По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
OpenSSH позволяет выполнять удаленное подключение к серверу, производить манипуляции с файлами и управлять системой. Сегодня хотим рассказать про лучшие методы, которые позволят увеличить безопасность системы на базе OpenSSH. Конфигурационные файлы /etc/ssh/sshd_config - файл конфигурации сервера OpenSSH; /etc/ssh/ssh_config - файл конфигурации клиентской части OpenSSH; ~/.ssh/ - директория, в которой хранятся пользовательские SSH настройки; ~/.ssh/authorized_keys или ~/.ssh/authorized_keys - список ключей (RSA или DSA), которые используются для подключения к пользовательским аккаунтам; /etc/nologin - если данный файл существует в системе, то sshd запретит подключаться всем пользователям кроме root в систему; /etc/hosts.allow и /etc/hosts.deny - система запрета (часть безопасности). Работает по аналогии с ACL; SSH порт по умолчанию - 22 Не нужен - выключай Если вашему серверу не требуется удаленное подключение по SSH, то обязательно отключите его. В таких системах как CentOS/RHEL делается это так: chkconfig sshd off yum erase openssh-server Используйте SSH второй версии Протокол SSH первой версии имеет проблемы с безопасностью, которые закрыты во второй версии. Поэтому, используйте вторую версию. Убедитесь, что в файле /etc/ssh/sshd_config указана опция Protocol 2. Ограничивайте SSH доступ По умолчанию, все системные пользователи имеют возможность подключаться к системе по SSH. Рекомендуем ограничить SSH доступ в целях безопасности. Например, разрешить SSH для пользователей root, merion и networks: AllowUsers root merion networks С другой стороны, вы можете разрешить доступ всем пользователям, кроме указанных: DenyUsers root merion networks Время неактивности Важно указывать время, в течение которого, неактивная сессия будет терминирована (завершена). Это можно сделать следующими опциями: ClientAliveInterval 300 ClientAliveCountMax 0 В данной настройке мы указали время бездействия равным 300 секунд (5 минут). Про файлы .rhosts Дело в том, что данный файл содержит список хостов и пользователей. Если в данном файле содержится комбинация хоста и юзера, то данный пользователь сможет подключиться к системе по SSH без запроса пароля. Рекомендуем отключить эту «замечательную» фичу: IgnoreRhosts yes Никакой аутентификации на базе хоста! Так называемая Host-Based Authentication позволяет пользователю с определенного хоста подключаться к серверу. Отключаем: HostbasedAuthentication no Прямое подключение через root Не нужно открывать root. Максимум, советуем использовать прямое root подключение на время проведения работ. Затем отключать. Лучше давать su (sudo) доступ для некоторых категория пользователей. Закрыть можно вот так: PermitRootLogin no Сделайте баннер Для каждого подключающегося сделайте баннер, в котором можно угрожать злоумышленникам, которые пытаются совершить несанкционированный доступ. За настройку баннера отвечает параметр Banner. 22 порт только изнутри! Сделайте доступ к 22 порту системы только через цепочку фаервол правил. Лучше всего, оставить доступ только изнутри LAN. Например, в Iptables можно дать доступ для 192.168.11.0/24: -A RH-Firewall-1-INPUT -s 192.168.11.0/24 -m state --state NEW -p tcp --dport 22 -j ACCEPT Где слушать По умолчанию SSH слушает подключения на всех доступных интерфейсах. Мы рекомендуем сменить порт по умолчанию и указать IP – адрес, на котором необходимо ожидать подключения. Например, мы укажем порт 962 и IP – адрес 192.168.11.24 Port 962 ListenAddress 192.168.11.24 Криптостойкие пароли Используйте устойчивые к защите пароли. В сети множество инструментов, которые сгенерируют криптостойкий пароль онлайн, бесплатно и без смс :) Запретить пустые пароли Бывают пользователи без паролей. Их доступ к SSH так же необходимо запретить с помощью опции: Port 962 PermitEmptyPasswords no Анализируйте логи Установите логирование событий в режим INFO или DEBUG – это позволит иметь расширенный контроль над системой: LogLevel INFO
img
Потеря пакетов, джиттер, задержка – все эти страшные слова напрямую зависят от производительности корпоративной сети передачи данных и влияют на работу VoIP (Voice over IP) сервисов, таких как корпоративная IP – АТС и распространение телефонного трафика в целом. В этой статьей мы хотим рассказать про несколько бесплатных инструментов, которые помогут вам проанализировать слабые места в производительности сетевой инфраструктуры, для подготовки инсталляции IP – АТС, или траблшутинге. Wireshark Пожалуй, одним из самых популярных приложений для анализа трафика является Wireshark. Приложение позволит досконально изучить каждый пакет согласно всем семи уровням модели OSI, фильтровать трафик по протоколам, воспроизводить наглядные «SIP Call Flow» для траблшутинга. Как говорится, «маст хэв» :) SIPp Безусловно прекрасная утилита для проведения нагрузочного тестирования. Являясь «Open-Source» решением, приложение генерирует SIP INVITE/BYE с отправкой RTP потоков в единицу времени. SIPp используется для тестирования SIP – прокси, медиа – серверов, шлюзов и IP – АТС. Если вы планируете внедрение IP - АТС и не уверены, что корректно подобрали сервер для ее установки, то элегантным решение будет провести нагрузочное тестирование с помощью указанного ПО. SIPVicious Отличный