складывать большие числа, которые самому было складывать лень. Нужно было некое устройство, с помощью которого человек мог бы взаимодействовать с компьютером. Такое устройство - прослойку принято называть терминалом. Видео: SSH/Telnet/Терминал/Консоль Заценили ролик? Продолжаем. На первых порах ими стали телетайпы. Это такие печатные машинки, которые соединяются по электрическому каналу для отправки и получения текстовых сообщений на простом листе бумаги. Да-да, раньше этим хакерским черным экраном был простой лист с командами! Это было дико неудобно и медленно, но идея ввода и вывода информации построчно затем легла в основу будущих интерфейсов. Позднее, посредством электронно-лучевой трубки, строку для ввода команд вывели на экран и плюс-минус в таком виде она добралась до наших дней. Таким образом, мы теперь вбиваем команды не на печатной машинке, а на клавиатуре и видим эти команды не на листе бумаги, а на мега тонком UltraHD мониторе, но модель взаимодействия осталась такой же как и 60 лет назад. Вообще совокупность устройств для взаимодействия с человека и компьютера называют консолью. Это может быть клавиатура, мышь, монитор, дисплей, микрофон, джойстик, но с одной оговорочкой. Всё это должно быть подключено непосредственно к компу и ты должен находиться прямо перед ним. А вот если ты сидишь в удобном отремонтированном кабинете с кондиционером и через промежуточное устройство подключаешься к серверу, который стоит в подвале здания, то это уже терминал. Улавливаешь суть? Консоль - это когда ты сидишь прямо перед устройством и юзаешь перефирию подключенную прямо к нему. Терминал - это когда ты через что-то ещё (зачастую удаленно) подключаешься к консоли взаимодействуешь с ней. Супер, разобрались. Ну и что, можно взаимодействовать с компами только если за ними сидеть или через какой-то промежуточный девайс? Конечно нет! Для этого был придуман протокол Telnet (телетайп нетворк). С помощью него можно удаленно по сети подключиться к сетевому устройству и заниматься его администрированием. По умолчанию, телнет использует TCP порт 23. При подключении по телнет ты с помощью текстовых команд можешь говорить удаленному серверу что делать - запускать программы, создавать и удалять файлы и директории, управлять сетевыми параметрами, гонять гусей короче вообще всё на что хватит прав, а самое главное ты при этом можешь находиться на другом конце планеты. Всё было бы просто замечательно, если бы телнет не был разработан в 69 году, как следует из названия - для тех самых телетайпов. А в те времена, на безопасность было вообще пофиг. Дело в том, что все команды, которые ты вбиваешь по телнет, включая логины и пароли передаются в открытом виде, а значит любой, кто перехватит твой телнет трафик сможет узнать всё что ты делал в рамках сессии. Поэтому сегодня использование телнет для доступа к удаленным устройствам в профессиональном сообществе считается зашкваром. “Ну блеск, и как же теперь лазить на удаленные компы, сервера и прочий сетевой хлам”? - спросите вы. Тут хочется ответить тремя буквами - SSH (Secure Shell) или защищенная оболочка, хотя так никто не говорит. Этот парень создан для защищенного удаленного администрирования и внимательно слушает TCP порт 22. Все команды, которые ты введешь в рамках сессии, включая логины и пароли, будут зашифрованы уникальным ключом и даже если хацкеры перехватят твой трафик, то вряд ли им удастся его расшифровать. Мало того, он ещё и целостность переданной информации будет проверять, чтоб ничего не потерялось и не побилось. Благодаря своей надёжности, SSH также применяется для защищенной передачи файлов, (SFTP - SSH File Transfer Protocol, SCP - Secure Copy) и туннелирования других протоколов. Чтобы иметь возможность подключаться к девайсам как по телнет, так и по SSH нужно 2 вещи: Удаленное устройство должно выступать как Telnet/SSH - сервер, то есть иметь некое ПО, которое будет понимать эти протоколы У тебя должен быть Telnet/SSH клиент, с помощью которого ты сможешь инициировать соединение. Обычно, в качестве такого клиента выступает эмулятор терминала. Это такая программа, которая даёт тебе возможность подключиться к устройству (по сети или напрямую) и выводит в отдельном окошке его консоль. Примером такой программы может служить PuTTY.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59