По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Привет! В этой статье мы расскажем про настройку переадресации вызовов (Call Forwarding) в Cisco CME (CUCME) . Есть два метода, которыми можно настроить перенаправление вызова: прямо с IP-телефона (пользовательский метод) и через командную строку IOS CLI (метод для администратора). Настройка переадресации через IP-телефон Чтобы включить переадресацию на телефоне нужно нажать клавишу CFwdAll (softkey). Телефон издаст два гудка, после чего нужно будет ввести номер телефона, на который будут направляться вызовы и затем нажать на “решетку” (#), что означает, что ввод номера закончен. На экране появится надпись, что все звонки переадресуются на указанный номер. Чтобы все звонки направлялись на голосовую почту нужно после нажатия клавиши CFwdAll нажать кнопку Messages на телефоне. Настройка переадресации через CLI Для настройки переадресации необходимо войти в режим конфигурирования ephone-dn и ввести команду call-forward [тип_переадресации][номер_назначения]. Здесь у аргумента “тип переадресации” может быть несколько значений, которые устанавливают тип переадресации: All – переадресация всех звонков; Busy – переадресация, в случае если телефон занят; Max-length – максимальная длина телефонного номера, который может быть установлен для CFwdAll (значение 0 запрещает использовать переадресацию на телефоне); Night-service – переадресация вызовов во время ночного режима; Noan – переадресация при неответе. Дополнительно используется параметр timeout, где указывается через сколько секунд после начала звонка он будет переадресован; CME(config)# ephone-dn 1000 CME(config-ephone-dn)# call-forward busy 1001 CME(config-ephone-dn)# call-forward noan 1002 timeout 25 Также, эти настройки можно выполнить, используя Cisco Configuration Professional (CCP) . Для этого в настройках переходим во вкладку Unified Communication → Users, Phones, and Extensions → Extensions, там выбрать желаемый номер, перейти во вкладку Advanced и выбрать пункт Call Forwarding. Здесь аналогично заполняем следующие поля: Forward all call to – указываем на какой номер делать переадресацию; When busy divert calls to – указываем, куда переадресовывать звонок, если номер вызываемый номер занят; Divert unattended calls to – куда направлять вызов при неответе; No answer timeout – через сколько секунд звонящий будет переадресован; Call forward max length – максимальная длина номера для CFwdAll; Также тут есть чекбокс Deny forwarding of calls from an internal extension to outside number, который запрещает делать переадресацию на внешние номера.
img
В 21 веке работа в дистанционном формате достаточно актуальна. Это объясняется в первую очередь удобным форматом работы. Сокращается время прихода сотрудника на работу буквально до нескольких минут. В связи с пандемией COVID-19, данный вид работы приобрёл очень высокую популярность. Научная новизна будет заключаться в рассмотрении информационной безопасности при удалённой работе в условиях пандемии. В данной статье будут рассмотрены такие моменты как: безопасность при дистанционной работе; основные виды кибернетических угроз; базовые элементы защиты от вредоносных файлов; профилактические меры по безопасности в сети. Перейдём непосредственно к рассмотрению вопросов. При работе в сети интернет существуют определённые правила, которые дают возможность уберечь свой персональный компьютер от нежелательных последствий работы вредоносных файлов. Работа данного ПО может иметь разный характер, и соответственно разные цели. Начиная от шпионской деятельности с целью получения компрометирующих данных и заканчивая получение финансовой прибыли. Существует несколько общепринятых правил: для защиты личного персонального компьютера очень важно прибегать к регулярному обновлению программного обеспечения, применять надежные антивирусные программы и иной защитный софт; никогда не предоставлять конфиденциальные данные, к примеру, номер счета или пароль в ответе на сообщение по электронной почте или в социальных сетях; перед вводом конфиденциальных данных в веб-форме или на веб-странице, необходимо заострить внимание на присутствие определённых моментов таких, как адрес веб-страницы, начинающийся с префикса "https" и значка в форме закрытого замка около адресной строки. Данный значок обозначает безопасное соединение; прежде чем просматривать входящие письма на электронной почте, необходимо проверить адрес