По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие
наши статьи:
На базе нашего опыта реализации проектов, хайринга, консультаций с действующими техническими тренерами по Cisco в сетевых академиях мы сформировали уникальную программу курса, которая на наш взгляд, позволит человека с нуля (без начальных знания) освоить сетевые технологии (всею необходимую теорию, коммутацию, маршрутизацию, настройка и траблшутинг), а также курс прекрасно подойдет для DevOps специалистов, которые хотят углубить свои знания по сетям.
В курсе мы используем примеры конфигураций, лабораторные работы и тестирование в разрезе вендора Cisco - именно с Cisco конфигами и сетапами связан курс. Именно поэтому прохождение курса даст вам нужную базу для сдачи CCNA и частично подготовит к CCNP.
Давайте разберемся в деталях.
Для кого этот курс?
Новички: если вы начинающий специалист и хотите прокачать свои скиллы и знания по сетевым технологиям и DevOps, то мы обучим вас с нуля всем необходимым навыкам, а наши онлайн-тренажеры позволят вам отточить приобретенные знания на практике;
Опытный инженер: данный курс пригодится вам, если вы уже работаете с корпоративными сетями и хотите расширить набор знаний, узнать куда движется тренд технологий, что нового появится в стеке, а также освежить в памяти теоретические знания и потренироваться на тренажерах;
Full-stack специалистам: если вы DevOps инженер, инженер-телефонист, сотрудник оператора связи или хотите просто развить свой профессиональный кругозор, то этот курс позволит вам прокачать знания в корпоративных сетях и разговаривать на одном языке с опытными специалистам.
Полная программа онлайн-курса
Мы тщательно продумали программу курса шаг за шагом, где блок за блоком в указанном ниже порядке вы будете осваивать тот или иной блок, с тестированием и лабораторной работой.
Введение в сетевые технологии
Модель OSI
Маршрутизатор. Коммутатор. Хаб. Что это и в чем разница?
IP, LAN и WAN, TCP и UDP - deep dive в основы
DNS, Ethernet, VLSM, ARP - что это?
Как вашу сеть будут атаковать злоумышленники?
NAT на пальцах и введение в IPv6
Сравнение проводных и беспроводных сетей и режимы передачи данных
Что такое VPN, DHCP, MAC и QoS - важнейшее
Что такое витая пара и как ее обжать?
Иерархическая модель сети от Cisco и почему сегментация сетей так важна?
ОС, CLI, структура команд и траблшутинг в Cisco IOS
Про VLAN (Virtual Local Area Network)
Настройка сетей VLAN
Настройка маршрутизации между сетями VLAN с использованием конфигурации ROS (Router-on-a-Stick)
TCP и UDP
Протоколы TCP/IP 4 уровня: TCP и UDP
Популярные приложения TCP/IP
Установление и прекращение TCP соединения
Что нужно знать: про TCP и UDP
Принципы построения коммутируемых сетей
Принципы коммутации и маршрутизации
Работа с маршрутизатором
Базовая конфигурация маршрутизатора
Настройка статических маршрутов
Настройка NAT на Cisco
Port Forwarding: теория и настройка Cisco
Протокол динамической маршрутизации EIGRP
EIGRP (Enhanced Interior Gateway Routing Protocol) что это?
Базовая настройка протокола EIGRP для IPv4
Полное руководство по EIGRP
Протокол динамической маршрутизации OSPF
OSPF что это?
Настройка базового протокола OSPFv2 для одной области
Поиск и устранение неполадок в работе OSPFv2 для одной области
Настройка OSPFv2 для нескольких областей
Протокол динамической маршрутизации BGP (Border Gateway Protocol)
BGP (Border Gateway Protocol)- что это?
Полное руководство по BGP
Говорим про Route Redistribution
Перераспределение маршрутов (Route redistribution)
Про DHCP (Dynamic Host Configuration Protocol)
Все, что вам нужно знать про DHCP
Рассказываем про динамические адреса
Настройка DHCP на оборудовании Cisco
Пример настройки DHCPv6
Как настроить DHCPv6 форвардинг сообщений между DHCP - клиентом и DHCP - сервером на Cisco
Настройка DHCP Snooping и Dynamic Arp Inspection на Cisco
Пошаговая настройка DHCP Snooping и Dynamic Arp Inspection на Cisco
Технология, которая защитит от подмены DHCP сервера
Траблшутинг DHCP на оборудовании Cisco
Настройка протокола DHCP с помощью команд Cisco IOS
Листы контроля доступа (ACL)
Основы IPv4 Access Control Lists
Соответствие пакетов в IP ACL
Wildcard в ACL: бинарные обратные маски
Стандартные листы контроля доступа (ACL)
Расширенные листы контроля доступа (Extended ACL)
ACL check - анализ списков доступа сетевого оборудования Cisco
Настройка стандартных именованных ACL-списков
Настройка расширенных ACL-списков
Протокол Spanning Tree (STP)
Протокол Spanning Tree (STP) - что это?
