По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Протокол маршрутизации OSPF (Open Shortest Path First) (про него можно прочитать тут, а про его настройку здесь) для обмена информации о топологии сети использует сообщения LSA (Link State Advertisement). Когда роутер получает LSA сообщение, он помещает его в базу Link-State DataBase (LSDB). Когда все базы между маршрутизаторами синхронизированы, OSPF использует алгоритм Shortest Path First, чтобы высчитать лучший маршрут между сетями. LSA содержат в себе информацию о маршруте передается внутри Link State Update (LSU) пакета. Каждый LSU пакет содержит в себе один или несколько LSA, и когда LSU отправляется между маршрутизаторами OSPF, он распространяет информацию LSA через сеть. Каждый LSA используется в определенных границах сети OSPF. Выглядит это вот так: Типы LSA OSPF в настоящее время определяет 11 различных типов LSA, однако, несмотря на большое разнообразие LSA, только около половины из них обычно встречаются в сетях OSPF, но мы рассмотрим их все. LSA Тип 1 – OSPF Router LSA Пакеты LSA Type 1 (Router LSA) отправляются между маршрутизаторами в пределах одной и той же зоны (area) где они были созданы и не покидают эту зону. Маршрутизатор OSPF использует пакеты LSA Type 1 для описания своих собственных интерфейсов, а также передает информацию о своих соседях соседним маршрутизаторам в той же зоне. LSA Тип 2 – OSPF Network LSA Пакеты LSA Type 2 (Network LSA) генерируются Designated Router’ом (DR) для описания всех маршрутизаторов, подключенных к его сегменту напрямую. Пакеты LSA Type 2 рассылаются между соседями в одной и той же зоны где они были созданы и остаются в пределах этой зоны. LSA Тип 3 – OSPF Summary LSA Пакеты LSA Type 3 (Summary LSA) генерируются с помощью пограничных маршрутизаторов Area Border Routers (ABR) и содержат суммарное сообщение о непосредственно подключенной к ним зоне и сообщают информацию в другие зоны, к которым подключен ABR. Пакеты LSA Type 3 отправляются в несколько зон по всей сети. На рисунке показано как маршрутизатор R2 ABR создает Type 3 Summary LSA и отправляет их в зону Area 0. Таким же образом R3 ABR роутер создает пакеты Type 3 и отправляет их в Area 2. В таблице маршрутизации маршруты, полученные таким образом, отображаются как “O IA” Видео: протокол OSPF (Open Shortest Path First) за 8 минут LSA Тип 4 – OSPF ASBR Summary LSA Пакеты LSA Type 4 (ASBR Summary LSA) - это LSA, которые объявляют присутствие автономного пограничного маршрутизатора Autonomous System Border Router (ASBR) в других областях. На схеме, когда R2 (ABR) принимает пакет LSA Type 1 от R1, он создаст пакет LSA Type 4 (Summary ASBR LSA), который передает маршрут ASBR, полученный из Area 1, и вводит его в Area 0. Хотя пакеты LSA Type 4 используются ABR для объявления маршрута ASBR через их зоны, он не будет использоваться самим ASBR в пределах его локальной зоны (Area 1); ASBR использует LSA Type 1 для информирования своих соседей (в данном случае R2) в своих сетях. LSA Тип 5 – OSPF ASBR External LSA Пакеты LSA Type 5 (ASBR External LSA) генерируются ASBR для передачи внешних перераспределенных маршрутов в автономную систему (AS) OSPF. Типичным примером LSA Type 5 будет внешний префикс или маршрут по умолчанию (default router), как показано на схеме. Этот внешний маршрут/префикс перераспределяется в OSPF-сеть ASBR (R1) и в таблице маршрутизации будет отображаться как "O E1" или "O E2". LSA Тип 6 – OSPF Group Membership LSA Пакеты LSA Type 6 (Group Membership LSA) были разработаны для протокола Multicast OSPF (MOSPF) , который поддерживает многоадресную маршрутизацию через OSPF. MOSPF не поддерживается Cisco и не пользуется широкой популярностью. LSA Тип 7 – OSPF Not So Stubby Area (NSSA) External LSA Пакеты LSA Type 7 (NSSA External