пїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅ пїЅ пїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅ
Слишком длинный поисковый запрос.
По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие
наши статьи:
В данной статье мы расскажем вам как заблокировать к определенным вебсайтам (к их доменам) с самым обычным межсетевым экраном Cisco ASA. Данный метод работает как на старых 5500 моделях, так и на новых 5500-X. Единственное требование – наличие версии ПО старше 8.4(2) Кроме того, вам не требуется никаких фич, присущих МСЭ следующего поколения или дополнительных подписок.
Важный момент – даже если данное решение по блокировке вебсайтов выглядит довольно простым, оно не является заменой полноценному веб-прокси серверу. В случае Cisco, таким решением является Cisco WSA – Web Security Appliance, или же данный функционал можно активировать с помощью покупки подписки на URL фильтрацию для вашего МСЭ следующего поколения.
Используемые методы
Всего существует несколько способов блокировки страниц в интернете:
Регулярные выражения с MPF (Modular Policy Framework);
Блокировка по сетевому адресу с помощью листов контроля доступа (ACL);
Используя FQDN (Fully Qualified Domain Name) в листе контроля доступа (ACL);
Первый метод работает довольно хорошо с HTTP сайтами, но он не будет работать от слова совсем с HTTPS сайтами. Второй метод будет работать только для простых сайтов, у которых статический IP – адрес, то есть будет очень трудоемко настроить его для работы с такими сайтами как Facebook, VK, Twitter и т.д. Поэтому, в данной статье мы опишем третий метод.
Описание настройки
При использовании версии ПО выше или равной 8.4(2), появилась возможность добавлять в ACL такие объекты как FQDN (полные доменные имена). Таким образом, вы можете разрешить или запретить доступ к хостам используя их доменные имена вместо IP – адресов. То есть можно будет запретить доступ к Фейсбуку просто запретив доступ к FQDN объекту «www.facebook.com» внутри ACL.
Важное преимущество данного метода состоит в том, что это не скажется на производительности вашего МСЭ – т.к DNS лукап будет совершен до этого и все ассоциированные с этим FQDN будут храниться в памяти устройства. В зависимости от TTL на DNS лукапе, МСЭ может продолжать совершать DNS запросы для определенного доменного имени (каждые несколько часов, к примеру) и обновлять IP – адреса в памяти.
На примере сети ниже, мы хотим заблокировать доступ к www.website.com, который имеет IP-адрес 3.3.3.3. Наша ASA будет использовать внутренний DNS - сервер (или любой другой DNS – сервер) для получения адреса и запрета доступа к нему во входящем ACL на внутреннем интерфейсе.
Команды
Теперь настало время написать сам конфиг (точнее только его часть, которая касается блокировки страниц). Он указан ниже, с комментариями:
domain-name merionet.ru
interface GigabitEthernet0
nameif outside
security-level 0
ip address 1.2.3.0 255.255.255.0
interface GigabitEthernet1
nameif inside
security-level 100
ip address 192.168.1.1
!другие команды настройки интерфейса скрыты
!Указываем, какой DNS сервер использовать для определения IP – адресов
dns domain-lookup inside
dns server-group DefaultDNS
name-server 192.168.1.2
domain-name mycompany.com
!Создаем FQDN объекты для тех сайтов, которые хотим заблокировать. Указываем как с www так и без
object network obj-www.website.com
fqdn www.website.com
object network obj-website.com
fqdn website.com
!Добавляем FQDN объекты во входящий ACL на внутреннем интерфейсе
access-list INSIDE-IN extended deny ip any object obj-www.website.com
access-list INSIDE-IN extended deny ip any object obj-website.com
access-list INSIDE-IN extended permit ip any any
!Применяем ACL выше для внутреннего интерфейса
access-group INSIDE-IN in interface inside
Стало недостаточно просто локального админа и нужно создать новую учетку на Windows Server 2016? А еще и снабдить УЗ правами на RDP (Remote Desktop Protocol)? Легко – займет 3 минуты твоего времени. Переходим к делу.
Что у вас должно быть
Собственно, сам сервер с Windows Server 2016. Куда же без него;
Вы должны быть подключены к серверу под администратором (локально или через RDP – не важно).
