Архив метки: Вопросы читателей

Чем может быть полезен QR код и как его создать?

QR-коды повсюду: вы можете найти их на упаковке ваших последних гаджетов, вы можете найти их на визитных карточках, включенных в презентации на конференциях, вы даже можете увидеть их на стенах. Люди и компании используют их для хранения и распространения всех видов информации, которые быстро доступны для всех со смартфоном. Вы видели, как выглядит QR-код? Вы сканировали один? Вы знаете, что делает QR-код? Если вы этого не сделаете, прочитайте это руководство, чтобы узнать все, что вы должны знать о QR-кодах, в том числе о том, как его создать.

Что такое QR-код?

Термин QR-код означает код быстрого ответа. QR-коды — это квадратные штрих-коды (двумерные штрих-коды), которые были впервые разработаны и использованы в Японии. Как и любой другой штрих-код, QR-код — это не что иное, как способ хранения информации на машиночитаемой оптической этикетке. Данные, содержащиеся в QR-коде, могут быть любыми: от простого текста, от адресов электронной почты, от телефонных номеров и т.д.

QR-коды хранят данные с использованием шаблонов черных точек и пробелов, расположенных в квадратной сетке. Эти шаблоны можно сканировать и транслировать в удобочитаемую информацию человека с помощью устройства формирования изображения, такого как камера или сканер, хотя наиболее распространенным способом сканирования QR-кодов в настоящее время является использование камеры вашего смартфона и специализированного приложения для чтения QR-кода коды.

Почему QR-коды полезны?

QR-коды легко создавать и использовать. Это удобный способ хранения всех видов данных в небольшом пространстве. Если данные, которые вы хотите сохранить в QR-коде, состоят только из буквенно-цифровых символов, один QR-код может содержать до 4000 символов.

Для чего используются QR-коды?

Поскольку они могут хранить различные типы информации, QR-коды используются для многих целей. QR-коды обычно используются для хранения данных, таких как:

  • Простой текст — приветственные сообщения на конференциях
  • Адреса — персональный домашний адрес, служебный адрес
  • Номера телефонов — персональный номер телефона, номер телефона вашей компании
  • Адрес электронной почты — личные или бизнес-аккаунты
  • URL-адреса — адреса веб-сайтов или отдельных веб-страниц
  • Ссылки на приложения — найдены в таких приложениях, как Google Play или App Store от Apple
  • Платежи — QR-коды могут хранить информацию о вашем банковском счете или кредитной карте
  • Аутентификация онлайн-аккаунтов — веб-сайты могут отображать QR-код, который зарегистрированный

    пользователь может сканировать со своего смартфона и автоматически вводить
  • Аутентификация WiFi — QR-коды могут использоваться для хранения данных аутентификации WiFi-сетей, таких как SSID, пароль и тип шифрования: при сканировании такого QR-кода с помощью вашего смартфона он может автоматически присоединиться к этой сети
  • Другие различные виды использования — например, погребальные ( согласно Википедии , в Японии есть надгробные камни с QR-кодами, которые указывают на веб-страницы, содержащие информацию об умершем), или для расшифровки стенограмм и степеней (используемых главным образом в Индии, Китае, Мексике)

Правда в том, что вы можете хранить множество типов информации в QR-коде, и все зависит только от вашего воображения. Например, вы также можете использовать QR-код, чтобы указать кому-то на свою страницу Facebook, или вы можете использовать его для отображения стихотворения, которое вы написали. Все зависит от вас.

Где отображаются QR-коды?

Вы можете найти QR-коды во всех типах мест, но некоторые из наиболее распространенных мест, где вы можете их увидеть:

  • На визитных карточках, содержащих контактные данные всех видов
  • На упаковке смартфонов и других гаджетов, содержащих ссылки на приложения, службу поддержки

    приобретенного гаджета, страницу продукта с информацией об этом гаджете и т. д.
  • На телевизионных рекламных объявлениях, рекламных щитах, онлайн-рекламе и других рекламных объявлениях
  • На бирках инвентаря на предприятиях, содержащих информацию, такую ​​как серийные номера, номера деталей, спецификации оборудования, даты инвентаризации и т. д.

Короче говоря, вы можете поместить QR-код на все, что можно увидеть и отсканировать с помощью смартфона: от листка бумаги до куска ткани, до экрана телевизора или фасада здания. Возможности безграничны.

Как отсканировать QR-код?

Самый простой и наиболее распространенный способ сканирования QR-кодов — использовать смартфон и приложение для сканирования QR. В Google Play Store есть бесчисленные приложения для сканирования QR, и в App Store Apple также есть много таких инструментов. Как правило, все, что вам нужно сделать, — это указать камеру вашего смартфона на QR-код, и приложение для сканирования QR переводит его.

Как вы можете создать QR-код?

Прежде чем создавать свои QR-коды, во-первых, убедитесь, что вы знаете, какую информацию вы хотите хранить, и где вы собираетесь распространять QR-коды. После того, как вы это выяснили, используйте свою любимую поисковую систему и найдите «генераторы QR-кода». В Интернете есть много таких бесплатных инструментов, и эти два являются одними из лучших: QR Stuff и QR Code Monkey.



