Архив рубрики: Публикации

Как улучшить сигнал 3G на смартфоне — плюсы и минусы популярных способов

Интернет — незаменимая вещь в современном мире. Чем больше нам нужен мобильный интернет, тем досадней обнаруживать плохой сигнал или даже его полное отсутствие. Хоть качество сотовой связи и улучшилось за последние годы, она по-прежнему зачастую подводит. Как же исправить низкое качество сигнала 3G и что для этого делать?

Читать

Поиск общедоступной среды Grafana с Google дорками

Grafana – это потрясающий инструмент, который позволяет визуализировать ваши журналы.

Компании во всем мире используют этот удивительный проект, чтобы лучше понять визуализированные логи.

Есть только одна вещь, которая, кажется, забывается, когда дело доходит до таких удивительных проектов, как проект Grafana.

Вы всегда должны проверять, была ли ваша среда защищена, что означает, невозможность того, что кто-то может достичь этой среды и что-то там сделать.

Потому что после небольшого запроса Google Dork я заметил, что вы можете найти десятки публичных проектов Grafana, которые хранят и визуализируют различные файлы журналов.

Google Dork:

intext:Docs Support Plans Community Grafana New version available! -grafana.com -grafana.org inurl:/login

 

см. также

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.



2018-10-24T16:57:20
Закрытие уязвимостей

8 советов по выбору надёжного антивируса

Вы ищете лучший антивирус или лучшее решение для безопасности для вашего компьютера или устройства Windows? На рынке существует так много вариантов, что вы, возможно, не знаете, что выбрать. Вы знаете, что вам нужен антивирус, но вы не знаете, какие критерии он должен выполнить. Все охранные компании продают свою продукцию как лучшую, имея самый большой антивирус или брандмауэр, являясь полной продукцией и т.д. Однако кому вы должны доверять? Как выбрать антивирус? В этом руководстве мы разделяем критерии, которые вы должны использовать для выбора лучшего продукта безопасности для вас:

1. Ищите всеобъемлющую защиту

В девяностые годы наличие хорошего продукта безопасности для вашего компьютера означало, что достаточно иметь хороший антивирус. В настоящее время хороший продукт безопасности — это не просто антивирусная защита. Это также касается защиты брандмауэра, защиты от киберпреступности при просмотре интернета, защиты от выкупа, защиты VPN от стороннего мониторинга и цензуры и т.д.

Хороший продукт безопасности должен включать несколько уровней безопасности, которые защищают вас от современных кибер-угроз. Хороший антивирус хорош против традиционных типов вредоносных программ, но это не означает, что ваш компьютер не может заразиться с помощью вымогательства, что может быть еще более разрушительным, чем обычный вирус. Именно поэтому мы считаем, что, когда вы ищете следующее решение для обеспечения безопасности, вы должны проверить, обладает ли он всеобъемлющей защитой . Это означает защиту от следующих типов угроз:

  • Вирусы — программы со злонамеренными намерениями, которые характеризуются тем, что они могут размножаться и таким образом заражать другие компьютеры или устройства. Вирусы обычно привязаны к исполняемому файлу, который, когда вы неосознанно выполняете его, также действует как триггер для вируса.
  • Trojans (Horses) — это вредоносное программное обеспечение, которое может маскироваться как обычное программное обеспечение и из-за этого может обмануть вас при загрузке и запуске на вашем компьютере. Когда вы это делаете, трояны обычно открывают ворота на другие виды вредоносных программ на вашем компьютере.
  • Черви — это вредоносные программы, которые используют уязвимости безопасности и уязвимости в вашей операционной системе или другом программном обеспечении (например, ваш веб-браузер) и используют их для заражения вашего компьютера. В отличие от обычных вирусов, черви могут размножаться и распространяться самостоятельно, без необходимости запуска зараженного файла.
  • Spyware — программы, предназначенные для разведки и сбора информации о вас. Spyware пытается скрыться от вас, от операционной системы и вашего решения безопасности, а после сбора информации о вас пытается отправить ее на серверы, контролируемые хакерами.
  • Rootkits — особый тип вредоносного ПО, предназначенный для предоставления хакерам удаленного доступа и управления устройством, без обнаружения жертвами или программного обеспечения безопасности, установленного на зараженных устройствах. Когда хакер получает доступ к зараженному руткитом устройству, он или она может использовать его для удаленного доступа, копирования и выполнения файлов на нем, изменения настроек операционной системы, установки дополнительного программного обеспечения (обычно других типов вредоносного ПО) и т. Д. По определению руткиты являются скрытым видом вредоносного ПО, поэтому их сложнее обнаружить и удалить с зараженной машины.
  • Ransomware — вредоносные программы, которые, как только они заражают ваш компьютер, берут на себя управление и шифрование ваших файлов, таких как ваши фотографии, рабочие документы и видео. Как только это произойдет, программы ransomware пытаются заставить вас платить значительную сумму денег своим создателям, чтобы вы могли вернуть свои файлы.
  • Adware — программные программы, отображающие рекламные объявления на вашем экране, в веб-браузерах или других местах на вашем компьютере. По определению это может быть не вредоносное ПО, но рекламное ПО почти всегда вредит производительности вашего компьютера и вашего пользователя, а также может заразить ваш компьютер вредоносным ПО.
  • Сетевые атаки — когда хакеры пытаются удаленно управлять вашими устройствами, они могут сделать это с помощью подхода «перерыв». То есть, когда вам нужен брандмауэр, чтобы остановить сетевые атаки. Хороший межсетевой экран должен иметь возможность отклонять атаки извне, а также сообщать вам о подозрительном трафике, который инициируется с вашего компьютера во внешний мир.
  • Веб-угрозы — ваш веб-браузер должен быть первым в линии защиты от вредоносного ПО. Вот почему хорошее решение безопасности должно включать модуль защиты веб-сайтов, который может помешать вам посещать веб-сайты с вредоносным контентом. Лучше иметь дело с вредоносными программами в вашем браузере, чем делать это, когда он достигнет вашего компьютера.

