Архив рубрики: Публикации

Настройка iptables для работы asterisk

Asterisk CentOS iptables

iptables для asterisk

Iptables – это брандмауэр, который защищает компьютер от несанкционированных подключений (как от входящих подключений извне, так и несанкционированных подключений вовне с самого компьютера). Для астериска iptables дает возможность отключить подсети, из которых не должно быть подключений к asterisk, а также в связке с fail2ban iptables может закрыть сервер от подбора паролей к серверу (в частности, отключать тех, кто пытается подобрать пароли клиентов asterisk). Читать

Как узнать скорость интернета Beeline и что делать, если она снизилась

Скорость интернет-соединения зависит от многих факторов. Их нужно учесть перед тем, как делать выводы о настоящей скорости приёма и отдачи данных. Ведь только когда будет получено правильное значение, можно будет судить, на каком уровне находится качество интернета.

Читать

Для чего предназначен SNMP: руководство по NMS, MIB, OID, ловушкам и агентам

SNMP (Simple Network Management Protocol) представляет собой коммуникационный протокол, который позволяет отслеживать управляемые сетевые устройства, включая маршрутизаторы, коммутаторы, серверы, принтеры и другие устройства, которые включены через IP через единую систему управления / программное обеспечение.

Если сетевое устройство поддерживает протокол SNMP, вы можете включить и настроить его для начала сбора информации и мониторинга количества сетевых устройств, как вы хотите, из одной точки.

Что делает SNMP?

  • Мониторинг входящего и исходящего трафика, проходящего через устройство
  • Раннее обнаружение сбоев в сетевых устройствах вместе с предупреждениями / уведомлениями
  • Анализ данных, собранных с устройств в течение длительных периодов времени для выявления узких мест и проблем с производительностью
  • Возможность удаленного конфигурирования совместимых устройств
  • Доступ и управление устройствами удаленно, которые подключаются через SNMP

Менеджер (NMS)

Компонент Manager — это просто часть программного обеспечения, которое установлено на компьютере (которое при объединении называется Network Management System), которое проверяет устройства в вашей сети, как часто вы указываете информацию.

Менеджер имеет правильные учетные данные для доступа к информации, хранящейся агентами (что объясняется в следующем разделе), а затем компилирует их в читаемом формате для сетевого инженера или администратора для мониторинга или диагностики проблем или узких мест. Некоторые программные пакеты NMS более сложны, чем другие, что позволяет настраивать сообщения электронной почты или SMS, чтобы предупредить вас о неисправных устройствах в вашей сети, в то время как другие просто опросили устройства для получения более общей информации.

Агенты

SNMP Agent — это часть программного обеспечения, которое поставляется вместе с сетевым устройством (маршрутизатором, коммутатором, сервером, Wi-Fi и т. Д.), Которое при включении и настройке выполняет всю тяжелую работу для Менеджера путем компиляции и хранения всех данных из своего данное устройство в базу данных (MIB).

Эта база данных правильно структурирована, чтобы программное обеспечение менеджера могло легко опросить информацию и даже отправить информацию Менеджеру, если произошла ошибка.

Какие номера портов используют SNMP?

Менеджер программного обеспечения в предыдущем разделе регулярно проверяет агентов через порт UDP 161 .

Ловушки SNMP, о которых вы будете читать дальше, позволяют агенту отправлять информацию о системе и устройстве менеджеру через порт UDP 162 . Хотя UDP является общим протоколом, используемым SNMP, TCP также может использоваться.

Управляемые сетевые устройства

Управляемые сетевые устройства, в том числе маршрутизаторы, коммутаторы, Wi-Fi, серверы (Windows и другие), настольные ПК, ноутбуки, принтеры, UPS и т. Д., Имеют встроенное в них программное обеспечение агента, которое должно быть либо включено, либо настроено, либо просто настроено правильно для того, чтобы быть опрошены NMS.

MIB

MIB-файлы представляют собой набор вопросов, которые SNMP-менеджер может задать агенту. Агент собирает эти данные локально и сохраняет их, как определено в MIB. Таким образом, диспетчер SNMP должен знать эти стандартные и частные вопросы для каждого типа агента.