2018-10-30T13:13:08
Вопросы читателей

Восстановление исходного MAC адреса сетевой карты

Вы можете оказаться в ситуациях, когда вам нужно изменить MAC-адрес вашего сетевого адаптера, чтобы подключиться к определенной сети. Но что вы будете делать, когда вам нужно восстановить исходный MAC-адрес, и вы не знаете, что это такое? К счастью, вы можете легко восстановить MAC-адрес с помощью Центра управления сетями и общим доступом в Windows или стороннего приложения, как тот, который мы поделимся этой статьей. Читайте дальше, чтобы узнать, как восстановить исходный MAC-адрес вашей сетевой карты.

Как восстановить исходный MAC-адрес с помощью Центра управления сетями и общим доступом

Самый простой способ восстановить исходный MAC-адрес сетевого адаптера — это использовать Центр управления сетями и общим доступом, который находится в Windows.

Когда вы его откроете, то сможете увидеть информацию о своих активных сетевых подключениях, настроить новые подключения, изменить настройки сетевого адаптера или устранить проблемы.

Затем нажмите или коснитесь ссылки «Изменить настройки адаптера» в левой части окна.

Теперь вы увидите все сетевые адаптеры, доступные на вашем компьютере или устройстве, включая виртуальные соединения или устройства Bluetooth.

Нажмите и удерживайте или щелкните правой кнопкой мыши сетевой адаптер, для которого вы хотите изменить MAC-адрес, и нажмите «Свойства».

Окно « Свойства» предоставляет информацию о сетевых протоколах, используемых текущим сетевым подключением, и позволяет вам устанавливать, удалять или изменять их. Кроме того, он дает вам возможность настраивать дополнительные параметры сетевого адаптера. Для этого нажмите кнопку «Настроить».

Затем нажмите или коснитесь вкладки «Дополнительно » и выберите свойство «Сетевой адрес» в списке «Свойства» . Если MAC-адрес был изменен, вы увидите пользовательское значение в поле «Значение» .

Установите флажок «Не показывать», чтобы сетевой адаптер вернулся к исходному MAC-адресу, а затем нажмите кнопку «ОК».

Чтобы применить изменения, перезагрузите компьютер или устройство или отключите и снова включите сетевой адаптер из Windows.

Как восстановить исходный MAC-адрес с помощью стороннего программного обеспечения

Другим способом восстановления MAC-адреса вашего сетевого адаптера до его первоначального значения является использование специального стороннего программного обеспечения. Одним из доступных решений для этой операции является Technitium MAC Address Changer . Вы можете бесплатно скачать приложение со своего веб-сайта и установить его на компьютере или устройстве на базе Windows.

После запуска приложения он обнаружит все сетевые адаптеры, установленные в вашей системе, вместе с их MAC-адресами.

Приложение включает в себя множество полезных опций, таких как экспорт отчетов об сетевых адаптерах, включение или отключение подключения IPv4 и IPv6, удаление сетевых адаптеров из реестра и автоматическое перезапуск сетевого адаптера для применения сделанных вами изменений.

Чтобы восстановить исходный MAC-адрес, нажмите или коснитесь кнопки «Восстановить оригинал».

После того, как программа изменит MAC-адрес, вы получите уведомление о результате.

Нажмите OK и закройте Technitium MAC Address Changer.

Заключение

Теперь, когда у вас есть как минимум два простых способа восстановления исходного MAC-адреса, у вас не должно быть больших проблем с настройкой сетевого адаптера.



2018-10-29T14:24:29
Вопросы читателей

Отключение IPv6 в дистрибутивах Linux

IPv6 предлагает гораздо более широкую схему адресации, чем IPv4, что является одной из многих причин, по которым оно было разработано. Однако я видел редкие случаи, когда IPv6 вызывал проблемы с сетью.

Поскольку некоторые аппаратные средства не используют IPv6 (и большинство админов все еще работают с IPv4), временным и простым решением является отключить IPv6; протокол может быть повторно включен, когда придет время, когда проблема была окончательно решена.

Если у вас есть аппаратное обеспечение, которое отлично реализует IPv6 и программное обеспечение, которое его использует правильно, это не проблема. Но если у вас проблемы с сетью на серверах Linux или настольных компьютерах, и вы исчерпали все возможные области, вы можете попробовать отключить v6 сетевого протокола.

У меня было несколько случаев, когда связь между рабочим столом Linux и маршрутизатором ATT UVERSE постоянно снижалась, а отключение IPv6 было единственным решением, которое сработало. Через некоторое время я снова включил IPv6, чтобы проверить, разрешило ли обновление прошивки маршрутизатора (и обновление ОС настольного компьютера); в некоторых случаях он решил проблему, и IPv6 мог оставаться включенным, хотя в других случаях IPv6 пришлось бы отключить снова.

Я покажу вам, как отключить IPv6 на машине Linux. ( Примечание. Я рекомендую отключить IPv6 только тогда, когда вы исчерпали все остальные параметры. Также вы должны рассмотреть это временное исправление.)

Командная строка

Вы догадались, мы будем работать с командной строкой. Я покажу вам, как отключить IPv6 в дистрибутивах Red Hat и Debian.

