По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Привет! Сегодня в статье мы ходим рассмотреть различия между двумя системами телефонии от компании Cisco – Cisco Unified Communications Manager (CUCM) и Cisco Unified Communications Manager Express (CUCME или CME). /p> CME Cisco Unified Communications Manager Express является многофункциональным решением начального уровня для IP-телефонии начального уровня. CUCME позволяет малым предприятиям и автономным филиалам внедрять IP-телефонию, голосовую и информационную инфраструктуры на единой платформе для небольших офисов, тем самым оптимизируя сеть и снижая затраты. Ключевые особенности: Обработка вызовов и управление устройством - CME действует как устройство управления вызовами все-в-одном. Он обрабатывает передачу сигнальных сообщений конечным точкам, отвечает за маршрутизацию вызовов, завершение вызов и функции вызова Конфигурация в командной строке или графическом интерфейсе – поскольку Cisco интегрировала CME непосредственно в IOS, можно использовать полную гибкость конфигурации CLI, однако также можно использовать GUI утилиту, такую как Cisco Configuration Professional (CCP) Служба локального каталога – Маршрутизатор CME может размещать локальную базу данных пользователей, которая может использоваться для аутентификации в сети IP-телефонии (IPT) Поддержка интеграции компьютерной телефонии (CTI) – CTI позволяет сети IPT интегрироваться с приложениями, запущенными в сети передачи данных. Например, использовать Cisco Unified CallConnector для совершения вызовов непосредственно из списка контактов Microsoft Outlook Транкинг к другим системам VoIP – хотя CME может работать как автономное решение, непосредственно связанное с PSTN, оно также может интегрироваться с другими развертываниями VoIP. Например, использовать CME для небольшого офиса с 40 пользователями и иметь возможность подключаться непосредственно к сети передачи данных к корпоративной штаб-квартире, поддерживаемой полным сервером Cisco Unified Communications Manager (CUCM) Прямая интеграция с Cisco Unity Express (CUE) – CUE, которая работает через модуль, установленный на маршрутизаторе Cisco, может предоставлять функции голосовой почты для IP-телефонов. CUCM Система Cisco Unified Communications Manager в свою очередь расширяет возможности функций корпоративной телефонии для IP-телефонов, устройства обработки мультимедиа, шлюзов передачи голоса по IP и мультимедийных приложений. Дополнительные сервисы передачи данных, голоса и видео, такие как: унифицированный обмен сообщениями, мультимедийные конференц-связи, совместные контактные центры и интерактивные системы реагирования, взаимодействуют через API. Ключевые особенности: Полная поддержка аудио и видеотелефонии – основная функция, предоставляемая Cisco Unified Communications Manager. CUCM поддерживает аудио и видеовызовы для среднего бизнеса корпораций корпоративного класса Защищенное ядро – современные версии CUCM работают как аплаенс, что означает, что базовая операционная система защищена и недоступна Резервный серверный кластер – CUCM поддерживает резервные серверы, настроенные как кластер. Возможности кластеризации реплицируют данные базы данных (содержащие статические данные, такие как каталог, номера и план маршрутизации) и информацию в реальном времени (содержащую динамические данные, такие как активные вызовы). Кластеры CUCM могут масштабироваться до 30 000 IP-телефонов (SCCP или SIP в незащищенном режим) или 27 000 IP-телефонов (SCCP или SIP в защищенном режиме) Управление межкластерными и голосовыми шлюзами – хотя у кластера CUCM есть предел в 30 000 IP-телефонов, можно создать столько кластеров, сколько необходимо и подключать их вместе с помощью межкластерных соединительных линии. В дополнение к использованию межкластерных соединительных транков для вызова вне кластера, CUCM также может подключаться к голосовым шлюзам (таким как маршрутизатор Cisco),которые могут быть соединены с различными сетям голосовой связи (таким как PSTN или старая PBX система) Встроенная система аварийного восстановления (DRS) – встроенная функция Disaster Recovery System позволяет создавать резервные копии базы данных CUCM (и любых дополнительных файлов, которые необходимы) на сетевом устройстве или через Secure FTP (SFTP) Поддержка виртуализации VMWare – Начиная с версии 8.0 CUCM поддерживается в среде VMWare ESXi. Это приносит максимум доступности