пїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅ IDS/IPS
По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие
наши статьи:
Процесс диагностики и решения проблем в Kuberetes может оказаться не таким простым. В конце концов, Kubernetes – это довольно сложная система.
Решение проблем даже в небольших кластерах и узлах K8s может оказаться непростой задачей, и зачастую выявить и решить проблему бывает очень тяжело. Кроме того, проблему не всегда можно легко отследить, поскольку она может скрываться в модуле или модулях, в отдельном контейнере, в управляющем объекте, на уровне управления или сразу в нескольких компонентах.
Как и ожидалось, когда вы работаете с крупномасштабной производственной средой с огромным количеством задействованных микрослужб, сложность растет в геометрической прогрессии.
Зачастую все эти микрослужбы создаются разными командами разработчиков. Кроме того, бывает так, что эти микрослужбы создаются разными командами, которые работают совместно в одном кластере K8s.
В таких ситуациях может возникнуть путаница относительно того, кто за какие неисправности отвечает.
Но не стоит волноваться – с помощью следующих советов вы сможете не допустить, чтобы процесс устранения неисправностей в Kubernetes превратился в бедлам и тратил лишние ресурсы.
Улучшение видимости
Один из самых важных вопросов, связанных с устранением неисправностей в Kubernetes, - это необходимость улучшения видимости.
Данные опроса State of Kubernetes Security 2020 показали, что 75% пользователей Kubernetes считают, что видимость – это важный момент, так как не всегда изучение того, что развернула организация, бывает легкой задачей.
Почему видимость так важна в K8s?
Лучшая видимость K8s на самом деле может помочь вам в получении информации об эксплуатации и безопасности. Кроме того, вы можете получить дополнительные преимущества:
Обеспечение совместимости
. Когда организации придерживаются каких-то установленных стандартов или рекомендаций, вероятность того, что вы запутаетесь в сложных сценариях, становится меньше. Кроме того, это значит, что устранять неисправности будет тоже проще.
Обеспечение соответствующего трафика
. По сути трафик данных между службами и микрослужбами – это почти что обрисовка работоспособности системы K8s. Трафик должен идти, куда должен. Иначе могут возникнуть довольно серьезные неисправности и критические проблемы.
Знание того, что работает внутри среды K8s, и определение того, настроено ли все это должным образом
. Если вы не знакомы с вашей средой K8s, то процесс устранения любых неисправностей станет для вас невероятно сложным.
Прогнозирование сезонных потребностей
. Если вы будете обладать хорошими знаниями о Kubernetes и пониманием того, как там все работает, то сможете рассмотреть определенные тенденции и закономерности в использовании ресурсов. Благодаря этому вы сможете делать прогнозы, которые, в свою очередь, могут помочь вам в устранении неисправностей.
Обеспечение эффективного использования ресурсов
. Лучшая видимость может помочь вам определить, насколько эффективно вы используете ресурсы, соотнеся данные о задержке и информацию о производительности.
Эффективное устранение неисправностей
. В конечном итоге, четкое представление о всем, что происходит внутри среды, использующей Kubernetes, может сделать процесс устранения неисправностей более результативным, так как вам будет проще найти основную причину проблем, с которыми вы сталкиваетесь в приложениях и микрослужбах.
Как улучшить видимость в K8s?
Если вы хотите улучшить видимость в K8s, то вам нужно собрать два типа данных: данные, поступающие в режиме реального времени, и накопленные данные.
Данные, поступающие в режиме реального времени, нужны для того, чтобы выявить и решить текущую проблему. А накопленные данные нужны для того, чтобы можно было сравнивать действия с тем, какие они должны быть.
Все эти данные могут оказаться довольно полезными при устранении неисправностей, и они окажутся еще более полезными, когда улучшат видимость в Kubernetes.
Вы можете улучшить видимость, сформулировав способ эффективного получения и анализа данных, полученных в режиме реального времени, и накопленных данных. Кроме того, видимость можно улучшить с помощью инструментов, которые упрощают процессы передового развертывания и мониторинга.