2. Выберите надежную защиту

Одним из важнейших критериев выбора лучшего антивирусного решения является его надежность. Надежный продукт безопасности должен иметь возможность:

  • Защитите, не вызывая конфликтов с другими программами, установленными на вашем компьютере. Например, когда вы устанавливаете его на свой компьютер, хороший комплект безопасности должен проверить, уже ли аналогичные программы безопасности уже найдены в вашей системе. Если это так, пакет безопасности должен сначала попросить вас удалить конфликтующее программное обеспечение, прежде чем устанавливать его.
  • Защитите свои процессы от нежелательного завершения. Мощное вредоносное ПО предназначено для использования слабых мест антивируса. Некоторые вредоносные программы могут попытаться уничтожить антивирусное решение, которое работает в вашей системе и взять под свой контроль систему. Надежное решение безопасности всегда должно защищать свои процессы от нежелательного прекращения.
  • Обеспечьте актуальную защиту. Антивирусное решение, использующее старые и устаревшие определения вредоносных программ, является слабым продуктом. Угрозы постоянно развиваются; они никогда не останавливаются, поэтому антивирусы тоже должны это делать. Хороший антивирус — это продукт, который регулярно обновляется, несколько раз в день.
  • Автоматизация сканирования безопасности. Мы считаем, что надежное решение безопасности должно предлагать средства для автоматизации сканирования вредоносных программ. Под этим мы подразумеваем, что пакет безопасности должен позволять вам планировать антивирусные проверки. Еще лучше, если продукт безопасности выходит из коробки, и регулярные запланированные проверки уже активированы. Еще лучше, если он запускает антивирусное сканирование, когда ваш компьютер простаивает и ничего не делает.

3. Следите за воздействием производительности

Продукты безопасности — это, по своей сути, программы, требующие довольно много вычислительных ресурсов для выполнения своей работы. Например, они используют больше вычислительной мощности, чем ваш средний аудиоплеер. Тем не менее, все поставщики безопасности работают, чтобы минимизировать влияние своих продуктов на производительность вашего компьютера. Если ваш компьютер не является самым мощным на рынке, вы должны учитывать аспект производительности . Как правило, хороший продукт безопасности должен:

  • Небольшое влияние на время загрузки вашего компьютера. Ваша Windows должна начинаться почти так же быстро, как и до установки вашего продукта безопасности.
  • Небольшое влияние на производительность вашего компьютера . Эффективное решение для обеспечения безопасности не подходит, если оно запугивает ваш компьютер. Он должен знать, как использовать ресурсы вашего компьютера таким образом, чтобы это не отрицательно влияло на ваш компьютерный опыт в отношении производительности и быстродействия.
  • Быстро сканируйте компьютер на наличие вредоносного ПО . Хорошие антивирусы, как правило, быстрее других, когда дело доходит до сканирования вашего компьютера на наличие вредоносных угроз.