Агенты, как объяснялось выше, поддерживают организованную базу данных параметров устройства, настроек и т.д. Система NMS (Network Management system) опроса / запроса агента данного устройства, которая затем делится своей организованной информацией из базы данных, сделанной с помощью NMS, которая затем переводит ее в предупреждения, отчеты, графики и т. Д. База данных, которую Агент разделяет между Агентом, называется Информационной базой управления или MIB .

MIB содержат набор значений, как статистических, так и контрольных, которые определяются сетевым устройством. Во многих случаях расширения стандартных значений определяются с помощью Private MIB разными поставщиками сетевых устройств.

Чтобы упростить MIB, подумайте об этом так: MIB-файлы — это набор Вопросов, которые Менеджер может спросить у агента. Агент просто собирает эти вопросы и сохраняет их локально и обслуживает их по NMS по запросу.

Упрощенный пример работы MIB: NMS спросит у сетевого устройства вопрос, в данном случае, что такое ответ на вопрос 2?

Агент управляемых сетевых устройств затем отвечает с ответом на вопрос 2. Чтобы еще больше разбить это, давайте построим еще один пример.

Скажем, мы хотим знать системное время работы устройства.

NMS отправит запрос агенту, запрашивающему Системное время, — запрос отправляется как номер с MIB и объектом интереса, а также что-то, называемое экземпляром .

OID = 1.3.6.1.2.1.1.3.0

Распределение номера OID






MIBОбъект интересаПример
1.3.6.1.2.1.130
MIBОбъект SysUptimeОбразец

Первые 2 части числа, отправленные агенту (MIB и объект интереса, который в этом случае является системным временем), называются идентификатором объекта или OID . Как упоминалось выше, MIB являются стандартными значениями, которые система сетевого управления уже знает и может опросить / запросить сетевые устройства для получения информации.

OID

OID, Object Identifier — это просто номер, составленный MIB, объектом интереса и экземпляром. Каждый идентификатор является уникальным для устройства, и при запросе будет предоставлена ​​информация о том, что было запрошено OID.

Существует два типа OID:

  • скаляр
  • табличный

Скаляр — это экземпляр одного объекта — например, имя поставщика устройства. Может быть только одно имя поставщика, так что это будет скалярный OID.

С другой стороны, Tabular может иметь несколько результатов для своего OID — например, процессор Quad Core приведет к 4 различным значениям ЦП.

Ловушки

Ловушки используются, когда устройству необходимо предупредить программное обеспечение сетевого управления о событии без опроса. Ловушки гарантируют, что NMS получает информацию, если определенное событие происходит на устройстве, которое должно быть записано без предварительного опроса NMS.

Управляемые сетевые устройства будут иметь MIB Trap с заранее определенными условиями, встроенными в них. Крайне важно, чтобы система управления сетью объединяла эти MIB, чтобы получать любые ловушки, отправленные данным устройством.

MIB — это номер, который идентифицирует определенные характеристики или значения устройства, но если в системе управления сетью нет определенной MIB, которую отправляет ловушка сетевого устройства, нет способа интерпретировать, что такое MIB, и не будет записывать событие.

Версии (v1, v2c, v3)

Этот протокол прошел несколько пересмотров на протяжении многих лет, начиная с 1988 года, начиная с версии 1. Теперь мы до версии 3, но большинство систем управления сетью поддерживают все версии протокола.

Версия 1

Версия 1 была первой версией протокола, определенного в RFC 1155 и 1157. Эта версия является самой простой из 3-х версий протокола и является самой небезопасной из-за ее простой текстовой аутентификации.

Версия 2 (или 2c)

Версия 2 протокола была введена в 1993 году с большими улучшениями по сравнению с первой версией, включая транспортные сопоставления, элементы структуры MIB и, что самое важное, улучшенные обновления для проверки подлинности и безопасности.

Тем не менее, версии 1 и 2 / 2c имели встроенные риски безопасности, как упоминалось выше, — строки сообщества, которые эквивалентны паролям, где передается по проводу в виде прозрачного / обычного текста, позволяя любому, кто нюхает сеть, получить доступ к строке и могут компрометировать сетевые устройства и, возможно, перенастроить их с помощью SNMP.