Существует огромное количество инструментов Kubernetes, с помощью которых можно осуществлять мониторинг, контроль и отслеживание в режиме реального времени. У этих инструментов есть страницы обновления статуса, метрики и функции OpenTracing, который подразумевают поддержку таких платформ, как LightStep и Datalog.
Создание организованной и эффективной защиты от ошибок и неисправностей
Недостаточно просто найти проблему. У вас также должен быть организованный и эффективный способ, как решить эту проблему. Таким образом, вы сможете быстрее решать подобные проблемы в будущем или предотвратить их появление вовсе.
Как мы уже говорили, лучшая видимость в Kubernetes позволяет более оптимально использовать ресурсы. И вы просто обязаны воспользоваться этим преимуществом. Все, что вам нужно, это придумать организованную и эффективную защиту от ошибок и неисправностей в Kubernetes.
В качестве первого шага поставьте себе цель исправить самые распространенные ошибки в K8s, которые мы описали ниже. В большинстве случаев все проблемы сводятся к обычным и довольно простым ошибкам, которые многие разработчики K8s склонны усложнять.
Распространенные ошибки в Kubernetes
CreateContainerConfigError
. Как правило, эта ошибка связана с отсутствием ConfigMap или секрета (объекта K8s, который содержит конфиденциальные данные, например, учетные данные для входа в систему).
Проблема может быть связана с аутентификацией в реестре контейнеров или использованием неверного имени или тега образа. Определить это можно с помощью соответствующих команд.
CrashLoopBackOff
. Это ошибка возникает в случае, если нет возможности запланировать модуль для узла. Это может произойти из-за того, что у узла не хватает ресурсов для того, чтобы запустить модуль, или модуль не может подключить запрошенные тома.
Kubernetes Node Not Ready
. Эта ошибка возникает, когда рабочий узел завершает свою работу или дает сбой, что влечет за собой то, что вы не можете получить доступ к модулям с отслеживанием состояния, которые находятся на этом остановленном узле.
Как правило, такая проблема решается сама по себе через какое-то время. Но если время имеет большое значение, то вам придется перепланировать модули с отслеживанием состояния на другой узел, который на данный момент запущен.
Что касается других проблем, для них есть стандартный план устранения неисправностей, который включает в себя несколько шагов. Для того, чтобы устранить неисправности в модуле K8s, вам потребуется:
Изучить вывод команды
kubectl describe pod
Проверить наличие ошибок в описании пода
Проверить наличие несоответствия между сервером API и манифестом локального модуля (и провести диагностику других проблем модуля с помощью журналов)
Выполнить на узле отладку посредством исполнения контейнера и с помощью эфемерного контейнера, а также команду
debug pod
Когда дело касается кластеров K8s, то от вас требуется следующее: просмотреть основную информацию о кластере, извлечь журналы кластера и реализовать решения в соответствии с проблемой, которую вы обнаружили.
Например, для того, чтобы решить проблему, связанную со сбоем или завершением работы виртуальной машины, вам нужно будет перезапустить виртуальную машину сервера API. Это решение также подходит для проблем, связанных со сбоями на уровне управления и неправильной работой Kubelet.
У вас должен быть заранее подготовленный план действий, чтобы иметь возможность быстро найти ответ на нужный вопрос. Напомню, что устранение неисправностей в Kubernetes только кажется простым. Так что нет ничего плохого в том, чтобы иметь под рукой шпаргалки, особенно если вы решаете нетривиальные проблемы.
Применение решения для устранения неисправностей в Kubernetes
Для многих компаний или команд лучшим способом решения проблем в Kubernetes является использование специальной службы устранения неисправностей.
Не каждая команда может похвастаться наличием высококлассных специалистов в области Kubernetes, которые способны на ура решать проблемы по мере того, как они возникают. И не каждая команда располагает всеми необходимыми инструментами и систематическими процедурами, которые нужны для решения проблем с контейнерами, модулями, кластерами и узлами.
Решение по устранению неисправностей может предусматривать единую платформу для отслеживания действий в K8s. Это помогает упростить поиск источника проблем.
