По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
IP – АТС Asterisk – сложная система обработки телефонных вызовов, состоящая из различных драйверов и модулей. Зачастую системные администраторы сталкиваются с неисправностью того или иного функционала: не работает входящая/исходящая связь, односторонняя слышимость, проблемы с внутренними номерами и так далее. Чтобы решить данные проблемы, надо понять их суть – посмотреть в журнал (лог – файл) Asterisk и узнать, что же происходит на самом деле. О том, как правильно собрать логи, их глубина и параметры, а также про сбор сетевого дампа расскажем в этой статье. Настройка логирования Приступаем к настройке. Для этого, нам необходим посмотреть содержимое файла /etc/asterisk/logger.conf. Давайте откроем его: [root@asterisk ~]# cat /etc/asterisk/logger.conf [general] #include logger_general_additional.conf #include logger_general_custom.conf [logfiles] #include logger_logfiles_additional.conf #include logger_logfiles_custom.conf Как видим, в данный файл включен «кастомная» настройка – файл logger_logfiles_custom.conf . В нем мы и будем производить необходимые настройки. Допустим, мы хотим записывать в файл logs_ echo date("Ymd"); основные события. Для этого, откроем для редактирования файл и добавим в него следующую запись: [root@asterisk ~]# vim logger_logfiles_custom.conf logs_ echo date("Ymd"); => notice,warning,error,debug,verbose,dtmf Сохраняем изменения нажатием :x!. Начиная с 13 версии Asterisk, существует возможность создавать задачи на логирования прямо из консоли. Для этого существует команда logger add channel . Например: logger add channel logs_ echo date("Ymd"); notice,warning,error,debug,verbose,dtmf Логирование будет остановлено при следующем рестарте Asterisk. Глубина записи логов В Asterisk можно задавать глубину логирования параметром verbose и debug. Первый режим более информативен для администратора, когда необходимо оперативно понять причину неисправности, тогда как второй режим более полезен для более глубоко анализа. Глубина задается от 1 до 10, где 10 – максимальный уровень информативности: asterisk*CLI> core set verbose 3 asterisk*CLI> core set debug 3 После этого, необходимо перезагрузить модуль логирования: asterisk*CLI> module reload logger Дебаг на уровне каналов В Asterisk можно производить дебаг на уровне отдельных драйверов. Например, если вы хотите отладить подключения по протоколу SIP – своя команда, по IAX – другая. Ниже представлен список: Драйвер Команда отладки SIP (версия вышел 1.6) sip set debug on SIP (версия 1.4) sip set debug PJSIP pjsip set logger on Запись CDR cdr set debug on IAX2 (версия вышел 1.6) iax2 set debug on IAX2 (версия 1.4) iax2 set debug Остановить логирование Когда отладка закончена, необходимо вернуть все в первоначальный вид. Отключаем дополнительный дебаг: asterisk*CLI> core set verbose 0 asterisk*CLI> core set debug 0 Чтобы выключить дебаг на конкретных каналах, даем команду вида: asterisk*CLI> sip set debug on asterisk*CLI> iax2 set debug off Далее, в файле /etc/asterisk/logger.conf закомментируйте или удалите добавленную строчку. После этого перегружаем модуль логирования: asterisk*CLI> module reload logger Дебаг Asterisk в файл Прямо из консоли можно добавлять дебаг в файл. Для этого, его необходимо первоначально создать. Например: [root@asterisk ~]# touch /home/asterisk_cli.txt Далее, вызываем консоль сервера IP – АТС Asterisk следующим способом: [root@asterisk ~]# asterisk -rvvvv | tee /home/asterisk_cli.txt В открывшейся консоли дайте одну из перечисленных команд дебага, например, sip set debug on. Весь вывод будет сохранен в указанном файле. По окончанию укажите в консоли sip set debug off и quit. Сетевой дамп Asterisk для анализа в Wireshark Простейшим способом снять сетевой дамп является утилита tcpdump. Чтобы ей воспользуйтесь командой: [root@asterisk ~]# tcpdump -s 0 -w /home/dump.cap Затем, после снятия необходимого дампа, Вы сможете сохранить файл dump.cap в директории /home себе на компьютер, для последующего анализа. Помимо этого, в команде есть возможность дать дополнительные ключи, например -i eth0 - указание интерфейса, с которого необходимо снять дамп, а port 5060 - указать порт, на который приходят пакеты.
