По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие
наши статьи:
В статье пошагово расскажем о том, как интегрировать Active Directory (AD) с Cisco Unified Communications Manager (CUCM). Подобная интеграция поможет централизовать управление пользователями и позволит синхронизировать пользовательские атрибуты от LDAP (Lightweight Directory Access Protocol) сервера.
Одной из наиболее популярных LDAP баз является Microsoft Active Directory (AD), с ней мы и будем производить наш опыт :)
Создаем учетную запись в AD
Безусловно, особый акцент в этой статье будет сделано на работе с CUCM. Мы предполагаем, что в вашей организации существует отдел поддержки серверных решений, который сделает эту часть работ за вас. Энивэй, мы хотим очень рассказать о том, как сделать нужную учетную запись. Порядок следующий:
Подключаемся к Windows Server;
Запускаем Active directory users and computers;
Переходим в Active Directory → Users;
Выбираем пользователя Administrator;
Нажимаем на него правой кнопкой мыши и жмем Copy;
Даем пользователю новое имя и пароль - например, ldap.cucm@domain.ru;
Включаем сервис DirSync
Переходим в интерфейс Cisco Unified Service Ability → Tools → Service Activation:
Включаем сервис DirSync и нажимаем Save. Статус должен быть Activated. Идем дальше.
Включаем синхронизацию LDAP
Возвращаемся в интерфейс Cisco Unified CM Administration. Идем по пути System → LDAP → LDAP System:
Делаем следующие опции:
Отмечаем галочкой Enable Synchronization from LDAP Server
LDAP Server Type: Microsoft Active Directory
LDAP Attribute of User ID: sAMAccountName
Нажимаем Save.
Конфигурация директории LDAP
В интерфейсе Cisco Unified CM Administration переходим в System → LDAP → LDAP Directory:
Нажимаем Add New и указываем следующие параметры:
LDAP Configuration Name - LDAP_CUCM;
LDAP Manager Distinguished Name - ldap.cucm@domain.ru (создавали ранее);
LDAP Password: пароль для ldap.cucm@domain.ru;
Confirm password - еще раз пароль;
LDAP User Search Space - OU=SOME, DC=TEST, DC=COM. Указываем, где искать запроса для пользователей;
LDAP User Search Space - OU=SOME, DC=TEST, DC=COM. Указываем, где искать запроса для пользователей;
Phone number - выбираем как ipPhone;
Внизу указываем адрес LDAP – сервера:
Сохраняем.
Делаем LDAP аутентификацию
Делаем аутентификацию. Переходим в раздел System → LDAP → LDAP Authentication и добавляем новое подключение:
Use LDAP Authentication for End Users - отмечаем галочкой;
LDAP Manager Distinguished Name - ldap.cucm@domain.ru (создавали ранее);
LDAP Password: пароль для ldap.cucm@domain.ru;
Confirm password - еще раз пароль;
LDAP User Search Space - OU=SOME, DC=TEST, DC=COM. Указываем, где искать запроса для пользователей;
Host Name or IP Address for ServerRequired Field - адрес;
Сохраняем.
Синхронизация
Делаем аутентификацию. Переходим в раздел System → LDAP → LDAP Directory и нажимаем Perform Full Sync Now:
Отлично. Давайте проверим, что у нас получилось: переходим в раздел User Management → End User и нажимаем на Find:
Вы помните из прошлых статей, что BGP был создан для поддержки многих различных протоколов и NLRI непосредственно с момента его возникновения. В результате чего BGP поддерживает такие технологии, как IPV6, MPLS, VPN и многое другое.
Вы будете приятно удивлены тем, что как только вы овладеете основами BGP, которые мы рассмотрели в этом цикле статей, работа с BGP в IPv6 покажется очень простой!
Предыдущие статьи цикла про BGP:
Основы протокола BGP
Построение маршрута протоколом BGP
Формирование соседства в BGP
Оповещения NLRI и политики маршрутизации BGP
Масштабируемость протокола BGP
Видео: Основы BGP за 7 минут
BGP с IPv6
BGP настолько удивительно гибок, что, как обсуждалось ранее в этом цикле статей, можно использовать IPv4 в качестве «несущего» протокола для IPv6 NLRI. В данном случае мы рассматриваем IPv6 как «пассажирский» протокол. Давайте сначала рассмотрим конфигурацию и используем два простых маршрутизатора, как показано на рисунке 1.
Рисунок 1: Простая топология для IPv6 протокола BGP
Пример 1 показывает конфигурацию и проверку такой сети. Обратите внимание, что эта конфигурация требует установки соответствующего адреса следующего прыжка IPv6 для префиксного объявления. Это не требуется при использовании IPv6 как протокола «перевозчика», так и протокола «пассажира».
Пример 1: IPv4 «перевозящий» IPv6 NLRI
ATL#conf t
Enter configuration commands, one per line. End with CNTL/Z.
ATL( config)#ipv6 unicast-routing
ATL(config)#route-map IPV6NH permit 10
ATL(config-route-map)#set ipv6 next-hop 2001:1212:1212::1
ATL(config-route-map)#exit
ATL(config)#int lo 100
ATL(config-if)#ipv6 address 2001:1111:1111: :/64 eui-64
ATL(config-if )#router bqp 200
ATL(config-router)#neiqhbor 10.10.10.2 remote-as 200
ATL(config-router) #address-family ipv4 unicast
ATL(config-router-af)#neiqhbor 10.10.10.2 activate
ATL(config-router-af)#address-family ipv6 unicast
ATL(config-router-af)#neiqhbor 10.10.10.2 activate
ATL(config-router-af)#neiqhbor 10.10.10.2 route-map IPV6NH out
ATL(config-router-af)#network 2001:1111:1111: :/64
ATL(config-router-af)#end
ATL#
Пример 2 показывает проверку этой конфигурации на ATL 2. Обратите внимание, что поскольку EUI-64 действует на интерфейсе обратной связи ATL, вам нужно будет скопировать полный IPv6-адрес из этого интерфейса, чтобы выполнить тестирование командой ping.