LSA) используются для некоторых специальных типов зон, которые не позволяют внешним распределенным маршрутам проходить через них и таким образом блокируют распространение в них LSA Type 5. LSA Type 7 действуют как маска для LSA Type 5 пакетов, позволяя им перемещаться по этим специальным зоам и достигать ABR, который может переводить пакеты LSA Type 7 обратно в пакеты LSA Type 5. На схеме ABR R2 переводит LSA Type 7 в LSA Type 5 и рассылает его в сеть OSPF. LSA Тип 8 – OSPF External Attributes LSA (OSPFv2) / Link Local LSA (OSPFv3) Пакеты LSA Type 8 в OSPFv2 (IPv4) называются внешними атрибутами LSA и используются для передачи атрибутов BGP через сеть OSPF, в то время как адреса BGP передаются через LSA Type 5 пакеты, однако, эта функция не поддерживается большинством маршрутизаторов. С OSPFv3 (IPv6) , LSA Type 8 переопределяется для передачи информации IPv6 через сеть OSPF. LSA Тип 9, 10 и 11 Обычно LSA этих типов используются для расширения возможностей OSPF. Практическое применение этих LSA заключается в Traffic Engineering’е MPLS, где они используются для передачи параметров интерфейса, таких как максимальная пропускная способность, незанятая полоса пропускания и т.д. LSA Тип 9 – OSPF Link Scope Opaque (OSPFv2) / Intra Area Prefix LSA (OSPFv3) LSA Type 9 в OSPFv2 (IPv4) определяется как Link Scope Opaque LSA для передачи OSPF информации. Для OSPFv3 он переопределяется для обработки префикса связи для специального типа зоны, называемого Stub Area. LSA Тип 10 – OSPF Area Scope Opaque LSA Пакеты LSA Type 10 используются для потоковой передачи информации OSPF через маршрутизаторы других областей. Даже если эти маршрутизаторы не обрабатывают эту информацию, чтобы расширить функциональность OSPF, этот LSA используется для Traffic Engineering’а для объявлений MPLS и других протоколов. LSA Тип 11– OSPF AS Scope Opaque LSA Пакеты LSA Type 11 выполняют ту же задачу, что и пакеты LSA Type 10, но не пересылаются в специальные зоны (Stub зоны)
img
Всем привет! В сегодняшней статье, научим нашу IP-АТС на FreePBX 14 и Asterisk 13 запускаться автоматически, без необходимости подключения к ней и запуска вручную. Итак, вот вы скачали и установили последний доступный дистрибутив FreePBX 14 произвели какие-либо первичные настройки и сделали ребут. После того, как сервер перезагрузился, заходим на web-интерфейс и видим большую, страшную надпись Can Not Connect to Asterisk на красном фоне. Вероятно, сервис не запущен. Открываем консоль и даём команду service asterisk start и надпись исчезает. Всё, IP-АТС готова к работе. Но что же это получается - нам после каждого ребута нужно будет вручную запускать сервис Asterisk? Не очень радужная перспектива, согласитесь. Сейчас мы расскажем как это исправить. Итак, FreePBX, как и очень много других решений, использует в качестве инициализатора других демонов (процесс, который запускается автоматически и работает в фоновом режиме), системный менеджер systemd. Поэтому именно его конфигурацию относительно сервиса FreePBX, мы немножечко поправим. Для этого, создаём файл командой touch /etc/systemd/system/freepbx.service, а затем открываем его любым текстовым редактором и вносим туда следующие записи: Внимание!Приведённый ниже пример применялся в операционной системе CentOS 7, если вы используете Debian 8.1, в поле After= напишите mysql.service вместо mariadb.service [Unit] Description=FreePBX VoIP Server After=mariadb.service [Service] Type=oneshot RemainAfterExit=yes ExecStart=/usr/sbin/fwconsole start -q ExecStop=/usr/sbin/fwconsole stop -q [Install] WantedBy=multi-user.target А теперь просто скомандуем, чтобы этот скрипт запускался автоматически. Для этого пишем systemctl enable freepbx.service Всё, теперь наша IP-АТС будет сразу готова к работе после любой перезагрузки!