Версия 3

Версия 3 протокола, дебютировавшая в 1998 году, сделала большие шаги для обеспечения безопасности набора протоколов, реализовав так называемую «пользовательскую безопасность». Эта функция безопасности позволяет вам устанавливать аутентификацию на основе требований пользователя. 3 уровня аутентификации:

  • NoAuthNoPriv: пользователи, которые используют этот режим / уровень, не имеют аутентификации и не имеют конфиденциальности при отправке / получении сообщений.
  • AuthNoPriv: этот уровень требует от пользователя аутентификации, но не будет шифрования отправленных / полученных сообщений.
  • AuthPriv: Наконец, самый безопасный уровень, в котором требуется аутентификация, и отправленные / полученные сообщения зашифрованы.

Версия 3 протокола является наиболее безопасной из группы, но с добавленной безопасностью и шифрованием добавлена ​​конфигурация и сложность настройки и конфигурации. Но при работе с сетевыми устройствами более высокого уровня, которые содержат конфиденциальную информацию, вознаграждение перевешивает головную боль при правильной настройке.



2018-10-30T13:14:02
Вопросы читателей

Чем может быть полезен QR код и как его создать?

QR-коды повсюду: вы можете найти их на упаковке ваших последних гаджетов, вы можете найти их на визитных карточках, включенных в презентации на конференциях, вы даже можете увидеть их на стенах. Люди и компании используют их для хранения и распространения всех видов информации, которые быстро доступны для всех со смартфоном. Вы видели, как выглядит QR-код? Вы сканировали один? Вы знаете, что делает QR-код? Если вы этого не сделаете, прочитайте это руководство, чтобы узнать все, что вы должны знать о QR-кодах, в том числе о том, как его создать.

Что такое QR-код?

Термин QR-код означает код быстрого ответа. QR-коды — это квадратные штрих-коды (двумерные штрих-коды), которые были впервые разработаны и использованы в Японии. Как и любой другой штрих-код, QR-код — это не что иное, как способ хранения информации на машиночитаемой оптической этикетке. Данные, содержащиеся в QR-коде, могут быть любыми: от простого текста, от адресов электронной почты, от телефонных номеров и т.д.

QR-коды хранят данные с использованием шаблонов черных точек и пробелов, расположенных в квадратной сетке. Эти шаблоны можно сканировать и транслировать в удобочитаемую информацию человека с помощью устройства формирования изображения, такого как камера или сканер, хотя наиболее распространенным способом сканирования QR-кодов в настоящее время является использование камеры вашего смартфона и специализированного приложения для чтения QR-кода коды.

Почему QR-коды полезны?

QR-коды легко создавать и использовать. Это удобный способ хранения всех видов данных в небольшом пространстве. Если данные, которые вы хотите сохранить в QR-коде, состоят только из буквенно-цифровых символов, один QR-код может содержать до 4000 символов.

Для чего используются QR-коды?

Поскольку они могут хранить различные типы информации, QR-коды используются для многих целей. QR-коды обычно используются для хранения данных, таких как:

  • Простой текст — приветственные сообщения на конференциях
  • Адреса — персональный домашний адрес, служебный адрес
  • Номера телефонов — персональный номер телефона, номер телефона вашей компании
  • Адрес электронной почты — личные или бизнес-аккаунты
  • URL-адреса — адреса веб-сайтов или отдельных веб-страниц
  • Ссылки на приложения — найдены в таких приложениях, как Google Play или App Store от Apple
  • Платежи — QR-коды могут хранить информацию о вашем банковском счете или кредитной карте
  • Аутентификация онлайн-аккаунтов — веб-сайты могут отображать QR-код, который зарегистрированный

