По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Во многих наших статьях проскакивают различные команды, связанные с файловыми манипуляциями – создание директорий, файлов, установка пакетов и т.д. В данной статье мы решили начать повествование последовательно. Основы Итак, в Linux в отличие от Windows существует понятие полного и относительного пути. Разница между ними в том, что полный путь всегда начинается с корневого каталога (корневой каталог обозначается как /), и далее также через слеш происходит перечисление всех названий каталогов на пути к искомому файлу или директории, а в случае относительного пути – в начале слеш не указывается. То есть без слеша путь указывается относительно нынешнего местоположения, а со слешем – относительно корневого каталога. Примеры: /home/user1/tmp/test.sh - полный путь; ~/tmp/file1 - относительный путь; Ниже вы встретите часто используемые команды для работы с файлами, архивами и установкой программ. Команды для работы с файлами и директориями Команд довольно много, я перечислю самые, на мой взгляд, часто используемые: cd - смена директории на домашнюю, можно добавлять аргументы – к примеру, cd /root; pwd - команда покажет текущий путь к директории, в которой вы находитесь в данный момент; ls - вывод списка файлов и каталогов по порядку (наверное, самая известная команда) если добавить модификаторы lax, то команда выведет форматированный список всех файлов и директорий (в том числе скрытые); cat - показывает содержимое файла, к примеру – cat /root/file.txt; tail - например, tail /root/file.txt, выводит только конец файла, удобно при работе с логами; cp - копирование директории или файла, то есть cp /root/file.txt /etc/folder1/file.txt – из /root файл будет скопирован в указанную директорию mkdir - создание директории, например, mkdir /root/1; rmdir - удаление директории, синтаксис такой же, как и у команды выше; rm -rf - очень опасная команда (и довольно популярная в интернет фольклоре), но иногда и она может пригодиться – она удаляет директорию со вложенными файлами; mv - переименование файла или директории, сначала указывается целевая директория и затем её новое название; locate - поиск файла с заданным названием; Для наглядности, посмотрите на вывод команды tail # tail install.log Installing dosfstools-3.0.9-4.el6.i686 Installing rfkill-0.3-4.el6.i686 Installing rdate-1.4-16.el6.i686 Installing bridge-utils-1.2-10.el6.i686 Installing eject-2.1.5-17.el6.i686 Installing b43-fwcutter-012-2.2.el6.i686 Installing latrace-0.5.9-2.el6.i686 Installing trace-cmd-2.2.4-3.el6.i686 Installing crash-trace-command-1.0-5.el6.i686 *** FINISHED INSTALLING PACKAGES *** В примере выше, команда tail вывела только последние 11 строк. Работа с архивами Работа с .tar архивами – очень часто встречающаяся задача, поэтому хотим привести несколько полезных команд, чтобы не пришлось лишний раз пользоваться поисковиком :) tar cf example.tar /home/example.txt - создание .tar архива, который будет содержать в себе текстовый файл example.txt; tar cjf example1.tar.codez2 /home/example1.txt - команда с тем же функционалом, только будет использоваться сжатие Bzip2; tar czf example2.tar.gz /home/example2.txt - опять архивация, только на этот раз со сжатием Gzip; tar xf example.tar - распаковка архива в текущую директорию, если тип сжатия нестандартный, то после расширения нужно добавить тип сжатия (.codez2 или .gz соответственно); Работа с .rpm пакетами Так как мы больше всего рассказываем и пишем про FreePBX, который по умолчанию скачивается с официального сайта вместе c СentOS, здесь место для пары команд по работе c RPM пакетами. Почему? Потому что CentOS – RPM-based Linux Distribution :) Команды требуют наличие прав супер - пользователя. rpm -qa - вывод списка всех установленных RPM пакетов в системе; rpm –i rpmpackage.rpm - установка пакета с именем rpmpackage; rpm –e rpmpackage - удаление пакета с таким именем; dpkg -i *.rpm - установка всех пакетов в директории; Про жёсткие диски Команда fdisk –l выводит информацию о всех подключенных жёстких и сменных дисках в системе, бывает очень полезной. Ниже пример вывод этой команды (в качестве пример рассматривается OTRS - сервер) umask 0077
img
