пїЅпїЅпїЅпїЅпїЅпїЅпїЅ пїЅпїЅпїЅпїЅпїЅпїЅ пїЅпїЅ пїЅпїЅпїЅпїЅпїЅпїЅ
Слишком длинный поисковый запрос.
По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие
наши статьи:
В сегодняшней статье, расскажем как установить последнюю версию операционной системы CentOS 7, в среде виртуализации Hyper-V, по средствам опции сетевой установки или Network Installation.
Примечание: В процессе сетевой установки, все файлы и пэкэджи, которые необходимы для операционной системы, будут скачиваться непосредственно из Интернета с зеркала, которое Вы укажете. Поэтому прежде чем воспользоваться данным методом, рекомендуем убедиться, что у Вас хорошее Интернет соединение.
Пошаговое видео
Подготовка
Первое, что необходимо сделать, это скачать специальный загрузочный образ CentOS 7. В зависимости от архитектуры Вашей ОС, он доступен по ссылкам ниже. Например, образ для 64-разрядной системы можно скачать по это ссылке
Выбираете любое понравившееся зеркало и открывайте список доступных файлов. Нам необходим образ CentOS 7 Netinstall ISO.
Образ для сетевой установки, Netinstall, имеет размер всего лишь приблизительно 386 Мегабайт, тогда как полный образ CentOS 7 весит порядка 4 Гигабайт.
Это связано с тем, что в образе Netinstall находятся только метаданные, позволяющие выбрать, с каким именно функционалом будет установлена операционная система.
Установка
Итак, давайте приступим к установке. Запускаем Hyper-V Manager и первое, что необходимо сделать это создать виртуальный свич. Для этого нажимаем Virtual Switch Manager → New virtual network switch → External и нажать Create Virtual Switch.
И выбираем сетевую карту, которую нужно использовать для подключения виртуальных машин к сети и кликаем OK.
Теперь приступим непосредственно к созданию виртуальной машины. Для этого нажимаем New → Virtual machine, задаём машине имя и кликаем Next.
Поколение (Generation) виртуальной машины оставляем первое - Generation 1
Далее нужно выделить объём оперативной памяти, которая будет использоваться данной виртуальной машиной. По умолчанию - это 1 гигабайт (1024 MB) и для наших целей этого вполне достаточно.
Далее необходимо выбрать виртуальный свич (Virtual Switch), который будет использоваться для подключения к сети нашей виртуальной машины. В нашем случае – это VSWITCH_1.
Далее создаём виртуальный жёсткий диск для установки на него операционной системы CentOS 7. Выберем размер 15 Гигабайт и укажем путь на нашем локальном компьютере, где будет храниться образ данного виртуального жесткого диска. Рекомендуем выбирать место на диске D://
Далее необходимо указать способ загрузки образа нашей виртуальной машиной. Выбираем Install an operating system from bootable CD/DVD ROM → Image file и указываем путь к нашему недавно скачанному образу CentOS7 Netinstall.
Итак, виртуальная машина создана. Подключаемся к ней и выбираем Install CentOS Linux 7
Через некоторое время, перед нами открывается помощник установки. Опции установщика разделяются на три части: Localization, Software и System.
В части Localization, настраивается системное время, раскладки клавиатуры и поддерживаемые языки.
В части Software, мы указываем источник, откуда будут загружаться файлы для нашей операционной системы и необходимый функционал.
И в части System настраиваем куда будет устанавливаться наша операционная система, политики безопасности и сетевые опции.
Поскольку в процессе сетевой установки все файлы для CentOS 7 будут скачиваться из Интернета, необходимо подключить наш виртуальный сервер с операционной системой к сети. Для этого выбираем Network and Hostname и “включаем” сеть, передвинув ползунок в положение ON. Тем самым мы задействовали наш виртуальный свич.
Теперь можно указывать путь к репозиторию, откуда мы хотим загружать файлы. Выбираем Installation Source и в появившемся окне указываем путь. Я укажу репозиторий CentOS - http://mirror.centos.org/centos/7/os/x86_64/
После этого, начнётся скачивание метаданных и спустя какое то время, источник будет выбран и мы увидим адрес репозитория, который указали.