Вот как отключить протокол в системе на основе Red Hat:

  1. Откройте окно терминала.
  2. Перейдите к пользователю root.
  3. Выполните команду sysctl -w net.ipv6.conf.all.disable_ipv6 = 1
  4. Выполните команду sysctl -w net.ipv6.conf.default.disable_ipv6 = 1

Чтобы снова включить IPv6, выполните следующие команды:

sysctl -w net.ipv6.conf.all.disable_ipv6 = 0



sysctl -w net.ipv6.conf.default.disable_ipv6 = 0

Вот как отключить протокол на машине на базе Debian.

  1. Откройте окно терминала.
  2. Выполните команду sudo nano /etc/sysctl.conf
  3. Добавьте в нижнюю часть файла следующее:
    net.ipv6.conf.all.disable_ipv6 = 1

    

    net.ipv6.conf.default.disable_ipv6 = 1

    

    net.ipv6.conf.lo.disable_ipv6 = 1

  4. Сохраните и закройте файл.
  5. Перезагрузите компьютер.

Чтобы снова включить IPv6, удалите указанные выше строки из /etc/sysctl.conf и перезагрузите компьютер.

Предостережения

Если вы используете X Forwarding через ssh, отключение IPv6 может привести к поломке этой системы. Чтобы исправить эту проблему, вы должны открыть файл /etc/ssh/sshd_config и изменить #AddressFamily на любой адрес AddressFamily inet. Сохраните этот файл и перезапустите sshd.

Если вы используете Postfix, вы можете столкнуться с проблемами при запуске службы. Чтобы исправить это, вам придется использовать IPv4. Откройте файл /etc/postfix/main.cf, закомментируйте строку localhost и добавьте петлю IPv4 следующим образом:

#inet_interfaces = localhost



inet_interfaces = 127.0.0.1

Это не идеальное решение, но иногда вам приходится проявлять творческий подход к устранению неполадок. Если вы столкнулись с нечетными сетевыми ошибками с серверами Linux и рабочими столами, попробуйте отключить IPv6, чтобы помочь вам в устранении неполадок или предоставить временное исправление.

Как отключить IPv6 через GRUB

Недавно я попал в ситуацию, когда все мои виртуальные машины не смогли добраться до WAN. После некоторого устранения неполадок я обнаружил, что по какой-то причине обновление маршрутизатора в моей сети вызывает отказ. Проблема возникла из-за неправильно настроенной проблемы с IPv6 в прошивке сетевого оборудования. Но что мне делать? Подождите, пока провайдер отправит обновление, чтобы исправить проблему? Нет. Вместо этого я отключил IPv6 на своих виртуальных машинах. В противном случае они будут нефункциональными до тех пор, пока провайдер не вытолкнет обновление, которое, зная провайдера, может занять слишком много времени. Однако у меня были разные дистрибутивы Linux как виртуальные машины, а это означало, что я должен был заботиться о каждой виртуальной машине, используя другой метод.

Я нашел более надежный метод, который работает во всех дистрибутивах Linux, которые используют загрузчик GRUB. Этот метод требует доступа sudo, редактирования файла и запуска команды, но стоит изучить, если вы окажетесь в подобной ситуации, и вы запускаете множество дистрибутивов Linux.

Этот файл является /etc/default/grub. Откройте этот файл в своем любимом текстовом редакторе (например, с помощью команды sudo nano /etc/default/grub). Внутри этого файла вы увидите две строки:

GRUB_CMDLINE_LINUX_DEFAULT=""

GRUB_CMDLINE_LINUX=""

Вы можете обнаружить, что первая строка выглядит так:

GRUB_CMDLINE_LINUX_DEFAULT="quiet splash"

Запись «quiet splash» приводит к отключению всех видов информации при отображении на экране при загрузке.

Измените приведенные выше строки, чтобы отобразить следующее:

GRUB_CMDLINE_LINUX_DEFAULT="ipv6.disable=1"

GRUB_CMDLINE_LINUX="ipv6.disable=1"

Или:

GRUB_CMDLINE_LINUX_DEFAULT="ipv6.disable=1 quiet splash"

GRUB_CMDLINE_LINUX="ipv6.disable=1"

Сохраните и закройте этот файл.

Обновление GRUB

Теперь мы должны обновить загрузчик GRUB, иначе система не заметит изменений. Вернитесь в окно терминала и выполните следующую команду:

sudo update-grub

После завершения этой команды перезагрузите компьютер (или виртуальную машину), а IPv6 будет отключен во время процесса загрузки. Если у вас возникли проблемы с сетью, из-за плохо настроенного IPv6 на маршрутизаторе ваша машина Linux больше не будет иметь проблем с получением глобальной сети.

К сожалению, некоторые провайдеры не выяснили, как настроить IPv6, чтобы он не вызывал проблем с определенными операционными системами. Если вы попадаете в эту категорию, вы можете обнаружить, что единственным решением является отключение IPv6, пока указанный поставщик не подталкивает обновление, которое устраняет проблему, которую они создали. Когда IPv6 работает, вы можете просто отменить этот процесс (удалите ipv6.disable = 1 записей), перезапустить sudo update-grub и перезагрузить.



2018-10-29T10:38:18
Вопросы читателей

Как работает трансляция сетевых адресов (NAT)

В первую очередь NAT был представлен миру IT и сетям из-за отсутствия IP-адресов или взгляда на него с другой точки зрения из-за огромного количества растущей ИТ-технологии, основанной на IP-адресах. Чтобы добавить к этому, NAT добавляет уровень безопасности, скрывая компьютеры, серверы и другое ИТ-оборудование из внешнего мира.

