По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
В этой серии статей мы рассмотрим поиск и устранение неисправностей NAT (трансляции сетевых адресов) / PAT (трансляции адресов портов), DHCP и FHRP (протоколы избыточности при первом переходе). NAT/PAT может быть проблемным, и не потому, что настройка несколько сложна (хотя и в этом тоже могут быть проблемы). Но в основном потому, что мы можем столкнуться с проблемами маршрутизации, так как мы периодически меняем IP-адреса. Во второй части этой серии мы рассмотрим наиболее распространенные проблемы DHCP и, наконец, закончим серию статей некоторыми проблемами FHRP. Урок 1 В этом сценарии у нас есть 3 устройства. Маршрутизатор с левой стороны называется "Хост", и он представляет компьютер из нашей локальной сети. Предполагается, что устройство с правой стороны - это какой-то веб-сервер - это то, что мы пытаемся найти в Интернете. В середине мы видим наш маршрутизатор, который настроен для NAT и/или PAT. Пользователи из нашей локальной сети жалуются на то, что они ничего не могут найти в Интернете. Они подтвердили, что их IP-адрес и шлюз по умолчанию в порядке. Давайте изучим маршрутизатор NAT: Хорошая идея, чтобы проверить, может ли маршрутизатор NAT достичь веб-сервера, попробовав простой пинг. Если это не работает, вы, по крайней мере, знаете, что у вас есть проблемы с маршрутизацией или, что веб-сервер не работает (или, возможно, просто блокирует ICMP-трафик). Поскольку это веб-сервер, лучше попробовать подключиться к TCP-порту 80. Вы видите, что это работает, так что маршрутизация между маршрутизатором NAT и веб-сервером + подключение к TCP-порту не является проблемой. Мы можем использовать команду show ip nat translations, чтобы увидеть, происходит ли что-нибудь. Мы видим, что NAT-маршрутизатор что-то транслирует, но если вы посмотрите внимательно, то увидите, что это выглядит не совсем правильно. Внешние локальные и глобальные IP-адреса ссылаются ко внутреннему IP-адресу. Давайте посмотрим на конфигурацию ... show ip nat statistics - хорошая команда для проверки вашей конфигурации. Вы можете видеть, что внутренние и внешние интерфейсы поменялись местами. FastEthernet 0/0 должен быть inside, а FastEthernet 1/0 должен быть outside. NAT(config)#interface fastEthernet 0/0 NAT(config-if)#ip nat inside NAT(config)#interface fastEthernet 1/0 NAT(config-if)#ip nat outside Введем команды, которые позволяют исправить настройки, чтобы у нас были правильные внутренние и внешние интерфейсы. Трафик с хоста на веб-сервер теперь работает! Вот как должна выглядеть таблица трансляции NAT. Внутренний локальный IP-адрес - наш внутренний хост. Внутренний глобальный IP-адрес - это то, что мы настроили на внешней стороне нашего маршрутизатора NAT (FastEthernet 1/0). Внешний локальный и глобальный IP-адрес - наш веб-сервер ... проблема решена! Итог урока: убедитесь, что у вас имеются правильные внутренние и внешние интерфейсы. Урок 2 Та же топология, другая проблема! Опять пользователи нашей локальной сети жалуются, что они не могут связаться с веб-сервером. Давайте проверим наш маршрутизатор NAT: NAT#show ip nat translations Сначала мы проверим, транслирует ли маршрутизатор что-либо. Как видите, тихо ничего не происходит! Мы убедились, что внутренний и внешний интерфейсы были настроены правильно. Однако никаких трансляций не происходит. Внутренний источник был определен с помощью списка доступа 1. Давайте поближе рассмотрим этот ACL: Ааа, смотрите ... кажется, кто-то испортил ACL! Устраним эту неполадку: NAT(config)#no access-list 1 NAT(config)#access-list 1 permit 192.168.12.0 0.0.0.255 Мы создадим ACL так, чтобы он соответствовал 192.168.12.0/24. Теперь мы можем связаться с веб-сервером с нашего хоста. Мы видим Hits, если просмотреть NAT statistics. И я вижу трансляцию ... проблема решена! Итог урока: убедитесь, что вы используете правильный список доступа, соответствующий вашим внутренним хостам. Теперь почитатей продожение статьи про устранение неисправностей с DHCP.