отправителя. Письма вызывающие подозрения, необходимо помещать в спам, в особенности если в содержании такого письмах присутствуют некие прикрепленные файлы. Рассмотрим классификацию видов угроз по разнообразным критериям: Прямая угроза непосредственно информационной безопасности: доступность; целостность; конфиденциальность. Компоненты, на которые будет нацелена угроза: данные; программы(софт). По способу реализации: случайные или сознательные. По расположению источника угрозы делятся на: внутренние; внешние. Понятие "угроза" в разнообразных ситуациях как правило интерпретируется различно. И неотложные и важные меры безопасности тоже будут отличаться. Например, для какой-либо общественной структуры угрозы нарушения конфиденциальности данных может априори не существовать - вся информация являются открытыми для доступа, но априори в большей части случаев неутвержденный доступ будет явлением которое представляет ощутимую опасность. Если рассматривать виды кибернетических угроз, то их можно классифицировать следующим образом (рис.1): нарушение (случайное или умышленное) от установленных правил эксплуатации; выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.); ошибки при (пере)конфигурировании системы; вредоносное программное обеспечение; отказы программного и аппаратного обеспечения; разрушение данных; разрушение или повреждение аппаратуры. Рассматривая безопасность своего персонального ПК необходимо использовать базовые элементы защиты от вредоносных файлов. В первую очередь это антивирусное программное обеспечение. Выделяют 3 ключевых принципа поведения антивирусного программного обеспечения по отношению к вредоносным программам: диагностика; профилактика; лечение. В первом случае софт проверяет все места на HDD, ОЗУ и съемных носителях. Приоритетными являются те участки, которые чаще всего подвержены негативному влиянию вредоносного ПО (загрузочные сектора, исполняемые библиотеки, драйверы и т.д.). Если антивирусная программа обнаруживает какую-либо негативную активность он автоматически оповещает пользователя. Что касается лечения инфицированных файлов, то оно может быть двух типов: попытка вылечить файл; помещение в карантин; удаление. При попытке лечения файла антивирусное программное обеспечение будет совершать попытки восстановить работоспособность одного или нескольких файлов при помощи изменения кода файла. Либо забивает его нулями, ставя на месте всех точек входа команду возврата управления программе, либо находит неиспорченную копию файла и возвращает ее на место (есть вирусы, которые заменяют собой исполняемые файлы, а сами файлы прячут где-то в папках Windows). Если вирус дописывает себя в конец файла - обрезаtт его, а на месте начала вируса - ставят команду RET (возврат управления). Если ничего не получится зараженные объекты удалятся с ПК навсегда. Целостность системы при этом может пострадать и ее придется восстанавливать. На карантин файлы помещаются в том случае, если они ценны для вас, или содержат важные данные. В дальнейшем вы можете попытаться вылечить объект самостоятельно, или с помощью специалиста. На сегодняшний день различают 3 ключевых способа поиска различных червей и всего прочего мракобесия, которое портит ОС: сигнатурный метод; эвристический метод; брандмауэр (фаервол). Первые два метода построены на анализе файлов системы. А фаерволы защищают сеть, то есть локальные и глобальные подключения. Этот модуль как правило автономен и реализуется в виде отдельной программы, либо уже интегрирован в операционную систему (брандмауэр Windows тому пример). Программное обеспечение подвергает контролю входящий и исходящий трафик, устанавливая ограничения возможности соединения с определенными ресурсами (белые и черные списки). Из положительных сторон можно отметить возможность создания "свободного" интернета, работая исключительно со списком проверенных сайтов. Помимо этого, есть возможность установить на один из локальных шлюзов, создавая школьные или институтские сети узкой направленности. Существенным минусом является сложность настраиваемого софта. Если брать во внимание профилактические меры, то они являются по факту достаточно простым и эффективным циклом. Помимо наличия антивирусного программного обеспечения, необходимо использовать его по назначению как минимум один раз в неделю. Это даст возможность выявить потенциальные или фактические угрозы вашему ПК. Необходимо использовать хорошее защитное