По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Так как технология VoIP базируется на технологии IP и использует Интернет, она так же наследует все её уязвимости. Последствия этих атак, умноженные на уязвимости, которые следуют из особенностей архитектуры сетей VoIP, заставляют задуматься о способах усиления защиты и тщательном анализе существующей сети IP . Более того, добавление любого нового сервиса, например, голосовой почты в недостаточно защищенную инфраструктуру может спровоцировать появление новых уязвимостей. Риски и уязвимости, наследованные из IP сетей. Плохой дизайн сети Неправильно спроектированная сеть может повлечь за собой большое количество проблем, связанных с использованием и обеспечением необходимой степени информационной безопасности в VoIP сетях. Межсетевые экраны, к примеру, являются уязвимым местом в сети, по причине того, что для правильного функционирования VoIP сети необходимо открывать дополнительные порты, и межсетевые экраны, не поддерживающие технологию VoIP, способны просто оставлять открытыми ранее используемые порты даже после завершения вызовов. Уязвимые IP АТС и шлюзы Если злоумышленник получает доступ к шлюзу или АТС, он так же получает доступ к захвату целых сессий (по сути – возможность прослушать вызов), узнать параметры вызова и сети. Таким образом, на безопасность АТС необходимо обратить наибольшее внимание. Убытки от таких вторжений могут достигать значительных сумм. Атаки с повторением пакетов Атака с повторением пакета может быть произведена в VoIP сети путем повторной передачи серии корректных пакетов, с целью того, что бы приёмное устройство произвело повторную обработку информации и передачу ответных пакетов, которые можно проанализировать для подмены пакетов (спуфинга) и получения доступа в сеть. К примеру, даже при условии зашифрованных данных, существует возможность повторения пакета с логином и паролем пользователем пользователя, и, таким образом, получения доступа в сеть. Риски и уязвимости, характерные для VoIP сетей Подмена и маскировка пакетов Использование подменных пакетов с неправильным IP-адресом источника могут использоваться для следующих целей: Перенаправление пакетов в другую сеть или систему Перехват трафика и атака «man-in-the-middle» (рисунок ниже) Маскировка под доверенное устройство - «Перенос ответственности» за атаку на другое устройство Фаззинг(Fuzzing) - Нагрузка системы пакетами с не полностью корректной информацией , что вызывает ошибки в работе системы при их обработке, например такие как задержки при работе, утечки информации и полный отказ системы Сканирование на предмет возможных уязвимостей - Сканирование портов может дать злоумышленнику начальные данные для проведения полноценной атаки, такие как модели операционных систем, типы используемых сервисов и приложений. При нахождении уязвимого сервиса злоумышленник может получить доступ к управлению всей сетью, и, как следствию, к возможности причинить большой ущерб. Низкая надежность по сравнению с традиционными сетям - Для достижения качественной связи, пакетам, содержащим голосовую и видео нагрузку присваивается высокий приоритет в механизмах качества обслуживания QoS (качества обслуживания). Однако, надежность VoIP и сетей передачи данных стремится к 99,9%, что ниже чем степени надежности в традиционных телефонных сетях, у которых данный параметр стремится к 99,999%. Конечно, разница не столь велика, однако за год эта разница выливается в дополнительные 8.7 часа, во время которых система не работает. Но необходимо понимать, что далеко не каждому предприятию это может повредить. Атаки DDoS(Distributed Denial of Service) - Атаки DoS и DDoS происходят когда злоумышленник посылает крайне большие объемы случайных сообщений на одно или несколько VoIP устройств из одного или нескольких мест (DoS и DDoS соответственно). Атака из нескольких мест используется с помощью «зомби» - скомпрометированные сервера и рабочие станции, которые автоматически посылают вредоносные запросы в соответствии с потребностями злоумышленника. Успешной такая атака считается в момент, когда количество запросов превышает вычислительную мощность объекта, в следствие чего происходит отказ в обслуживании для конечных пользователей. VoIP системы особенно уязвимы для таких атак, т.к они имеют высокий приоритет в технологии обеспечения качества обслуживания QoS, и для нарушения их работы требуется меньшее количество трафика нежели для обычных сетей передачи данных. Примером DoS атаки против именно VoIP сети может быть атака при множественной передачи сигналов отмены или установления вызова, которая так же имеет название SIP CANCEL DoS атака. CID спуфинг - Один из типов атак с подменой пакетов построен на манипуляциях с идентификатором звонящего (Caller ID или CID), который используется для идентификации звонящего до ответа. Злоумышленник может подменить этот идентификатор текстовой строкой или телефонным номером и может использоваться для осуществления различных действий, вредящих сети или владельцу предприятия. Кроме того, в VoIP сетях нет возможности скрыть этот идентификатор, т.к телефонные номера включены в заголовках пакетов в протоколе SIP. Это позволяет злоумышленнику со сниффером пакетов, например tcpdump узнать телефонные номера даже если они имеют параметр «private» у сервисного провайдера. Заключение - Использование IP-телефонии приносит огромное количество пользы для любой организации – решение на базе VoIP более масштабируемы, легко интегрируемы и их стоимость ниже классических решений. Однако, любая организация, внедрив VoIP решение должна быть в курсе возможных угроз и предпринимать всевозможные усилия для увеличения степени информационной безопасности в сети. Были перечислены лишь некоторые методы атак, но необходимо понимать, что часто используются комбинации атак и практически ежедневно разрабатываются новые атаки. Но понятно уже сейчас, что за данной технологией будущее и она вряд ли уступит пальму первенства другой технологии в обозримом будущем.