4. Предпочитайте удобство использования

Хороший продукт безопасности должен быть простым в использовании как хорошо осведомленными пользователями, так и случайными пользователями, которые практически не знают о безопасности. Это означает, что он должен:

  • Легко ориентироваться. Он должен предоставить вам интуитивно понятный способ навигации по его различным окнам, вкладкам, меню и настройкам.
  • Прост в использовании на устройствах с сенсорными экранами. Эра обычного старого монитора мертва. В наши дни количество ПК с сенсорным экраном растет с высокой скоростью. Таким образом, все больше и больше людей используют сенсорный интерфейс для управления работой программного обеспечения. Хороший продукт безопасности должен иметь большие кнопки, плитки, переключатели всех видов, галочки и т. Д.>Другими словами, у него должны быть элементы управления, которые легко касаются пальцами, а не только курсором мыши.
  • Понятным. Независимо от того, насколько легко перемещаться по пользовательскому интерфейсу, нехорошо, если вы не понимаете, что означает каждый элемент и настройка. Предлагаемые параметры конфигурации должны быть понятны всем пользователям.
  • Предоставить вам легкую для поиска документацию. Как и любой хороший продукт, хорошие продукты безопасности должны обеспечить легкий доступ к их документации. Если доступна справочная документация, но вы не можете ее найти, в чем смысл?
  • Дать вам полный контроль над тем, как это работает. Многие люди ищут продукты безопасности, которые не требуют какой-либо конкретной конфигурации. Тем не менее, есть также люди, которые хотят установить каждую деталь того, как работает продукт безопасности. Если это так, то хороший продукт безопасности должен предоставить вам полный контроль.

Это все относительные критерии, потому что некоторые пользователи более продвинутые и имеют более технический фон, а другие нет. Независимо от вашего уровня технических знаний, важно, чтобы продукт безопасности был прост в использовании для вас.

Если вы новичок и у вас нет технических наклонностей, найдите продукт безопасности «установить и забыть». Если вы более профессиональный пользователь, вы можете захотеть найти продукт безопасности, который можно настроить в деталях, который предлагает множество дополнительных настроек.

5. Будьте готовы обратиться за поддержкой

Ничто в этом мире не является совершенным, поэтому иметь возможность обратиться за помощью, когда что-то не работает должным образом, важно. Вот почему варианты поддержки, которые вы получаете, являются фактором, который следует учитывать, прежде чем принимать решение о покупке продукта безопасности.

Компания ИТ-безопасности, которая создает отличные программы безопасности, обычно предлагает широкий спектр опций поддержки, и если у вас есть проблемы с их продуктом, вы должны иметь возможностей:

  • Напишите им письмо, в котором вы описываете свои проблемы с помощью своего антивирусного продукта
  • Проведите сеанс чата с одним из инженеров-технологов
  • Позвоните в службу поддержки

Ни один из вариантов поддержки не должен стоить вам дополнительных денег, кроме того, что вы уже заплатили, когда купили свой продукт.

6. Хорошо использовать комплексные инструменты

Многие «комплексные» продукты безопасности объединяют дополнительные инструменты, помимо основных модулей безопасности. Они могут включать в себя пароли кошельков, безопасно зашифрованное пространство для хранения в облаке, инструменты для родительского контроля и так далее. Эти дополнительные инструменты не должны занимать первое место в вашем сознании, когда вы начинаете искать свое следующее превосходное решение для обеспечения безопасности, но это может быть так мало, что вам нужно сделать правильный выбор между двумя аналогичными продуктами безопасности. Например, если вы путешествуете, и вы обычно берете с собой компьютер или устройство Windows, вы должны получить продукт безопасности, который включает план обслуживания VPN, или подписаться на услугу VPN отдельно. Это единственный способ, которым вы можете быть в безопасности, когда подключаетесь к ненадежным общественным беспроводным сетям, например, в аэропортах, кафе, конференц-центрах и т.д.

Если вы являетесь родителем, и вам нужно выбирать между двумя аналогичными наборами безопасности, но только один из них предлагает модуль родительского контроля, вы, вероятно, должны выбрать тот, у которого есть родительский контроль.