программное обеспечение, которое не только сканирует на наличие вирусов, но и ищет различные типы вредоносных программ, включая, помимо прочего, вымогателей, и не дает им проникнуть в компьютер. В основном эти вредоносные коды внедряются в персональные компьютеры, посещая или загружая файлы с не известных веб-сайтов, скачки Drive-by, скомпрометированные веб-сайты, которые отображают вредоносную рекламу, также известную как спам. На одном уровне с антивирусом необходимо системное использование хорошего брандмауэр. Хотя встроенный брандмауэр в Windows 10/8/7 хороший, всё же лучше употребление сторонних брандмауэров, которые, мнению широкого круга пользователей, во многих аспектах сильнее, чем традиционный брандмауэр Windows по умолчанию. При использовании корпоративной компьютерной сети, необходимо убедиться, что на пользовательских компьютерах отсутствует поддержка Plug and Play. Иначе говоря, у работников должна отсутствовать возможность подключения сторонних флэш-накопителей или своих личных интернет-ключей к USB. ИТ-отделу фирмы необходимо внимательно отслеживать и анализировать весь сетевой трафик. Применение сильного анализатора сетевого трафика даёт возможность оперативно отслеживать странное поведение, которое может возникнуть на абсолютно любом терминале (личном компьютере сотрудника). Для защиты от DDoS-атак веб-сайт в идеале необходимо базировать на различные серверы, а не просто располагать на каком-то конкретном сервере. Наилучшим способом защиты от такого вида атак это наличие "зеркала", применяя облачный сервис. Такой подход минимизирует шансы на успешную атаку DDoS - по крайней мере, на достаточно продолжительный временной отрезок. Использование хорошего брандмауэра, значительно снизит шансы успешной атаки на ваш персональный компьютер, а предпринимаемые определённые существенные этапы для защиты вашего сайта дадут возможность на оперативное реагирование попыток несанкционированного доступа к вашей корпоративной сети.
img
В статье, мы разберем как работать в операционной системе Linux с HDD, Logical Volume и все что с этим связанно. А также рассмотрим утилиты для работы с HDD. Разберем, что такое LVM. Вводная Те, кто читал пред идущие стати должны понимать, что в операционной системе есть определенные папки. Это стандартный набор папок. Сейчас обратим внимание на те папки, в которые могут быть смонтированы отдельные разделы. Это значит, что если мы видим в корневом разделе какую-либо папку, то не факт, что данная папка находится на том же жестком диске, что и соседние папки или даже сама корневая файловая система. Это могут быть отдельные жесткие диски или разделы жестких дисков, которые смонтированы в корневую файловую систему. Самый большой раздел - это сама корневая файловая система, обозначается символом "/" . Следующий раздел, который обычно находится отдельно - это "/boot", загрузочный раздел, обычно он мегабайт на 100. Там хранятся файлы необходимые для загрузки операционной системы и само ядро. Можно данную директорию оставить на корневом разделе, но если у нас большой жесткий диск хотя бы на 1 ТБ, то старые диски его могут не увидеть при загрузке, поэтому хороший тон создавать отдельный раздел на жестком диске размером от 100 МБ. Директория "/home" - это домашние папки пользователей. Это некий аналог папки в операционной системе Windows, такой как Documents and Settings или c:users. Это директория, где хранятся все папки пользователя. Его можно монтировать, как сетевую папку. Например, если у вас используются какие-нибудь перемещаемые профили. Пользователь работает на нескольких компьютерах и ему необходимо, что бы везде был одинаковый рабочий стол. Вот в таком случае было бы правильно хранить его домашнюю папку где-нибудь на сервере и просто ее монтировать как сетевую папку, предоставляя доступ к файлам. Следующая папка, которая находится в корне - это "/root" она является домашней папкой суперпользователя, очень важная папка поэтому она хранится отдельно. Папка "/etc" - в ней находится конфигурация нашей операционной системы и ее компонент. Так же бывает, что она находится на отдельных дисковых разделах. Мы конечно сами определяем при установке как разбить жесткий диск, но, если при установке мы ставим галочку в установщике, чтобы он автоматически разбил жесткий диск и создал разделы так, как он считает нужным. Директория "/opt" в данной директории находится программное обеспечение от третьих поставщиков. Некоторые