img
Сегодня в статье мы расскажем как перезапустить Агентов Управления (Management agents) в ESXi. Это может быть необходимо в случае если невозможно подключение напрямую к хосту ESXi или управление с помощью vCenter Server или если vCenter Server отображает сообщение об ошибке: Virtual machine creation may fail because agent is unable to retrieve VM creation options from the host (создание ВМ может потерпеть неудачу, из-за невозможности получения параметров создания виртуальных машин с хоста). Решение Для устранения неполадок с подключением ESXi перезапустите Агентов Управления на хосте ESXi Предупреждение: если LACP настроен на сеть VSAN не перезагружайте Агентов Управления при хостах ESXi под управлением vSAN. Перезапуск Агентов Управления может повлиять на задачи, которые выполняются на хосте ESXi в момент перезапуска Проверьте наличие каких-либо проблем с хранилищем перед перезапуском службы host deamon hostd или services.sh Перезапустите Агентов Управления ESXi используя Direct Console User Interface (DCUI) Подключитесь к консоли вашего ESXi хоста. Нажмите F2, чтобы настроить систему. Войдите в систему с правами администратора. Используйте стрелки вверх/вниз, чтобы перейти к устранению неполадок Troubleshooting Options -> Restart Management Agents (Функции -> Перезапустить Management Agents). Нажмите Enter. Нажмите F11 для перезапуска сервера. После перезапуска сервера, нажми Enter. Нажмите Esc для выхода Примечание: Вы можете также перезапустить службы с помощью Host Client. В Host Client выберите Host>> Manage>> Services и Restart (Хост >> Управление >> Услуги) и выберите услугу перезапуска. Перезапуск Агентов Управления с помощью ESXi Using ESXi Shell или Secure Shell (SSH) Войдите в систему ESXi Shell или SSH с правами администратора Перезапустите службы host deamon ESXi и vCenter Agent с помощью следующих команд: /etc/init.d/hostd restart /etc/init.d/vpxa restart Или Чтобы сбросить сеть управления на определенном интерфейсе VMkernel, по умолчанию vmk0 выполните команду: esxcli network ip interface set -e false -i vmk0; esxcli network ip interface set -e true -i vmk0 Примечание: Использование точки с запятой ; между двумя командами гарантирует то, что интерфейс VMkernel будет отключен, а затем снова включен. Если интерфейс управления не работает на vmk0, измените приведенную выше команду в соответствии с используемым интерфейсом VMkernel. Чтобы перезапустить все Агенты Управления на хосте, выполните команду: services.sh restart Внимание: Если LACP включен и настроен, не перезапускайте службы управления с помощью команды services.sh. Вместо этого перезапустите независимые службы, используя команду /etc/init.d/module restart Если проблема не устранена, и вы перезапускаете все службы, которые являются частью сценария services.sh, подождите, прежде чем переходить к сценарию. Если NSX настроен в среде, не запускайте для перезапуска команду /sbin/services.sh restart, поскольку это перезапустит все службы на хосте ESXi. Если вам нужно перезапустить management agents на хосте ESXi, перезапустите vpxa, host.d и fdm по отдельности. Если вам также необходимо выполнить команду перезапуска /sbin/services.sh restart, поскольку перезапуск каждого management agent не работает, то перенесите все VM с хоста ESXi и переведите хост в режим обслуживания, если это возможно. Если вы не уверены в том, что NSX для vSphere установлен на хосте ESXi, выполните эту команду, для проверки: esxcli software vib list --rebooting-image | grep esx-* Найдите следующие VIB, чтобы определить, установлен ли NSX на хосте ESXi: vsip-esx esx-vxlan Если вы используете общую графику в среде View (VGPU, vDGA, vSGA), не используйте services.sh. Это отключит службу xorg, которая отвечает за графику на уровне гостевого ОС. Отключив графику из гостевого уровня ОС, вы вызовете сбой нагрузки VDI с использованием общей графики. Убедитесь, что вы используете общую графику для перезапуска только hostd и vpxa, если вы не в режиме обслуживания.
