По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Своевременное резервное копирование данных – это критически важная процедура для любой компьютерной системы, ведь именно от этого зависит, как скоро вы сможете восстановить её работоспособность, в случае внештатной ситуации или восстановить важные данные. Хорошо, когда этот процесс автоматизирован и администратору или инженеру не нужно проводить его вручную. Вместо этого система сама осуществляет резервное копирование по расписанию. Как можно догадаться, речь в сегодняшней статье пойдёт о модуле, позволяющем проводить резервное копирование настроек и конфигурационных файлов IP-АТС Asterisk - Backup & Restore. Бэкапирование – это ключевой шаг процесса установки IP-АТС, есть несколько путей его автоматизации, а также имеется возможность проводить резервное копирование вручную, если это необходимо. Рассмотрим возможности данного модуля и базовые параметры. Все примеры в данной статье будем приводить на FreePBX 13. Итак, для того чтобы попасть в модуль Backup & Restore, с главной страницы, необходимо перейти по следующему пути Admin - > Backup & Restore. Перед вами откроется страница с текущими созданными бэкапами, а также бэкапами системы по умолчанию В нашем случае, никаких бэкапов создано не было, поэтому меню отображает только бэкап по умолчанию. Если нажать на кнопку справа на скриншоте выше (выделена красным) , то перед вами откроются секции данного меню - Backups, Restore, Servers и Templates. Секция Backups открывается сразу и показана на рисунке выше. В данной секции вы можете полностью определить работы по резервному копированию данных, их количество, частоту и объем информации, который должен быть скопирован. Restore Секция Restore позволяет указать место хранения файлов резервных копий и проводить восстановление системы. Можно указать как путь к файлу резервной копии на локальном компьютере, нажав кнопку Browse напротив опции Upload File или же, если файл хранится в другом месте, указать путь к FTP, SSH или локальному серверу, переместившись на вкладку Browse Servers В данной секции определяются серверы IP-АТС или таблицы баз данных, конфигурации которых должны быть подвергнуты процедуре резервного копирования. С помощью кнопки Add Server, можно добавить новый сервер на котором будет храниться бэкап Templates Данная секция предназначена для создания групп файлов, директорий или баз данных, которые необходимо включить в будущий бэкап. По умолчанию, уже доступны некоторые шаблоны, такие как бэкап только CDR записей, только конфигурационных файлов, полный бэкап системы и другие. Вы можете создавать свои шаблоны при помощи кнопки New Template, необходимо будет только определить тип нового шаблона и заполнить соответствующие параметры. Для того чтобы сохранить новый шаблон, необходимо нажать Save. При создании нового бэкапа можно будет включать в него данные шаблоны, это сильно упростит процедуру резервного копирования, поскольку не нужно будет определять параметры каждого бэкапа, все они уже будут в шаблонах. Настройка бэкапа Итак, переходим к настройке. Как показано на первом скриншоте, нажмите на кнопку Add Backup: Пробежимся по настройкам: Backup Name - дайте понятное имя процессу бэкапирования, что его можно было идентифицировать среди прочих процессов. Description - описание бэкапа. Например, ежедневный, или еженедельный. Или бэкап CDR, или бэкап конфигурации. Status Email - адрес электронной почты, на который необходимо отправлять информацию о выполнении данного процесса резервного копирования. On Failure Only - отправлять письма только в случае, если процесс бэкапа завершился неудачно. Далее, модуль предлагает нам выбрать сегменты нашей АТС, которые мы хотим копировать. В данном поле действует принцип drag and drop. Это означает, что вам достаточно просто мышкой перенести необходимые объекты справа, в поле Items. Если у вас небольшая компания, до 20 или 30 человек, рекомендуем делать Full Backup, который регламентирует полное резервное копирование IP – АТС Asterisk. Hooks Данный раздел позволяет подключать собственные скрипты в процесс выполнения бэкапа. Например, это может скрипт, который будет делать отметку о бэкапе в базе данных, или будет формировать особое письмо, или будет вносить данные в систему учета. Данный раздел позволяет определить, в какой момент резервного копирования или восстановления из копии подключать данные скрипты: Pre-Backup Hook - в этом поле можно указать путь к скрипту, который необходимо запускать перед проведением резервного