По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
С каждым днем современные сети и системы становятся только сложнее. Даже сеть небольшого и среднего масштаба SME (Small/Medium Enterprises) могут быть использовать сложнейшие системы как с точки зрения архитектуры, так и сложности администрирования. Nagios создан как мощный инструмент для мониторинга, администрирования и уведомления об отказах систем. Во фреймворк Nagios заложен мощный инструментарий с большим количеством опций, использование которых требует помимо понимания принципов работы Nagios, а так же и глубокого понимания используемых в корпоративном контуре систем. Это очень важный момент, так как Nagios не может научить системного администратора работе с его собственными системами, но он может послужить очень мощным инструментом в работе с ними. Итак, что же может Nagios? Ниже, мы приводим лишь небольшой обобщенный список функционала: Проверка работоспособности сервера Уведомление в случаях отказа сервера (email/SMS) Проверка запуска сервиса (например почта, веб-сервер (http), pop, ssh) Проверка процессов (или Windows сервиса) Обработка статистики с сервера (ключевые перфомансы сервера) Возможность настройки уведомлений определенных событий только для назначенной группы или конкретного пользователя Формирование отчетов по downtime (времени сервера в нерабочем состоянии) Nagios не содержит никаких встроенных инструментов проверки (плагинов). Важно понять, что Nagios обеспечивает надежный и расширяемый фреймворк для любого вида мониторинга, который только может придумать пользователь. Но как Nagios выполняет мониторинг сети? Существует огромное количество уже готовых плагинов, которые позволяет выполнять различные виды мониторинга. И если для вашей сети необходимо создать специфический алгоритм мониторинга, вы можете написать данный плагин самостоятельно. Почему Nagios? Nagios - отличный выбор для тех, кто хочет иметь широкий диапазон инструментов мониторинга. Основными конкурентными преимуществами Nagios являются: Nagios это Open Source решение Надежное решение Высочайший набор возможностей для конфигурации Легко масштабируется Активное сообщество разработчиков, где постоянно совершенствуется данная система мониторинга Nagios работает на множестве операционных систем Nagios можно адаптировать под огромное количество задач. Выделим наиболее популярные адаптации этой системы мониторинга: Ping для отслеживания доступности хоста Мониторинг сервисов, таких как SMTP, DHCP, FTP, SSH, Telnet, HTTP, NTP, DNS, POP3, IMAP и так далее Сервера баз данных, такие как SQL Server, Oracle, MySQL и Postgres Мониторинг на уровне приложений, например, web – сервер Apache, Postfix, LDAP, Citrix b так далее. Как Nagios работает? Nagios работает в качестве демона (фонового процесса) на выделенном сервере, периодически отправляя ICMP запросы на хост мониторинга. Полученная информация обрабатывается на сервере и отображается администратору в рамках WEB – интерфейса. Опционально, администратор может настроить уведомления на почту, интегрируя сервер мониторинга с почтовым сервером, либо настроить СМС уведомления.
img
Сегодня хотим поговорить про модуль «Web Callback» для FreePBX 13. Модуль является платным и стоит $50. Платеж единоразовый. В сравнении с популярными сервисами обратного звонка, покупка модуля окупается в среднем за полгода. Интересно? Тогда читайте ниже: настройка и адаптация стиля под свой сайт. Процесс настройки Данный модуль находится в меню Applications. Он позволяет легко и просто добавить HTML “Позвоните Мне” код на ваш веб-сайт. Посетители просто вводят свой телефонный номер для соединения с нужной вам очередью или ринг-группой. Далее, этот модуль позволяет выставить префикс для поступающего номера, что позволит определить, что вызов идет именно с модуля обратного звонка. Так же можно указать правила набора номера, для определения номеров, на которые можно совершить вызов. Как только вы установите направление для вызова и подтвердите настройки модуля, вы получите HTML-код для добавления на вашу страницу. Итак, пошаговый процесс создания кода для помещения на веб-страницу: Нажмите на + Add Web Callback Заполните поля: Описание полей: Name – Название коллбэка CID Prepend – Префикс при определении номера, в данном случае – «CALLBACK» Number Prepend – Префикс при наборе номера Dial Matches – Маска, для определения номеров, которые можно набирать Icon – Выбор иконки из предложенных Valid Message – Сообщение, которое высвечивается при правильном наборе Invalid Message – Сообщение, которое высвечивается при неправильном наборе Error Message – Сообщение, которое высвечивается, если произошла какая-либо ошибка Destination – Направление вызова, в данном случае – ринг-группа с названием “web callback” HTML Code – Код, который появится после сохранения настроек Нажмите Submit Далее нужно только добавить получившийся код на сайт и пользоваться. Только надо учитывать два момента: первый – данный модуль надо купить у Shmooze и иметь публичный адрес вашей АТС/или пробрасывать порты. Изменения стиля формы обратного звонка После того как мы создали форму обратного звонка на сайт, нам необходимо доработать ее внешне, так как встроенные формы имеют не привлекательный дизайн. Открываем файл /etc/schmooze/wcb.html и добавляем в него следующий код: <style type="text/css"> #frame { background-image: url('/admin/images/webcallback.png'); background-repeat: no-repeat; background-size: 200px; height: 65px; cursor: pointer; cursor: hand; } #webcallbackinput { position: relative; left: 66px; top: 30px; width: 125px; } </style> <div id="frame"> <input type="text" name="num" placeholder="Укажите ваш номер" id="webcallbackinput" value=""> <input