При выборе покупки продукта безопасности вы должны проверить, есть ли дополнительные инструменты, которые он связывает:

  • Ориентирован на безопасность . Если продукт безопасности дает вам бесплатные дополнительные инструменты, не ориентированные на безопасность, мы считаем, что их не стоит покупать. Эти инструменты — всего лишь средство для маркетинга.
  • Полезно. Дополнительные инструменты, которые вы получаете при покупке продукта безопасности, должны быть полезны для вас. Они должны быть не только клонами инструментов, которые уже найдены в Windows.
  • Не навредите своей безопасности или конфиденциальности. Некоторые поставщики предпочитают связывать дополнительные инструменты, которые не помогают повысить вашу безопасность или конфиденциальность.
  • Напротив, они наносят ей вред. Если решение безопасности включает в себя теневые панели инструментов, веб-браузеры, надстройки браузера или любые другие инструменты, которые снижают вашу безопасность или конфиденциальность , вы должны держаться подальше от этого продукта.
  • Не требуйте дополнительных затрат . Если вам нужно заплатить больше денег в дополнение к тому, что вы уже заплатили за пакет безопасности, они не стоят того.

7. Рассматривайте репутацию

Это может показаться немного консервативным, как, например, команда старых редакторов, которые хотят поддержать крупные имена рынка ИТ-безопасности. Это неправда, и мы заверяем вас, что наши намерения честны: репутация важна! Покупка и использование продукта безопасности у компании с хорошей репутацией — это, как правило, более безопасная ставка, чем переход с помощью продукта безопасности от неизвестной фирмы. Хорошие решения безопасности, как правило, остаются хорошими с течением времени. В то же время многие вредоносные программы маскируются как так называемые решения безопасности. Например, при выборе неизвестного антивируса вы можете установить вирус на свой компьютер, из которого вы хотите защитить себя.

8. Будьте в курсе затрат

Хорошо, вы, наверное, думаете, что все критерии, о которых мы говорили, прекрасны и денди, но ни один из них не так важен, как стоимость этого решения безопасности. Большинство людей склонны выбирать менее дорогие продукты, и хотя это правильный общий подход, это не всегда лучше. В случае продуктов безопасности это означает, что вы должны искать самый дешевый продукт, который соответствует вашим потребностям и предлагает необходимую защиту. Этот продукт может быть не самым дешевым на рынке. С другой стороны, представьте, сколько это может стоить вам, если вы купите продукт безопасности, который не может защитить ваши файлы от выкупа?



2018-10-24T12:45:28
Вопросы читателей

Wi-Fi подключён, но нет интернета: как исправить?

Это часто путающий и неприятный момент, когда вы подключены к Wi-Fi, но не к Интернету. За последние несколько лет мы все столкнулись с ошибкой «WiFi, но не с Интернетом», но, к сожалению, нет единого решения для ее устранения. Во многих случаях это связано с изменениями в настройках вашей операционной системы или маршрутизатора, но причина может быть не всегда очевидной. Это означает, что вам нужно попробовать разные исправления, чтобы определить правильный. Ниже приведены некоторые проверенные параметры, которые исправят Wi-Fi, но не интернет-ошибку.

Чтобы определить проблемы с маршрутизатором, подключите к Wi-Fi другим устройствам, таким как ваш мобильный телефон, и посмотрите, работает ли он. Если Интернет отлично работает на других устройствах, проблема связана с устройством и адаптером WiFi. С другой стороны, если Интернет не работает и на других устройствах, проблема, скорее всего, связана с маршрутизатором или самим подключением к Интернету.

Один хороший способ исправить маршрутизатор — это перезапустить его. Хотя это может показаться глупым, перезапуск очищает кеши и устраняет многие связанные с ним проблемы с сетью и программным обеспечением.

Если ваш маршрутизатор и модем являются отдельными, перезагрузите оба.

  • Выключите оба из них
  • Подождите 30 секунд
  • Включите модем и через минуту включите маршрутизатор.
  • Подождите несколько минут и проверьте.

Это простое решение позволит исправить множество мелких проблем в вашем маршрутизаторе.

Проблема с подключением к Интернету

Иногда Wi-Fi-соединение, но не интернет-ошибка, может быть связано с подключением к Интернету, а не с каким-либо устройством. Это может быть из-за сломанных кабелей, сбоев в обслуживании или всего остального, что не под вашим контролем.

Тем не менее, важно знать, существует ли проблема с вашим интернет-провайдером. Для этого проверьте, работает ли «Интернет» на модеме. В идеале необходимо включить питание и освещение DSL. Кроме того, убедитесь, что нет ничего необычного, например, постоянное мерцание огней.

Если индикаторы не горит, или если вы видите мерцающие огни, немедленно обратитесь к вашему интернет-провайдеру.

Проблема с вашим устройством

Когда другие устройства имеют доступ к Интернету через ваш WiFi, проблема связана с устройством и адаптером WiFi.

В качестве первого шага перезагрузите устройство и проверьте, не устраняет проблему. Как и в случае с маршрутизатором, сетевые и программные проблемы часто исправляются автоматически с помощью простого перезапуска.