и масштабируемости виртуализации для развертывания CUCM Поддержка или интеграция службы каталогов – сети VoIP могут использовать учетные записи сетевых пользователей для различных целей (управление телефоном, управление консолью оператора и т. Д.). CUCM имеет возможность быть собственным сервером каталогов для хранения учетных записей пользователей или может интегрироваться в существующую структуру корпоративного каталога (например, Microsoft Active Directory) и извлекать информацию об учетной записи пользователя оттуда. Итог Платформа CME CUCM Аппаратные средства Маршрутизатор Integrated Services Router (ISR) Сервер в кластере с ISR в качестве PSTN шлюза Управление вызовами Unified Communications Manager Express Unified Communications Manager Модель вызовов Распределенная Централизованная Количество площадок Неограниченно Неограниченно Возможность расширения До 450 пользователей До 30 000 пользователей в кластере Управление Command-Line Interface, Cisco Configuration Professional, Cisco Configuration Professional Express Command-Line Interface, Веб-интерфейс CUCM Порты PSTN и голосовые порты могут быть расположены на CME PSTN и голосовые порты не могут быть расположены на CUCM Необходим голосовой шлюз или CME в этой роли Поддержка JTAPI/TAPI Не поддерживает Поддерживается Поддержка JTAPI/TAPI TAPI ограничено. JTAPI не поддерживает Поддерживается Кластеризация Не поддерживается. CME не может быть членом кластера CUCM Поддерживается до 21 ноды в кластере CiscoWorks IP Telephony Environment Monitor (ITEM) Не поддерживается Поддерживается
img
Семантическое управление версиями (или семвер) – это формальное соглашение для определения номера версии новых выпусков программного обеспечения. Стандарт помогает пользователям программного обеспечения понять серьезность изменений в каждом новом дистрибутиве. Проект, использующий семантическое управление версиями, объявляет основной номер версии (major), дополнительный номер версии (minor) и номер исправления (patch) для каждого выпуска. Строка версии 1.2.3 указывает на основную версию под номером 1, дополнительную версию под номером 2 и исправление под номером 3. Номера версий такого формата широко используются как программными пакетами, так и исполняемыми файлами конечных пользователей, такими как приложения и игры. Однако не каждый проект точно следует стандарту, установленному semver.org. Спецификация была создана для решения проблем, вызванных несовместимостью методов управления версиями между программными пакетами, используемыми в качестве зависимостей. Под «пакетом» и «зависимостью» мы подразумеваем библиотеку кода, предназначенную для использования в другом программном проекте и распространяемую диспетчером пакетов, таким как npm, composer или nuget. Это именно то применение семантического управления версиями, которое мы рассматриваем в этой статье. Major, Minor и Patch Важно понимать значение трех задействованных компонентов. Вместе они намечают путь разработки проекта и соотносят влияние каждого нового выпуска на конечных пользователей. Major number (основной номер версии) – основной номер указывает на текущую версию общедоступного интерфейса пакета. Он увеличивается каждый раз, когда вы вносите изменения, которые требуют от существующих пользователей вашего пакета обновления их собственной работы. Minor number (дополнительный номер версии) – дополнительный номер указывает на текущую функциональную версию вашего программного обеспечения. Он увеличивается всякий раз, когда вы добавляете новую функцию, но не меняете интерфейс вашего пакета. Он сообщает пользователям о том, что были внесены значительные изменения, но пакет полностью совместимым с предыдущими версиями с предыдущим дополнительным номером. Patch number (номер исправления) – номер исправления увеличивается каждый раз, когда вы вносите какое-то незначительное изменение, которое не влияет на общедоступный интерфейс или общую функциональность вашего пакета. Его чаще всего используют для исправления ошибок. Потребители всегда должны иметь возможность не задумываясь установить последнюю версию исправлений. Семантическая структура версии выпуска лучше всего моделируется в виде дерева. Наверху у вас изменения общедоступного интерфейса, каждое из которых отображается на основном номере. Каждая основная версия имеет свой собственный набор дополнительных версий, в которые добавляются новые функции