Агрегация по технологии EtherChannel
Настройка EtherChannel на Cisco
Настройка LACP и PAgP на Cisco
Как с минимальным даунтаймом на продакшн оборудовании настроить EtherChannel
Устранение неисправностей EtherChannel
На примерах объясним, как происходит устранение неисправностей EtherChannel
Настройка EtherChannel
Поиск и устранение неполадок в работе EtherChannel
WLAN (беспроводные сети)
Топологии беспроводных сетей
Анатомия защищенного соединения в беспроводных сетях KIP, CCMP и GCMP. Про безопасность Wi-Fi
Рассказываем про безопасность Wi-Fi. Подробно про TKIP, CCMP, GCMP, WPA, WPA2 и WPA3
Настройка VPN (Site-To-Site IPSec, DMVPN
Настройка Site-To-Site IPSec VPN на Cisco
Настройка DMVPN на оборудовании Cisco
Dynamic Multipoint VPN - гибкое и масштабируемое решение в области виртуальных частных сетей от компании Cisco
Частный траблшутинг и устранение неисправностей
Траблшутинг NAT/PAT на Cisco
Устранение неисправностей DHCP на Cisco
FHRP траблшутинг на Cisco
Траблшутинг Network Management Protocols
Сброс пароля на коммутаторах и маршрутизаторах Cisco
Troubleshooting в Cisco IOS
Проверка и отладка настроек NAT
Пройти курс
Как происходит обучение
Поговорим как будет происходить ваше обучение в нашей онлайн образовательной системе.
Изучаете тему
В курсе - практические видеоуроки и материал для чтения:
Выполняете задания
В темпе, который подходит именно вам:
Как в игре, но только будет еще и полезно.
Если возникнут вопросы - поможем найти нужный материал
Чат с участниками обучения и наш бот будут всегда на связи.
Пройти курс
Финальный тест и получение сертификата
Добавляете сертификат в свое резюме ;)
Привет! Сегодня в статье мы поговорим о настройке Music on Hold Server в Cisco Unified Communications Manager (CUCM) . Music on Hold – это музыка, которая проигрывается абоненту, когда он поставлен на удержание. Сервер может быть Multicast, когда используется один аудиопоток, посылаемый на групповой адрес, и Unicast, когда для каждого поставленного на удержания вызова используется отдельный аудиопоток.
Файлы, которые будут использоваться для Music on Hold должны отвечать следующим требованиям:
Формат .WAV (16 Bit PCM);
Mono или Stereo;
Частота дискретизации – 8, 16, 32 или 48 кГц;
Настройка Music on Hold в CUCM
Для начала загрузим аудиофайл на наш CUCM. Для этого переходим в раздел Media Resources – MOH Audio File Management. В новом окне нажимаем Upload File и указываем его месторасположение. Файл будет переконвертирован в формат нужного кодека. После этого он появится в таблице.
Затем переходим во вкладку Media Resources – Music on Hold Audio Source и нажимаем Add New для создания нового потока Music on Hold. Тут в поле MOH Audio Stream Number указываем номер нашего потока (начиная с 2, т.к. первый номер занят за стандартным потоком). В строке MOH Audio Source File в выпадающем меню выбираем загруженный нами аудиофайл, а в строке MOH Audio Source Name указываем его имя. Также здесь можно включить Multicasting и повтор проигрывания.
Далее переходим во вкладку Media Resources – Music on Hold Server. Если там ничего нет, то нужно перейти во вкладку Cisco Unified Serviceability – Tools – Service Activation и поставить галочку напротив пункта IP Voice Media Streaming Application для активации сервиса и после этого сервер будет автоматически создан. Теперь можно выбрать сервер и перейти на страницу его настроек.
Для того чтобы выбрать поток Music on Hold на телефоне нужно перейти во вкладку Device – Phone, найти желаемый телефон и в строках User Hold MOH Audio Source и Network Hold MOH Audio Source выбрать созданный поток.
Ищете возможность анализировать сетевой трафик/отправлять его на систему записи телефонных разговоров? Изи. Коммутаторы Cisco (да и многие другие) дают возможность копировать пакеты с определенного порта или VLAN и отправлять эти данные на другой порт для последующего анализа (Wireshark, например).