img
Резервное копирование данных - важная часть как индивидуальной, так и корпоративной инфраструктуры. Машины с операционной системой Linux могут использовать rsync и ssh для облегчения процесса. Rsync - это утилита командной строки, которая позволяет передавать файлы в локальные и удаленные места. Rsync удобен в использовании, поскольку он по умолчанию входит в состав большинства дистрибутивов Linux. Вы можете настроить инструмент, используя многие из доступных опций. В этом случае мы будем использовать SSH в сочетании с rsync для защиты передачи файлов. Следуйте этому руководству, чтобы узнать, как использовать rsync для резервного копирования данных. В руководстве будет приведено несколько примеров, иллюстрирующих, как работает этот процесс. Базовый синтаксис Rsync для локальной и внешней передачи Синтаксис использования инструмента rsync отличается для локальной и удаленной передачи. Для локальных резервных копий синтаксис следует этой базовой схеме: rsync options SOURCE DESTINATION Для передачи файлов во внешнее хранилище мы будем использовать несколько иной шаблон: rsync options SOURCE user@IP_or_hostname:DESTINATION В обоих случаях источником и местом назначения являются каталог или путь к файлу. Резервное копирование данных с помощью Rsync Для лучшего понимания того, что делает rsync, мы будем использовать подробный ключ -v. Кроме того, поскольку мы будем создавать резервные копии данных в каталогах, мы будем использовать режим архива -a для рекурсивной синхронизации. Существует множество вариантов и примеров rsync, поэтому используйте любой из них, который вам нужен. Rsync Dry Run - Меры предосторожности Утилита rsync позволяет вам по-разному манипулировать вашими данными. Так что будьте осторожны при резервном копировании файлов. Если вы используете неправильный вариант или неправильный пункт назначения, вы можете смешать свои данные. Хуже того, вы можете случайно перезаписать или удалить файлы. По этой причине используйте параметр --dry-run, чтобы убедиться, что инструмент делает то, что вы хотите. Возможна случайная потеря данных, но этот параметр помогает предотвратить ее. Для простых передач вам может не понадобиться использовать --dry-run, но когда речь идет о большем наборе данных, мы настоятельно рекомендуем вам это сделать. Используйте основной формат синтаксиса и добавьте --dry-run: rsync options --dry-run SOURCE DESTINATION Используйте Rsync для локального резервного копирования данных Мы начнем с резервного копирования каталога на той же машине Linux. Путь может быть любым - другой раздел, жесткий диск, внешнее хранилище и так далее. Используйте полный путь как к источнику, так и к месту назначения, чтобы избежать ошибок. Например, чтобы создать резервную копию Dir1 из документов в /media/hdd2/rscync_backup, используйте команду rsync в этой форме: rsync -av /home/test/Documents/Dir1 /media/hdd2/rsync_backup На выходе отображается список переданных файлов и каталогов, а также другие сведения о передаче. Примечание. Чтобы создать новый каталог в месте назначения и создать в нем резервную копию файлов, добавьте в конец пути к месту назначения косую черту /. Если вы добавите завершающую косую черту к источнику, то исходный каталог не будет создан в месте назначения. Rsync передает только свое содержимое в этом случае. Используйте Rsync для резервного копирования данных по сети Для безопасного резервного копирования данных по сети rsync использует SSH для передачи. Ваш сервер должен быть настроен на разрешение SSH-соединения. Как только вам удастся подключиться к удаленному компьютеру через SSH, вы можете начать резервное копирование данных в место на этой машине. Например, чтобы создать резервную копию Dir1 для резервного копирования на другой машине по сети, введите: rsync -av /home/test/Documents/Dir1 test@192.168.56.101:/home/test/backup В выводе перечислены каталоги и файлы, перенесенные rsync на другой компьютер. Вы можете проверить, действительно ли файлы находятся на удаленном сервере: Если вы подключаетесь в первый раз, вам нужно будет ввести свой пароль и подтвердить его, когда вы получите запрос. Нет необходимости вводить имя пользователя для удаленных передач, если вы хотите подключиться как текущий пользователь. Примечание: вы можете избежать ввода пароля каждый раз, когда вы хотите создать резервную копию данных с помощью rsync через SSH. Настройте аутентификацию на основе ключей SSH, и вы сможете использовать беспарольный вход на удаленный компьютер. В примере, который мы использовали здесь, предполагается, что SSH использует порт по умолчанию. Если вам нужно указать другой порт для SSH-соединения, используйте флаг -e и введите параметры SSH. Чтобы указать порт 4455, например, выполните указанную выше команду в следующем формате: rsync -av -e 'ssh -p 4455' /home/test/Documents/Dir1 test@192.168.56.101:/home/test/backup При необходимости вы можете удалить исходные файлы после их переноса в другое место. Сжать данные при резервном копировании с помощью Rsync Чтобы сэкономить место, вы можете сжать свои данные перед их переносом в другое место. Вы можете использовать встроенную опцию rsync для сжатия данных или можете использовать другой инструмент для этого перед запуском rsync. Чтобы сжать данные во время передачи, используйте параметр -z с командой rsync. rsync -avz /home/test/Documents/Dir1 test@192.168.56.101:/home/test/backup Другой вариант - использовать команду zip, чтобы заархивировать ваши файлы или каталог, а затем запустить rsync. В нашем случае мы заархивируем Dir1 в Dir.zip: zip /home/test/Documents/Dir1.zip /home/test/Documents/Dir1 Затем перенесите этот файл в другое место: rsync -avz /home/test/Documents/Dir1.zip test@192.168.56.101:/home/test/backup Теперь у вас есть заархивированная копия вашего каталога на удаленном сервере. Вы также можете сделать это для локальных передач, если хотите иметь резервную копию на другом диске или разделе. Итог В этом руководстве показано, как создавать резервные копии данных с помощью rsync как локально, так и по сети. Будьте осторожны при использовании этого инструмента и обязательно выполните пробный запуск, если вы не уверены в параметрах rsync, которые хотите использовать.
Осенние скидки
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59