    пользователь может сканировать со своего смартфона и автоматически вводить
  • Аутентификация WiFi — QR-коды могут использоваться для хранения данных аутентификации WiFi-сетей, таких как SSID, пароль и тип шифрования: при сканировании такого QR-кода с помощью вашего смартфона он может автоматически присоединиться к этой сети
  • Другие различные виды использования — например, погребальные ( согласно Википедии , в Японии есть надгробные камни с QR-кодами, которые указывают на веб-страницы, содержащие информацию об умершем), или для расшифровки стенограмм и степеней (используемых главным образом в Индии, Китае, Мексике)

Правда в том, что вы можете хранить множество типов информации в QR-коде, и все зависит только от вашего воображения. Например, вы также можете использовать QR-код, чтобы указать кому-то на свою страницу Facebook, или вы можете использовать его для отображения стихотворения, которое вы написали. Все зависит от вас.

Где отображаются QR-коды?

Вы можете найти QR-коды во всех типах мест, но некоторые из наиболее распространенных мест, где вы можете их увидеть:

  • На визитных карточках, содержащих контактные данные всех видов
  • На упаковке смартфонов и других гаджетов, содержащих ссылки на приложения, службу поддержки

    приобретенного гаджета, страницу продукта с информацией об этом гаджете и т. д.
  • На телевизионных рекламных объявлениях, рекламных щитах, онлайн-рекламе и других рекламных объявлениях
  • На бирках инвентаря на предприятиях, содержащих информацию, такую ​​как серийные номера, номера деталей, спецификации оборудования, даты инвентаризации и т. д.

Короче говоря, вы можете поместить QR-код на все, что можно увидеть и отсканировать с помощью смартфона: от листка бумаги до куска ткани, до экрана телевизора или фасада здания. Возможности безграничны.

Как отсканировать QR-код?

Самый простой и наиболее распространенный способ сканирования QR-кодов — использовать смартфон и приложение для сканирования QR. В Google Play Store есть бесчисленные приложения для сканирования QR, и в App Store Apple также есть много таких инструментов. Как правило, все, что вам нужно сделать, — это указать камеру вашего смартфона на QR-код, и приложение для сканирования QR переводит его.

Как вы можете создать QR-код?

Прежде чем создавать свои QR-коды, во-первых, убедитесь, что вы знаете, какую информацию вы хотите хранить, и где вы собираетесь распространять QR-коды. После того, как вы это выяснили, используйте свою любимую поисковую систему и найдите «генераторы QR-кода». В Интернете есть много таких бесплатных инструментов, и эти два являются одними из лучших: QR Stuff и QR Code Monkey.



2018-10-30T13:13:08
Вопросы читателей

Mikrotik. Использование L2TP + OSPF для связи удаленных офисов

Настройка головного офиса

Настраиваем R1

Указываем имена портов ethernet подключений:

/interface ethernet

set [ find default-name=ether1 ] name=eth1-wan

set [ find default-name=ether2 ] name=eth2-lan


Добавляем ip адреса интерфейсам:

/ip address

add address=188.190.120.1/24 interface=eth1-wan network=188.190.120.0

add address=10.0.0.1/24 interface=eth2-lan network=10.0.0.0


Добавляем маршрут по умолчанию (WAN):

/ip route add distance=1 gateway=eth1-wan

Указываем диапазон виртуальных адресов для L2TP:

/ip pool add name=l2tp-pool ranges=172.16.1.10-172.16.1.20


Включаем L2TP сервер:

/interface l2tp-server server set authentication=mschap2 default-profile=l2tp enabled=yes


Создаем учетные данные для L2TP подключений:

/ppp secret

add name=filial3 password=hardpassword3 service=l2tp

add name=filial4 password=hardpassword4 service=l2tp

...

add name=filialX password=hardpasswordX service=l2tp


Настраиваем L2TP профиль:

/ppp profile add change-tcp-mss=yes local-address=172.16.1.1 name=l2tp remote-address=l2tp-pool

Переименовываем роутер:

/system identity set name=R1-main

Добавляем область OSPF:

 /routing ospf area add area-id=0.0.0.16 default-cost=10 inject-summary-lsas=no name=vpn type=stub

Добавляем подсети OSPF:

/routing ospf network

add area=vpn network=10.0.0.0/24

add area=vpn network=172.16.1.0/24

Настраиваем R2

Указываем имена портов ethernet подключений:

/interface ethernet

set [ find default-name=ether1 ] name=eth1-wan

set [ find default-name=ether2 ] name=eth2-lan


Добавляем ip адреса интерфейсам:

/ip address

add address=188.190.120.2/24 interface=eth1-wan network=188.190.120.0

add address=10.0.0.2/24 interface=eth2-lan network=10.0.0.0


Добавляем маршрут по умолчанию (WAN):

 /ip route add distance=1 gateway=eth1-wan

Указываем диапазон виртуальных адресов для L2TP:

/ip pool add name=l2tp-pool ranges=172.16.2.10-172.16.2.20

Включаем L2TP сервер:

/interface l2tp-server server set authentication=mschap2 default-profile=l2tp enabled=yes

Создаем учетные данные для L2TP подключений:

/ppp secret

add name=filial3 password=hardpassword3 service=l2tp

add name=filial4 password=hardpassword4 service=l2tp

...

add name=filialX password=hardpasswordX service=l2tp


Настраиваем L2TP профиль:

/ppp profile add change-tcp-mss=yes local-address=172.16.2.1 name=l2tp remote-address=l2tp-pool

Переименовываем роутер:

/system identity set name=R2-backup

Добавляем область OSPF:

/routing ospf area add area-id=0.0.0.16 default-cost=10 inject-summary-lsas=no name=vpn type=stub

Добавляем подсети OSPF:

/routing ospf network

add area=vpn network=10.00.0.0/24

add area=vpn network=172.16.2.0/24


R1 и R2 готовы принимать входящие L2TP подключения

Настройка удаленных офисов

Приступим к настройке удаленных роутеров (R3 и R4)

Настраиваем R3

Указываем имя роутера:

/system identity set name=R3


Создаем клиентские L2TP подключения к R1 и R2:

/interface l2tp-client

add add-default-route=no allow=mschap2 connect-to=188.190.120.1 dial-on-demand=no disabled=no  

keepalive-timeout=60 max-mru=1450 max-mtu=1450 mrru=1600 name=L2TP-R1 password=hardpassword3 profile=default user=filial3

add add-default-route=no allow=mschap2 connect-to=188.190.120.2 dial-on-demand=no disabled=no  

keepalive-timeout=60 max-mru=1450 max-mtu=1450 mrru=1600 name=L2TP-R2 password=hardpassword3 profile=default user=filial3


Задаем локальный ip адрес роутера:

/ip address add address=192.168.1.1/24 interface=lan network=192.168.1.0

Добавляем DHCP клиента для аренды ip адреса от провайдера интернета:

/ip dhcp-client add default-route-distance=0 dhcp-options=hostname,clientid disabled=no interface=wan


Добавляем область OSPF:

/routing ospf area add area-id=0.0.0.16 default-cost=10 inject-summary-lsas=no name=vpn type=stub

Добавляем подсети OSPF:

/routing ospf network

add area=vpn network=192.168.1.0/24

add area=vpn network=172.16.1.1/32

add area=vpn network=172.16.2.1/32


Настраиваем R4

Указываем имя роутера:

/system identity set name=R4

Создаем клиентские L2TP подключения к R1 и R2:

/interface l2tp-client

add add-default-route=no allow=mschap2 connect-to=188.190.120.1 dial-on-demand=no disabled=no 

keepalive-timeout=60 max-mru=1450 max-mtu=1450 mrru=1600 name=L2TP-R1 password=hardpassword4 profile=default user=filial4

add add-default-route=no allow=mschap2 connect-to=188.190.120.2 dial-on-demand=no disabled=no  

keepalive-timeout=60 max-mru=1450 max-mtu=1450 mrru=1600 name=L2TP-R2 password=hardpassword4 profile=default user=filial4


Задаем локальный ip адрес роутера:

/ip address add address=192.168.2.1/24 interface=lan network=192.168.2.0


Добавляем DHCP клиента для аренды ip адреса от провайдера интернета:

/ip dhcp-client

add default-route-distance=0 dhcp-options=hostname,clientid disabled=no interface=wan


Добавляем область OSPF:

/routing ospf area add area-id=0.0.0.16 default-cost=10 inject-summary-lsas=no name=vpn type=stub

Добавляем подсети OSPF:

/routing ospf network

add area=vpn network=192.168.2.0/24

add area=vpn network=172.16.1.1/32

add area=vpn network=172.16.2.1/32


Все роутеры настроены на обмен маршрутами по 2-м L2TP тоннелям.