Такого рода система может предложить эффективный способ, как улучшить видимость в K8s, например, с помощью подробной хроники. Или она может в организованном порядке отображать все изменения, внесенные в код и конфигурацию, журналы модулей, состояния развертываний, оповещения, различия в коде и прочие сведения.
Кроме того, существуют усовершенствованные службы устранения неисправностей в Kubernetes, которые созданы для того, чтобы предоставлять информацию о зависимостях служб. Они помогают упростить понимание межсервисных изменений, которые происходят внутри организации.
Они могут предоставлять полезную информацию о цепных процессах, вызванных определенными изменениями. Эта информация призвана помогать вам в определении и решении проблемы.
Заключение
Если я скажу, что процесс устранения неисправностей в Kubernetes можно упростить, то вам может показаться, что я смеюсь над вами. А если я уверю вас в том, что есть действительно простой способ решения проблем в K8s, то я стану новатором, и еще каким.
Но, разумеется, нет какого-то особого способа сделать процесс устранения неисправностей не таким сложным и не таким трудоемким, каким он обычно бывает.
В этой статье расскажем о различных концепциях и стратегиях, которые реализуют многие организации для защиты своих активов как от внутренних, так и от внешних киберугроз.
Вы узнаете об этих трех основных принципах, и о том, как они используются в различных организациях. Кроме того, вы узнаете о ключевых терминах безопасности и моделях контроля доступа.
При подключении устройства к сети и Интернету, организации открывают двери для хакеров, которые могут проникнуть в их сеть и нанести ущерб. Есть много организаций, которые используют только брандмауэр в своей сети и поэтому думают, что и их внутренняя сеть, и пользователи защищены от угроз в Интернете. Брандмауэр, как единственное сетевое устройство, развернутое между внутренней сетью и Интернетом, — это просто первый уровень безопасности для всей организации. Многие люди задаются вопросом: а не достаточно ли брандмауэра для фильтрации вредоносного входящего и исходящего трафика?
Много лет назад ответ был бы однозначно «да». Однако, поскольку хакеры всегда ищут новые стратегии для проникновения в сеть, мы не можем полагаться только на один уровень безопасности для защиты наших активов. Ответ на этот вопрос уже не является однозначным «да» просто потому, что существует много типов трафика, которые используют небезопасные сетевые протоколы для обмена сообщениями между источником и получателем.
Ниже приведены лишь некоторые из многих вопросов, которые должен задать специалист по кибербезопасности:
Осуществляет ли организация активный мониторинг сообщений Domain Name System (DNS) на предмет угроз?
Есть ли в организации какие-либо решения для обеспечения безопасности, защищающие входящие и исходящие сообщения электронной почты компании?
Если в сети происходит кибератака, существуют ли системы для упреждающего блокирования и оповещения отдела информационных технологий?
Есть ли в организации специальная группа или человек по безопасности для управления общей безопасностью всего предприятия?
Существуют ли какие-либо политики безопасности и технические средства контроля для защиты внутренней сети?
Многие поставщики систем безопасности используют маркетинговые стратегии и используют модные слова (buzzwords), чтобы повлиять на потенциальных клиентов для приобретения их устройств безопасности «все в одном». Ключевой момент, который упускают многие не осведомленные клиенты, — это то, как решение или продукт безопасности будет защищать всех пользователей и все типы трафика, защищать их при использовании небезопасных протоколов и так далее. Примером может служить использование endpoint protection (защиты конечных точек). Вы можете рассматривать это решение как антивирусное программное обеспечение с централизованным управлением для администратора. Хотя многие решения для защиты от вредоносных программ конечных точек предлагают расширенные функции. Это все еще первый уровень безопасности, который просто защищает хост.
Не все решения для защиты конечных точек или антивирусы, защищают от угроз, связанных, например с электронной почтой. Проще говоря, организация не может полагаться только на один подход для защиты своих активов, ей нужен многоуровневый подход, известный как Глубокая защита (Defense in Depth - DiD).