Большинство приложений и веб-администраций привыкли к тому, то клиенты вспоминают и вводят свои пароли каждый раз при входе в систему. Помимо того, что это тяготит клиентов, такой подход представляет угрозу безопасности, так как клиенты часто выбирают ненадежные пароли и повторно используют из во многих других администрациях. Эти проблемы решаются на основе проверки на основе токенов (или токенов). Как насчет того, чтобы посмотреть, как это помогает? Определение токена Мы должны начать с точных значений «токенов», которые в основном представляют собой измененные формы паролей или выражений, которые используются для проверки символов. Когда происходят какие-то обмены данных в Интернете, токены аутентификации являются очень полезными инструментами для демонстрации своей личности во время входа в систему, обновлений, покупок и других процессов. Интересным в токенах является то, что они могут быть последовательными, как при входе в систему, или могут быть более «фиктивными», требуя «контакта» (дополнительного подтверждения или физического присутствия), чтобы гарантировать, что вы тот, за кого себя выдаете, и что вам действительно можно войти. Токены более безопасны, так как они не должны содержать информацию о клиенте и создаются путем вычислений или выполнения программы. Это существенно лучше в сравнении с тем, что некоторые организации используют индивидуальные данные клиентов в качестве своего регистрационного номера, что позволяет злоумышленникам без особых усилий использовать в своих целях еще больше пользователей. Клиенты, которые используют некоторые частные данные для своих паролей, беспомощны против тех, кто без особых усилий нашел их, просматривая страницы в социальных сетях этих клиентов. Аутентификация на основе токенов Токены можно использовать для многофакторной аутентификации (MFA - multi-factor authentication) и серверных протоколов, которые соединяют приложения, API и веб-сайты. Важность аутентификации на основе токена Отойдите в сторону от технологий для того, чтобы рассмотреть проблему, которую вы пытаетесь решить. Вы просите законных пользователей подтвердить свою личность, чтобы не пропустить злоумышленников в вашу сеть (где они могут украсть данные, установить программы-вымогатели и т.д.). Так как токен основан на закрытом ключе устройства, то, когда мы используем токен из приложения, такого как PingID, брелка или ключа, который мы подключаем к нашему компьютеру, мы предотвращаем вмешательство внешних субъектов. «Зачем» заключается в том, чтобы выбрать решение для аутентификации на основе токенов, которое проверяет пользователей, не создавая конфликтов и безвыходных положений. Пользователи довольны, а данные в безопасности, когда процесс проходит гладко. Аутентификация на основе токена в действии Клиентам могут быть предоставлены токены подтверждения различными способами, включая токены на базе оборудования, одноразовые пароли (обычно предоставляемые с помощью мобильных телефонов) и токены, созданные с помощью программирования на основе стандарта JWT. Все токены хранят характеристики и информацию о клиенте в безопасном виде. С учетом такого бесчисленного количества правил защиты информации, имеющимися на сегодняшний день, токен также может проверять, что информация достоверна и не была изменена, что является основным условием безопасности. Они также расширяют возможности клиентов, позволяя им входить в систему, не запоминая пароли. Подтверждение на основе токена обычно происходит в четыре этапа: Требование – клиент требует доступ к защищенному ресурсу, который его интересует. Клиент изначально должен как-то отличиться без использования токена, например, воспользовавшись именем пользователя или секретной фразой. Подтверждение – проверка гарантирует, что сертификаты клиента являются действительными и что клиент имеет соответствующие полномочия в указанной инфраструктуре. Токены – токен выдается инфраструктурой и передается клиенту. Этот процесс включает в себя предоставление токенов клиенту за счет токена оборудования. Это происходит «за кулисами» при генерации токенов, так как взаимодействие клиента происходит с сервером. Определение – токен фактически хранится у клиентов, будь то в их программе или на их мобильном телефоне. Это дает им возможность в будущем проходить проверку без использования сертификатов. Преимущества и недостатки аутентификации на основе токена У такой процедуры есть свои преимущества и недостатки, как и у любого другого подхода или метода. Преимущества Эффективность. Программные токены более эффективны и универсальны, чем фактические Токены. Сервер может создавать и проверять сколько угодно токенов в зависимости от ситуации, что упрощает масштабирование количества клиентов, обращающихся к вашему сайту или веб-приложению. Они также не предполагают, что организации будут предоставлять своим клиентам фактические токены. Адаптивность. Программные токены являются гибкими в том смысле, что они могут быть задействованы на нескольких серверах и одновременно проверять различные сайты и приложения. Они часто используются для реализации системы единого входа (SSO - single