копирования. Post-Backup Hook - путь к скрипту, который необходимо выполнить после процесса бэкапа Pre-Restore Hook скрипт запускаемый перед началом процесса восстановления сервера из бэкапа. Post-Restore Hook - запуск скрипта после проведения восстановления. Backup Server - сервер, на котором необходимо произвести процесс бэкапирования Это может быть как сервер с вашей АТС (This server), либо это может быть любой другой сервер, который доступен по протоколу SSH. Данные сервера можно настроить в разделе Servers Важно, чтобы исполняемые скрипты имели достаточно прав доступа. Так же, не забудьте сделать пользователем этих файлов юзера asterisk Storage Location В данном меню производится настройках хранилища для файлов резервного копирования. Вы можете настроить различные FTP, SSH, Email, MySQL и даже Amazon сервера для хранения там различных экземпляров копий (бэкапов). Чтобы выбрать сервер, перенесите его из правой части (Available Servers) в поле слева, которое называется Storage Servers Расписание В данной секции необходимо определить, с какой периодичностью мы желаем проводить бэкапы. Доступны следующие опции: Never - не запускать данный скрипт. Hourly - запускать ежечасно. Скрипт запускается с самого начала нового часа. Как пример, в 13:00:01. Daily скрипт запускается ежедневно в полночь. Weekly - запуск скрипта происходит еженедельно в воскресение в полночь. Monthly - ежемесячно каждое первое число в полночь. Annually - ежегодно каждое первое января в полночь. Reboot - проводить бэкап при команду перезагрузки. Custom - собственное расписание бэкапов, позволяет определить конкретное время проведения бэкапа. Настройка касается минут, часов, дней недели, месяцев или дней месяца Удаление старых файлов В данном разделе вы можете указать количество копий, которое необходимо хранить, а также, когда удалять старые файлы резервного копирования: Delete After - укажите возраст файла, который необходимо будет удалить. Например, можно удалять файлы после 1 месяца хранения. Delete After Runs -данное поле определяет количество копий, которое будет хранить сервер. Например, если вы укажите цифру 5, то после того, как сервер сделает 5 бэкапов, на 6 копирование будет удален самый старый файл. Тем самым, сервер будет поддерживать постоянное количество копий в размере 5, удаляя самый старый из них файл. Настройка восстановления (Restore) Перейдя во вкладку Restore, вам будут показаны все доступные резервные копии. В навигации между директориями, выберите необходимые файлы. Они буду иметь расширение .tgz: Выбрав необходимый файл, нажмите Go. Сразу после этого, вам будет предложено галочкой отметить какие сегменты бэкапа вы хотите восстановить (CDR, голосовую почту, конфигурацию и так далее). После выбора нажмите кнопку Restore и процесс будет запущен. Отметим, что процесс восстановления из локально файла абсолютно аналогичен. Просто необходимо нажать на копку Browse и выбрать необходимый файл. Добавление сервера В данной секции вы можете добавить новые сервер, на которые вам необходимо будет складывать резервные копии: Email - отправлять резервную копию на электронную почту в качестве вложения. FTP - отправлять бэкап – файлы на FTP сервер. Local - сохранять файлы бэкапов локально на сервере. MySQL Server - указать внешний MySQL сервер, на который Asterisk будет складывать копии базы данных. SSH Server -это может быть любая другая АТС, с которой вы можете также делать резервные копии (бэкапы). Шаблоны Шаблоны (templates) показывает готовые к работе заранее созданные в системы процессы проведения бэкапов с тем, или иным сегментом IP – АТС. Чтобы создать новый шаблон, нажмите New Template: Template Name - имя для шаблона. Description - описание шаблона, которое поможет вам проще ориентироваться среди прочих настроек. Чтобы добавить в бэкап файлы, папки или базы данных, нажмите на крестик (выделен красным на скриншоте выше). Откроется следующее меню: Добавьте необходимые вам файлы. По окончанию настроек, нажмите кнопку Save
img