Стратегия DiD подразумевает, что один уровень безопасности не должен использоваться в качестве единственной меры противодействия кибератакам. Если этот единственный уровень не сможет защитить сеть, тогда все (активы) будут открыты для взлома хакерами. В DiD реализован многоуровневый подход для защиты всех активов от различных типов кибератак, где, если один уровень не может защитить актив, то есть другой уровень для обеспечения безопасности.
Эту тактику наслаивания придумали в Агентстве национальной безопасности (NSA) как комплексный подход к информационной и электронной безопасности. А изначально - это военная стратегия, которая направлена на то, чтобы заставить атакующего тратить как можно больше времени на преодоление каждого уровня защиты, нежели предотвратить наступление противника.
Концепция Defense in Depth делит организацию защиты инфраструктуры на три контролируемые части:
Физическая: сюда относятся все меры по ограничению физического доступа к ИТ-инфраструктуре неавторизованных лиц. Например, охранник офиса, системы СКУД, камеры видеонаблюдения, сигнализация, телекоммуникационные шкафы с замками и так далее.
Техническая: сюда относятся все хардварные и софтовые средства защиты информации, призванные контролировать сетевой доступ к объектам информационной системы, межсетевой экран, средства антивирусной защиты рабочих станций, прокси-серверы, системы аутентификации и авторизации.
Административная: сюда относятся все политики и процедуры информационной безопасности, принятые в организации. Данные документы призваны регулировать управление защитой, распределение и обработку критичной информации, использование программных и технических средств в компании, а также взаимодействие сотрудников с информационной системой, сторонними организациями и другими внешними субъектами.
Многоуровневый подход -это как защита короля в его замке. Если произойдет нападение, захватчикам потребуется пройти несколько уровней обороны, включая стражей на входе и другие препятствия, прежде чем они смогут добраться до короля (актива).
Чтобы лучше понять важность DiD, давайте углубимся в изучение трех основных принципов информационной безопасности, так называемой триады CIA:
Конфиденциальность (Confidentiality)
Целостность (Integrity)
Доступность (Availability)
Каждый принцип играет жизненно важную роль в обеспечении информационной безопасности любой организации. В следующем подразделе вы узнаете о характеристиках конфиденциальности, целостности и доступности, а также о том, как они используются в отрасли для обеспечения безопасности наших сетей.
Конфиденциальность
Поскольку все больше людей подключаются к сетям и обмениваются информацией, будь то их частная сеть дома, корпоративная сеть в офисе или даже Интернет, конфиденциальность является серьезной проблемой.
Каждый день организации генерируют новые данные, отправляя и получая сообщения между устройствами. Представьте себе организацию, которая использует электронную почту в качестве единственной платформы обмена сообщениями. Каждый человек создает сообщение электронной почты, которое является данными, и эти данные используют некоторое пространство для хранения в локальной системе. Когда адресат получает электронное письмо, оно сохраняется на компьютере получателя. Важно, чтобы сообщение получили только те, кому оно адресовано, посторонние лица его увидеть не должны.
Когда эти данные передаются по сети, их также можно перехватить. Поэтому специалист по безопасности также должен принимать во внимание следующие вопросы: является ли соединение безопасным? Является ли протокол связи безопасным? Является ли сеть безопасной?
Конфиденциальность (Confidentiality) гарантирует, что сообщения и другие данные будут храниться в тайне от посторонних лиц или устройств. В области информационных технологий конфиденциальность реализуется в виде шифрования данных. Люди используют устройства для выполнения задач, будь то отправка электронной почты, загрузка файла или даже отправка сообщения в мессенджере со смартфона. Важно всегда защищать эти сообщения.
Данные обычно существуют в следующих состояниях:
Данные в состоянии покоя
Данные в движении (транзит)
Используемые данные
Данные в состоянии покоя — это данные, которые не используются ни приложением, ни системой. В данный момент они хранятся на носителях, таких как жесткий диск (HDD) в локальной или удаленной системе. Когда данные находятся в состоянии покоя, они уязвимы для злоумышленников, пытающихся либо украсть, либо изменить их. Специалисты по безопасности реализуют как методы аутентификации, так и алгоритмы шифрования для защиты любых данных в состоянии покоя. Примером может служить использование BitLocker в операционной системе Microsoft Windows 10, которая позволяет администратору создавать зашифрованный контейнер, а затем пользователь может поместить файлы в эту специальную область памяти и заблокировать ее.