sign-on), что упрощает работу клиентов, а также повышает безопасность. Безопасность. Токены JWT не фиксирует свое текущее состояние и должны быть подтверждены, когда закрытый ключ получен приложением на стороне сервера, которое их создало. Поэтому они считаются надежным и безопасным методом проверки. Недостатки Скомпрометированный секретный ключ. Наличие всего одного ключа является существенным недостатком в стандарте JWT. В случае, если за ключом, как предполагалось, не следят проектировщики и администраторы сайта, и он вдруг перехватывается злоумышленниками, то конфиденциальная информация может быть раскрыта. Это может позволить злоумышленникам имитировать клиентов и перехватывать встречи с клиентами, что трудно определить и остановить. Служебная информация. JWT намного больше стандартного токена встреч и заполняется по мере добавления дополнительной информации о клиенте. Добавление дополнительной информации к маркеру может увеличить время загрузки страницы за счет увеличения времени, необходимого для организации встречи с клиентом. Долговременная аутентификация не идеальна. Системы, позволяющие клиентам оставаться в системе в течение длительного периода времени, не очень хороши. Эти токены требуют постоянной повторной проверки, что может раздражать клиентов. Хорошей альтернативой в этом случае является использование токенов обновления и их правильное хранение. Клиенты могут использовать токены обновления, чтобы оставаться в сети в течение более длительных периодов времени без необходимости повторного подтверждения. Насколько безопасна аутентификация на основе токена? Так как киберпреступность не стоит на месте, а развивается, то специалистам по управлению следует постоянно обновлять свои стратегии и механизмы обеспечения безопасности. Участись атаки с использованием фишинга, физических сил и слов-ссылок с целью получения доступа. Теперь пароли не подходят для подтверждения. Проверка на основе токенов, в сочетании с другими стратегиями проверки, может стать еще более сложным препятствием, которое не позволит даже опытным хакерам воспользоваться взломанными паролями. Токены должны быть извлечены из устройства, которое их создало (например, мобильного телефона или генератора ключей), что делает их на сегодняшний день исключительно хорошей стратегией подтверждения. Хотя этапы проверки токенов имеют массу преимуществ, обычно это очень затратный процесс. Токены, хранящиеся в сотовых телефонах, можно использовать, но они могут оказаться бесполезными из-за каких-либо дефектов гаджета. Токены можно спокойно перехватить, если предположить, что они были отправлены через сообщение. Злоумышленник может получить токены, хранящиеся на устройстве, если оно было потеряно или украдено. Тем не менее, стоит помнить, что нельзя полагаться на стратегию однократной проверки. Проверка токена должна использоваться для двухфакторного или многофакторного подтверждения. Типы токенов 1. Аппаратный ключ (токен) (USB-ключ) Токены оборудования – это реальные устройства, которые после утверждения позволяют клиентам получать доступ к защищенным сетям. Иначе их называют токенами проверки или безопасности. Токен оборудования используется для добавления дополнительного уровня безопасности посредством двухфакторной или многофакторной проверки (2FA или MFA). Владелец такого токена подключает его к системе или администрации, которую будет использовать. Для того, чтобы обеспечить превосходное обслуживание клиентов и возможность адаптироваться, токены оборудования поставляются различных форм и размеров. Самые известные токены – USB-ключи или удаленные токены. 2. JWT – JSON веб-токен Этот тип является открытым стандартом для обработки данных JSON (RFC 7519). Он подразумевает определенную бесплатную методологию для безопасной передачи данных между сторонами. Для передачи данных между сторонами стандарт JWT использует объекты JSON. Эти токены можно использовать для подтверждения, а также для перемещения дополнительных данных о клиенте или записи. JWT могут быть отправлены в виде URL-адресов, ограничений POST или заголовков HTTP и могут быть быстро переданы ввиду их небольшого размера. Чтобы избежать различных информационных индексных запросов, JWT содержит всю основную информацию о компоненте. Чтобы подтвердить токен, получателю JWT не нужно обращаться к серверу. JWT состоит из трех частей: Заголовок, содержащий информацию о типе токена и использованном методе шифрования. Полезная нагрузка, содержащая возможности подтверждения наряду с дополнительной информацией о клиенте или записи. Отпечаток, объединяющий криптографический ключ, который можно использовать для подтверждения полезности полезной нагрузки. 