без нарушения совместимости с предыдущими версиями. И наконец, дополнительные версии могут время от времени отлаживаться путем исправления некоторых ошибок. Откуда начинать? Большинство проектов должны начинаться с версии 1.0.0. Вы публикуете свой первый общедоступный интерфейс и первоначальный неизмененный набор функций. И поскольку вам еще не приходилось вносить никаких исправления, то и версия исправления – 0. Теперь давайте посмотрим, что же происходит, когда вы вносите изменения в свой пакет. После вашего первоначального выпуска вы получаете отчет об ошибке от пользователя. Когда вы выпустите исправление, то правильный номер версии уже будет 1.0.1. Если бы вы затем выпустили еще одну версию с исправлением ошибок, то вы бы увеличили номер исправления до 2, т.е. номер версии уже был бы 1.0.2. Тем временем вы также работали над новой интересной функцией. Это совершенно необязательно, поэтому пользователям не нужно ничего делать для обновления. Вы выпускаете эту версию как 1.1.0. – создана новая функциональная среда, но ее еще ни разу не исправляли. К сожалению, скоро приходят отчеты об ошибках, и среди ваших пользователей начинает распространяться версия 1.1.1. Несколько месяцев спустя вы решили провести реорганизацию кода всего проекта. Некоторые функции были удалены или теперь доступны через объединенный интерфейс. Если вы выпустите эту работу, то люди, использующие текущую версию вашего пакета, должны будут внести серьезные изменения в свой проект. Пришло время опубликовать 2.0.0. в вашем репозитории пакетов. Поддержание старых веток Увеличение какого-либо номера в вашей строке версий не создает точку невозврата. После публикации 1.1.1 вы могли обнаружить ошибку, присутствующую в 1.0.2. Используя ветки в вашей системе контроля версий, вы можете произвести исправления в обеих версиях. В итоге вы получите 1.1.2 и 1.0.3. Точно также вы можете поддерживать ветку 1.х вашего проекта, несмотря на выпуск 2.0.0. Может показаться странным публиковать 1.1.2 после 2.0.1, но это вполне нормальная практика. Семантическое управление версиями не создает линейный постоянно увеличивающийся номер версии; наоборот, оно предназначено для использования в качестве части модели разработки ветвления, которое использует простоту установки исправлений, предлагаемую системами управления исходным кодом, такими как Git. Опубликованные версии должны быть неизменяемыми. После того, как вы создали версию 2.4.3, вы не можете «обновить» его, просто добавив дополнительный код в ту же строку версии. Вы должны присваивать новый номер версии каждому выпуску, чтобы пользователи всегда могли получить доступ к каждой конкретной версии вашего пакета. Обработка пакетов, находящихся в стадии разработки Как правило, вы всегда обновляете основную версию своего пакета всякий раз, когда вносятся изменения, несовместимые с предыдущими версиями. Когда вы находитесь в стадии разработки, то ваша кодовая база может дорабатываться очень быстро, что приводит к публикации множества основных версий. Вы можете этого избежать, рекламируя свой проект как 0.y.z. Значение 0 в качестве основной версии означает, что ваш пакет неустойчив. Обычные правила в отношении совместимости с предыдущими версиями тут не применяются, поэтому вы можете выпускать новые версии, увеличивая только дополнительный номер и номер исправления. Это значит, что вы можете использовать 1.0.0 для обозначения первой «завершенной» версии вашего программного обеспечения. Вы также можете добавить дополнительные «идентификаторы» в конец строки версии, используя дефис в качестве разделителя: 1.0.0-alpha.1. Вы можете использовать такой вариант для того, чтобы четко обозначить альфа- и бета-версии. Точно также вы можете включить метаданные сборки, добавив символ +: 1.1.0-alpha.1+linux_x86. Заключение Согласованное использование семантического управления версиями помогает пользователям быть уверенными в вашем проекте. Они могут четко видеть, как развивается ваша кодовая база и нужно ли им самим провести какую-то работу, чтобы идти в ногу со временем. Объявление строки семантической версии необходимо при публикации в диспетчере наиболее популярных пакетов. Тем не менее, в конечном счете, вам решать, какие номера вы устанавливаете для каждого нового выпуска. Соблюдение стандарта четко сообщает о ваших намерениях пользователям и сводит к минимуму риск непреднамеренного нарушения чужой работы.