После того, как содержимое BitLocker заблокировано (закрыто) пользователем, и контейнер, и его содержимое шифруются. Следовательно, доступ предоставляется только в том случае, если пользователь предоставляет правильные учетные данные для открытия и расшифровки содержимого. Если злоумышленник украдет зашифрованный контейнер, он не сможет просмотреть содержимое из-за шифрования данных.
Данные в движении определяются как данные, которые передаются между источником и пунктом назначения. Представьте, что есть сотрудники, которые работают дистанционно или работают в удаленном месте вдали от офиса. Этим людям может потребоваться часто подключаться к корпоративной сети для доступа к сетевым ресурсам, например, при доступе или работе с документами, находящимися на файловом сервере. Как специалисты в области кибербезопасности, мы должны быть осведомлены о том, какие типы защиты или механизмы безопасности существуют для защиты данных, передаваемых между устройством пользователя и файловым сервером. Кроме того, устройства отправляют и получают сообщения почти каждую секунду, и некоторые из этих сообщений обмениваются с использованием небезопасных протоколов, что позволяет злоумышленнику перехватывать сообщения (данные) по мере их передачи по сети. Если данные передаются по сети в незашифрованном формате, злоумышленник может увидеть все содержимое в виде открытого текста и собрать конфиденциальную информацию, такую как логины и пароли.
Это всего лишь несколько возможных ситуаций, которые могут возникнуть, когда данные находятся в движении. Некоторые рекомендуемые действия заключаются в том, чтобы всегда, когда это возможно, использовать защищенные сетевые протоколы и гарантировать, что удаленные сотрудники, используют виртуальную частную сеть (VPN) для шифрования трафика между устройством пользователя и корпоративной сетью.
Чтобы лучше понять необходимость VPN, представьте, что организация имеет несколько филиалов и хочет «расшарить» ресурсы из головного офиса в удаленный филиал. Использование Интернета небезопасно, особенно для передачи корпоративных данных между филиалами. Одним из решений может быть использование Wide Area Network (WAN), предоставляемой интернет-провайдером (ISP). Если организация решает использовать WAN, это означает, что за эту услугу придется платить, а для некоторых компаний это решение может оказаться не по карману. В качестве альтернативы, если организация имеет подключение к Интернету и брандмауэры находятся в каждом офисе, специалист по безопасности может настроить VPN между двумя устройствами брандмауэра. Этот тип VPN известен как site-to-site VPN.
На следующем рисунке показано представление site-to-site VPN:
Как показано на рисунке, site-to-site VPN устанавливает безопасное зашифрованное соединение между головным офисом и удаленными филиалами через Интернет. Следовательно, любые сообщения, которые перемещаются между офисами, шифруются и отправляются через туннель VPN, защищая сообщения от неавторизованных пользователей.
Существует также другой тип VPN - с удаленным доступом (remote access VPN). Этот тип позволяет пользователю установить VPN-туннель между конечным устройством, таким как ноутбук, и брандмауэром организации. Этот тип VPN позволяет сотрудникам, работающим дома или на ходу, безопасно подключаться к сети организации и получать доступ к сетевым ресурсам. Имейте в виду, что на устройстве сотрудника должен быть установлен VPN-клиент, который используется для установления безопасного соединения между компьютером и корпоративным брандмауэром.
На следующем рисунке приведен пример VPN с удаленным доступом:
Используемые данные — это данные, к которым в данный момент обращается или использует приложение. В этом состоянии данные наиболее уязвимы. В качестве примера используемых данных представьте, что вы открываете PDF-документ с помощью приложения для чтения PDF-файлов. Прежде чем приложение сможет успешно открыть файл PDF, документ необходимо расшифровать, если файл защищен паролем. После ввода правильного пароля документ будет представлен пользователю в незашифрованном виде. Важно обеспечить постоянную безопасность системы и приложений, которые обращаются к данным и/или используют их.