Раньше, когда хабы еще находили применение в архитектуре сетей, анализировать трафик было очень просто. Достаточно было подключить компьютер со специальным ПО к одному из портов хаба и мы получали каждый пакет, передающийся по сети. Теперь, когда хабы не используются, а коммутаторы отправляют пакеты только на определенный порт, анализ трафика усложнился. Однако, большинство вендоров уже давно решили эту проблему, разработав механизмы “зеркалирования” трафика. Примерами таких механизмов являются SPAN(Switch Port Analyzer) и RSPAN (Remote Switch Port Analyzer), которые используются в оборудовании Cisco Systems. Не стоит путать SPAN/RSPAN с STP (Spanning Tree Protocol) и RSTP (Rapid Spanning Tree Protocol). Несмотря на то, что оба эти протокола работают на канальном уровне модели TCP/IP, служат они совершенно разным целям. Технологии “зеркалирования” трафика, к которым относятся SPAN и RSPAN, позволяют настроить коммутатор так, чтобы все пакеты, приходящие на один порт или группу портов коммутатора, дублировались на другом, с целью их дальнейшего анализа и мониторинга. Нет времени объяснять! Торопитесь? Нет времени читать матчасть? Прыгайте по ссылке ниже, тут настройка! Пример настройки Теория Как можно догадаться, функциональность SPAN’а ограничена пределами только одного устройства. Для того, что бы SPAN заработал необходимо настроить следующее: Источник (Source). То есть откуда брать трафик для анализа. Здесь можно указать порт коммутатора, работающий в режиме access, trunk и etherchannel, группу портов, т.е VLAN или L3 порт. Стоит отметить, что при указании в качестве источника определенного VLAN, будет дублироваться трафик со всех портов, которые в него входят. При добавлении или исключении порта из VLAN это сразу повлияет на SPAN. Получатель (Destination). Здесь указывается тот порт, куда будет “зеркалироваться” трафик. Стоит отметить, что по умолчанию будет дублироваться весь трафик, который проходит через источник. Однако, можно сконфигурировать SPAN так, чтобы отслеживались только входящие или исходящие пакеты. Пример коммутатора с настроенным SPAN приведен ниже: Как видно из рисунка, SPAN может отслеживать только трафик проходящий через коммутатор, на котором он настроен непосредственно. Remote SPAN (RSPAN) же позволяет производить мониторинг трафика на физически удаленных портах, через сеть коммутаторов. Источником трафика при настройке RSPAN являются source порты, входящие в специальный RSPAN VLAN, который задается специально для каждой RSPAN – сессии. Фреймы, передающиеся в этой сессии затем, проходят процедуру тегирования по протоколу 802.1q для передачи через другие устройства, находящиеся в сети. Добравшись до коммутатора, содержащего destination порт для данной RSPAN - сессии, трафик просто зеркалируется на указанный destination порт. Ниже приведен типовой пример сети с настроенным RSPAN: При настройке SPAN/RSPAN должны соблюдаться следующие условия: На одном коммутаторе может быть максимально сконфигурировано 64 destination порта Source порт не может быть destination портом и наоборот Для каждой SPAN/RSPAN – сессии может быть только один порт destination При объявлении порта как destination, он может только принимать “зеркалированный” трафик, остальные функции канального уровня становятся для него недоступными При объявлении порта, работающего в режиме switchport trunk, как source порта, трафик всех VLAN’ов, проходящих через данный порт будет отслеживаться Если в качестве источника указан VLAN, то трафик из другого VLAN’а, настроенного на коммутаторе не попадет в SPAN По умолчанию на destination порт не отслеживается и не передается трафик следующих протоколов, работающих на канальном уровне: CDP (Cisco Discovery Protocol), STP (Spanning Tree Protocol), (VTP) VLAN Trunking Protocol, (DTP) Dynamic Trunk Protocol и (PAgP) Port Aggregation Protocol
img
Сетевые устройства могут работать в режимах, которые подразделяются на три большие категории. Первая и основная категория- это передача данных (плоскость данных, data plane). Это режим работы коммутатора по передаче кадров, генерируемых устройствами, подключенными к коммутатору. Другими словами, передача данных является основным режимом работы коммутатора. Во-вторых, управление передачей данных относится к настройкам и процессам, которые управляют и изменяют выбор, сделанный передающим уровнем коммутатора. Системный администратор может контролировать, какие интерфейсы включены и отключены, какие порты работают с какой скоростью, как связующее дерево блокирует некоторые порты, чтобы предотвратить циклы, и так далее. Так же важной частью этой статьи является управление устройством, осуществляемое через плоскость наблюдения (management plane). Плоскость наблюдения - это управление самим устройством, а не управление тем, что делает устройство. В частности, в этой статье рассматриваются самые основные функции управления, которые могут быть настроены в коммутаторе Cisco. В первом разделе статьи рассматривается настройки различных видов безопасности входа в систему. Во