серверные дистрибутивы тоже хранят ее на отдельном логическом разделе. Директория "/var" здесь хранятся все часто меняющиеся данные. Например, логи различного программного обеспечения или изменяющиеся программные данные. Возможно для этой директории имеет смысл использовать быстрые диски, например, SSD. Потому, что к ним будет идти очень частое обращение программного обеспечения. Директория "/usr" в ней находятся все установленные пакеты программ, документация и исходный код ядра. Чаще всего данная директория смонтирована вообще в режиме "только чтения" и в принципе она может быть расположена вообще на каком ни будь медленном диске или папке в сети. Директория "/tmp" предназначена для хранения временных файлов. Важной особенностью данной папки является то, что хранящиеся файлы в ней, будут удалены в случае перезагрузки машины. Т.е при перезагрузки данная папка очищается автоматически. Существует еще один отдельный раздел подкачки swap. Обычно операционная система windows использует файл подкачки, то Linux чаще всего использует раздел подкачки, хотя может использовать и файл. Данный раздел не монтируется в нашу файловую систему, он просто существует отдельно. Как это выглядит в консоли. Переходим в корневую директорию cd / . Вводим команду ls и видим, как все директории у нас отображаются. Все те папки о которых шла речь мы видим находятся в корневой директории, кроме раздела swap. Для того, чтобы посмотреть, что и куда смонтировано, то необходимо посмотреть специальный конфигурационный файл cat /etc/fstab Для упрощения объяснения, мы под жестким диском будем понимать единое пространство, которое мы можем разбить на несколько частей. Изначально, компьютер не видел более 4-х разделов - этого считалось достаточно. Поэтому сейчас, изначально по умолчанию жесткий диск не может быть разбит на более чем 4 раздела. Если нам необходимо больше разделов, то необходимо создать так называемый расширенный раздел. И этот расширенный раздел уже будет содержать в себе несколько логических разделов. В старых версиях Linux диски назывались hd0, hd1 и т.д, сейчас жесткие диски называются sda, т.е буквами. USB устройства у нас так же идентифицируются как жесткие диски. Разделы у нас нумеруются по порядку sda1, sda2 и т.д. Т.е. название раздела у нас состоит из буквы диска и номера раздела по порядку. Следовательно, первые 4 цифры зарезервированы и даются только основным разделам, именно поэтому логические разделы нумерация начинается с 5-ки. Основной утилитой для работы с разделами является утилита FDISK. Это утилита используется для разбивки жесткого диска. Так же есть утилита MKFS. Данная утилита используется для создания файловой системы. Мы можем посмотреть все существующие жесткие диски командой fdisk -l. При выводе данной команды мы можем видеть, что у нас 2 подключенных жестких диска sda и sdb. В выводе мы можем так же увидеть их физический объем. На первом диске sda, мы так же можем увидеть 2 раздела sda1 и sda2. Начать работать со вторым жестким диском, необходимо сначала указать, как определенный файл. Устройства лежат в директории "/dev". Пишем команду fdisk /dev/sdb Получается следующая картина: А нажав букву m мы можем получить доступ к справке по работе с данной утилитой. Как можно заметить функционал утилиты достаточно обширен. Можно добавлять партиции, можно удалять партиции. Следующим шагом необходимо создать новый раздел. Выбираем опцию n. Далее предлагается выбор primary или extended. Мы выбираем primary ключ p. Далее выбираем номер раздела 1-4. Например, 1. Далее система спрашивает где будет (на каком секторе) начинаться разметка раздела. Можно выбрать по умолчанию. На следующем шаге мы можем указать сектор, но это крайне неудобно, проще указать сколько мы хотим выделить под размер, например, +10G. И этот раздел станет 10 гигабайт. Попробуем второй вариант с созданием раздела, он будет расширенный (extended). Выбираем ключ e, выбираем 2 раздел. Выбираем с какого сектора он начнется. Следующим шагом +8G. Мы создали расширенный диск на 8 GB. Далее создаем sdb3 на оставшихся 2 GB. А также 8GB расширенного диска разбиваем на 2 логических по 4 GB каждый. Все операции одинаковые. В после создания последнего раздела выбираем опцию w. Которая записывает все изменения. В итоге Прежде чем использовать эти разделы их необходимо отформатировать. Если посмотреть на вывод команды, мы можем увидеть еще одно интересное поле с информацией Id - это метка этого раздела. Необходимо разобраться, как эти id менять. Используем опять утилиту fdisk /dev/sdb. Далее используем ключ t. Утилита предлагает выбрать номер раздела. Выбираем 1. Затем необходимо ввести id в шестнадцатеричном формате, список всех вариаций и их описание можно вывести командой L. Можно заметить, что везде стоял по умолчанию 83 т.