Таким образом, конфиденциальность — это защита ваших активов от посторонних лиц или устройств.
Целостность
Целостность (Integrity) играет важную роль в нашей повседневной жизни, это степень сформированности, собранности, проявление гармонии соотношения и взаимодействия частей. Вышло немного по-философски, но тот же принцип необходим и в сети. Представьте, что вы получили письмо от друга через местное отделение почты и открыв его, кажется, что с его содержимым все в порядке. Как получатель, вы могли бы предположить, что содержимое письма осталось неизменным в процессе доставки, но как вы можете проверить, было ли содержимое изменено человеком или устройством по пути? В сети очень важно обеспечить, чтобы данные или сообщения не изменялись в процессе передачи между источником и получателем.
В кибербезопасности используются специальные алгоритмы хеширования, чтобы помочь пользователям и устройствам проверить, было ли сообщение изменено или нет при его передаче. Алгоритмы хеширования создают односторонний криптографический хэш (дайджест, он же контрольная сумма), который является математическим представлением сообщения. Это означает, что только это сообщение может выдавать одно и то же хэш-значение. Алгоритмы хеширования создают одностороннюю функцию, которая делает практически невозможным изменение и определение содержимого самого сообщения.
На следующем рисунке показан процесс хеширования сообщения:
Как показано на рисунке, сообщение проходит через криптографический алгоритм, который создаёт одностороннюю хэш-функцию сообщения. Когда пользователь или устройство хочет отправить сообщение адресату, и сообщение, и его хеш-значение упаковываются вместе и отправляются по сети. Когда получатель получает входящее сообщение, он выполняет свою собственную функцию хеширования сообщения и вычисляет его хеш-значение.
Затем получатель сравнивает хеш-значение, полученное от отправителя, с хеш-значением, которое он высчитал. Если оба значения хеш-функций совпадают, это означает, что сообщение не было изменено во время передачи и целостность сохранена. Однако, если хэши не совпадают, это указывает на то, что сообщение было подвергнуто изменению, и получатель просто удалит его.
Помимо этого, хэширование также помогает убедиться в том, что сообщение не было искажено в результате каких-либо сбоев или неполадок в сети.
Доступность
Существуют типы кибератак, которые блокируют или затрудняют доступ законных пользователей к ресурсу. Другими словами, злоумышленники пытаются нарушить доступность (availability) данных и ресурсов. В области кибербезопасности доступность гарантирует, что данные и ресурсы всегда доступны для пользователей и систем, которым разрешен доступ к этим ресурсам.
Простым примером кибератаки, которая может быть использована для нарушения доступности сети, является атака «распределенный отказ в обслуживании» Distributed Denial of Service (DDoS). Этот тип атаки запускается из нескольких географических точек и нацелен на одну систему или сеть. Злоумышленник направляет к объекту атаки огромное количество легитимных запросов или другого типа трафика, в результате чего, система перегружается и становится неспособной обработать запросы от других пользователей. Цель состоит в том, чтобы сделать целевую систему или сеть непригодными для использования или недоступными для других пользователей.
Cloudflare (www.cloudflare.com) обеспечивает неограниченную защиту от DDoS-атак для пользователей. Администратор может перенести свои записи DNS в Cloudflare для управления службами DNS. Таким образом, Cloudflare находится между общедоступным сервером и остальной частью Интернета. Если на ресурс будет направлен DDoS-трафик из любой точки мира, он должна будет проходить через сеть Cloudflare, что смягчит атаку.
Возможно вы считаете, что для злоумышленников важно, чтобы сетевые ресурсы и данные были всегда доступны, чтобы их можно было взломать или украсть. Но на самом деле существуют злоумышленники, цель которых - сделать так, чтобы эти ресурсы не были больше доступны для пользователей.