img
Каждый день в цифровом мире "рождаются" новые уязвимости. Администраторы систем часто заняты управлением серверами и игнорируют очевидные проблемы безопасности. Сканирование сервера Linux на наличие проблем с безопасностью - непростая задача. Вот почему существует множество инструментов, которые помогут сисадминам. OpenVAS является одним из таких инструментов с открытым исходным кодом, который позволяет проверять ваш сервер Linux на наличие существующих уязвимостей. Можно установить собственные правила или использовать правила, предоставленные сообществом. На протяжении многих лет OpenVAS эффективно использует свои возможности для системных администраторов, а также для специалистов по безопасности. Рассмотрим это подробнее. Что такое OpenVAS? OpenVAS – это открытая система оценки уязвимости (Open Vulnerability Assessment Scanner). В основном OpenVAS предоставляет пользователю удобный и простой интерфейс, чтобы вам не приходилось существенно изменять программное обеспечение. Кроме того, он предоставляет базу данных встроенных тестов, которые обновляются ежедневно. Как будет показано ниже в этом учебном пособии, при входе пользователя в устройство, которое он хочет сканировать, программное обеспечение будет проверять версии любого программного обеспечения, которое работает в системе, и если какие-либо уязвимости будут записаны в базе данных OpenVAS, она покажет пользователю возможные уязвимости программного обеспечения в системе. Возьмем, например, программное обеспечение VSFTPD с версией v2.3.4. Известно, что это обеспечение уязвимо и позволяет злоумышленнику использовать команды для запуска зараженной системы. Если бы вы не знали об этом, быстрое сканирование OpenVAS уведомило бы вас. Как установить OpenVAS? Система OpenVAS должна быть доступна во всех основных дистрибутивах Linux. Просто используйте диспетчер пакетов своего дистрибутива, чтобы установить ее. Чтобы установить OpenVAS на Ubuntu, необходимо включить пространство хранилища. sudo add-apt-repository universe sudo apt update sudo apt install openvas Установка может занять довольно много времени, даже если качество и скорость вашего подключения надежны. Последней строкой в окне установки будет указан код, созданный для системного администратора, который рекомендуется хранить в безопасном месте. Как использовать OpenVAS? Рассмотрим, как настроить OpenVAS и запустить его. Управление пользователями OpenVAS Чтобы создать нового пользователя или изменить пароль системного администратора или другого пользователя, необходимо выполнить следующие действия: openvasmd –create-user=<user> openvasmd –user=<user> --new-password=<password> Запуск и остановка OpenVAS Для запуска сканера уязвимостей OpenVAS необходимо выполнить следующую команду: sudo openvas-start Чтобы остановить OpenVAS, просто замените start на stop: sudo openvas-stop После запуска OpenVAS его веб-интерфейс можно найти по адресу https://localhost: 9392 После принятия самозаполняющегося сертификата и подключения перед вами появится главная панель управления. На панели мониторинга отображаются все сведения о выполняемом сканировании. Им можно управлять, а также выполнять новое сканирование с панели мониторинга. В разделе «Сканирование» (Scans) вы увидите следующие рубрики: задачи, отчет, результаты (Tasks, Report, Results) . Задачи: В этом разделе можно создать и запустить новое сканирование. Отчет: В окне «Отчеты» (Reports) можно просмотреть сведения о выполненном программой или подготовленном вами отчете. Результаты: Наконец, в этом разделе можно увидеть результаты сканирования и их критичность. Это поможет вам выбрать соответствующие меры безопасности для вашего сервера. Время обновления: В правом верхнем углу можно увидеть опцию: нет автоматического обновления. Это означает, что в преддверии результатов, если вы хотите увидеть, что OpenVAS нашел до этого момента, вы должны обновить страницу самостоятельно. Это, конечно, можно изменить и модифицировать на 30 секунд, 1 минуту, 2 минуты и 5 минут соответственно. Сканирование слабых мест Чтобы проверить нашу систему или сервер на наличие уязвимостей, необходимо создать задачу. Перейдите в раздел Сканирования -> Задача -> Новая задача. Здесь имеется несколько вариантов: В поле Имя необходимо указать имя сканирования. Возможно, это имя сервера, который необходимо сканировать, или вы также можете задать текущую дату. Вам решать. Можно указать тип сканера. Можно выполнить поиск CVE, cve хранятся в базе данных. Кроме того, можно настроить конфигурацию сканирования для определения скорости и детализации сканирования. В целях сканирования необходимо указать IP-адрес сервера Linux, который требуется сканировать. На данном этапе следует отметить, что проверяемый IP-адрес не обязательно должен находиться в одной сети. Можно также сканировать общедоступный сервер. Возможности сканирования не ограничиваются только одним IP-адресом. Также можно использовать несколько IP-адресов и портов или услуги, например, SSH. И, наконец, вы готовы начать сканирование. Запустите сканирование и дождитесь результатов. Сканирование может занять несколько минут. Если вам нужен безопасный сервер Linux, я думаю, вы можете подождать несколько минут. После завершения сканирования результат будет доступен на вкладке Результаты. Преимущество системы в том, что все результаты сканирования сохраняются на вкладке Отчеты. Это означает, что можно проконсультироваться и проанализировать результаты прошлых сканирований. Лично я предпочитаю OpenVAS среди всех сканеров уязвимостей. Он обеспечивает детальное сканирование через достаточно удобный для пользователя интерфейс. Это свободный и открытый исходный код. Я также предлагаю использовать Fail2Ban для защиты вашего сервера Linux от атак bruteforce.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59