Кстати, этот функционал полезен при использовании IDS (Intrusion Detection System) систем в целях безопасности. Мы уже рассказывали теоретические основы SPAN/RSPAN, поэтому, сегодняшняя статья будет посвящена практике настройке.
Про настройку SPAN
В рамках обычной SPAN сессии захват (копирование) сетевого трафика происходит с порта источника (source port) и отправляется на порт назначения (destination port). Обратите внимание на пример ниже: мы сделаем SPAN – сессию с порта fa 0/1 и отправим данные на порт fa 0/5:
Важно! SPAN – сессия может работать только в рамках одного коммутатора (одного устройства).
Конфигурация:
switch# configure terminal
switch(config)# monitor session 1 source interface fa0/1
switch(config)# monitor session 1 destination interface fa0/5
Просто, не правда ли? В рамках данной конфигурации весь трафик с порта fa 0/1 будет скопирован на порт fa 0/5.
Интереснее: пример RSPAN
Идем вперед. Более продвинутая реализация зеркалирования трафика это RSPAN (Remote SPAN). Эта фича позволяет вам зеркалировать трафик между различными устройствами (коммутаторами) по L2 через транковые порты. Копия трафика будет отправляться в удаленный VLAN между коммутаторами, пока не будет принята на коммутаторе назначения.
На самом деле, это легко. Давайте разберемся на примере: как показано на рисунке, мы хотим копировать трафик с коммутатора №1 (порт fa 0/1) и отправлять трафик на коммутатор №2 (порт fa 0/5). В примере показано прямое транковое подключение между коммутаторами по L2. Если в вашей сети имеется множество коммутаторов между устройствами источника и назначения – не проблема.
Конфигурация:
//Настройки на коммутаторе источнике
switch_source# config term
switch_source(config)# vlan 100 //Создаем Remote VLAN на первом коммутаторе (в который будем передавать данные с source порта)
switch_source(config-vlan)# remote span
switch_source(config-vlan)# exit
switch_source(config)# monitor session 10 source interface fa0/1
switch_source(config)# monitor session 10 destination remote vlan 100
//Настройки на коммутаторе получателе
switch_remote# config term
switch_remote(config)# vlan 100 //Создаем Remote VLAN на втором (удаленном) коммутаторе (в который будем передавать данные с source влана уже на порт назначения)
switch_remote(config-vlan)# remote span
switch_remote(config-vlan)# exit
switch_remote(config)# monitor session 11 source remote vlan 100
switch_remote(config)# monitor session 11 destination interface fa0/5
Таким образом, весь трафик с интерфейса fa 0/1 на локальном коммутаторе (источнике) будет отправлен в vlan 100, и, когда коммутатор получатель (remote) получит данные на 100 VLAN он отправит их на порт назначения fa 0/5. Такие дела.
Party Hard: разбираемся с ERSPAN
ERSPAN (Encapsulated Remote Switched Port Analyzer) - фича, которая используется для копирование трафика в L3 сетях. В основе работы механизма лежит GRE инкапсуляция.
Как показано ниже, между коммутатором источником и коммутатором получателем устанавливается GRE – туннель (между IP – адресами машин). Опять же, мы хотим отправить трафик с порт fa 0/1 на порт fa 0/5.
Конфигурация:
//Настройки на коммутаторе источнике
switch_source(config)# monitor session 1 type erspan-source
switch_source(config-mon-erspan-src)# source interface fa0/1
switch_source(config-mon-erspan-src)# destination
switch_source(config-mon-erspan-src-dst)# erspan-id 111 //Это значение должно быть одинаковым на всех устройствах
switch_source(config-mon-erspan-src-dst)# ip address 192.168.1.5 //IP - адрес коммутатора получателя
switch_source(config-mon-erspan-src-dst)# origin ip address 192.168.2.5 //IP - адрес коммутатора отправителя (источника)
//Настройки на коммутаторе получателе
switch_remote(config)# monitor session 1 type erspan-destination
switch_remote(config-mon-erspan-dst)# destination interface fa0/5
switch_remote(config-mon-erspan-dst)# source
switch_remote(config-mon-erspan-dst-src)# erspan-id 111
switch_remote(config-mon-erspan-dst-src)# ip address 192.168.1.5 //IP - адрес коммутатора получателя (назначения)
Траблшутинг
Мониторинг трафика в указанном VLAN:
monitor session 1 source vlan 13
Мониторинг входящего или только исходящего трафика:
monitor session 1 source vlan 13 rx/tx
Посмотреть конфигурацию сессии зеркалирования:
show monitor session 1