Пример 2: проверка настройки BGP IPv4/IPv6
ATL#show ip bgp ipv6 unicast
ATL2#ping 2001:1111:1111:0:C801:6FF:FEDB:0
Как вы можете догадаться, гораздо более «чистая» конфигурация заключается в использовании IPv6 для передачи информации IPv6 префикса. «Чистая» - это имеется в виду гораздо простая конфигурация. Пример 3 демонстрирует эту конфигурацию. Обратите внимание, что были удалены все IPv4 с устройств, поэтому необходимо установить 32-битный router ID для BGP, поскольку он не может установить его автоматически из интерфейса на устройстве.
Пример 3: проверка настройки BGP IPv4/IPv6
ATL1#conf t
ATL1(config)#router bgp 200
*Jan 9 03:31:21.039: %BGP-4-NORTRID: BGP could not pick a router-id.
Please configure manually.
ATL1(config-router)#bgp router-id 1.1.1.1
ATL1(config-router)#neighbor 2001:1212:1212::2 remote-as 200
ATL1(config-router)#address-family ipv6 unicast
ATL1(config-router-af)#neighbor 2001:1212:1212::2 activate
ATL1(config-router-af)#network 2001:1111:1111::/64
ATL1(config-router-af)#end
ATL1#
Возможно, вам будет интересно проверить соседство BGP после настройки IPv6. Мы очень любим использовать команду show ip bgp summary для проверки настроек в IPv4. Для IPv6 используйте команду show bgp ipv6 unicast summary.
Как вы помните из предыдущей части этой серии статей, существует много замечательных механизмов фильтрации, которые мы можем применить в IPv4 BGP. Замечательная новость заключается в том, что этот же набор методов, доступны и для IPv6. Ментоды включают в себя такие механизмы, как:
Prefix lists
AS Path Filtering
Route maps
Пример 4 показывает пример конфигурации фильтрации с использованием списка префиксов. Обратите внимание, что эта конфигурация действительно не требует от вас повторного изучения каких-либо технологий.
Пример 4: фильтрация префиксов IPv6 в BGP
ATL#conf t
ATL(config)#ipv6 prefix-list MYTEST deny 2001:1111:1111::/64
ATL(config)#ipv6 prefix-list MYTEST permit ::/0 le 128
ATL(config)#router bgp 200
ATL(config-router)#address-family ipv6 unicast
ATL(config-router-af)#neighbor 2001:1212:1212:: 2 prefix-list MYTEST out
ATL(config-router-af)#end
ATL#
ATL#clear ip bgp *
Инструменты командной строки, такие как top, затрудняют мониторинг использования процессора и памяти. Поэтому сегодня мы представляем вам vtop - бесплатный и с открытым исходным кодом, простой, но в то же время мощный и расширяемый инструмент мониторинга активности терминала, написанный на Node.js.
Он разработан для того, чтобы пользователи могли легко просматривать загруженность процессора при использовании многопроцессорных приложений (те, которые имеют мастер-процесс и дочерние процессы, например, NGINX, Apache, Chrome и т.д.). vtop также позволяет легко увидеть всплески сверхурочного функционирования памяти, а также потребление памяти.
vtop использует символы Unicode шрифта Брайля для построения и отображения графиков использования процессора и памяти, что помогает визуализировать скачки. Кроме того, он группирует процессы с одним и тем же именем (мастер и все дочерние процессы) вместе.
В этой статье вы узнаете, как установить инструмент мониторинга vtop в Linux.
Установка vtop в Linux-системах
Требования: в качестве предварительного условия в вашей системе должны быть установлены Node.js и NPM.
После того, как на вашей системе установлены Node.js и NPM, запустите следующую команду для установки vtop. При необходимости используйте команду sudo для получения root прав при установке пакета.
sudo npm install -g vtop
После установки vtop выполните следующую команду, чтобы запустить его.
vtop
Ниже приведены сочетания клавиш vtop, нажав:
u - обновления до последней версии vtop.
k или стрелка вверх перемещает процесс вверх по списку.
j или стрелка вниз перемещает процесс вниз по списку.
g перемещает вас вверх по списку процессов.
G перемещает вас в конец списка.
dd убивает все процессы в этой группе (сначала нужно выбрать имя процесса).
Чтобы изменить цветовую схему, используйте переключатель --theme. Вы можете выбрать любую из доступных тем (такие как: acid, becca, brew, certs, dark, gooey, gruvbox, monokai, nord, parallax, seti, и wizard)
К примеру:
vtop --theme wizard
Для установки интервала между обновлениями (в миллисекундах) используйте --update-interval. В данном примере 20 миллисекунд эквивалентно 0.02 секунды:
vtop --update-interval 20
Вы также можете настроить завершение работы vtop через несколько секунд, используя опцию --quit-after, как показано ниже.
vtop --quit-after 5
Чтобы получить справку по vtop, запустите следующую команду.
vtop -h
vtop имеет множество функций, включая выполнение измерений запросов сервера, запись логов и так далее.