Если это не исправить вашу проблему, вот что вы можете сделать.

  • Щелкните правой кнопкой мыши значок сети в панели задач в правом нижнем углу. Нажмите «Устранение неполадок».
  • Windows попытается автоматически диагностировать проблему и попытается исправить ее для вас.
  • Если Windows не сможет исправить вашу проблему, она в некоторых случаях сообщит вам, в чем проблема.
  • Вы можете найти решение этой проблемы в Интернете или вы можете попросить экспертов.

Конфликт кэша DNS

Кэш DNS хранит все последние посещения веб-сайтов, поэтому он может быстро загрузить веб-страницы для вас.

Обычно, когда вы вводите URL-адрес своего браузера, операционная система перехватывает этот URL-адрес и ищет в кэше DNS. Если ваш запрос соответствует страницам, доступным в кеше, операционная система берет эти страницы из кеша вместо загрузки из Интернета.

Иногда этот кеш DNS повреждается из-за технических сбоев или когда неавторизованные имена доменов вставляются сторонним программным обеспечением, таким как вирусы. Реклама и баннеры на некоторых сайтах также отправляют вредоносный код, чтобы испортить кеш DNS.

Этот поврежденный DNS-кеш не позволяет вам подключаться к Интернету, поскольку в IP-адресе есть несоответствие. Чтобы исправить это, вы должны очистить кеш DNS.

Чтобы сделать это:

  1. Нажмите Windows + R и введите «cmd». Это откроет командную строку.
  2. Введите следующую команду и нажмите enter:

    ipconfig /flushdns

Устаревшие беспроводные режимы

Беспроводной режим и стандарт, используемые вашим маршрутизатором, имеют отношение к скорости и охвату Интернета. Обычно вы можете видеть такие стандарты, как 802.11g, 802.11n, 802.11b и 802.11ac. Эти стандарты определены организацией IEEE, и это делается для обеспечения единообразия во всех моделях маршрутизаторов.

Из них 802.11b является самым старым и самым медленным, а 802.11ac является самым последним и самым быстрым. Итак, скажем теперь, у вас есть старое устройство, которое может подключаться только к 802.11b или 802.11g, в то время как ваш маршрутизатор основан на последнем 802.11ac. Это создает конфликт, поскольку устройство не может подключиться к новому стандарту.

Первым шагом для решения этой проблемы является определение деталей вашего маршрутизатора. Откройте командную строку и введите « ipconfig» . Это информация, которую вы должны увидеть.

Шлюзом по умолчанию является IP-адрес вашего маршрутизатора.

Вы также можете получить эти данные через свой графический интерфейс.

  • Перейдите в Центр управления сетью и общим доступом
  • Выберите маршрутизатор и дважды щелкните по нему.
  • Нажмите кнопку «Детали»

Чтобы устранить этот конфликт, перейдите в командную строку и введите следующую команду и нажмите enter:

ipconfig /release

DHCP-сервер назначит новый IP-адрес для вашего компьютера.

Если это не работает:

  • Нажмите Windows + R и введите «ncpa.cpl» в диалоговом окне. Это откроет все сетевые подключения.
  • Выберите свою сеть, щелкните ее правой кнопкой мыши и выберите «свойства»
  • Выберите Интернет-протокол 4 (IPv4) и нажмите кнопку «Свойства» под ним.

  • В следующем диалоговом окне выберите «получить IP-адрес автоматически» и «автоматически получить адрес DNS-сервера»

Это должно разрешить подключение WiFi, но не интернет-ошибка. Если это не так, перезапустите маршрутизатор и посмотрите, работает ли это.

Если это не работает, это может означать, что ваш маршрутизатор имеет неисправный DHCP-сервер. Обратитесь к производителю вашего маршрутизатора и обновите прошивку.

Устаревший сетевой драйвер

Иногда старый, устаревший или поврежденный сетевой драйвер может быть причиной подключения Wi-Fi, но не интернет-ошибка. Во многих случаях небольшая желтая метка в названии вашего сетевого устройства или в сетевом адаптере может указывать на проблему. Если ни одно из вышеперечисленных исправлений не работает, эти шаги стоит попробовать, даже если вы не видите желтую метку.

Исправление:

  • Нажмите Windows + R и введите «devmgmt.msc». Откроется диспетчер устройств.
  • Перейдите к «сетевым адаптерам» и щелкните правой кнопкой мыши по сети
  • Выберите «Обновить сетевой драйвер». Вы получите два варианта, и здесь, выберите «автоматически искать обновленное программное обеспечение драйвера»

Windows попытается автоматически исправить сетевой драйвер для вас.