3. Токен одноразового пароля (OTP - One-Time Password) Это защищенное оборудование или программное устройство, которое генерирует одноразовые пароли. Чаще всего используются индивидуальные идентификационные номер (PIN), которые представляют собой числовые коды от 4 до 12 цифр. Одноразовые пароли в большинстве случаев создаются и получаются с помощью мобильных телефонов. После подтверждения владения телефоном клиент может использовать приложение-аутентификатор для создания одноразовых паролей. В этом случае телефон выступает в роли генератора кода. OTP также можно отправлять с устройства через SMS. Объединяя созданные системы проверок, одноразовые пароли дополняют проверку пользователей и паролей. Токены OTP создают PIN-коды одновременно или нет, в зависимости от сервера. Одновременные токены создают одноразовый пароль, используя ваш закрытый ключ и текущее время, а то время как неодновременный использует механизм аутентификации «запрос-ответ» (CRAM - Challenge Response Authentication Mechanism), набор соглашений, в которых сервер задает вопрос, а токендолжен дать правильный ответ. 4. Токен API Этот тип токена служит полезным идентификатором для приложений, запрашивающих доступ к вашей администрации. Приложение в этот момент использует токен API, созданный вашей администрацией, чтобы запросить доступ к вашей администрации. Токен API сравнивается с тем, который вы сохранили для проверки и предоставления доступа. Время от времени можно использовать идентификатор сессии, но это отдельный случай. Токен программного интерфейса становятся все более безопасным вариантом, в отличие от отправки набора имени пользователя и пароля по HTTP. OAuth2 – это одно из наиболее широко используемых на сегодняшний день соглашений о безопасности API.
img
От слов к делу! Заходим на Communication Manager через веб-браузер по его IP-адресу. После ввода правильных логина и пароля нас информируют об удачном входе и времени последней попытки неудачного входа с указание IP- адреса, откуда была выполнена данная попытка. Далее выбрав пункт Administration → Server (Maintenance) мы попадаем в веб-интерфейс управления и настройки Communication Manager. Как мы видим, тут очень много ссылок, которые позволяют проводить мониторинг работоспособности системы, диагностировать и настраивать ее. Ссылки сгруппированы по функционалу: Alarm – Current Alarm позволяет просматривать ошибки и предупреждения, выводимые системой с указанием даты возникновения. При необходимости после ознакомления предупреждения можно удалить. Diagnostics – в данном разделе представлен доступ для диагностики и просмотра результатов работоспособности сервера. Restarts – выводит список историй перезагрузок сервера с указанием причин перезагрузки, даты и времени перезагрузки и статуса процесса. System Logs – позволяет получить и просмотреть большое количество сообщений из различных журналов системы, используя настраиваемые фильтры. Ping, Traceroute – данные утилиты позволяют проверить доступность требуемого хоста (по имени или IP-адресу) с самого сервера. Netstat – с помощью настраиваемых фильтров позволяет получить различную информацию по подключениям самого сервера (порты, сетевые интерфейсы, статусы и так далее.) Server – в данной группе собрана информация, касающаяся самого сервера (общий статус сервере, запущенные процессы, актуальные время и дату, версии и даты установки ПО, переключение между активным и резервным сервером в случае наличия резервного сервера) Отдельным пунктом следует отметить пункт Shutdown Server. Данный пункт позволяет как выключить сервер, так и перегрузить его. Так как в основном подключение к серверу осуществляется удаленно, то с этим пунктом надо быть очень аккуратным, иначе придется искать физический доступ к серверу для его включения. Если перезагрузка сервера происходит НЕ в экстренном случае, то рекомендуется выполнять её с ожиданием завершения всех запущенных процессов. Server Configuration – в данной группе собраны настройки самого сервера. Настройки в данном пункте зависят от того, как был проинсталлирован сам сервер (основной или локальный (LSP) сервер). Server Role – если сервер был проинсталлирован как основной сервер, то указывается тип сервера (основной или выживающий (ESS)), идентификаторы системы и модуля и настройки для памяти (Small, Medium, Large) В случае выбора при инсталляции роли локального выживающего процессора настройки роли будут другие. Тут придется указать адреса основного сервера для регистрации, сервера для синхронизации и серийный номер шлюза, где установлен данный сервер СМ. Network Configuration – указываем сетевые настройки, такие как адреса сетевых