Когда компьютеры и серверы в сети обмениваются данными, их нужно идентифицировать друг с другом по уникальному адресу, в результате чего создается 32-битное число, а комбинации этих 32 бит будут вмещать более 4 миллиардов уникальных адресов, известный как IP-адрес. Это было названо IPv4, и хотя более 4 миллиардов адресов звучит много, он действительно не рассматривает, как быстро вырос мир компьютеров и Интернета.

Чтобы обойти эту проблему, было создано временное решение, известное как NAT. NAT привел к двум типам IP-адресов, общедоступных и частных. Был введен ряд частных адресов, которые каждый мог использовать, если они были закрыты в сети и не маршрутизировались в Интернете. Диапазон частных адресов, известных как RFC 1918;

Класс A 10.0.0.0 - 10.255.255.255



Класс B 172.16.0.0 - 172.31.255.255



Класс C 192.168.0.0 - 192.168.255.255

NAT позволяет использовать этот частный IP-адрес во внутренней сети. Таким образом, в вашей частной сети вы назначаете уникальный IP-адрес всем вашим компьютерам, серверам и другим ресурсам, управляемым IP, обычно выполняемым через DHCP. Другая компания может использовать одни и те же частные IP-адреса, если они хранятся внутри своей сети. Таким образом, две компании могут использовать один и тот же диапазон IP-адресов, но поскольку они являются частными для своей сети, они не конфликтуют друг с другом.

Однако, когда внутренним хостам необходимо обмениваться информацией с общедоступной сетью (Интернетом), тогда в это уравнение приходит публичный адрес. Этот адрес, обычно приобретаемый у интернет-провайдера, является маршрутизируемым общедоступным адресом, который каждый может видеть, который будет представлять ваш сетевой шлюз. Этот публичный адрес будет уникальным, никто другой не будет использовать этот адрес.

Теперь перейдем к делу; Когда хост во внутренней сети с внутренним IP-адресом должен обмениваться данными за пределами своей частной сети, он будет использовать общедоступный IP-адрес в шлюзе сети, чтобы идентифицировать себя с остальным миром, и этот перевод преобразования частного IP-адреса адрес для общественности осуществляется NAT. Например, компьютер по внутреннему адресу 192.168.1.10 хотел бы общаться с веб-сервером где-то в Интернете, NAT переведет адрес 192.168.1.10 на общедоступный адрес компании, например, позвоните по этому 1.1.1.1. так что внутренний адрес определяется как общий адрес при общении с внешним миром. Это необходимо сделать, потому что, когда веб-сервер где-то в Интернете должен был ответить на этот внутренний компьютер, ему необходимо отправить его на уникальный и маршрутизируемый адрес в Интернете, общий адрес. Он не может использовать исходный адрес 192.168.1.10, поскольку он является закрытым, ни одного маршрутизируемого и скрытого от внешнего мира. Этот адрес, 1.1.1.1, будет адресом общего адреса для этой компании и может рассматриваться всеми. Теперь веб-сервер ответит на этот общедоступный адрес, 1.1.1.1. Затем NAT будет использовать свои записи для перевода пакетов, полученных с веб-сервера, который был предназначен для 1.1.1.1, во внутренний сетевой адрес 192.168.1.10, и хотя компьютер, который запросил исходную информацию, получит запрашиваемые пакеты.

Теперь вы можете увидеть два преимущества NAT. Во-первых, это сэкономит на IP-адресах, которые мы используем, поскольку каждому отдельному компьютеру не нужен публичный адрес, а также он будет скрывать эти частные компьютеры из внешнего мира. Каждый может видеть только публичный адрес, остальное скрывается за этим публичным адресом. Таким образом, из Интернета можно видеть только публичный адрес на внешнем интерфейсе брандмауэра или маршрутизатора и ничего за его пределами.

Типы NAT

Три основных типа правил NAT используются сегодня в зависимости от того, что необходимо выполнить;

Статический NAT

Пул открытых IP-адресов назначается устройству NAT. Затем частный IP-адрес может быть статически сопоставлен любому из этих общедоступных адресов. Этот тип схемы NATTING обычно используется для серверов, требующих одного и того же IP-адреса, поэтому имя «статическое», поэтому сервер 1 всегда будет иметь тот же самый IP-адрес, назначенный ему, сервер 2 будет иметь другой публичный IP-адрес, назначенный ему и так далее.

Динамический NAT

Опять же, устройство NAT будет состоять из пула IP-адресов. На этот раз, хотя пул IP-адресов будет использоваться по мере необходимости, а затем возвращается в пул. Поэтому, если компьютеру A нужен публичный адрес, это займет один из пула, а затем отложите его, когда закончите. В следующий раз, когда одному и тому же компьютеру понадобится IP-адрес, ему может быть присвоен другой общий адрес из пула, потому что тот, который использовался ранее, может использоваться другим компьютером, поэтому имя «динамическое». Поэтому пользователи, которые хотят общаться в Интернете в любой момент времени, будут ограничены тем, сколько общедоступных IP-адресов доступно в пуле NAT. Компания будет покупать несколько публичных IP-адресов в зависимости от их потребностей.

