По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Привет мир! Вы наверняка слышали аббревиатуру - VPN, и возможно даже пользовались этим. А знаете ли что это вообще такое и как это работает? Ну да, как то так... Но лучше - давайте разбираться! Видеопособие VPN расшифровывается как Virtual Private Network, или по русски Виртуальная частная сеть. В названии отражена суть этой технологии - она позволяет установить виртуальное соединение, которое называют туннелем, между вашим устройством, или даже целой сетью и другим удаленным устройством, или же - другой удаленной сетью. Что значит виртуальное? Это значит что несмотря на то, что ваши данные будут также передаваться в публичную сеть, как правило Интернет, между вами и второй стороной будет образован защищенный виртуальный туннель, и вы окажетесь в одной сети, даже несмотря на то, что вас могут разделять тысячи километров. VPN часто спасает, например, в случае удаленной работы, когда сотрудник, находясь вне офиса может подключаться к необходимым ресурсам в офисной сети, как если бы он находился там и сидел бы за своим рабочим местом. Или когда необходимо объединить сети, которые территориально располагаются в разных городах в одну большую сеть с единым адресным пространством! Типы VPN Глобально, не обращая внимания на различные протоколы, можно обозначить два типа VPN соединения: Site-to-Site и Remote Access. Соединение Site-to-Site - это когда с пограничного маршрутизатора или межсетевого экрана, которые называют VPN шлюзом, строится туннель до такого же оборудования, стоящего в другом месте. Таким образом, сотрудники в сети, находящейся за одним VPN-шлюзом получают доступ к ресурсам, находящимся в сети за другим шлюзом через тот самый туннель и в этом случае по туннелю гоняет трафик всех и всего, что находится в этих сетях. Remote Access, в свою очередь, это построение туннеля только с вашего индивидуального устройства, компьютера, ноутбука, айфона, планшета, например, до определенного VPN-сервера, и как раз такой способ чаще всего и используется для обхода блокировок и каких-нибудь темных дел. Ведь при таком подключении - реальный IP-адрес Вашего устройства будет изменен, а вместо него Вы получите адрес от VPN-сервера. И если Вы находясь где нибудь под Смоленском построите туннель с сервером, который живет на Сейшелах, то в Интернете Ваша геолокация молниеносно изменится. Именно поэтому так сложно определить реальное местоположение из которого осуществлялась кибератака. Злоумышленники никогда не светят свой реальный IP, чтобы к ним раньше времени не пришли из правоохранительных органов. Но не обольщайтесь - сегодня способов определения даже "заVPNненного" девайса более чем достаточно. Отличаются эти два типа тем, что для Remote Access VPN требуется клиент или расширение для веб-браузера, чтобы можно было на чем-то приземлить туннель, а в случае site-to-site, всё происходит на уровне маршрутизации и все компьютеры, телефоны и прочая инфраструктура могут слать трафик в туннель без всяких дополнительных ухищрений. Как VPN защищает подключение? Защита заключается в том, что вся передаваемая информация по VPN туннелю шифруется тем или иным алгоритмом шифрования, и за счет этого, злоумышленники или другие неавторизованные личности не могут получить доступ к информации для ее прочтения или модификации. Существует множество алгоритмов шифрования, но все они делятся на симметричные и асиметричные. Симметричное шифрование использует один и тот же ключ и для зашифровывания, и для расшифровывания. Пример такого алгоритма - AES (Advanced Encryption Standard). Асимметричное шифрование использует два разных ключа: один для зашифровывания, который также называется открытым, другой для расшифровывания - он называется закрытым. Пример такого алгоритма шифрования - RSA. Кстати, оба типа алгоритмов могут быть криптостойкими, то есть устойчивыми ко взлому и некриптостойкими. Как пример некриптостойкого алгоритма можно привести DES (Data Encryption Standard), длина ключа которого составляет всего 56 бит, за счет этого сегодня его можно взломать с использованием ну оооочень простых современных компьютеров. И противоположный ему - AES256, у которого длина ключа составляет, как можно догадаться, 256 бит. Перебор всех возможных комбинаций для такой длинны ключа занимает астрономически долгое время, поэтому AES не взломан и по сей день. Как VPN помогает обходить блокировки? Что если нужно добавить партнера по бизнесу из другой страны в LinkedIn, но он заблокирован у Вас? Тут поможет VPN, который создает защищенное соединение с VPN сервером, который может находится в другой стране, в которой доступ до нужного