img
Apache Cassandra — это популярное программное обеспечение базы данных NoSQL с открытым исходным кодом. Cassandra обеспечивает высокую доступность при обработке большого объема данных. Обычные реляционные базы данных не могут справиться с линейным масштабированием, бесшовным распределением данных и другими требованиями к большим данным так же эффективно, как Cassandra. Ряд крупных игроков в онлайн-индустрии используют Apache Cassandra, такие как Netflix, Apple, Uber и eBay. В этом руководстве мы расскажем как установить Apache Cassandra на Ubuntu Linux с необходимыми пакетами. ШАГ 1: Установите пакеты, необходимые для Apache Cassandra Прежде чем приступить к установке Cassandra в Ubuntu, убедитесь, что вы установили Java OpenJDK 8 и пакет api-transport-https. Если у вас уже установлены эти пакеты, вы можете перейти к шагу 2 руководства. Примечание. В качестве примеров мы использовали Ubuntu 20.04, но инструкции применимы и к другим версиям Ubuntu. Установите Java OpenJDK Apache Cassandra нуждается в OpenJDK 8 для работы в системе Ubuntu. Сначала обновите репозиторий пакетов: sudo apt update Когда процесс завершится, установите OpenJDK 8 с помощью следующей команды: sudo apt install openjdk-8-jdk -y Когда установка завершится, проверьте, успешно ли установлена Java, проверив версию Java: java -version На выходе должна быть показана версия Java. Вторая цифра (8) представляет версию Java. Установите пакет apt-transport-https Затем установите транспортный пакет APT. Вам необходимо добавить этот пакет в свою систему, чтобы разрешить доступ к репозиториям с использованием HTTPS. Введите эту команду: sudo apt install apt-transport-https В приведенном выше примере выделены последние два шага процесса установки apt-transport-https. ШАГ 2. Добавьте репозиторий Apache Cassandra и импортируйте ключ GPG Вам нужно добавить репозиторий Apache Cassandra и получить ключ GPG перед установкой базы данных. Введите команду ниже, чтобы добавить репозиторий Cassandra в список источников: sudo sh -c 'echo "deb http://www.apache.org/dist/cassandra/debian 40x main" > /etc/apt/sources.list.d/cassandra.list' Вывод возвращается к новой строке без сообщения. Последний крупный выпуск Cassandra на момент написания этой статьи — 4.0. Вот почему мы использовали 40 в команде. Чтобы установить более старую версию, например 3.9, замените 40x на 39x. Затем используйте команду wget, чтобы получить открытый ключ по указанному ниже URL-адресу: wget -q -O - https://www.apache.org/dist/cassandra/KEYS | sudo apt-key add - Если вы правильно ввели команду и URL-адрес, на выходе выводится сообщение «ОК». Примечание: обратите внимание на регистр букв в URL-адресе выше. Вам нужно ввести правильный регистр и тире в конце команды. ШАГ 3: Установите Apache Cassandra Теперь вы готовы установить Cassandra на Ubuntu. Обновите список пакетов репозитория: sudo apt update Затем запустите команду установки: sudo apt install Cassandra В приведенном выше выводе показан последний раздел процедуры установки Cassandra в Ubuntu 20.04. Вывод должен выглядеть аналогично в более старых версиях Ubuntu. Примечание. После завершения установки служба Cassandra запускается автоматически. Также в процессе создается пользователь cassandra. Этот пользователь используется для запуска службы. Проверка установки Apache Cassandra Наконец, чтобы убедиться, что процесс установки Cassandra завершился правильно, проверьте состояние кластера: nodetool status Буквы UN в выводе сигнализируют о том, что кластер работает. Вы также можете проверить статус Cassandra, введя: sudo systemctl status cassandra Выход должен отображаться как active (running) зеленым цветом. Команды для запуска, остановки и перезапуска службы Cassandra Если по какой-либо причине после установки служба показывается неактивной, вы можете запустить ее вручную. Используйте следующую команду для запуска Cassandra: sudo systemctl start cassandra Еще раз проверьте статус услуги. Он должен измениться на