По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Cisco Unified Communications Manager (CUCM) поддерживает множество дополнительных телефонных функций, таких как Call Forward, Shared Lines, Call Pickup, Call Haunting и Call Park, которые объединены одним термином Call Coverage. В этой статье мы рассмотрим Call Pickup или перехват вызова. В группу перехвата (Call Pickup Group) включаются номера (Directory Number) и самой группе присваивается номер. Может быть сконфигурировано три типа перехвата вызова: Call Pickup: Если несколько номеров находятся в одной группе и один из них звонит, то на другом телефоне можно нажать на кнопку для перехвата этого звонка. Group Call Pickup: Если два телефона находятся в разных группах перехвата и один из них звонит, то на другом телефоне можно нажать на кнопку для перехвата группового вызова и набрать номер группы, в который находится звонящий телефон. После этого звонок будет перехвачен. Есть вариант этой функции под названием Directed Call Pickup, в котором для перехвата нужно набрать номер телефона, на который приходит звонок. Other Group Pickup: Этот тип позволяет перехватывать звонки из связанной группы, не вводя ее номер. Настройка Call Pickup Переходим во вкладку Call Routing → Call Pickup Group и нажимаем Add New. Тут указываем название и уникальный номер группы в полях Call Pickup Group Name и Call Pickup Group Number. Также выбирает тип уведомлений в поле Call Pickup Group Notification Policy и какая информация будет отображаться на дисплее в поле Calling Information Display For Call Pickup Group Notification. Для использования функции перехвата, необходимо добавить телефоны в группу. Для этого переходим во вкладку Device → Phone, затем выбираем необходимый телефон и на странице его настроек в левой части нажимаем на Line [1] . В этом окне в разделе Call Forward and Call Pickup Settings в поле Call Pickup Group выбираем созданную нам группу. Таким же способом настраиваем другие телефоны, которые будут состоять в группе перехвата. Затем настроим Softkey клавишу для перехвата звонка на телефоне. Переходим в меню Device → Device Settings → Softkey Template. Здесь выбираем либо уже существующий шаблон, либо нажимаем Add New и добавляем новый. В этом случае выбираем шаблон который будет браться за основу и сохраняем его. В правом верхнем углу в меню Related Tasks выбираем Configure Softkey Layout и нажимаем Go. Далее добавляем из правого меню клавиши Pickup, Group Pickup или Other Group Pickup (каждая клавиша может быть выбрана для Off Hook и On Hook состояния). После выбора нажимаем Save и сохраняем. Теперь эту настройку нужно применить на телефоне. Переходим в меню Device → Phone, выбираем нужный телефон , и на странице его настроек в разделе Device Information в поле Softkey Template указываем созданный нами шаблон, и применяем настройки нажатием кнопок Save и Apply Config.
img
IOS использует термин интерфейс для обозначения физических портов, используемых для передачи и приема данных на другие устройства в сети. Каждый интерфейс может иметь несколько различных настроек, каждая из которых может отличаться от интерфейса к интерфейсу. В IOS для настройки этих параметров используются подкоманды (subcommands) в режиме пользовательского интерфейса. Для каждого интерфейса настраиваются свои параметры. Соответственно, сначала необходимо определить интерфейс, на котором будут настраиваться параметры, а затем выполнить настройки этих параметров. В этой статье рассмотрим три параметра интерфейса: скорость порта, дуплекс и текстовое описания. Настройка скорости, дуплекса и описания Интерфейсы коммутатора, поддерживающие несколько скоростей (10/100 и 10/100/1000), по умолчанию будут автоматически определять, какую скорость использовать. Однако вы можете указать параметры скорости и дуплекса с помощью подкоманд duplex {auto / full / half} и speed {auto| 10 | 100 | 1000}. В большинстве случаев лучше использовать режим автосогласования (auto).Но существуют такие моменты, когда необходимо вручную изменить скорость и дуплекс. Например, необходимо установить максимально возможную скорость на соединениях между коммутаторами, чтобы избежать вероятности того, что автосогласование выберет более низкую скорость. Подкоманда description<текстовое описание>позволяет добавить текстовое описание к интерфейсу (комментарий). Например, после изменения скорости и дуплекса на порту, можно добавить описание, объясняющее, почему вы это сделали. В примере 1 показан листинг команд для настройки дуплекса, скорости и описание. Для начала настройки трех параметров необходимо вспомнить команды позволяющие перейти из пользовательского режима в режим глобальной конфигурации, а так же команды перехода в режим конфигурации и настройки интерфейса. Выше, показан пример использования команд duplex, speed и description. Данные команды вводятся сразу после команды interface FastEthernet 0/1, что означает, что настройки этих трех параметров применяются к интерфейсу Fa0/1, а не к другим интерфейсам. Команда show interfaces status