В разделе Software Selection можно выбрать функционал, для целей которого будет использоваться сервер.
Теперь всё готово к установке, нажимаем Begin Installation.
Пока идёт установка, можно настроить пароль для root пользователя системы.
Процесс установки может занимать от 15 до 30 минут, это напрямую зависит от характеристик Вашего компьютера. Как только установка будет закончена, нам предложат перезапуститься. Нажимаем кнопку Reboot.
После перезагрузки, наш сервер на базе операционной системы CentOS 7 будет готов к использованию. Для доступа на сервер, необходимо ввести реквизиты доступа, которые мы вводили при создании root пользователя.
Как и любая современная АТС, Asterisk имеет свою встроенную систему хранения истории звонков - CDR (Call Detail Record). Она используется для снятия статистики, ведения отчетности, прослушивания вызовов или подсчета биллинговых показателей.
В Asterisk для этого создана база данных asteriskcdrdb, в которой существует таблица cdr. Давайте рассмотрим как пользоваться данной таблицей и ее структуру.
[root@asterisk]# mysql // подключаемся к MySQL
После успешного подключения, необходимо выбрать для работы базу данных asteriskcdrdb:
mysql> use asteriskcdrdb;
Reading table information for completion of table and column names
You can turn off this feature to get a quicker startup with -A
Database changed
Давайте убедимся, что у нас есть таблица cdr. Выполним это, как указано ниже:
mysql> show tables;
+-------------------------+
| Tables_in_asteriskcdrdb |
+-------------------------+
| cdr |
| cel |
+-------------------------+
2 rows in set (0.00 sec)
На данном этапе мы убедились, что у нас есть база данных asteriskcdrdb, в которой находится таблица cdr. Давайте попробуем посмотреть входящие звонки из города за сегодня (дата написания статьи 18 марта 2016 года), в период с 12:00 до 12:10, т.е за 10 минут:
SELECT `dst` , `src` , `duration` , `calldate` , `recordingfile`
FROM `cdr` WHERE `calldate` >= '2016-03-18 12:00:00' AND `calldate` <= '2016-03-18 12:10:00' AND LENGTH( `src` ) >3;
+-----+-------------+----------+---------------------+----------------------------------------------------------------+
| dst | src | duration | calldate | recordingfile |
+-----+-------------+----------+---------------------+----------------------------------------------------------------+
| 113 | 84991111111 | 140 | 2016-03-18 12:00:36 | external-113-84991111111-20160318-115933-1458291573.157155.wav |
| 104 | 89162222222 | 81 | 2016-03-18 12:01:33 | external-104-89162222222-20160318-120133-1458291693.157169.wav |
+-----+-------------+----------+---------------------+----------------------------------------------------------------+
2 rows in set (0.00 sec)
В вышеуказанном примере, в SQL запросе указано LENGTH( `src` ) >3. Столбец ‘src’ – показывает номер звонящего (source - источник). Это сделано для того, чтобы исключить внутренние звонки, так как у нас используется трехзначная нумерация. Тем самым, мы получаем в результате данные, с которыми затем можем работать. Например, отправить на почту в виде отчета. Ниже рассмотрена структура таблицы cdr в базе данных asteriskcdrdb:
Столбец
Пример значения
Описание
calldate
2016-03-18 12:00:36
Дата и время звонка
clid
"Oleg Ivanov" <84991111111>
В данное поле попадает полное CallerID (CLID, CID), которое состоит из имени и номера звонящего. Это доступно только для считывания.
src
84991111111
Номер звонящего в конструкции CallerID (CNUM). Это доступно только для считывания.
dst
113
Номер назначения для звонка. Это доступно только для считывания.
dcontext
CustomContext1
Контекст для обработки. Это доступно только для считывания.
channel
SIP/0002B2356854-a34bh3ef
Канал, через который поступил звонок
dstchannel
SIP/0004F6675969-97836bb0
Канал, через который ушел исходящий звонок
lastapp
Dial, Busy, Congestion
Приложение, которое последним отработало этот вызов перед попаданием в таблицу cdr
lastdata
SIP/0004F6675969,30,tT
Аргумент, который был передан приложению, которое отработало вызов последним (lastapp)
duration
75
Количество секунд от начала (отметка start) до окончания вызова (отметка end)
billsec
67
Количество секунд от ответа (отметка answer) до окончания вызова (отметка end). Данное значение всегда меньше значения duration, и отражает длительность самого разговора, что важно для подсчета стоимости.