активный. Чтобы перезапустить службу, используйте команду перезапуска: sudo systemctl restart cassandra Чтобы остановить службу Cassandra, введите: sudo systemctl stop cassandra Статус отображается как неактивный после использования команды остановки. Автоматически запускать службу Apache Cassandra при загрузке Когда вы выключаете или перезагружаете систему, служба Cassandra становится неактивной. Чтобы запустить Cassandra автоматически после загрузки, используйте следующую команду: sudo systemctl enable cassandra Теперь, если ваша система перезагрузится, служба Cassandra включается автоматически. ШАГ 4. Настройка Apache Cassandra Вы можете изменить настройки конфигурации Cassandra в зависимости от ваших требований. Конфигурации по умолчанию достаточно, если вы собираетесь использовать Cassandra на одной ноде. При использовании Cassandra в кластере вы можете настроить основные параметры с помощью файла cassandra.yaml. Мы рекомендуем создать резервную копию файла cassandra.yaml, если вы собираетесь его редактировать. Для этого используйте эту команду: sudo cp /etc/cassandra/cassandra.yaml /etc/cassandra/cassandra.yaml.backup Мы использовали каталог /etc/cassandra в качестве места назначения для резервной копии, но вы можете изменить путь по своему усмотрению. Переименовать кластер Apache Cassandra Используйте текстовый редактор по вашему выбору, чтобы открыть файл cassandra.yaml (мы будем использовать nano): sudo nano /etc/cassandra/cassandra.yaml Найдите строку, которая гласит cluster_name:. Имя по умолчанию — Test Cluster. Это первое изменение, которое вы хотите сделать, когда начнете работать с Cassandra. Если вы не хотите вносить дополнительные изменения, выйдите и сохраните файл. Добавить IP-адреса узлов Cassandra Еще одна вещь, которую вы должны добавить в cassandra.yaml, если вы используете кластер, — это IP-адрес каждого узла. Откройте файл конфигурации и в разделе seed _provider найдите запись seeds Добавьте IP-адрес каждого узла в вашем кластере. Разделите записи, используя запятую после каждого адреса. ШАГ 5. Протестируйте оболочку командной строки Cassandra Программный пакет Cassandra поставляется с инструментом командной строки (CLI). Этот инструмент использует язык запросов Cassandra - CQL для связи. Чтобы запустить новую оболочку, откройте терминал и введите: cqlsh Загружается оболочка, показывающая подключение к кластеру по умолчанию. Если вы изменили параметр cluster_name, он покажет тот, который вы определили в файле конфигурации. В приведенном выше примере показано подключение по умолчанию к локальному хосту. Итоги Следуя этим простым шагам, у вас должна быть работающая установка Cassandra в вашей системе Ubuntu. Кроме того, мы показали вам, как редактировать наиболее важные параметры в файле конфигурации Cassandra. Не забудьте сделать резервную копию файла conf на всякий случай, и вы можете начать использовать программное обеспечение базы данных Cassandra. Узнайте больше о том, как использовать Cassandra, в нашем руководстве о том, как создавать, удалять, изменять и очищать таблицы Cassandra.
img
Эту статью нам прислал один из наших читателей – речь пойдет о настройке SIP – транка в от IP – АТС Asterisk к провайдеру Ростелеком. Инструкция подойдет для связки с в рамках услуги «Новая телефония». Настройка Подключаемся к консоли сервера по SSH и в файле /etc/asterisk/sip.conf указываем следующие параметры: register => (логин:пароль@имя домена/логин) [rtk] dtmfmode = rfc2833 type = friend trunkname = rtk disallow = all allow = alaw:20 allow = ulaw:20 host = имя домена nat = force_rport,comedia insecure = invite,port (данный параметр необходим для входящих вызовов) defaultuser =логин fromuser =логин username =логин secret =пароль fromdomain=имя домена canreinvite=no context = контекст в extensions.conf qualify = 300 registersip=yes В более старших версиях параметр nat нужно указывать следующим образом: nat=no или nat=yes
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59