отображает детальную информацию, настроек произведенных в примере 1: Разберем выходные данные из примера: FastEthernet 0/1 (Fa0 / 1): выведено описание интерфейса (задается командой description). Также представлена информация о настройке скорости в 100Mb/s и выставлен режим интерфейса full duplex. В представленной в примере информации есть статус notconnect это означает, что интерфейс Fa0 / 1 в настоящее время не подключен (не подключен кабель) и не работает. FastEthernet 0/2 (Fa0 / 2): данный интерфейс не настраивался. Отображаются настройки по умолчанию. Обратите внимание, на слова "auto" под заголовком speed и duplex это означает, что данный порт автоматически согласовывает обе настройки с портами других устройств. Этот порт также не подключен (не подключен кабель). FastEthernet 0/4 (Fa0 / 4): Как и Fa0/2 порт имеет настройки по умолчанию. Данный порт завершил процесс автосогласования, поэтому вместо надписи "auto" под заголовками speed и duplex выводится информация a-full и a-100 (согласованные параметры speed и duplex). Символ "А" перед параметрами full и 100, означает, что указанные значения скорости и дуплекса были согласованы автоматически. Одновременная настройка интерфейсов с помощью команды interface range Далее в примере 2 показан способ, облегчающий настройку одних и тех же параметров на нескольких интерфейсах. Для этого используйте команду interface range. В примере 2 команда interface range FastEthernet 0/11-20 сообщает IOS, что следующая подкоманда(ы) применяется к интерфейсам в диапазоне от Fa0/11 до Fa0/20. IOS действует так, как если бы вы ввели подкоманду под каждым отдельным интерфейсом в указанном диапазоне. Ниже показан фрагмент из вывода команды show running-config, который показывает настройки портов F0 / 11-12 . Из примера видно, что применяются одни и те же настройки на всем диапазоне портов. Для облегчения понимания часть листинга, удалено.
img
В сегодняшней статье расскажем о первичной защите Вашего Asterisk’a - Fail2ban. На самом деле Fail2ban - это стандартный функционал любой операционной системы на базе Linux, который сканирует лог-файлы и блокирует подозрительные IP –адреса. На самом деле Fail2ban - это стандартный функционал любой операционной системы на базе Linux, который сканирует лог-файлы и блокирует подозрительные IP –адреса. Fail2ban - это система предотвращения вторжений (Intrusion Prevention System), которая защищает сервер от атак типа Brute-force (Полный перебор). Написанный на языке программирования Python, Fail2ban может работать поверх систем POSIX, которые оперируют локально установленным брандмауэром (Firewall) или системой контроля пакетов, таких как TCP Wrapper или IPTABLES Стоит заметить, что Fail2ban является лишь системой предотвращения вторжений, но не в коем случае не системой обнаружения вторжений или анти-хакерским инструментом Когда речь идёт о работе Fail2ban с Asterisk, необходимо рассказать о роли IPTABLES в данном взаимодействии. IPTABLES - это административный инструмент оболочки Linux, который предназначается для управления фильтрацией IP адресов и NAT. IPTABLES используется проверки таблиц правил фильтрации пакетов IP в ядре Linux . В IPTABLES могут быть определены несколько различных таблиц. Каждая таблица содержит ряд встроенных цепочек (chains) и может также содержать цепочки, определяемые пользователем. Каждая цепь представляет собой список правил, которым могут совпадать пакеты. Каждое правило определяет, что делать с пакетом, который имеет соответствие правилам. Для проверки IPTABLES, необходимо ввести следующую команду с правами рута: # iptables –L Эта команда отобразит список цепочек (chains), которые называются INPUT, FORWARD и OUTPUT, в самом низу ещё есть кастомные цепи, созданные пользователем. Дефолтные IPTABLES выглядят примерно следующим образом: Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination По умолчанию , IPTABLES разрешают весь трафик. Когда IPTABLES работает в паре с Fail2ban, то трафик не будет блокироваться, пока Fail2ban не создаст запрещающих правил. Fail2ban , по умолчанию, вставляет правила в верхней части цепи, поэтому они имеют приоритет над правилами, настроенными в IPTABLES пользователем. Это хорошо, потому что можно сначала разрешить весь SIP трафик, а затем Fail2ban будет блокировать отдельных хостов, которые совершили попытку нападения, до тех пор, пока они не будут разрешены этим правилом снова. Стандартная настройка Fail2ban приведена ниже. Данные изменения, вносятся в файл /etc/fail2ban/jail.conf [asterisk-iptables] enabled = true filter = asterisk action = iptables-allports[name=ASTERISK, protocol=all] sendmail-whois[name=ASTERISK, dest=root, sender=fail2ban@merionet.ru] logpath = /var/log/asterisk/security maxretry = 5 bantime = 259200 А теперь расшифруем, что же означает данная запись. Это фильтр, который на 3 дня банит любой IP-адрес, который 5 раз пытался неудачно получить доступ к Asterisk, а потом отправляет e-mail, уведомляющий о данном факте.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59