type="hidden" id="dest" value="http://1.2.3.4:12345/wcb.php"> <input type="hidden" id="i" value="1"> </div> <div id="link"></div> <script type="text/javascript" src="https://ajax.googleapis.com/ajax/libs/jquery/1.5.1/jquery.min.js"></script> <script type="text/javascript"> $(document).ready(function(){ $('#frame').click(function(){ if ($('#webcallbackinput').val()) { var valid_msg = 'Спасибо. Мы уже звоним Вам!'; var invalid_msg = 'Ошибка. Пожалуйста, укажите все параметры согласно требованию полей'; var but = $(this); $.ajax({ url: $('#dest').val(), type: 'post', data: {p: $('#webcallbackinput').val(), i: $('#i').val()}, cache: false, success: function(data, b, c) { data = $.parseJSON(data); switch (data.Response) { case 'Error': switch (data.Message) { case 'Originate failed': alert(invalid_msg); break; default: alert(data.Message); break; } break; case 'Success': alert(valid_msg); break; default: break; } }, error: function(a, b, c) { alert(invalid_msg); } }) } }) }); </script> Обратите внимание, чтобы форма работала корректно, вам необходимо указать корректное значение параметра value в поле input ниже (это значение было сгенерировано на этапе настройки в поле) и значение параметр id в поле, следующем следом за ним. В нашем примере, id=2: <input type="hidden" id="dest" value="http://1.2.3.4:12345/wcb.php"> <input type="hidden" id="i" value="1"> В данном примере указано значение http://1.2.3.4:12345/wcb.php , где значение 1.2.3.4 – внешний IP – адрес нашего маршрутизатора, а 12345 – это проброс нестандартного порта в наш Asterisk. Рекомендуем в настройках проброшенного порта указать разрешенные сети (source address), с которых можно подключиться через этот порт. Это необходимо в целях безопасности, если ваш Web – сервер находится не в локальной сети, а например, на хостинге Так же здесь вы можете настроить сообщения, которые будут показаны пользователю при успешном и неуспешном исходе вызова обратного звонка var valid_msg = 'Спасибо. Мы уже звоним Вам!'; var invalid_msg = 'Ошибка. Пожалуйста, укажите все параметры согласно требованию полей ';
img
В данной статье мы расскажем вам как заблокировать к определенным вебсайтам (к их доменам) с самым обычным межсетевым экраном Cisco ASA. Данный метод работает как на старых 5500 моделях, так и на новых 5500-X. Единственное требование – наличие версии ПО старше 8.4(2) Кроме того, вам не требуется никаких фич, присущих МСЭ следующего поколения или дополнительных подписок. Важный момент – даже если данное решение по блокировке вебсайтов выглядит довольно простым, оно не является заменой полноценному веб-прокси серверу. В случае Cisco, таким решением является Cisco WSA – Web Security Appliance, или же данный функционал можно активировать с помощью покупки подписки на URL фильтрацию для вашего МСЭ следующего поколения. Используемые методы Всего существует несколько способов блокировки страниц в интернете: Регулярные выражения с MPF (Modular Policy Framework); Блокировка по сетевому адресу с помощью листов контроля доступа (ACL); Используя FQDN (Fully Qualified Domain Name) в листе контроля доступа (ACL); Первый метод работает довольно хорошо с HTTP сайтами, но он не будет работать от слова совсем с HTTPS сайтами. Второй метод будет работать только для простых сайтов, у которых статический IP – адрес, то есть будет очень трудоемко настроить его для работы с такими сайтами как Facebook, VK, Twitter и т.д. Поэтому, в данной статье мы опишем третий метод. Описание настройки При использовании версии ПО выше или равной 8.4(2), появилась возможность добавлять в ACL такие объекты как FQDN (полные доменные имена). Таким образом, вы можете разрешить или запретить доступ к хостам используя их доменные имена вместо IP – адресов. То есть можно будет запретить доступ к Фейсбуку просто запретив доступ к FQDN объекту «www.facebook.com» внутри ACL. Важное преимущество данного метода состоит в том, что это не скажется на производительности вашего МСЭ – т.к DNS лукап будет совершен до этого и все ассоциированные с этим FQDN будут храниться в памяти устройства. В зависимости от TTL на DNS лукапе, МСЭ может продолжать совершать DNS запросы для определенного доменного имени (каждые несколько часов, к примеру) и обновлять IP – адреса в памяти. На примере сети ниже, мы хотим заблокировать доступ к www.website.com, который имеет IP-адрес 3.3.3.3. Наша ASA будет использовать внутренний DNS - сервер (или любой другой DNS – сервер) для получения адреса и запрета доступа к нему во входящем ACL на внутреннем интерфейсе. Команды Теперь настало время написать сам конфиг (точнее только его часть, которая касается блокировки страниц). Он указан ниже, с комментариями: domain-name merionet.ru interface GigabitEthernet0 nameif outside security-level 0 ip address 1.2.3.0 255.255.255.0 interface GigabitEthernet1 nameif inside security-level 100 ip address 192.168.1.1 !другие команды настройки интерфейса скрыты !Указываем, какой DNS сервер использовать для определения IP – адресов dns domain-lookup inside dns server-group DefaultDNS name-server 192.168.1.2 domain-name mycompany.com !Создаем FQDN объекты для тех сайтов, которые хотим заблокировать. Указываем как с www так и без object network obj-www.website.com fqdn www.website.com object network obj-website.com fqdn website.com !Добавляем FQDN объекты во входящий ACL на внутреннем интерфейсе access-list INSIDE-IN extended deny ip any object obj-www.website.com access-list INSIDE-IN extended deny ip any object obj-website.com access-list INSIDE-IN extended permit ip any any !Применяем ACL выше для внутреннего интерфейса access-group INSIDE-IN in interface inside
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59