Трансляция адресов портов (PAT)

В этом типе настройки компания будет иметь только один общедоступный IP-адрес, назначенный для своей сети, и поэтому каждый будет использовать этот общий публичный адрес при использовании Интернета, например, в Интернете. Да, вы можете спросить, как каждый может поделиться одним адресом, ну и ключ лежит в имени, переводе адреса порта. Когда компьютер хочет использовать Интернет, устройство NAT, используя метод PAT, будет помнить IP-адрес и исходный порт внутреннего хоста. Например, 192.168.1.10 с исходным портом 55331 хотели просмотреть Amazon.com. Устройство NAT сохранит это, и когда Amazon ответит на общедоступный адрес и номер порта 55331, устройство NAT будет использовать метод PAT и искать информацию о порте, которая отображается на внутреннем компьютере, запрашивающем его. Поэтому было бы сказано, что эта информация Amazon отправила обратно на общедоступный адрес и номер порта 55331, сопоставив с IP-адресом 192.168.1.10, который изначально запросил его, хотя информация для этого компьютера. Таким образом, соединения однозначно идентифицируются исходным портом, все используют один и тот же общедоступный IP-адрес, но с уникальными портами-источниками, чтобы определить, кто запросил какую-либо информацию.

Используя этот метод, компания будет экономить разумные деньги и IP-адреса, потому что использует только один IP-адрес. Это стало основным фактором, почему IPv6 упоминается уже несколько лет, но в большинстве стран он еще не требуется.

NAT также реализуется в домашних маршрутизаторах и аппаратных брандмауэрах, таких как Netgear и Linksys этого мира, а также высокопроизводительные аппаратные брандмауэры, такие как Cisco и Juniper.

Это оказалось ценной особенностью аппаратных брандмауэров для сохранения общедоступных IP-адресов, а также контрмеры для некоторых типов атак, таких как разведывательная атака.

Недостатки NAT

Как и все, NAT имеет свои недостатки. Некоторые приложения и службы, такие как VPN и видеоконференции, могут обрабатываться через NAT (не совсем верно, поскольку вы можете в большинстве случаев настроить их для работы с NAT, но можете немного запутаться при настройке правил в приложениях, маршрутизаторах и межсетевые экраны).

IPv6

Однако, чтобы обойти вышеупомянутую проблему, для этих специализированных сервисов можно приобрести несколько дополнительных IP-адресов. Однако в долгосрочной перспективе IPv6 уже внедряется в некоторых технологиях и в некоторых частях мира. Эта схема адресации использует 128-битную схему нумерации, в отличие от 32 битов IPv4, используемых для адресов. IPv6 поддерживает 2 по мощности 128 адресов, по сравнению с IPv4 2 до 32, теперь это массовое увеличение IP-адресов, хотя в будущем будет доказано увеличение IP-адресации с использованием IPv6.



2018-10-25T12:45:07
Вопросы читателей

Для чего нужен протокол SFTP?

SFTP, который обозначает протокол SSH (или Secure) File Transfer Protocol, обычно работает на порте 22 (но может быть назначен любой порт, который вы хотите), и является способом передачи файлов между машинами через Secure и Encrypted Connection, в отличие от FTP, который передает данных по небезопасному и незашифрованному соединению.

SSH-2 интегрирован в SFTP, который обеспечивает полностью зашифрованный транспортный уровень, над которым вы можете выполнять команды SFTP по мере необходимости, а также передавать файлы по всему, что является его основным использованием.

Определение и RFC

SFTP был разработан в 1990-х годах и подробно описан в этой спецификации проекта RFC . В отличие от протокола передачи файлов (FTP), STFP обменивается защищенным соединением, инициированным через SSH2, и является протоколом на основе пакетов, вместо текстового протокола, такого как FTP, который, в свою очередь, будет быстрее из-за меньшего количества данных, передаваемых по кабелю, чем Протокол на основе протокола FTP. В отличие от FTP/S, вы не можете отключить шифрование с помощью SFTP, что приятно, когда вы пытаетесь обеспечить, чтобы все соединения были обеспечены и зашифрованы для всех, кто передает файлы.

С помощью SFTP файлы передаются по сети через основное управляющее соединение, вместо того, чтобы открывать новое отдельное соединение для передач, таких как FTP. В результате преимущества этого метода — единое, эффективное и безопасное соединение, передающее данные через брандмауэр, что приводит к более быстрой скорости передачи.

Одним из наиболее упущенных преимуществ использования SFTP и его базового протокола является возможность доставки файлов со всеми их атрибутами, если это необходимо, включая разрешения, время/дату, размер и другую информацию, недоступную при использовании FTP.

Сервер SFTP

Чтобы использовать SFTP, вам понадобятся как клиентская программа, так и программное обеспечение Server / Daemon. Серверное программное обеспечение либо уже установлено для вас на веб-сервере (в этом случае, если вы подключены к поставщику веб-хостинга для загрузки файлов на свой веб-сайт) или корпоративный сервер, на котором будут загружать / загружать файлы.