2018-10-24T10:49:55
Вопросы читателей

Как обновить / установить критические обновления безопасности ядра Oracle без перезагрузки

В основном обновление ядра Linux потребует перезагрузки системы.

Новое ядро не вступает в силу до перезагрузки системы.

В среднем ядро Linux получает обновления безопасности и исправления ошибок примерно раз в месяц.

Для критической системы мы не можем планировать время простоя один раз в месяц, потому что у нее много зависимостей, и мы не получим одобрение руководства.

Как преодолеть это? Да, у нас есть опция в Oracle Premier Support.

Она называется Ksplice.

Что такое Ksplice

Oracle Ksplice позволяет поддерживать безопасность и доступность ваших систем, позволяя вам обновлять свои системы с помощью последних исправлений безопасности ядра и других критических обновлений.

Он обновляет текущее изображение ядра без необходимости перезагрузки.

Он обновляет текущее ядро в памяти.

Обновление Ksplice вступает в силу сразу же после его применения.

Это не изменение на диске, которое вступает в силу только после последующей перезагрузки.

Убедитесь, что ваша система должна быть зарегистрирована в Unbreakable Linux Network (ULN), чтобы использовать Ksplice.

Вы можете использовать Oracle Ksplice, если у вас есть учетная запись поддержки Oracle Linux Premier.

Обратитесь к следующему URL-адресу для регистрации системы с помощью Unbreakable Linux Network (ULN).

После того, как вы прошли регистрацию в Unbreakable Linux Network (ULN), подпишите свои системы на канал Ksplice для Oracle Linux и установите на них программное обеспечение Ksplice Uptrack

Как зарегистрировать систему для использования Oracle Ksplice в ULN

Если у вас уже есть учетная запись в ULN, вы можете зарегистрировать свою систему для использования Ksplice Uptrack.

Залогиньтесь в ULN @ http://linux.oracle.com.

Нажмите кнопку регистрации Ksplice Uptrack Registration на домашней странице ULN и выберите идентификаторы поддержки клиентов (CSI), которые вы хотите использовать, и нажмите «Register».

На экране отображается подтверждение, что была создана учетная запись Ksplice, и письмо электронной почты, содержащее ключ доступа Ksplice.

То же самое было проверено через портал ULN.

Используйте учетную запись Oracle SSO для входа в веб-интерфейс Ksplice по адресу https://status-ksplice.oracle.com/ и регистрации систем.

На данный момент система не зарегистрирована. То же самое было проверено на следующем скриншоте.

Как установить Ksplice Uptrack

Просто запустите следующие команды для установки Ksplice Uptrack.

Убедитесь, что вы запускаете следующие команды как root.

Он предлагает скрипт установки, поэтому запустите следующие команды как root и замените YOUR_ACCESS_KEY своим ключом доступа.

Если вы хотите включить автоматическое обновление, установите autoinstall = yes в файле /etc/uptrack/uptrack.conf после установки.

# wget -N https://www.ksplice.com/uptrack/install-uptrack

# sh install-uptrack YOUR_ACCESS_KEY

В качестве альтернативы мы можем добавить параметр –autoinstall в команду install-uptrack.

# sh install-uptrack YOUR_ACCESS_KEY --autoinstall


По умолчанию Ksplice Uptrack будет переустанавливать перезагружаемые обновления во время процесса загрузки, чтобы вы оставались в безопасности даже после перезагрузки.

Вы можете настроить это поведение, изменив параметр install_on_reboot в /etc/uptrack/uptrack.conf.

# vi /etc/uptrack/uptrack.conf

install_on_reboot = [no or yes]

Да, теперь я могу видеть список зарегистрированных систем.

Просмотр доступных обновлений и установленных обновлений.

Используйте приведенную ниже страницу, чтобы разрешить или запретить системе использовать ksplice uptrack.

Чтобы перечислить доступные обновления Ksplice, используйте следующие команды uptrack-upgrade.

# uptrack-upgrade -n

или

# uptrack-show --available

Available updates:

[fiq04xbb] CVE-2013-2237: Information leak on IPSec key socket.

[9q4luou3] CVE-2014-3687: Remote denial-of-service in SCTP stack.

Чтобы установить все доступные обновления Ksplice:

# uptrack-upgrade -y

The following steps will be taken:

Install [guclwyc2] CVE-2012-0957: Information leak in uname syscall.