интерфейсов, DNS-серверов, шлюзов, имена серверов и альясы к ним. Static Routes – указываем необходимые специальные направления для отправки информации для работы сервера по сети. Display Configuration – показывает информацию по «физическим» характеристикам сервера – память, количество и тип процессоров, размер «жестких» дисков. Server Upgrade – раздел, посвященный проведению обновлений ПО, установленного на сервер. На «больших» серверах, есть дополнительный пункт по подготовительным шагам, который блокирует сохранение и синхронизацию данный до тех пор, пока процесс обновления не будет завершен. Ещё одним важным пунктом является Data Backup/Restore: Backup Now – позволяет выполнить разовое сохранение выбранных данных. Необходимо выбрать сохраняемые данные, выбрать метод сохранения (scp, ftp или sftp) и ввести учетные данные для подключения к серверу, куда будет произведено сохранение. После заполнения всех необходимых данных нажимаем Start и ждем завершения операции. После завершения Backup будет выведен результат: Backup History – показывает выполненные ранее сохранения. Можно посмотреть статус по каждому представленному тут сохранению. Schedule Backup – предназначен для настройки автоматического выполнения сохранений. Настройки такие же, как и в случае выполнения одноразового сохранения, но к ним добавляется возможность указать день недели и время для запуска сохранения. На системе, которая находится в более-менее статическом состоянии (т.е. нет больших ежедневных изменений, например, абонентской емкости) можно настроить еженедельное сохранение трансляций, а полное сохранение выполнять в ручном режиме, например, раз в месяц. Backup Logs – показывает информацию по запущенным процессам сохранения с указанием самого процесса, даты и времени запуска, статуса выполнения и полного пути до сохраняемого файла. View/Restore Data – позволяет восстанавливать ранее сохраненные данные. Указываются данные для подключения, как и для выполнения сохранения. После подключения предлагается выбрать необходимый бекап и выполнить восстановление. Restore History – журнал восстановления, аналогичный журналу сохранения. Security – раздел, посвященный безопасности. В нем создаются пользователи для управления, меняются и обнуляются пароли для существующих учетных записей, настраивается доступ к серверу, устанавливаются сертификаты безопасности и так далее. Administrator Account – позволяет создавать, изменять пользователей с различными приоритетами, блокировать, разблокировать или удалять учетные записи. Login Account Policy – указываются параметры для безопасного создания и использования парольного доступа такие как минимальная длина пароля, использование в пароле заглавных и строчных букв, цифр и специальных символов, количество использованных предыдущих паролей, количество символов, отличающихся в создаваемом пароле от предыдущего, время бездействия пользователя, по истечение которого будет произведен автовыход, количество неправильных попыток входа, время блокировки после неправильного ввода пароля, срок действия пароля, время напоминания об окончании действия пароля. Change password – смена пароля для ТЕКУЩЕГО пользователя. Login Report – позволяет получать при помощи настраиваемых фильтров различные сведения о подключенных пользователях, неудачных или удачных попыток входа, конкретной учетной записи и так далее. Server Access – позволяет настраивать удаленный доступ к серверу. Рекомендуется выключать доступ по Telnet для обеспечения более безопасного подключения Syslog Server – позволяет настраивать внешний Syslog сервера и делать выбор данных, отправляемых на него Firewall – показывает текущее состояние встроенного firewall и сработок по правилам. Дальше идут пункты, позволяющие работать с сертификатами – установка новых, просмотр уже установленных, настройка порогов для уведомления об окончании сроков действия, формирования запроса на генерацию нового сертификата и SSH ключи для проверки. Web Access Mask – настройка профиля подключений для доступа через Web. В системе есть профили, которые имеют настройки по умолчанию для доступа и настройку сервера через web-браузер. Если создается новый профиль, то для работы через браузер этому профилю надо определить права доступа. Miscellaneous – в данном разделе представлены остальные инструменты File synchronization – просмотр статуса синхронизации файлов между основными и резервными серверами. Download Files – позволяет закачивать на сервер необходимые файлы, в том числе и сертификаты для установки. CM Phone Message File – файлы для поддержки Unicode на телефонных аппаратах.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59