втором разделе показано, как настроить параметры IPv4 на коммутаторе, чтобы им можно было управлять удаленно. В последнем разделе рассматриваются практические вопросов, которые могут немного облегчить жизнь системного администратора. Защита коммутатора через CLI По умолчанию коммутатор Cisco Catalyst позволяет любому пользователю подключиться к консольному порту, получить доступ к пользовательскому режиму, а затем перейти в привилегированный режим без какой-либо защиты. Эти настройки заданы в сетевых устройствах Cisco по умолчанию и, если у вас есть физический доступ к устройству, то вы спокойно можете подключиться к устройству через консольный порт или USB, используя соответствующий кабель и соответственно производить различные настройки. Однако не всегда имеется физический доступ к коммутатору и тогда необходимо иметь доступ к устройствам для удаленного управления, и первым шагом в этом процессе является обеспечение безопасности коммутатора так, чтобы только соответствующие пользователи могли получить доступ к интерфейсу командной строки коммутатора (CLI). Настройка парольного доступа к коммутатору Cisco В данной части рассматривается настройка безопасности входа для коммутатора Cisco Catalyst. Защита CLI включает защиту доступа в привилегированный режим, поскольку из этого режима злоумышленник может перезагрузить коммутатор или изменить конфигурацию. Защита пользовательского режима также важна, поскольку злоумышленники могут видеть настройки коммутатора, получить настройки сети и находить новые способы атаки на сеть. Особенно важно, что бы все протоколы удаленного доступа и управления, чтобы IP-настройки коммутатора были настроены и работали. Для того чтобы получить удаленный доступ по протоколам Telnet и Secure Shell (SSH) к коммутатору, необходимо на коммутаторе настроить IP-адресацию. Чуть позже будет показано, как настроить IPv4-адресацию на коммутаторе. В первой части статьи будут рассмотрены следующие вопросы защиты входа: Защита пользовательского режима и привилегированного режима с помощью простых паролей; Защита доступа в пользовательский режим с использованием локальной базы данных; Защита доступа в пользовательский режим с помощью внешних серверов аутентификации; Защита удаленного доступа с помощью Secure Shell (SSH); Защита пользовательского и привилегированного режима с помощью простых паролей. Получить полный доступ к коммутатору Cisco можно только через консольный порт. В этом случае, настройки по умолчанию, позволяют получить доступ сначала к режиму пользователя, а затем можно перейти в привилегированный режим без использования паролей. А вот по протоколам удаленного доступа Telnet или SSH получить доступ даже к режиму пользователя невозможно. Настройки по умолчанию идут у совершенно нового коммутатора, но в производственной среде необходимо обеспечить безопасный доступ через консоль, а также включить удаленный вход через Telnet и/или SSH, чтобы была возможность подключаться ко всем коммутаторам в локальной сети. Можно организовать доступ к сетевому оборудованию с использованием одного общего пароля. Этот метод позволяет подключиться к оборудованию, используя только пароль - без ввода имени пользователя - с одним паролем для входа через консольный порт и другим паролем для входа по протоколу Telnet. Пользователи, подключающиеся через консольный порт, должны ввести пароль консоли, который был предварительно настроен в режиме конфигурации. Пользователи, подключающиеся через протокол Telnet, должны ввести пароль от Telnet, также называемый паролем vty, так называемый, потому что это режим конфигурации терминальных линий (vty). На рисунке 1 представлены варианты использования паролей с точки зрения пользователя, подключающегося к коммутатору. Как видно из рисунка 1, на коммутаторах Cisco стоит защита привилегированного режима (enable) с помощью еще одного общего пароля, задаваемый командой enable password. Системный администратор, подключающийся к CLI коммутатора попадает в режим пользователя и далее, вводит команду enable. Эта команда запрашивает у пользователя пароль входа в привилегированный режим; если пользователь вводит правильный пароль, IOS перемещает пользователя в привилегированный режим. Пример 1. Пример входа в коммутатор из консоли, когда пароль консоли и пароль привилегированного режима были заранее установлены. Предварительно пользователь запустил эмулятор терминала, физически подключил ноутбук к консольному кабелю, а затем нажал клавишу Enter, чтобы войти в коммутатор. (User now presses