Просто представьте что злоумышленник взломает систему управления энергосистемой вашего города или района. Если хакеру удастся отключить эту систему, то не будет электричества, и это затронет большинство потребителей и организаций. В таких ситуациях важно, чтобы специалисты внедрили меры безопасности, которые смогут защитить критически важные процессы, системы и сети от взлома.
Объединение трех принципов
Некоторые организации ставят одни принципы выше других. Например, компания может больше внимание уделять на защите своих данных с помощью различных систем аутентификации и шифрования. Этот принцип фокусируется на конфиденциальности. Сосредоточение внимания на одном компоненте, таком как конфиденциальность, в большей степени, чем на других, повлечет меньшее внимание к другим - целостности и/или доступности.
Вы можете задаться вопросом: и в чём здесь проблема? Представьте себе, что организация применяет самые строгие меры безопасности для предотвращения любого несанкционированного доступа к своим системам и сети. Чтобы авторизованный пользователь мог получить доступ к этим ресурсам, ему необходимо будет предоставить, возможно, несколько проверок своей личности, например, при многофакторной аутентификации (MFA), и даже пароли для открытия файлов. В результате доступ к ресурсам будет усложнен для всех, включая авторизованных пользователей, поэтому доступность немного пострадает.
На следующем рисунке показана триада принципов и точка фокусировки в центре:
Ключевой момент заключается в том, чтобы всегда обеспечивать баланс при реализации конфиденциальности, целостности и доступности в любой системе и сети. Важно уделять одинаковое внимание всем основным направлениям просто для того, чтобы не было недостатка ни в одном аспекте информационной безопасности.
В статье пойдет речь о массовом экспорте или импорте экстеншенов (Extension), DIDов, пользователей и прочих параметров. Каждая из этих сущностей может быть экспортирована в CSV файл. Кроме того, эта функция позволяет добавлять большое количество, к примеру, экстеншенов разом (представьте себе сколько времени ушло бы на добавление 100 номеров по одному. Модуль Bulk Handler предоставляет необходимыерекомендуемые заголовки для ваших CSV файлов.
Настройка модуля
Для того, чтобы попасть в данный модуль необходимо:
Зайти в веб-интерфейс вашей АТС
В заглавном меню найти вкладку Admin
В выпадающем меню выбрать Bulk Handler
Секция Export
Секция Export позволяет экспортировать в CSV-файл экстеншены, контакты, пользователей и многие другие настройки.
После экспорта в файле можно делать любые изменения с данными -добавлять, удалять с целью последующего импорта. Важнейшая особенность экспорта - это возможность создания шаблона с корректными заголовками для последующего импортирования.
Примечание: файл так же можно создать в ручную, модуль импорта обозначит необходимые хедеры (заголовки)
Итак, порядок таков:
Нажмите кнопку Export
Выберите вкладку с типом данных для экспорта (в примере выберем экстеншены)
Нажмите кнопку Export рядом с надписью CSV File.
После этого вы получите CSV файл с вашими данными.
Секция Import
Немного отредактируем файл и произведем импорт:
Выбираем кнопку Import
Выбираем вкладку Extensions (по аналогии с теми данными, которые были экспортированы)
Нажимаем на кнопку Browse и выбираем файл на жестком диске
Кликаем на кнопку Submit
Примечание: файл так же можно создать вручную, модуль импорта обозначит необходимые хедеры (заголовки). Так же модуль импорта показывает требуемые заголовки для CSV файла:
Вверху страницы есть кнопка Yes/No - заменять или нет имеющиеся данные после импорта
Появится информация из файла, но только основные заголовки будут выведены на экран
Важно: на этом шаге можно отредактировать файл путём нажатия на кнопку редактирования.
Подождите пока импорт не завершится. Наверху страницы появится статус-бар, который демонстрирует прогресс загрузки. Как только импорт завершится, все столбы таблицы станут зелеными.
Нажмите на кнопку Finished
Примените изменения нажатием на Apply Changes.
Подобным образом остальные типы данных так же могут импортированы - главное выбрать необходимую вкладку на шаге номер 2.