disposition
ANSWERED, BUSY, NO ANSWER, FAILED
Результат звонка
amaflags
OMIT, BILLING, DOCUMENTATION, Unknown
Метка Automatic Message Accounting (AMA) – автоматический учет стоимости вызова.
accountcode
23232
Идентификатор аккаунта. Данное значение пустое по умолчанию, и определяется параметрами конкретного пользователя.
uniqueid
1458291693.157169
Уникальный идентификатор звонка
userfield
-
Пользовательское поле. Здесь можно передавать что угодно, добавляя данные в этот столбец при работе с вызовом внутри контекста обработки.
did
4996491913
DID (Direct Inward Dialing). На основании DID вызова на Asterisk осуществляется его маршрутизация (это значение приходит от провайдера).
recordingfile
external-113-84991111111-20160318-115933-1458291573.157155.wav
Имя файла, содержащего запись разговора. В данном имени можно проследить путь к файлу в файловой структуре сервера.
cnum
84991111111
Номер звонящего в структуре CallerID.
cnam
Oleg Ivanov
Имя звонящего в структуре CallerID.
Теперь, когда вы понимаете принцип формирования запросов к базе данных и ее структуру, вы можете без труда формировать собственные отчеты. Например, ежедневный отчет о количестве входящих звонков за текущий день на почту. Это реализуется средствами php скрипта и добавления расписания через cron. Поговорим об этом в следующей статье
Распределенные атаки типа «отказ в обслуживании» (DDoS - Distributed Denial of Service) направлены на то, чтобы «отключить» организацию или службу, и сделать это из нескольких распределенных хостов.
Сложность организации защиты от DDoS-атак заключается в том, что хосты распределены. Если бы это был один хост или небольшая группа хостов, то вы могли бы с легкостью заблокировать трафик с помощью правила брандмауэра.
Существует большое количество различных типов DDoS-атак, но их можно разделить на три категории: объемные атаки, атаки на уровне протокола и атаки на уровне приложения.
Что такое объемные DDoS-атаки?
Цель объемных DDoS-атак – превышение пропускной способности канала своей жертвы (например, атака с отражением UDP-пакетов).
Атака с отражением UDP-пакетов направляет пакеты с IP-адресом цели, который указан в качестве поддельного адреса источника. В таком случае ответы на эти поддельные пакеты будут отправляться на адрес жертвы, а не на адрес злоумышленника.
Факт использования промежуточного сервера имеет свои преимущества (в сравнении с прямой атакой на цель). Как правило, пакеты, которые содержат ответы, весят намного больше, чем отправленные пакеты. Например, ответ на DNS-запрос может превышать вес исходного запроса в 28-54 раза.
Получается, что злоумышленник может отправить большое количество пакетов, размеры которых не так велики, а вот пакеты, которые содержат ответы, будут потреблять ресурсы цели.
Что такое DDoS-атаки на уровне протокола?
DDoS-атаки на уровне протокола ищут слабые места в работе протокола (например, синхронная атака (SYN flood)). Синхронная атака использует в своих интересах принцип работы метода трехстороннего рукопожатия.
Когда злоумышленник отправляет на компьютер огромное количество синхронных пакетов (SYN-пакетов), сервер начинает выделять ресурсы для этого запроса и отвечает SYN/ACK, полагая, что это начало запроса на подключение.
При других обстоятельствах другой сервер отвечает ACK, запуская тем самым соединение. А если мы говорим об атаке злоумышленника, то он продолжает отправлять SYN-запросы, не завершая процесс подключения, до тех пор, пока у сервера не закончатся ресурсы и он не сможет принимать любой другой трафик.
Что такое DDoS-атаки на уровне приложения?
Цель DDoS-атак на уровне приложения – слабые места в работе приложения (например, Slowloris).