ресурса не ограничен, а затем оттуда к самому ресурсу. Погодите, а тогда в чем отличие VPN от прокси? В зависимости от выполняемой задачи, существует много прокси-серверов, но в контексте этой статьи, прокси сервер - это посредник между пользователем и целевым ресурсом, который может быть заблокирован. Этот сервер тоже может находиться на другом континенте и соответственно иметь доступ туда, куда не имеем мы. В случае с прокси - Вы просто указываете в своём браузере или другом клиенте адрес прокси сервера, порой с логином и паролем. При этом виртуальный шифрованный туннель, как в случае с VPN, между Вами не строится, прокси сервер просто передаёт запросы от вас к другим ресурсам и пересылает ответы от них вам. Помните, что при подключении к любому ВПН или прокси серверу, его администратор может увидеть к каким сайтам вы пробуете получить доступ и какую информацию передаете даже несмотря на то, что она может быть зашифрована. Поэтому - просто будьте осторожны. Не подключайтесь к серверам и сервисам, которым не доверяете и не используйте VPN и прокси для противозаконных действий, ведь эти технологии разрабатывались совсем не для этого.
img
В продолжение нашей статьи про настройку Netflow на маршрутизаторах Mikrotik, сегодня мы расскажем про Ntopng — приложение, которое анализирует трафик в вашей сети. Устанавливать будем на CentOS 7. Установка Ntopng не доступен в дефолтных репозиториях CentOS 7, поэтому предварительно нам нужно будет выполнить определенные действия по их добавлению. Сперва, выполните команду по добавлению EPEL репозитория: sudo yum install epel-release Затем необходимо создать ntop репозиторий. Для этого нужно будет создать файл ntop.repo внутри директории /etc/yum.repos.d - для этого введите команду sudo nano /etc/yum.repos.d/ntop.repo. В данный файл добавьте следующие строки: [ntop] name=ntop packages baseurl=http://www.nmon.net/centos-stable/$releasever/$basearch/ enabled=1 gpgcheck=1 gpgkey=http://www.nmon.net/centos-stable/RPM-GPG-KEY-deri [ntop-noarch] name=ntop packages baseurl=http://www.nmon.net/centos-stable/$releasever/noarch/ enabled=1 gpgcheck=1 gpgkey=http://www.nmon.net/centos-stable/RPM-GPG-KEY-deri Для создания файла, конечно же, можно использовать любой текстовый редактор — не только nano. Но если хотите дотошно следовать инструкции, то, вероятно, сначала текстовый редактор придется установить с помощью команды yum install nano -y. После добавления нужных строк в файл сохраните изменения с помощью сочетания клавиш CTRL+O, и выйдите из файла командой CTRL+X. Теперь переходим к непосредственно установке — выполните команду sudo yum --enablerepo=epel install redis ntopng -y . После этого просто соглашайтесь со всеми пунктами, и, спустя минут 5, все должно быть установлено. Запуск сервисов и настройка ntopng После установки ntopng, необходимо установить hiredis-devel пакет и запустить redis сервер до старта ntopng: sudo yum --enablerepo=epel install hiredis-devel Затем запускаем redis сервис и разрешаем ему автозапуск — и тоже самое делаем с ntopng. sudo systemctl start redis.service sudo systemctl enable redis.service sudo systemctl start ntopng.service sudo systemctl enable ntopng.service Далее, проверим, работает ли ntopng командой sudo systemctl status ntopng. Затем, превратим наш ntopng в бесплатную версию — для этого нужно отредактировать конфиг командой sudo nano /etc/ntopng/ntopng.conf и изменить строку: -G=/var/tmp/ntopng.pid на строку: -G=/var/tmp/ntopng.pid --community После чего, сохраним и выйдем из файла и перезапустим ntopng: sudo systemctl restart ntopng Последний шаг — настроим фаерволл и перезагрузим его. Настройка заключается в разрешении порта 3000. sudo firewall-cmd --permanent --add-port=3000/tcp sudo firewall-cmd --reload Первый запуск ntopng Теперь осталось перейти по следующему адресу: http://yourhostip:3000. Логин и пароль по умолчанию — admin. Сразу после этого вам предложат изменить пароль. Далее, вы увидите дэшборд, с разнообразной информацией, примерно как на скриншоте ниже: Для понимания возможностей данного приложения — попробуйте посмотреть хосты, сети и прочие — в общем, попробуйте освоиться с функционалом. Заключение Всем спасибо за внимание, многие крупные вендоры сейчас уделяют особое внимание протоколу Netflow и придумывают различные сценарии применения. Как это может быть полезно именно для вас, пара примеров: после недельного анализа вашей сети вы поймете, что она была недостаточно сегментирована, или увидите какие-то подозрительные потоки. Дайте нам знать, если вам интересна более подробная настройка ntopng и софта, подобного ему — обязательно напишем про это статью! :).