е. linux, мы можем изменить на любую метку, например, на 86 NTFS - windows раздел. 3 раздел пометим а5. Записываем изменения w. И можно все изменения увидеть через fdisk -l. Далее, чтобы пользоваться этими разделами, нам сначала их надо отформатировать. Чтобы это сделать используем утилиту mkfs. Набираем mkfs.ext4 , после точки указываем целевую , будет переформатирован раздел , а через пробел собственно сам раздел. Например mkfs.ext4 /dev/sdb5. Теперь немного, о разделе подкачки swap. Для работы с ним используется swapon и swapoff. Через первую команду мы можем включать раздел подкачки, добавлять разделы подкачки, а через вторую команду выключать. Так же есть утилита mkswap - которая позволяет создавать т.е. форматировать раздел, как раздел подкачки. А также у нас есть конфигурационный файл, расположенный в следующем месте /etc/fstab, в данном конфигурационном файле описывается монтирование файловых систем. Соответственно можно примонтировать разделы в ручном режиме, но если мы хотим, чтобы при загрузке разделы сами монтировались, то необходимо конфигурировать файл /etc/fstab/ Командой swapon -s, мы можем посмотреть информацию по своп разделу. Чтобы добавить новый своп раздел, то нам необходимо через команду fdisk создать новый раздел и указать , что он именно своповский раздел, потом его необходимо отформатировать и примонтировать раздел. Командой cat /etc/fstab мы можем посмотреть, какие разделы монтируются при загрузке. Выглядит это примерно так: Мы видим, что вот этот раздел с uuid 50cee6ca-cbd2-454b-a835-2614bf2e9d5d монтируется в корень, знак "/" об этом говорит и имеет файловую систему ext4. Uuid смотрим с помощью команды blkid. Раздел подкачки, как и файл подкачки - это место на диске, которое используется, как RAM. Если у нас не хватает оперативной памяти, то компьютер может пользоваться этим разделом, как оперативной памятью. Создадим новую директорию командой mkdir mounted и смонтируем туда раздел. Например, /dev/sdb5. Используем команду mount /dev/sdb5 /mounted. Чтобы отмонтировать используем команду umount /mounted. LVM LVM - это система управления томами для Linux. Она позволяет создать поверх физических разделов , Logical Volume, которые будут видны операционной системе , как обычные блочные устройства с томами. Преимущества: Мы можем в одну группу Logical Volume можем добавить разное количество физических дисков. Мы можем менять размеры этих разделов прям во время работы операционной системы. В данном случае на картинке есть, 3 HDD, на каждом есть определенное количество разделов. И мы можем из них собрать группу томов vg1. Которая будет видеть свои разделы, как физические тома, те объединяются в группу томов, а внутри этой группы мы можем создавать логические тома, вообще не указывая где они находятся, и они сами распределяются между дисками. Соответственно на каждом логическом томе будет какая-то файловая система. Чтобы посмотреть физические тома пользуемся командой pvdisplay. Посмотреть volume group, команда vgdisplay. Посмотреть логические тома lvdisplay. Удаляем, через fdisk все разделы на жестком диске /dev/sdb. Создаем 2 раздела по 4 ГБ основных с типом 8e, т.е. LVM тип. Создадим физический том командой pvcreate /dev/sdb1, аналогично делаем для второго раздела. Далее необходимо создать виртуальную группу vgcreate vg1 /dev/sdb1 /dev/sdb2, т.е. оба раздела. В группе можем создать пару логических томов командой lvcreate -n lv1 -L 2G vg1, где -n новый раздел, -L - объем и последний параметр в какой виртуальной группе. И можно создать второй lvcreate -n lv2 -L 3G vg1. Появились новые блочные устройства lv1 и lv2. Осталось их отформатировать. Команда mkfs.ext4 /dev/vg2/lv1 и аналогично второй. Данная группа позволяет легко добавлять и удалять HDD. Возможно добавление нового жесткого диска и на увеличение размера наших томов. Чтобы изменить размер команда lvresize -L 4G vg1/lv2. Система LVM позволяет делать снимки состояний, т.е. снапшоты. Они используются для систем резервного копирования, например.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59