Slowloris похожа на синхронную атаку, но ее цель – веб-серверы. Злоумышленник отправляет HTTP-запросы (при этом он их не завершает) и продолжает отправлять дополнительные заголовки, дабы соединение оставалось открытым.
А так как подключения никогда не завершаются, то они забирают все доступные ресурсы сервера. Из-за этого сервер не может обрабатывать настоящие подключения.
Прочие типы DDoS-атак
Как вариант, DDoS-атаки можно сгруппировать, взяв за основу уровни модели OSI, на которые они направлены. Как правило, они делятся на атаки на инфраструктуру (например, атаки с отражением UDP-пакетов или синхронные атаки) и атаки на приложение (например, HTTP-флуд или отключение кэширования).
HTTP-флуд – это атака, которая заключается в том, что злоумышленник отправляет поток настоящих HTTP-запросов на сервер или приложение, расходуя все его ресурсы.
Атаки с использование отключения кэширования – это разновидность HTTP-флуда. Эти атаки предназначены для того, чтобы не допустить кэширование CDN посредством изменения строки запроса. В связи с этим у CDN появляется необходимость обращаться к серверу-источнику с каждым запросом, что приводит к его перегрузке.
Меры по смягчению последствий от DDoS-атак
Самая важная часть организации защиты от DDoS-атак – подготовка. Довольно сложно бороться с попыткой DDoS-атаки после того, как она уже была совершена.
Увеличение пропускной способности
Один с способов борьбы с объемными атаками – увеличить со своей стороны пропускную способность. Увы, но это может быть довольно сложно; все зависит от масштаба атаки и от того, насколько сильно злоумышленник может масштабировать атаку в ответ.
Маловероятно, что такое можно реализовать на практике, только если атакуемая организация не является поставщиком услуг или очень крупной организацией.
Ответы на стороне
Небольшие организации могут передать право ответа другим специализированным компаниям или своему поставщику Интернет-услуг (или и тому, и другому).
Такого рода связи должны быть налажены еще до того, как произойдет атака. А когда она произойдет, смягчить последствия будет довольно просто – вам нужно будет обратиться к поставщику Интернет-услуг или обслуживающей компании для того, чтобы они задействовали средства защиты (или же средства защиты могут работать на постоянной основе).
Зачастую поставщики услуг защиты от DDoS-атак направляют трафик в свою среду (если, конечно, он уже не проходит через нее). Это можно сделать через DNS, посредством обновления A-записи для того, чтобы она указывала на IP-адрес, который выделил поставщик (правда, вам потребуется небольшое значение TTL для того, чтобы все получилось быстро), или через BGP, объявив более конкретное правило маршрутизации, нежели то, которое было объявлено ранее.
Наличие плана реагирования на DDoS-атаки
Даже если организация передала ответственность за защиту от DDoS-атак третьей стороне, все еще важно иметь план реагирования на инциденты, связанными с DDoS-атаками.
После того, как он будет составлен и согласован со всеми заинтересованными сторонами, его необходимо пересматривать минимум один раз в год (лучше всего, если это будет производиться посредством теоретических учений) для того, чтобы быть уверенным в том, что каждый понимает, какая роль ему отведена в этом плане.
План реагирования на все, что связано с DDoS-атаками, должен включать следующие пункты:
Перед атакой:
Коммутационные схемы
: создайте как можно более точные коммутационные схемы, в том числе это касается контактов телекоммуникационной компании.
Кроме того, создайте карту своей собственной сети и всех соответствующих контактов (в том числе тех, кто вправе вносить локальные изменения, а также тех, кто может связаться с телекоммуникационной компанией для внесения каких-либо обновлений).
Передача рассмотрения вопросов на более высокий уровень
: определите, когда (и каким образом) необходимо вмешивать вашего поставщика Интернет-услуг или организацию, ответственную за предотвращение DDoS-атак (указав актуальные контактные данные и копию контракта).
Доведение до сведения
: составьте список тех, кого и когда нужно будет уведомить (контактные данные службы безопасности, контакты соответствующей сетевой группы и т.д.).