инструмент в «правильных» руках. Дело в том, что многие хакеры используют данное ПО для взлома VoIP систем (в частности, PBX). SIPVicious состоит из следующих компонентов: svmap - сканнер SIP устройств (именно устройства). Задается IP – диапазон (например, 192.168.1.1 - 192.168.1.254) в рамках которого, «тулза» ищет SIP устройства; svwar - сканирует внутренние номера на корпоративной PBX; svcrack - самая важный инструмент – данное ПО занимается взломом паролей; Слабые пароли в SIP – это очень плохо. А особенно, если слабые пароли составлены только из цифр (без буквенных символов). В таблице ниже предоставлена корреляция длины такого пароля по времени взлома: Длина пароля (в цифрах) Диапазон значений Время на взлом 4 0000-9999 142 секунды 5 00000-99999 23 минуты 48 секунд 6 000000-999999 3 часа 54 минуты 7 0000000-9999999 1 день 14 часов 24 минуты 8 00000000-99999999 16 дней 2 часа 24 минуты Приучайте своих юзеров к паролям длиной не меньше 32 символов с криптостойкостью. Sipper А вот это пункт будет полезен, если вы разрабатываете свое собственное SIP – приложение. SIPr (звучит как Sipper) это один из самых гибких или настраиваемых фреймворков для разработки в мире. Если хотите прикрутить к своему приложению SIP – стек – обратите внимание на это ПО, SIPsak Этот инструмент будет полезен как разработчикам, так и администраторам систем. С помощью него можно проверять такие параметры как: Отправка сообщений SIP OPTIONS; Трассировка; Отправка текстовых файлов (который содержат SIP – запросы); Нагрузочный тест (флудом); Инициация тестовых вызовов; Нам будет интересно узнать, а какими VoIP инструментами пользуетесь Вы?
img
Одна из наиболее распространенных ошибок, возникающих при просмотре веб-страниц, - это ошибка 500 Internal Server Error. Это сообщение указывает на то, что на веб-сервере возникли технические проблемы. Рассказываем означает ошибка 500, почему вы получаете код HTTP 500 и как устранить эти ошибки. Что такое ошибка HTTP 500 Каждый раз, когда вы открываете веб-страницу, ваш браузер отправляет запрос на сервер, на котором размещен сайт, который возвращает запрошенные данные и код ответа. Коды состояния HTTP-ответа указывают, был ли запрос успешным или нет. Ответы делятся на пять классов. Коды в диапазоне от 500 до 599 указывают на ошибку сервера. Код состояния HTTP 500 - это общий ответ об ошибке, который возвращается сервером, когда другой код ошибки не подходит. Это может быть вызвано рядом проблем, которые не позволяют серверу выполнить запрос. Если страница, которую вы посещаете, выдает ошибку 500, вы ничего не можете сделать, поскольку ошибка не вызвана вашим браузером или подключением к Интернету. Несмотря на то, что ошибка возникает на стороне сервера, вы можете попробовать некоторые из следующих вариантов: Перезагрузите браузер или попробуйте использовать другой. Шансы на то, что страница загрузится при обновлении браузера, невелики, но все же стоит попробовать. Попробуйте очистить кеш браузера. Если страница, на которой отображается ошибка 500, кэшируется, после очистки кеша браузер запросит новую версию страницы. Вернуться позже. Тем временем веб-мастер может исправить проблему с сервером. Свяжитесь с владельцами сайтов. Последний оставшийся вариант - связаться с лицом, ответственным за обслуживание веб-сайта. Устранение ошибки HTTP 500 Ошибка 500 Internal Server Error может быть вызвана рядом различных причин. Вот самые распространенные: Проблема с разрешением. Когда веб-сервер не имеет разрешений на доступ к файлам сайта, он может выдать ошибку HTTP 500. Решением этой проблемы является рекурсивное изменение разрешений для файла веб-сайта. Ошибка синтаксиса .htaccess. Если вы используете Apache в качестве веб-сервера, то, скорее всего, у вас есть файл .htaccess в корневом каталоге вашего сайта. Неверный синтаксис или несуществующая директива модуля может привести к ошибке 500. Проблема, связанная с базой данных. Ошибка HTTP 500 также может быть вызвана неверной информацией о сервере базы данных или поврежденной базой данных. Проблемы с плагинами и темами. Если вы используете WordPress или аналогичную CMS, ошибка 500 может появиться после обновления или изменения плагина/темы. Проблемы с сервером. Поврежденная файловая система или исчерпанная память могут привести к ошибке 500. Модули Node.js. Если у вас есть сайт на основе Node.js, обновление модулей может вызвать внутреннюю ошибку сервера 500. Взломанный сайт. Довольно часто вредоносный код, внедряемый на ваш сайт, приводит к ошибке 500. Несовместимый модуль. Загрузка несовместимого модуля PHP или Apache вызывает ошибку 500. Тайм-аут внешнего ресурса. Если сервер взаимодействует с внешней службой и если эти службы недоступны, сервер отобразит сообщение об ошибке 500. Лучший способ определить, почему произошла ошибка 500, - это проверить логи сервера. Расположение логов зависит от вашего дистрибутива Linux и веб-сервера. Наиболее распространенные места для Apache и Nginx следующие: /var/log/apache2/error.log /var/log/httpd/error_log /var/log/nginx/error_log Если ваше приложение построено на Node.js, проверьте логи Node.js. Обычно логи сервера содержит подробную информацию об ошибке, которая поможет вам определить и исправить ошибку.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59