По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Мы уже рассказывали про функцию перехвата вызова Call Pickup в CUCM, и сегодня рассмотрим, как ее настроить в CME (CUCME) . Функция Call Pickup позволяет вам отвечать на звонок, который приходит на другой телефон. Это выполняется при помощи нажатии клавиши (softkey) PickUp на телефоне, в то время пока звонит другой. Звонок автоматически переведется на ваш телефон, и вы сможете на него ответить. В больших организациях одновременно может быть очень много звонков, поэтому Call Pickup дает возможность разделять телефоны на группы, например по отделам. В зависимости от используемой клавиши вы сможете перехватывать звонки либо вызовы из своей группы перехвата, либо звонки из других групп. Настройка Настройка групп перехвата предельно проста – нужно распределить ephone-dn по группам перехвата. CME# conf t CME(config)# ephone-dn 1 CME(config-ephone-dn)# pickup-group 1111 CME(config-ephone-dn)# ephone-dn 2 CME(config-ephone-dn)# pickup-group 1111 CME(config-ephone-dn)# ephone-dn 3 CME(config-ephone-dn)# pickup-group 2222 CME(config-ephone-dn)# ephone-dn 4 CME(config-ephone-dn)# pickup-group 2222 После присвоения ephone-dn к группе перехвата, CME автоматически ее создает, поэтому нет необходимости вводить дополнительные команды. CME предоставляет три метода перехвата вызова: Directed pickup: Вы можете перехватывать другой звонящий телефон, нажав на клавишу PickUp и набрав номер (DN) звонящего телефона. CME перенаправляет вызов и сразу отвечает на него уже на вашем телефоне; Local group pickup: Вы можете перехватывать другой звонящий телефон в той же группе перехвата, что и ваш телефон. Для этого нужно нажать клавишу GPickUp и набрать *, когда услышите второй гудок; Other group pickup: Вы можете перехватывать другой звонящий телефон в другой группе перехвата, нажав на клавишу GPickUp и введя номер другой группы, когда услышите второй гудок; Если одновременно звонит несколько телефонов в группе перехвата, то при инициации перехвата CME отвечает на тот, который звонит дольше всего. Функции клавиши GPickUp зависят от конфигурации групп перехвата. Если в CME настроена только одна группа перехвата, то при нажатии на клавишу GPickUp происходит автоматический ответ на выходящий звонок , без необходимости нажатия *. По-умолчанию пользователи могут перехватывать звонки, используя метод directed pickup , вне зависимости присвоено ли устройство назначения группе перехвата. Чтобы отключить эту функцию нужно ввести команду no service directed-pickup из меню telephony-service configuration. После ввода этой команды, клавиша PickUp будет отвечать за перехват внутри локальной группы, и при нажатии на нее сразу будет происходить перехват. Чтобы создать группы перехвата, используя CCP(Cisco Configuration Professional) , нужно перейти во вкладку Unified Communications – Telephony Features – Call Pickup Groups и нажать Create. Здесь также указываем номера групп, и какие телефоны будут в них включены. После создания группы нажимаем ОК и Deliver.
img
Параллельно с развитием технологий в сегменте корпоративных сетей повышаются риски компании понести убытки от уязвимостей в безопасности сети. Злоумышленники прибегают к кибер – атакам на сеть предприятия с целью получения и распространения важной коммерческой документации, нанесения урона ИТ – комплексам с целью вывода из строя или нанесении урона по имиджу и репутации компании. Число зарегистрированных нарушений сетевой безопасность на предприятиях, учебных заведениях и правительственных организациях резко возросло за последние несколько лет. Все чаще советы и даже подробные инструкции по «вторжению» в корпоративную сеть можно найти в свободном доступе в сети интернет, следовательно, специалисты по сетевой безопасности должны анализировать риски и применять определенные методики для предотвращения атак «извне». Современные угрозы различны: атаки на отказ оборудования DDoS (Distributed Denial of Service), так называемые «черви», «трояны» и программы, предназначенные для похищения важной информации. Эти угрозы могут легко повредить важную информацию, восстановление которой займет много времени. Рассмотрим подробнее базовые принципы сетевой безопасности, терминологию и решения по безопасности от компании Cisco Systems – Cisco Adaptive Security Appliances (ASA). Первое, о чем пойдет речь – это «фаервол». «Фаервол» может устанавливаться как на границе сети (защита периметра), так и локально, на рабочих станциях. Сетевые «фаерволы» обеспечивают безопасность периметра сети. Главная задача такого «фаервола» это запрет или разрешение трафика, который проходит через единую точку входа сети. Правила запрета определяются заранее настроенной конфигурацией оборудования. Процесс фильтрации трафика включает в себя следующие пункты: Простая фильтрация пакетов; Многогранная проверка трафика; Инспекция пакетов с сохранением состояния; Трансляция сетевых адресов. Простая фильтрация пакетов Цель «простой» фильтрации пакетов заключается в контроле доступа в определенный сегмент сети в зависимости от проходящего трафика. Обычно, инспектирование проходит на четвертом уровне эталонной модели OSI (Open System Interconnection). Например, «фаервол» анализирует Transmission Control Protocol (TCP) или User Datagram Protocol (UDP) пакеты и принимает решение в зависимости от заранее настроенных правил, которые имеют название Access Control Lists (ACLs). Следующие элементы проходят проверку: Адрес отправителя; Адрес получателя; Порт отправителя; Порт получателя; Протокол Нарушение информационной безопасности влечет прямые финансовые потери компаний В рамках данного понятия оперирует устройство под названием «прокси-сервер». Прокси-сервер - это устройство, которое выступает посредником от имени клиента защищенной сети. Другими словами, клиенты защищенной сети отправляет запрос на соединение с незащищенной сетью интернет напрямую прокси-серверу [7]. Далее, прокси отправляет запрос в сеть от имени клиента, инициирующего соединение. Большая часть прокси-серверов работает на уровне приложений модели OSI. Фаерволы на базе прокси могут кэшировать (запоминать) информацию, чтобы ускорять работу клиентов. Одно из главных преимуществ прокси-сервера защита от различных WEB атак [10]. Недостаток прокси «фаерволов» - плохая масштабируемость. Инспекция пакетов с сохранением состояния Фаерволы по типу Statefull Packet Inspection (SPI) обладает большим функционалом по сравнению с простой фильтрацией пакетов. SPI-фаервол проверяет не только заголовки пакетов, но и информацию на уровне приложений, в рамках поля полезной нагрузки. На фаерволе может быть применено множество правил фильтрации, чтобы разрешать или запрещать трафик в зависимости от содержимого поля полезной нагрузки. SPI отслеживает параметрические данные соединения в течении сессии и записывает их в так называемую «таблицу состояний». В таблице хранится такая информация как время закрытия соединения, время открытия, установления и перезагрузки. Этот механизм предотвращает обширный список атак на корпоративную сеть. Фаервол может быть сконфигурирован как устройство для разделения некоторых сегментов сети. Такие сегменты называют демилитаризированные зоны, или Demilitarized Zone (DMZ). Подобные зоны обеспечивают безопасность ИТ – комплексам, которые находятся в пределах этих зон, а также, различные уровни безопасности и политики между ними. DMZ могут иметь несколько назначений: например, они могут выступать как сегмент, в котором находится WEB серверная ферма, или как сегмент соединения к «экстранету» партнера по бизнесу. Выше, изображена сеть, где в DMZ 1 находятся WEB сервера, доступные из сети Интернет, внутренней сети и сети партнера. Cisco ASA, расположенная в центре рисунка, контролирует доступ из сети партнера, ограничивая доступ из DMZ 2 только ресурсам WEB серверов, запрещая доступ к внутренней сети. В следующих статьях мы расскажем о технологиях трансляции адресов и систем IDS/IPS.
img
Эта статья направлена на сохранение нервных клеток и времени наших читателей. Дело в том, что по умолчанию, разрешение имен (domain lookup) включено на каждом маршрутизаторе. Тем самым, роутер, интерпретирует каждую команду как имя хоста для подключения по Telnet и пытается разрешить этот хостнейм в IP – адрес, обращаясь к DNS серверу – но, само собой, безуспешно, так как обычно, это команда Cisco IOS, в которой просто допущена ошибка синтаксиса. В статье мы покажем 3 способа, как можно избавиться от этого безобразия. Router>en Router#wiki.meironet.ru Translating "wiki.meironet.ru"...domain server (255.255.255.255) % Unknown command or computer name, or unable to find computer address Способ №1: выключаем разрешение имен Если вашему маршрутизатору не нужно разрешать доменные имена, то почему бы просто не отключить лукап? Делается это предельно просто: Router>en Router#conf t Router(config)#no ip domain lookup Router(config)#exit Посмотрите на скриншот – мы отключили лукап и трансляция сразу перестала забирать наше время: Способ №2: отключаем исходящие Telnet подключения Если вам все – таки требуется оставить разрешение доменных имен на роутере, то можно пойти другим путем – отключить исходящие Telnet соединения с маршрутизатора, ведь как мы сказали в начале статьи, именно они являются причиной трансляций. Router>en Router#conf t Router(config)#ip domain lookup Router(config)#line con 0 Router(config-line)#transport output none Router(config-line)#exit Router(config)#exit Вот что мы имеем на выходе: Способ №3: регулируем тайм – аут подключения Итак, финальный способ, это конфигурация таймаута подключения. По умолчанию, Cisco IOS пуляет коннекции с паузой в 30 секунд. Если способ №1 и способ №2 вам не подошли, то этот метод для вас. Сделаем тайм – аут 5 секунд, например: Router>en Router#conf t Router(config)# ip tcp synwait-time 5 Setting syn time to 5 seconds Router(config)#exit
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59