Здесь должно быть две группы контактов. Первая – это специалисты по реагированию на техническом уровне (те, кто могут/будут вносить изменения технического характера для борьбы с атакой) и все остальные (службы связи, юристы и т.д.). Вторая – все те, кто может быть задействован, но при этом должны находиться отдельно от технических специалистов, которые вносят изменения, для того, чтобы вы могли получить максимально быстрый ответ.
Лучше всего распечатать эти списки и раздать их сотрудникам, чтобы у них был доступ к этим контактам, даже если системы недоступны.
Убедитесь, что у вашей коммуникационной группы есть план, как и что сообщать в случае инцидента, приводящего к потере активов, с которыми работают клиенты.
Проверка актуальности
: все эти документы и списки контактов необходимо периодически пересматривать (минимум раз в квартал).
В процессе атаки:
Определите наличие DDoS-атаки
: нужно подтвердить тот факт, что это DDoS-атака, а не просто кратковременный всплеск высокого трафика или ошибка, которую допустил некто в сети. Кроме того, было бы здорово определить тип атаки и ее масштаб.
Передайте в вышестоящую инстанцию
: обратитесь к старшему по инцидентам, чтобы он мог начать уведомлять нужных сотрудников.
Предпримите первоначальные шаги
: по возможности заглушите трафик. Если трафик превышает пропускную способность канала, свяжитесь с вашим поставщиком услуг связи (который, вполне вероятно, будет глушить трафик на своем конце). Параллельное обратитесь к службе, занимающейся смягчением последствий от DDoS-атак (если у вас такая есть).
Доведите до сведения
: установите канал связи как для технических, так и для нетехнических специалистов, чтобы все были в курсе происходящий событий.
Это имеет особо важное значение, если службы связи общественного пользования уже давно перестали работать, поскольку ваш отдел коммуникаций должен оставаться в курсе последних событий, чтобы иметь возможность поддерживать связь с акционерами/СМИ/клиентами.
После атаки:
Вернитесь к обычному режиму работы
: когда вы отмените меры по смягчению последствий? Кто даст на это добро?
Источник атаки
: какую информацию об атаке вы можете собрать? Как эта информация оправдывает цель атаки и самого злоумышленника? Была ли это целенаправленная атака?
Соответствующие выводы
: что это за выводы? Как их можно применить для того, чтобы усовершенствовать план реагирования на инциденты?
Создание отказоустойчивой архитектуры
Попытка создать отказоустойчивую архитектуру требует всестороннего плана обеспечения непрерывной деятельности организаций, часть которого посвящена DDoS-атакам.
В целом, принципы проектирования систем, защищенных от DDoS, применяемые к центрам хранения и обработки данных и сетям, аналогичны принципам проектирования систем, предназначенных для обеспечения непрерывной деятельности организаций. Ваша цель – отсутствие единых точек отказа или узких мест и наличие территориально различных сетей и разнообразия поставщиков.
Сети доставки содержимого (CDN - Content distribution network) – это один из способов, как вы можете усовершенствовать план реагирования на DDoS-атаки, так как это территориально распределённая сеть прокси-серверов, которая может существенно улучшить отказоустойчивость.
Облачная архитектура предлагает гораздо больше преимуществ, нежели более старые модели. С их помощью и большие, и маленькие организации могут создавать полностью резервированные системы, которые можно запускать и останавливать одним нажатием кнопки. Кроме того, она имеет недорогую территориально различную инфраструктуру, что делает ее дешевым и простым способом регулировки нагрузки по мере необходимости.
Архитектура, ориентированная на облако, позволяет организациям использовать преимущества таких новых моделей и существенно улучшить план реагирования на DDoS-атаки.
Обновите свое аппаратное обеспечение
Некоторые типы DDoS-атак сами по себе довольно старые, и последствия от них можно смягчить, просто обновив аппаратное обеспечение. Например, вы можете защититься от большинства атак на уровне протокола (например, синхронные атаки) и атак на уровне приложения (например, Slowloris), воспользовавшись соответствующими сетевыми брандмауэрами и балансировщиками нагрузки.
Эти брандмауэры, как правило, отслеживают признаки атак такого типа и прерывают соединения, когда те становятся неустойчивыми. Установив правильное аппаратное обеспечение, вы можете сократить потенциальный ущерб от атаки.