Чтобы правильно настроить SFTP-сервер, вам необходимо будет подключиться к веб-серверу через Интернет с настройкой «Правильный порт» (обычно это порт 22), перенаправленной на сервер с вашего брандмауэра и службы SFTP / установки Daemon и установленной в системе. После установки программного обеспечения сервера SFTP создается ключ хоста SSH, затем вы можете создать и назначить разрешения / пароли для пользователей и групп, чтобы разрешить доступ к системе.

Серверы / демоны SFTP могут быть установлены либо в Windows Systems, Unix / Linux Systems, Mac OSX и на других устройствах, поддерживающих SFTP-сервисы.

Клиент SFTP

SFTP-клиент — это программа, либо командная строка, либо графический интерфейс, который дает вам возможность подключаться к серверу SFTP и интегрирован в него. Клиентское программное обеспечение позволяет вам подключать, аутентифицировать и передавать файлы через безопасное и зашифрованное соединение с сервером, через порт 22 или любой порт, который вы указали.

Чтобы настроить клиент STFP, вам понадобится следующая информация:









ИнформацияОписаниеПример
Имя хоста сервераУкажите имя хоста или IP-адрес сервераhostname.server.com
Номер портаНомер порта, к которому вы хотите подключиться (обычно порт 22)22
Протокол безопасностиВыберите протокол для подключения (FTP, SFTP, FTP / S, SCP и т. Д.).SFTP
Имя пользователяSSH Имя пользователя, которое клиент использует для подключения к хосту / серверу сверхуadmin
ПарольПароль, присвоенный имени пользователя вышеpassword

При первом подключении вам нужно будет принять главный ключ сервера, после чего приватный ключ будет сохранен локально на вашем компьютере для будущих подключений.



2018-10-25T10:45:09
Вопросы читателей

8 советов по выбору надёжного антивируса

Вы ищете лучший антивирус или лучшее решение для безопасности для вашего компьютера или устройства Windows? На рынке существует так много вариантов, что вы, возможно, не знаете, что выбрать. Вы знаете, что вам нужен антивирус, но вы не знаете, какие критерии он должен выполнить. Все охранные компании продают свою продукцию как лучшую, имея самый большой антивирус или брандмауэр, являясь полной продукцией и т.д. Однако кому вы должны доверять? Как выбрать антивирус? В этом руководстве мы разделяем критерии, которые вы должны использовать для выбора лучшего продукта безопасности для вас:

1. Ищите всеобъемлющую защиту

В девяностые годы наличие хорошего продукта безопасности для вашего компьютера означало, что достаточно иметь хороший антивирус. В настоящее время хороший продукт безопасности — это не просто антивирусная защита. Это также касается защиты брандмауэра, защиты от киберпреступности при просмотре интернета, защиты от выкупа, защиты VPN от стороннего мониторинга и цензуры и т.д.

Хороший продукт безопасности должен включать несколько уровней безопасности, которые защищают вас от современных кибер-угроз. Хороший антивирус хорош против традиционных типов вредоносных программ, но это не означает, что ваш компьютер не может заразиться с помощью вымогательства, что может быть еще более разрушительным, чем обычный вирус. Именно поэтому мы считаем, что, когда вы ищете следующее решение для обеспечения безопасности, вы должны проверить, обладает ли он всеобъемлющей защитой . Это означает защиту от следующих типов угроз:

  • Вирусы — программы со злонамеренными намерениями, которые характеризуются тем, что они могут размножаться и таким образом заражать другие компьютеры или устройства. Вирусы обычно привязаны к исполняемому файлу, который, когда вы неосознанно выполняете его, также действует как триггер для вируса.
  • Trojans (Horses) — это вредоносное программное обеспечение, которое может маскироваться как обычное программное обеспечение и из-за этого может обмануть вас при загрузке и запуске на вашем компьютере. Когда вы это делаете, трояны обычно открывают ворота на другие виды вредоносных программ на вашем компьютере.
  • Черви — это вредоносные программы, которые используют уязвимости безопасности и уязвимости в вашей операционной системе или другом программном обеспечении (например, ваш веб-браузер) и используют их для заражения вашего компьютера. В отличие от обычных вирусов, черви могут размножаться и распространяться самостоятельно, без необходимости запуска зараженного файла.
  • Spyware — программы, предназначенные для разведки и сбора информации о вас. Spyware пытается скрыться от вас, от операционной системы и вашего решения безопасности, а после сбора информации о вас пытается отправить ее на серверы, контролируемые хакерами.
  • Rootkits — особый тип вредоносного ПО, предназначенный для предоставления хакерам удаленного доступа и управления устройством, без обнаружения жертвами или программного обеспечения безопасности, установленного на зараженных устройствах. Когда хакер получает доступ к зараженному руткитом устройству, он или она может использовать его для удаленного доступа, копирования и выполнения файлов на нем, изменения настроек операционной системы, установки дополнительного программного обеспечения (обычно других типов вредоносного ПО) и т. Д. По определению руткиты являются скрытым видом вредоносного ПО, поэтому их сложнее обнаружить и удалить с зараженной машины.
  • Ransomware — вредоносные программы, которые, как только они заражают ваш компьютер, берут на себя управление и шифрование ваших файлов, таких как ваши фотографии, рабочие документы и видео. Как только это произойдет, программы ransomware пытаются заставить вас платить значительную сумму денег своим создателям, чтобы вы могли вернуть свои файлы.
  • Adware — программные программы, отображающие рекламные объявления на вашем экране, в веб-браузерах или других местах на вашем компьютере. По определению это может быть не вредоносное ПО, но рекламное ПО почти всегда вредит производительности вашего компьютера и вашего пользователя, а также может заразить ваш компьютер вредоносным ПО.
  • Сетевые атаки — когда хакеры пытаются удаленно управлять вашими устройствами, они могут сделать это с помощью подхода «перерыв». То есть, когда вам нужен брандмауэр, чтобы остановить сетевые атаки. Хороший межсетевой экран должен иметь возможность отклонять атаки извне, а также сообщать вам о подозрительном трафике, который инициируется с вашего компьютера во внешний мир.
  • Веб-угрозы — ваш веб-браузер должен быть первым в линии защиты от вредоносного ПО. Вот почему хорошее решение безопасности должно включать модуль защиты веб-сайтов, который может помешать вам посещать веб-сайты с вредоносным контентом. Лучше иметь дело с вредоносными программами в вашем браузере, чем делать это, когда он достигнет вашего компьютера.