Install [j4d07e02] Kernel panic in IPv4 ARP and IPv6 Neighbor Discovery.

Install [r8og1ec4] CVE-2013-1979: Privilege escalation with UNIX socket credentials.

Install [fiq04xbb] CVE-2013-2237: Information leak on IPSec key socket.

Install [9q4luou3] CVE-2014-3687: Remote denial-of-service in SCTP stack.

Installing [guclwyc2] CVE-2012-0957: Information leak in uname syscall.

Installing [j4d07e02] Kernel panic in IPv4 ARP and IPv6 Neighbor Discovery.

Installing [r8og1ec4] CVE-2013-1979: Privilege escalation with UNIX socket credentials.

Installing [fiq04xbb] CVE-2013-2237: Information leak on IPSec key socket.

Installing [9q4luou3] CVE-2014-3687: Remote denial-of-service in SCTP stack.

Your kernel is fully up to date.

Effective kernel version is 3.8.13-118.20.3.el6uek

Просмотр установленных обновлений.

# uptrack-show

Installed updates:

[guclwyc2] CVE-2012-0957: Information leak in uname syscall.

[j4d07e02] Kernel panic in IPv4 ARP and IPv6 Neighbor Discovery.

[r8og1ec4] CVE-2013-1979: Privilege escalation with UNIX socket credentials.

После запуска команды uptrack-upgrade мы можем видеть, как эффективное ядро запускает компьютер.

Ksplice Uptrack не изменяет вывод uname. Запустите uptrack-uname, чтобы увидеть обновленное запущенное ядро на машине.

# uname -r

3.8.13-68.2.2.el6uek



# uptrack-uname -r

3.8.13-118.20.3.el6uek


Чтобы удалить все обновления из ядра.

# uptrack-remove -y

или

# uptrack-remove --all

The following steps will be taken:

Remove [guclwyc2] CVE-2012-0957: Information leak in uname syscall.

Remove [j4d07e02] Kernel panic in IPv4 ARP and IPv6 Neighbor Discovery.

Remove [r8og1ec4] CVE-2013-1979: Privilege escalation with UNIX socket credentials.

Remove [fiq04xbb] CVE-2013-2237: Information leak on IPSec key socket.

Remove [9q4luou3] CVE-2014-3687: Remote denial-of-service in SCTP stack.

Чтобы удалить Uptrack.

# yum -y remove uptrack


 



2018-10-24T10:45:21
Закрытие уязвимостей

Сбор и анализ трафика с помощью Netflow

Netflow , протокол, разработанный Cisco, используется для сбора и записи всех IP-трафика, идущих с маршрутизатора или коммутатора Cisco, который включен Netflow. Он позволяет собирать трафик и анализировать его с помощью программы (обычно называемой сборщиком или анализатором Netflow ), которая затем организует записи потока в формате, который позволяет ИТ-администратору или сетевому инженеру дополнительно анализировать трафик (источник, пункт назначения и т. Д.).

Этот протокол позволяет вам действительно развернуться в своем сетевом трафике, чтобы узнать, откуда идет источник трафика, и где он также предназначен, когда устраняются проблемы с медленными сетевыми соединениями LAN или WAN. Сам протокол не анализирует трафик, но, как упоминалось ранее, при правильной настройке он отправляет трафик на сборщик или анализатор , который является либо аппаратным устройством, либо чаще, чем программным обеспечением.

Первоначально Cisco разработала протокол для своих продуктов, и вскоре после этого он стал стандартом, который многие другие производители также внедряют в свои продукты, включая Juniper (который имеет «JFlow»), 3Com / HP, Dell и Netgear (SFlow), Ericsson (RFlow), Huawei (NetStream) и Alcatel-Lucent (который использует CFlow).

Основы Протокола

Netflow состоит из двух компонентов:

NetFlow Cache (иногда называемый источником данных или потоковым кэшем) — хранит информацию о потоке IP.

Механизм экспорта или транспорта Netflow — это отправляет данные в коллекционер для дальнейшей отчетности и анализа данных.

Когда пакет входит в интерфейс, который ранее не видел маршрутизатор / коммутатор, он будет решать, следует ли маршрутизировать датаграмму, и если он переадресует дейтаграмму, он сделает запись в потоковом кэше (в маршрутизаторе или коммутаторе) на основе критериев соответствия в пакете.

Каждый пакет в переадресованном коммутаторе / маршрутизаторе проверяется на определенный набор атрибутов IP-пакетов, которые идентифицируют пакет и другие. (Вы можете думать об этом как о отпечатках пальцев.) Ip Flow состоит из набора из 5 атрибутов и может иметь до 7 баллов.