img
В этой статье рассказываем, как быстро и просто сбросить и восстановить пароль в Cisco ASA Firewall. Про сброс пароля на маршрутизаторах и коммутаторах Cisco можно прочесть в этой статье. Поехали! Процедура сброса пароля Шаг 1: Подключитесь к Cisco ASA с помощью консольного кабеля и перезагрузите устройство. Шаг 2: Нажмите клавишу «ESC» или «BREAK» на клавиатуре, чтобы прервать процесс загрузки. Нужно начинать нажимать клавишу, как только устройство запустится до тех пор, пока устройство не перейдет в режим ROMMON. Приглашение будет выглядеть так: Evaluating BIOS Options ... Invalid Key: 0000 Launch BIOS Extension to setup ROMMON Cisco Systems ROMMON Version (1.0(12)13) #0: Thu Aug 28 15:55:27 PDT 2008 Platform ASA5505 Use BREAK or ESC to interrupt boot. Use SPACE to begin boot immediately. Boot interrupted. Use ? for help. rommon #0> rommon #0> Шаг 3: Теперь введите команду confreg 0x41, чтобы изменить значение регистра конфигурации на 0x41. Это значение указывает устройству игнорировать конфигурацию запуска при загрузке. rommon #0> confreg 0x41 Update Config Register (0x41) in NVRAM... rommon #1> Шаг 4: Перезагрузите устройство. Введите команду boot, чтобы сделать это. rommon #1> boot Шаг 5: После перезагрузки устройство не будет запрашивать пароль. Перед приглашением ciscoasa> вы увидите сообщение о том, что startup config с потерянным паролем был проигнорирован. Введите команду enable, чтобы войти в привилегированный режим. В запросе пароля нажмите Enter, чтобы оставить его пустым. Ignoring startup configuration as instructed by configuration register. INFO: Power-On Self-Test in process. ........................................................... INFO: Power-On Self-Test complete. Type help or '?' for a list of available commands. ciscoasa> enable Password: ciscoasa# Шаг 6: Копируем нашstartup config в running config командой copy startup-config running-config . ciscoasa# copy startup-config running-config Destination filename [running-config]? . Cryptochecksum (unchanged): b10dcb10 12202944 fee241b5 47ee01e9 3071 bytes copied in 4.920 secs (767 bytes/sec) Шаг 7: Теперь войдите в режим конфигурации черезconf t и настройте новый пароль при помощи команды enable password привилегированного уровня (вместо password123 в примере), а заетм сбросьте значение конфигурации до его исходного значения 0x01 при помощи команды config-register и сохраните конфиг при помощи wr. ASA# conf t ASA(config)# enable password password123 ASA(config)# config-register 0x01 ASA(config)# wr Building configuration... Cryptochecksum: 4fd2bcb3 8dfb9bd5 886babde 9aff8c3d 3527 bytes copied in 1.270 secs (3527 bytes/sec) [OK] Шаг 8: Теперь перезагрузите устройство командой reload. ASA(config)# reload Proceed with reload? [confirm] ASA(config)# Сброс пароля был успешно завершен и после перезагрузки вам нужно будет ввести ваш новый пароль.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59