2. Выберите надежную защиту

Одним из важнейших критериев выбора лучшего антивирусного решения является его надежность. Надежный продукт безопасности должен иметь возможность:

  • Защитите, не вызывая конфликтов с другими программами, установленными на вашем компьютере. Например, когда вы устанавливаете его на свой компьютер, хороший комплект безопасности должен проверить, уже ли аналогичные программы безопасности уже найдены в вашей системе. Если это так, пакет безопасности должен сначала попросить вас удалить конфликтующее программное обеспечение, прежде чем устанавливать его.
  • Защитите свои процессы от нежелательного завершения. Мощное вредоносное ПО предназначено для использования слабых мест антивируса. Некоторые вредоносные программы могут попытаться уничтожить антивирусное решение, которое работает в вашей системе и взять под свой контроль систему. Надежное решение безопасности всегда должно защищать свои процессы от нежелательного прекращения.
  • Обеспечьте актуальную защиту. Антивирусное решение, использующее старые и устаревшие определения вредоносных программ, является слабым продуктом. Угрозы постоянно развиваются; они никогда не останавливаются, поэтому антивирусы тоже должны это делать. Хороший антивирус — это продукт, который регулярно обновляется, несколько раз в день.
  • Автоматизация сканирования безопасности. Мы считаем, что надежное решение безопасности должно предлагать средства для автоматизации сканирования вредоносных программ. Под этим мы подразумеваем, что пакет безопасности должен позволять вам планировать антивирусные проверки. Еще лучше, если продукт безопасности выходит из коробки, и регулярные запланированные проверки уже активированы. Еще лучше, если он запускает антивирусное сканирование, когда ваш компьютер простаивает и ничего не делает.

3. Следите за воздействием производительности

Продукты безопасности — это, по своей сути, программы, требующие довольно много вычислительных ресурсов для выполнения своей работы. Например, они используют больше вычислительной мощности, чем ваш средний аудиоплеер. Тем не менее, все поставщики безопасности работают, чтобы минимизировать влияние своих продуктов на производительность вашего компьютера. Если ваш компьютер не является самым мощным на рынке, вы должны учитывать аспект производительности . Как правило, хороший продукт безопасности должен:

  • Небольшое влияние на время загрузки вашего компьютера. Ваша Windows должна начинаться почти так же быстро, как и до установки вашего продукта безопасности.
  • Небольшое влияние на производительность вашего компьютера . Эффективное решение для обеспечения безопасности не подходит, если оно запугивает ваш компьютер. Он должен знать, как использовать ресурсы вашего компьютера таким образом, чтобы это не отрицательно влияло на ваш компьютерный опыт в отношении производительности и быстродействия.
  • Быстро сканируйте компьютер на наличие вредоносного ПО . Хорошие антивирусы, как правило, быстрее других, когда дело доходит до сканирования вашего компьютера на наличие вредоносных угроз.

4. Предпочитайте удобство использования

Хороший продукт безопасности должен быть простым в использовании как хорошо осведомленными пользователями, так и случайными пользователями, которые практически не знают о безопасности. Это означает, что он должен:

  • Легко ориентироваться. Он должен предоставить вам интуитивно понятный способ навигации по его различным окнам, вкладкам, меню и настройкам.
  • Прост в использовании на устройствах с сенсорными экранами. Эра обычного старого монитора мертва. В наши дни количество ПК с сенсорным экраном растет с высокой скоростью. Таким образом, все больше и больше людей используют сенсорный интерфейс для управления работой программного обеспечения. Хороший продукт безопасности должен иметь большие кнопки, плитки, переключатели всех видов, галочки и т. Д.>Другими словами, у него должны быть элементы управления, которые легко касаются пальцами, а не только курсором мыши.
  • Понятным. Независимо от того, насколько легко перемещаться по пользовательскому интерфейсу, нехорошо, если вы не понимаете, что означает каждый элемент и настройка. Предлагаемые параметры конфигурации должны быть понятны всем пользователям.
  • Предоставить вам легкую для поиска документацию. Как и любой хороший продукт, хорошие продукты безопасности должны обеспечить легкий доступ к их документации. Если доступна справочная документация, но вы не можете ее найти, в чем смысл?
  • Дать вам полный контроль над тем, как это работает. Многие люди ищут продукты безопасности, которые не требуют какой-либо конкретной конфигурации. Тем не менее, есть также люди, которые хотят установить каждую деталь того, как работает продукт безопасности. Если это так, то хороший продукт безопасности должен предоставить вам полный контроль.

