По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Пока что это обсуждение предполагает, что сетевые устройства будут учитывать отметки, обнаруженные в IP-пакете. Конечно, это верно в отношении частных сетей и арендованных сетей, где условия доверия были согласованы с поставщиком услуг. Но что происходит в глобальном Интернете? Соблюдают ли сетевые устройства, обслуживающие общедоступный Интернет-трафик, и соблюдают ли значения DSCP, а также устанавливают ли приоритет одного трафика над другим во время перегрузки? С точки зрения потребителей Интернета, ответ отрицательный. Общедоступный Интернет - лучший транспорт. Нет никаких гарантий ровной доставки трафика, не говоря уже о расстановке приоритетов. Даже в этом случае глобальный Интернет все чаще используется как глобальный транспорт для трафика, передаваемого между частными объектами. Дешевые услуги широкополосного доступа в Интернет иногда предлагают большую пропускную способность по более низкой цене, чем частные каналы глобальной сети, арендованные у поставщика услуг. Компромисс этой более низкой стоимости - более низкий уровень обслуживания, часто существенно более низкий. Дешевые каналы Интернета дешевы, потому что они не предлагают гарантий уровня обслуживания, по крайней мере, недостаточно значимых, чтобы вселить уверенность в своевременной доставке трафика (если вообще). Хотя можно отмечать трафик, предназначенный для Интернета, провайдер не обращает внимания на эти отметки. Когда Интернет используется в качестве транспорта WAN, как тогда можно эффективно применять политику QoS к трафику? Создание качественного сервиса через общедоступный Интернет требует переосмысления схем приоритизации QoS. Для оператора частной сети публичный интернет-это черный ящик. Частный оператор не имеет никакого контроля над общедоступными маршрутизаторами между краями частной глобальной сети. Частный оператор не может установить приоритет определенного трафика над другим трафиком на перегруженном общедоступном интернет-канале без контроля над промежуточным общедоступным интернет-маршрутизатором. Решение для обеспечения качества обслуживания через общедоступный Интернет является многосторонним: Контроль над трафиком происходит на границе частной сети, прежде чем трафик попадет в черный ящик общедоступного Интернета. Это последняя точка, в которой оператор частной сети имеет контроль над устройством. Политика QoS обеспечивается в первую очередь путем выбора пути и, во вторую очередь, путем управления перегрузкой. В понятие выбора пути неявно подразумевается наличие более одного пути для выбора. В развивающейся модели программно-определяемой глобальной сети (SD-WAN) два или более канала глобальной сети рассматриваются как пул полосы пропускания. В пуле индивидуальный канал, используемый для передачи трафика в любой момент времени, определяется на момент за моментом, поскольку сетевые устройства на границе пула выполняют тесты качества по каждому доступному каналу или пути. В зависимости от характеристик пути в любой момент времени трафик может отправляться по тому или иному пути. Какой трафик отправляется по какому пути? SD-WAN предлагает детализированные возможности классификации трафика за пределами управляемых человеком четырех-восьми классов, определяемых метками DSCP, наложенными на байт ToS. Политика выбора пути SD-WAN может быть определена на основе каждого приложения с учетом нюансов принимаемых решений о пересылке. Это отличается от идеи маркировки как можно ближе к источнику, а затем принятия решений о пересылке во время перегрузки на основе метки. Вместо этого SD-WAN сравнивает характеристики пути в реальном времени с определенными политикой потребностями приложений, классифицированных в реальном времени, а затем принимает решение о выборе пути в реальном времени. Результатом должно быть взаимодействие пользователя с приложением, аналогичное полностью находящейся в собственности частной глобальной сети со схемой приоритизации QoS, управляющей перегрузкой. Однако механизмы, используемые для достижения подобного результата, существенно отличаются. Функциональность SD-WAN зависит от способности обнаруживать и быстро перенаправлять потоки трафика вокруг проблемы, в отличие от управления проблемой перегрузки после ее возникновения. Технологии SD-WAN не заменяют QoS; скорее они предоставляют возможность "поверх" для ситуаций, когда QoS не поддерживается в базовой сети.