Шаг 1. Создаем пользователя
Нажмите правой кнопкой мыши на стартовое меню и найдите Computer Management. Кликните на него:
В меню навигации раскройте список Local Users and Groups и нажмите на Users:
Нажмите правой кнопкой мыши и выберите New User. Осталось только заполнить данные о новом пользователе: юзернейм, полное имя, описание и пароль. Особое внимание к галочкам User must change password at next logon (смена пароля после первого входа) и Password never expires (пароль никогда не устаревает – его не нужно менять регулярно):
По окончанию настройки нажмите Create. Готово!
Шаг 2. Даем права на RDP
Нажимаем на Groups и выбираем Remote Desktop Users/ - мы добавим созданного в шаге №1 пользователя в эту группу тем самым, дадим ему права на RDP подключение:
Дважды кликните на Remote Desktop Users и нажмите кнопку Add:
В поле Enter the object names to select начните вводить имя созданного ранее пользователя и нажмите Check Names:
Имя пользователя заполнится автоматически до нужного формата. Нажмите OK в двух местах чтобы завершить настройку:
Шаг 3. Проверяем пользователя
Отключитесь от учетной записи администратора и подключитесь под новым пользователем. Работает!
Давайте для начала разберемся, что же такое контроль версий? Системой контроля версий является программный продукт, который запоминает все ваши модификации данных и, при необходимости, позволяет выполнить откат. А также дополнительной функцией является возможность определить, кто внес различные изменения в документ.
Конечно, все знакомы с этой проблемой при работе с проектом, когда возникает возможность добавить изменения, но для этого необходимо создать огромное количество папок с разными метками. Через некоторое время количество папок становится большим, особенно плохо следить за документами, если над ними трудится целая команда.
Для того, чтобы устранить таковые трудности, большинство программистов стали использовать систему контроля версий, с помощью нее удобно следить за проектом как командно, так и индивидуально. С представленной системой программист способен отслеживать различные модификации документов, добавлять и объединять ветви проектов, а также выполнять сброс документа до определенных моментов. Репозиторий считается главным определением VCS - это специальное выделенное хранилище, на котором хранится информация о файлах, также с помощью хранилища возможно наблюдать за модификацией данных.
Основные группы
На сегодняшний день существует две группы VCS: распределенные и централизованные. Давайте перейдем к более подробному описанию каждой группы ниже.
Централизованные
Представленные системы являются клиент-серверным программным обеспечением, что означает, что данные проекта находятся в единственном образце на сервере. Пользователи имеют доступ к файлам через специальный программный продукт, например, вы можете выбрать CVS, Subversion.
CVS (система одновременных версий) - одна из первых систем, которая приобрела большую популярность среди многих разработчиков. Сегодня представленный программный продукт более не развивается, поскольку имеет несколько важных недостатков: невозможно изменить имя файла, плохое хранение данных, отсутствует контроль целостности.
Subversion (SVN) - эта система контроля версий заменила описанный выше CVS в 2004 году и по сегодняшний день активно используется разработчиками. Несмотря на большое количество преимуществ CVS, у SVN есть некоторые недостатки: невозможно удалить данные из репозитория, проблемы с изменением имени, трудности в слиянии ветвей.
Распределенные системы контроля версий
С помощью этих систем контроля версий каждый разработчик может сохранить копию проекта. У них также есть общее центральное хранилище, которое уже содержит изменения, отправленные из сохраненных копий разработчиков, и они уже синхронизируется. Когда пользователи работают с распределенными системами контроля версий, они обычно синхронизируют свою копию с центральным репозиторием и вносят любые изменения в свой локальный репозиторий.
Есть несколько преимуществ таких систем:
Автономность программиста при работе над проектами.
Повышенная надежность.
Гибкость всей системы.
Все эти преимущества получены благодаря локальной копии центрального хранилища. Мы можем выделить наиболее известные DVCS - это Git и Mercurial.
Mercurial >представляет собой свободную систему, в которой не существует центральное хранилище. Ради комфортного использованию существует специальное консольное программное обеспечение под названием Hg. Представленные VCS обладает всеми основными функциями: объединение, ветвление, синхронизация. Данная система выполнена на языке программирования питон, за счет чего имеет возможность использоваться на всех современных ОС.
Git - представляет собой распределенную систему контроля версий, предназначенная для использования на ОС Linux. Мы также можем выделить несколько популярных компаний, которые используют VCS Git - Qt, Линукс, Андроид. VCS по своему стандартному функционалу довольно похож на Mercurial, который описанный выше, но имеет ряд преимуществ (производительность) и довольно популярен среди разработчиков. Git является лидером системы контроля версий.