enter now to start the process. This line of text does not appear.) User Access Verification Password: cisco Switch> enable Password: cisco Switch# В примере показаны пароли в открытом виде, как если бы они были набраны в обычном текстовом редакторе (cisco), а также команда enable, которая перемещает пользователя из пользовательского режима в привилегированный режим (enable). В реальности же IOS скрывает пароли при вводе, чтобы никто не смог увидеть их. Чтобы настроить общие пароли для консоли, Telnet и привилегированного режима (enable), необходимо ввести несколько команд. На рис. 2 показан порядок задания всех трех паролей. На рисунке 2 показаны два ПК, пытающиеся получить доступ к режиму управления устройством. Один из ПК подключен посредством консольного кабеля, соединяющейся через линию console 0, а другой посредством Telnet, соединяющейся через терминальную линию vty 0 15. Оба компьютера не имеют Логинов, пароль для консоли и Telnet -cisco. Пользовательский режим получает доступ к привилегированному режиму (enable) с помощью ввода команды "enable secret cisco". Для настройки этих паролей не надо прилагать много усилий. Все делается легко. Во-первых, конфигурация консоли и пароля vty устанавливает пароль на основе контекста: для консоли (строка con 0) и для линий vty для пароля Telnet (строка vty 0 15). Затем в режиме консоли и режиме vty, соответственно вводим команды: login password <пароль задаваемый пользователем> Настроенный пароль привилегированного режима, показанный в правой части рисунка, применяется ко всем пользователям, независимо от того, подключаются ли они к пользовательскому режиму через консоль, Telnet или иным образом. Команда для настройки enable password является командой глобальной конфигурации: enable secret <пароль пользователя>. В старых версиях, для задания пароля на привилегированный режим, использовалась команда password. В современных IOS применяется два режима задания пароля: password и secret. Рекомендуется использовать команду secret, так как она наиболее безопасна по сравнению с password. Для правильной настройки защиты коммутатора Cisco паролями необходимо следовать по шагам, указанным ниже: Шаг 1. Задайте пароль на привилегированный режим командой enable secret password-value Шаг 2. Задайте пароль на доступ по консоли Используйте команду line con 0 для входа режим конфигурирования консоли; Используйте команду liassword liassword-value для задания пароля на консольный режим; Используйте команду login для запроса пароля при входе по консоли; Шаг 3. Задайте пароль на терминальные подключения vty (Telnet) Используйте команду line vty 0 15 для входа режим конфигурирования терминальных линий. В данном примере настройки будут применены ко всем 16 терминальным линиям; Используйте команду liassword liassword-value для задания пароля на режим vty; Используйте команду login для запроса пароля при входе по Telnet В Примере 2 показан процесс настройки, согласно вышеописанным шагам, а также установка пароля enable secret. Строки, которые начинаются с ! - это строки комментариев. Они предназначены для комментирования назначения команд. ! Enter global configuration mode, set the enable password, and also set the hostname (just because it makes sense to do so) Switch# configure terminal Switch(config)# enable secret cisco Switch#(config)# line console 0 Switch#(config-line)# password cisco Switch#(config-line)# login Switch#(config-line)# exit Switch#(config)# line vty 0 15 Switch#(config-line)# password cisco Switch#(config-line)# login Switch#(config-line)# end Switch# Пример 3 показывает результирующую конфигурацию в коммутаторе, выводимой командой show running-config. Выделенный текст показывает новую конфигурацию. Часть листинга было удалено, что бы сконцентрировать ваше внимание на настройке пароля. Switch# show running-config ! Building configuration... Current configuration: 1333 bytes ! version 12.2 ! enable secret 5 $1$OwtI$A58c2XgqWyDNeDnv51mNR. ! interface FastEthernet0/1 ! interface FastEthernet0/2 ! ! Several lines have been omitted here - in particular, lines for ! FastEthernet interfaces 0/3 through 0/23. ! interface FastEthernet0/24 ! interface GigabitEthernet0/1 ! interface GigabitEthernet0/2 ! line con 0 password cisco login ! line vty 0 4 password cisco login ! line vty 5 15 password cisco login В следующей статье рассмотрим тему защиты доступа в пользовательском режиме с помощью локальных имен пользователей и паролей.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59