img
В сегодняшней статье речь пойдет о способах организации виртуальных частных сетей VPN (Virtual Private Network). VPN – это набор криптографических механизмов, обеспечивающих защищенный, двухсторонний канал для безопасной передачи данных через незащищенную сеть, такую как Интернет. Благодаря VPN пользователь может получить доступ к удаленной сети и работать с её ресурсами так, как если бы он находился внутри нее. Поэтому VPN получил широкое распространение у компаний, имеющих в своем штабе дистанционных сотрудников. Терминология VPN представляет собой соединение типа Point to point (точка-точка), которое принято называть “туннелем” (tunnel), а участников данного соединения – “пирами” (peer). Каждый пир шифрует данные, подлежащие передаче через туннель и дешифрует данные, которые получает из туннеля. Если к одному пиру устанавливается несколько туннелей, то такой пир называется VPN – шлюзом, а сеть, находящаяся за ним – “доменом шифрования” (encryption domain). Несмотря на название, трафик внутри домена шифрования не шифруется, так как считается защищенным от попадания во внешнюю сеть. Кроме того, VPN – туннель может быть установлен между сетями. Удаленный сотрудник, желающий настроить VPN - туннель с доменом шифрования своего офиса, должен установить на своей рабочей станции специальное ПО – VPN-клиент, например: OpenVPN, VyprVPN, TunnelBear и др. Для большего понимания, на рисунке ниже отмечены все элементы, рассмотренные ранее: Разберем основные принципы, по которым устанавливается VPN – соединение. Перед установлением соединения пиры идентифицируют друг друга, чтобы удостовериться, что шифрованный трафик будет отправлен правильному получателю. Пиры договариваются, по каким протоколам будет устанавливаться соединение для сохранения целостности и конфиденциальности данныхю Создается ключ, который будет использоваться для шифрования и дешифрования данных Существует множество механизмов, способных обеспечить выполнение данных функций, но мы рассмотрим самый распространенный - IPsec(IP Security). IPsec – это целый набор протоколов, обеспечивающих сервисы приватности и аутентификации. Обычно в IPsec выделяют три основных протокола: AH (Authentication Header) – протокол идентификации заголовка. Данный протокол обеспечивает защиту передаваемых данных от изменения, путем проверки каждого бита пакета после передачи. То есть обеспечивает функции целостности. ESP (Encapsulating Security Protocol) Данный протокол обеспечивает не только функции целостности, но и конфиденциальности, путем добавления своего заголовка в пакет, подлежащий защите. IKE (Internet Key Exchange protocol) – протокол обмена ключами. Данный протокол предназначен для автоматического генерирования, обновления и обмена ключами между участниками VPN – соединения. В IPsec есть еще один важный термин – SA (Security Association). SA это непосредственно VPN – соединение в контексте IPsec. SA устанавливается сразу после того, как IPsec – узлы договорились и согласовали все параметры, по которым будет организован VPN – туннель. Итак, VPN – соединение с использованием IPsec устанавливается в два этапа: На первом этапе VPN – узлы идентифицируют друг друга и согласовывают алгоритмы шифрования, хэширования и аутентификации, после чего создается первый SA. Второй этап возможен только после завершения первого. На втором этапе генерируются данные ключей и происходит согласование используемой политики. После завершения второй фазы формируется второй SA и все данные, подлежащие передаче, шифруются. Именно после второго этапа формируется VPN – туннель и установка считается завершенной.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59