R3 и R4 получили маршруты от R1 и R2. Трассировка проходит ко всем соседним роутерам.



2018-10-30T10:00:54
MikroTik

Восстановление исходного MAC адреса сетевой карты

Вы можете оказаться в ситуациях, когда вам нужно изменить MAC-адрес вашего сетевого адаптера, чтобы подключиться к определенной сети. Но что вы будете делать, когда вам нужно восстановить исходный MAC-адрес, и вы не знаете, что это такое? К счастью, вы можете легко восстановить MAC-адрес с помощью Центра управления сетями и общим доступом в Windows или стороннего приложения, как тот, который мы поделимся этой статьей. Читайте дальше, чтобы узнать, как восстановить исходный MAC-адрес вашей сетевой карты.

Как восстановить исходный MAC-адрес с помощью Центра управления сетями и общим доступом

Самый простой способ восстановить исходный MAC-адрес сетевого адаптера — это использовать Центр управления сетями и общим доступом, который находится в Windows.

Когда вы его откроете, то сможете увидеть информацию о своих активных сетевых подключениях, настроить новые подключения, изменить настройки сетевого адаптера или устранить проблемы.

Затем нажмите или коснитесь ссылки «Изменить настройки адаптера» в левой части окна.

Теперь вы увидите все сетевые адаптеры, доступные на вашем компьютере или устройстве, включая виртуальные соединения или устройства Bluetooth.

Нажмите и удерживайте или щелкните правой кнопкой мыши сетевой адаптер, для которого вы хотите изменить MAC-адрес, и нажмите «Свойства».

Окно « Свойства» предоставляет информацию о сетевых протоколах, используемых текущим сетевым подключением, и позволяет вам устанавливать, удалять или изменять их. Кроме того, он дает вам возможность настраивать дополнительные параметры сетевого адаптера. Для этого нажмите кнопку «Настроить».

Затем нажмите или коснитесь вкладки «Дополнительно » и выберите свойство «Сетевой адрес» в списке «Свойства» . Если MAC-адрес был изменен, вы увидите пользовательское значение в поле «Значение» .

Установите флажок «Не показывать», чтобы сетевой адаптер вернулся к исходному MAC-адресу, а затем нажмите кнопку «ОК».

Чтобы применить изменения, перезагрузите компьютер или устройство или отключите и снова включите сетевой адаптер из Windows.

Как восстановить исходный MAC-адрес с помощью стороннего программного обеспечения

Другим способом восстановления MAC-адреса вашего сетевого адаптера до его первоначального значения является использование специального стороннего программного обеспечения. Одним из доступных решений для этой операции является Technitium MAC Address Changer . Вы можете бесплатно скачать приложение со своего веб-сайта и установить его на компьютере или устройстве на базе Windows.

После запуска приложения он обнаружит все сетевые адаптеры, установленные в вашей системе, вместе с их MAC-адресами.

Приложение включает в себя множество полезных опций, таких как экспорт отчетов об сетевых адаптерах, включение или отключение подключения IPv4 и IPv6, удаление сетевых адаптеров из реестра и автоматическое перезапуск сетевого адаптера для применения сделанных вами изменений.

Чтобы восстановить исходный MAC-адрес, нажмите или коснитесь кнопки «Восстановить оригинал».

После того, как программа изменит MAC-адрес, вы получите уведомление о результате.

Нажмите OK и закройте Technitium MAC Address Changer.

Заключение

Теперь, когда у вас есть как минимум два простых способа восстановления исходного MAC-адреса, у вас не должно быть больших проблем с настройкой сетевого адаптера.



2018-10-29T14:24:29
Вопросы читателей