Атрибуты 1 каждого IP-пакета следующие:

  • IP-адрес источника
  • IP-адрес назначения
  • Порт источника
  • Порт назначения
  • Тип протокола 3-го уровня
  • Класс обслуживания
  • Интерфейс маршрутизатора или коммутатора

Пакеты имеют следующие атрибуты, которые являются САМЫМИ, сгруппированы в так называемые FLOW, которые затем подсчитываются: IP-адрес источника / получателя, порты источника / адресата, интерфейс протокола и класс обслуживания.

Определение потока масштабируется, поскольку эти данные и информация организованы в базу данных Netflow, называемую Netflow Cache, или Flow Cache.

Кэш потока

Элемент Flow Cache содержит информацию о потоке, включающую следующее:

  1. IP-адреса назначения
  2. Исходные IP-адреса
  3. Номер порта назначения
  4. Номер исходного порта
  5. Исходный интерфейс,
  6. Тип протокола уровня 3,
  7. ToS Byte — (означает байт типа обслуживания и учитывает приоритет, скорость, пропускную способность и надежность
  8. Входной логический интерфейс (ifIndex) (интерфейс маршрутизатора или коммутатора)

Затем пакет маршрутизируется через интерфейс назначения. Поскольку в маршрутизатор входят следующие пакеты, которые соответствуют существующей записи потока, счетчики байтов и пакетов продолжают увеличиваться через каждый дополнительный грамм данных до тех пор, пока соединение между хостом, участвующим в потоке, не будет снесено.

Таким образом, пакеты, которые вводят маршрутизатор, у которого нет соответствующей записи потока, сначала определяются как маршрутизируемые, и если они приняты, они затем отправляются после записи потока потока. Кэш потока может содержать сотни тысяч записей, а в некоторых случаях — в миллионы записей. Когда потоки истекают, они экспортируются в сборщик Netflow , который будет постоянно анализировать и архивировать потоки для дальнейшего использования. Затем сборщик Netflow может предоставить подробную информацию о таких вещах, как обнаруженные угрозы, топология сети, верхние интерфейсы и график этих тенденций. Netflow используется для поиска полосчатых свиней, поиска сетевых угроз, изоляции проблем медленности приложений и даже для биллинга на основе использования некоторыми провайдерами.

Netflow версии 9, которая теперь является стандартом IETF, известным как IP Information Export (IPFIX), является новым стандартом для транспортировки информации от коммутаторов и маршрутизаторов в коллектор . Многие поставщики оборудования теперь используют IPFIX, который является официальным стандартом для всех технологий потока. Как Netflow, так и IPFIX могут выполняться на аппаратном или программном обеспечении, они могут использоваться для экспорта информации в режиме реального времени, вплоть до второго, и они могут использоваться как для выборки потока, так и для пакетов, подобно SFLOW.

История Netflow

Как уже упоминалось ранее, Netflow был задуман в Cisco Systems и в настоящее время является основным стандартом, который включен в почти каждый маршрутизатор бизнес-класса и коммутатор, который производил Cisco и другие производители. До Netflow сетевые инженеры и администраторы в основном полагались на протокол SNMP (Simple Network Management Protocol) для мониторинга сетевого и интернет-трафика в своих LAN и WAN-соединениях.

SNMP отлично подходит для мониторинга сетевых устройств и планирования пропускной способности, но ему не хватает более подробного и интенсивного трафика и использования и использования полосы пропускания. Роланд Добинс, сетевой инженер в группе Internet Services в Cisco, сказал: «Нам нужно более подробное понимание того, как используется пропускная способность Cisco», 1 . Вскоре Cisco представила технологию Netflow в 1996 году, которая позволила глубже понять, характеризовать и обеспечить возможность дальнейшего анализа потоков сетевого трафика с использованием специализированной интегральной схемы (ASIC), связанной с конкретными приложениями, в сочетании с функциями программного обеспечения Cisco IOS Firmware и Catalyst OS.

К 2003 году Netflow версии 9 от Cisco будет выбрана в качестве IETF (Целевая группа по разработке Интернета, которая предлагает стандарты для Интернета, в первую очередь TCP / IP), официально называемые IPFIX , или IP Flow Information Export.

Для дополнительного чтения о том, что Netflow и как вы можете использовать его для мониторинга и анализа вашей сети, ознакомьтесь с этими документами для более глубокого чтения.



2018-10-23T13:52:50
Вопросы читателей