img
Команда sudo - одна из самых популярных команд, доступных в Linux. Она позволяет пользователям выполнять команды от имени другого пользователя, который по умолчанию настроен на запуск от имени пользователя root. У вас есть два варианта предоставления пользователю доступа к sudo. Первый - добавить пользователя в файл sudoers. Этот файл содержит информацию, которая определяет, каким пользователям и группам предоставляются привилегии sudo, а также уровень привилегий. Второй вариант - добавить пользователя в группу sudo, определенную в файле sudoers. По умолчанию в дистрибутивах на основе RedHat, таких как CentOS и Fedora, членам группы «wheel» предоставляются привилегии sudo. Добавление пользователя в группу wheel Самый простой способ предоставить пользователю привилегии sudo в CentOS - это добавить пользователя в группу «wheel». Члены этой группы могут запускать все команды через sudo и получать запрос на аутентификацию по паролю при использовании sudo. Мы предполагаем, что пользователь уже существует. Если вы хотите создать нового sudo пользователя, то посмотрите как это сделать в этой статье. Чтобы добавить пользователя в группу, выполните приведенную ниже команду от имени пользователя root или другого пользователя sudo. Измените «username» на имя пользователя, которому вы хотите предоставить разрешения. usermod -aG wheel username Предоставления доступа sudo с использованием этого метода достаточно для большинства случаев использования. Чтобы проверить доступ к sudo, запустите команду whoami: sudo whoami Вам будет предложено ввести пароль. Если у пользователя есть доступ к sudo, команда выведет «root». Если вы получаете сообщение «user is not in the sudoers file» (пользователь отсутствует в файле sudoers), это означает, что у пользователя нет привилегий sudo. Добавление пользователя в файл sudoers Привилегии sudo пользователей и групп настраиваются в файле /etc/sudoers. Добавление пользователя в этот файл позволяет вам предоставлять настраиваемый доступ к командам и настраивать пользовательские политики безопасности для пользователя. Вы можете настроить доступ пользователя sudo, изменив файл sudoers или создав новый файл конфигурации в каталоге /etc/sudoers.d. Файлы внутри этого каталога включены в файл sudoers. Чтобы отредактировать файл /etc/sudoers, используйте команду visudo. Эта команда проверяет файл на наличие синтаксических ошибок при его сохранении. Если есть какие-либо ошибки, файл не сохраняется. Если вы откроете файл в текстовом редакторе, синтаксическая ошибка может привести к потере доступа к sudo. Обычно visudo использует vim для открытия /etc/sudoers. Если у вас нет опыта работы с vim, и вы хотите отредактировать файл с помощью nano, укажите: EDITOR=nano visudo А лучше прочитайте нашу статью про vim :-) Допустим, вы хотите разрешить пользователю запускать команды sudo без запроса пароля. Откройте файл /etc/sudoers: visudo Прокрутите вниз до конца файла и добавьте следующую строку: username ALL=(ALL) NOPASSWD:ALL Сохраните файл и выйдите из редактора (подсказка - :wq). Не забудьте изменить «username» на имя пользователя, которому вы хотите предоставить доступ. Другой распространенный пример - позволить пользователю запускать только определенные команды через sudo. Например, чтобы разрешить использовать только команды du и ping: username ALL=(ALL) NOPASSWD:/usr/bin/du,/usr/bin/ping Вместо того, чтобы редактировать файл sudoers, вы можете добиться того же, создав новый файл с правилами авторизации в каталоге /etc/sudoers.d. Добавьте то же правило, что и в файл sudoers: echo "username ALL=(ALL) NOPASSWD:ALL" | sudo tee /etc/sudoers.d/username Такой подход делает управление привилегиями sudo более понятным. Название файла не важно. Это обычная практика, когда имя файла совпадает с именем пользователя. Вывод Предоставление пользователю доступа sudo - простая задача, все, что вам нужно сделать, это добавить пользователя в группу «wheel». Ну и не забыть как выходить из vim!
img
Привет! В этой статье мы расскажем про настройку переадресации вызовов (Call Forwarding) в Cisco CME (CUCME) . Есть два метода, которыми можно настроить перенаправление вызова: прямо с IP-телефона (пользовательский метод) и через командную строку IOS CLI (метод для администратора). Настройка переадресации через IP-телефон Чтобы включить переадресацию на телефоне нужно нажать клавишу CFwdAll (softkey). Телефон издаст два гудка, после чего нужно будет ввести номер телефона, на который будут направляться вызовы и затем нажать на “решетку” (#), что означает, что ввод номера закончен. На экране появится надпись, что все звонки переадресуются на указанный номер. Чтобы все звонки направлялись на голосовую почту нужно после нажатия клавиши CFwdAll нажать кнопку Messages на телефоне. Настройка переадресации через CLI Для настройки переадресации необходимо войти в режим конфигурирования ephone-dn и ввести команду call-forward [тип_переадресации][номер_назначения]. Здесь у аргумента “тип переадресации” может быть несколько значений, которые устанавливают тип переадресации: All – переадресация всех звонков; Busy – переадресация, в случае если телефон занят; Max-length – максимальная длина телефонного номера, который может быть установлен для CFwdAll (значение 0 запрещает использовать переадресацию на телефоне); Night-service – переадресация вызовов во время ночного режима; Noan – переадресация при неответе. Дополнительно используется параметр timeout, где указывается через сколько секунд после начала звонка он будет переадресован; CME(config)# ephone-dn 1000 CME(config-ephone-dn)# call-forward busy 1001 CME(config-ephone-dn)# call-forward noan 1002 timeout 25 Также, эти настройки можно выполнить, используя Cisco Configuration Professional (CCP) . Для этого в настройках переходим во вкладку Unified Communication → Users, Phones, and Extensions → Extensions, там выбрать желаемый номер, перейти во вкладку Advanced и выбрать пункт Call Forwarding. Здесь аналогично заполняем следующие поля: Forward all call to – указываем на какой номер делать переадресацию; When busy divert calls to – указываем, куда переадресовывать звонок, если номер вызываемый номер занят; Divert unattended calls to – куда направлять вызов при неответе; No answer timeout – через сколько секунд звонящий будет переадресован; Call forward max length – максимальная длина номера для CFwdAll; Также тут есть чекбокс Deny forwarding of calls from an internal extension to outside number, который запрещает делать переадресацию на внешние номера.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59