Это все относительные критерии, потому что некоторые пользователи более продвинутые и имеют более технический фон, а другие нет. Независимо от вашего уровня технических знаний, важно, чтобы продукт безопасности был прост в использовании для вас.

Если вы новичок и у вас нет технических наклонностей, найдите продукт безопасности «установить и забыть». Если вы более профессиональный пользователь, вы можете захотеть найти продукт безопасности, который можно настроить в деталях, который предлагает множество дополнительных настроек.

5. Будьте готовы обратиться за поддержкой

Ничто в этом мире не является совершенным, поэтому иметь возможность обратиться за помощью, когда что-то не работает должным образом, важно. Вот почему варианты поддержки, которые вы получаете, являются фактором, который следует учитывать, прежде чем принимать решение о покупке продукта безопасности.

Компания ИТ-безопасности, которая создает отличные программы безопасности, обычно предлагает широкий спектр опций поддержки, и если у вас есть проблемы с их продуктом, вы должны иметь возможностей:

  • Напишите им письмо, в котором вы описываете свои проблемы с помощью своего антивирусного продукта
  • Проведите сеанс чата с одним из инженеров-технологов
  • Позвоните в службу поддержки

Ни один из вариантов поддержки не должен стоить вам дополнительных денег, кроме того, что вы уже заплатили, когда купили свой продукт.

6. Хорошо использовать комплексные инструменты

Многие «комплексные» продукты безопасности объединяют дополнительные инструменты, помимо основных модулей безопасности. Они могут включать в себя пароли кошельков, безопасно зашифрованное пространство для хранения в облаке, инструменты для родительского контроля и так далее. Эти дополнительные инструменты не должны занимать первое место в вашем сознании, когда вы начинаете искать свое следующее превосходное решение для обеспечения безопасности, но это может быть так мало, что вам нужно сделать правильный выбор между двумя аналогичными продуктами безопасности. Например, если вы путешествуете, и вы обычно берете с собой компьютер или устройство Windows, вы должны получить продукт безопасности, который включает план обслуживания VPN, или подписаться на услугу VPN отдельно. Это единственный способ, которым вы можете быть в безопасности, когда подключаетесь к ненадежным общественным беспроводным сетям, например, в аэропортах, кафе, конференц-центрах и т.д.

Если вы являетесь родителем, и вам нужно выбирать между двумя аналогичными наборами безопасности, но только один из них предлагает модуль родительского контроля, вы, вероятно, должны выбрать тот, у которого есть родительский контроль.

При выборе покупки продукта безопасности вы должны проверить, есть ли дополнительные инструменты, которые он связывает:

  • Ориентирован на безопасность . Если продукт безопасности дает вам бесплатные дополнительные инструменты, не ориентированные на безопасность, мы считаем, что их не стоит покупать. Эти инструменты — всего лишь средство для маркетинга.
  • Полезно. Дополнительные инструменты, которые вы получаете при покупке продукта безопасности, должны быть полезны для вас. Они должны быть не только клонами инструментов, которые уже найдены в Windows.
  • Не навредите своей безопасности или конфиденциальности. Некоторые поставщики предпочитают связывать дополнительные инструменты, которые не помогают повысить вашу безопасность или конфиденциальность.
  • Напротив, они наносят ей вред. Если решение безопасности включает в себя теневые панели инструментов, веб-браузеры, надстройки браузера или любые другие инструменты, которые снижают вашу безопасность или конфиденциальность , вы должны держаться подальше от этого продукта.
  • Не требуйте дополнительных затрат . Если вам нужно заплатить больше денег в дополнение к тому, что вы уже заплатили за пакет безопасности, они не стоят того.

7. Рассматривайте репутацию

Это может показаться немного консервативным, как, например, команда старых редакторов, которые хотят поддержать крупные имена рынка ИТ-безопасности. Это неправда, и мы заверяем вас, что наши намерения честны: репутация важна! Покупка и использование продукта безопасности у компании с хорошей репутацией — это, как правило, более безопасная ставка, чем переход с помощью продукта безопасности от неизвестной фирмы. Хорошие решения безопасности, как правило, остаются хорошими с течением времени. В то же время многие вредоносные программы маскируются как так называемые решения безопасности. Например, при выборе неизвестного антивируса вы можете установить вирус на свой компьютер, из которого вы хотите защитить себя.

8. Будьте в курсе затрат

Хорошо, вы, наверное, думаете, что все критерии, о которых мы говорили, прекрасны и денди, но ни один из них не так важен, как стоимость этого решения безопасности. Большинство людей склонны выбирать менее дорогие продукты, и хотя это правильный общий подход, это не всегда лучше. В случае продуктов безопасности это означает, что вы должны искать самый дешевый продукт, который соответствует вашим потребностям и предлагает необходимую защиту. Этот продукт может быть не самым дешевым на рынке. С другой стороны, представьте, сколько это может стоить вам, если вы купите продукт безопасности, который не может защитить ваши файлы от выкупа?



2018-10-24T12:45:28
Вопросы читателей