img
Если вы только начинаете своё знакомство с IP-АТС Asterisk и графическим интерфейсом FreePBX, может случиться так, что ваша АТС забанит вас по IP и восстановить доступ вы сможете только через консоль самого сервера или виртуальной машины. Знакомо? Тогда читай что делать в таком случае! По умолчанию во FreePBX работает встроенная защита сервера от взлома пароля методом “грубого перебора”, известного в простонародье как брутфорс (bruteforce). Этот механизм называется fail2ban и предназначен он для того, чтобы ограничивать возможным злоумышленникам доступ к компонентам сервера. В случае с FreePBX может случиться ситуация, когда сервер примет вас за возможного злоумышленника и ограничит вам доступ по SSH (порт по умолчанию 22). Представьте - вы только установили FreePBX, зашли в web-интерфейс начали проводить настройки, но тут вам понадобилась консоль сервера. Вы открываете putty, вводите адрес и порт сервера, затем логин, а потом пароль. Сервер отвечает, что пароль не правильный Access denied. “Неправильно ввёл, с кем не бывает” – подумаете вы и повторите попытку. Так вот если вы 5 раз неправильно введёте пароль, то на шестой увидите следующую картину при попытке подключиться к серверу: Данная статья описывает ситуацию, которая может случиться на тестовых системах или же - на свежих системах, которые установлены недавно. Команда Мерион Нетворкс ни при каких условиях не рекомендует использовать советы из данной статьи на системах, работающих в Production режиме... Никогда. Однако! Если у вас остался доступ к вэб интерфейсу FreePBX, то ещё не всё потеряно. Начиная с версии 13, во FreePBX появился модуль Firewall, который как раз и отвечает за работу fail2ban. Поэтому, чтобы заново открыть себе доступ к серверу, мы этот модуль не на долго отключим. Для этого прыгаем в Connectivity → Firewall и жмём Disable Firewall: Отлично, теперь, чтобы сервер нас больше не банил мы немного подредактируем настройки fail2ban. Для этого, опять подключаемся к серверу по SSH и редактируем файл /etc/fail2ban/jail.local любым текстовым редактором, например vim: vim /etc/fail2ban/jail.local Найдите секцию [DEFAULT] и добавьте в опцию ignoreip адрес, с которого вы подключаетесь к серверу. Адреса можно добавлять через пробел в одну строку, можно также добавлять целые сети. После этого не забудьте заного включить Firewall. Connectivity → Firewall и жмём Enable Firewall Если WEB - интерфейс доступен Если доступ к WEB - интерфейсу FreePBX доступен, то просто зайдите в него, перейдите на Admin → System Admin → Intrusion Detection. В списке забаненных IP - адресов найдите нужный и удалите его. Можно это сделав, например, указав в разрешенном списке забаненный адрес с /32 маской, или подсеть. После этого нажмите Restart. Готово.
img
Redis – это высокопроизводительная БД, которая хранит данные в памяти, доступ к которым осуществляется по ключу доступа. Она может использоваться в качестве базы данных, кэша и брокера сообщений и поддерживает различные структуры данных, такие как строки, хэши, списки, наборы и т. Д. Redis обеспечивает высокую доступность через Redis Sentinel и автоматическое разбиение между несколькими узлами Redis с помощью Redis Cluster. Это руководство описывает установку и настройку Redis в CentOS 8. Подробно про Redis можно прочесть в этой статье. Установка Redis в CentOS 8 Redis версии 5.0.x включен в стандартные репозитории CentOS 8. Для его установки выполните следующие команды от имени пользователя root или пользователя с привилегиями sudo (про то как получить права sudo можно прочесть тут) sudo dnf install redis-server После завершения установки включите и запустите службу Redis: sudo systemctl enable --now redis Чтобы проверить, работает ли сервер Redis, введите: sudo systemctl status redis Получим следующий вывод: ? redis.service - Redis persistent key-value database Loaded: loaded (/usr/lib/systemd/system/redis.service; enabled; vendor preset: disabled) Drop-In: /etc/systemd/system/redis.service.d L-limit.conf Active: active (running) since Sat 2020-02-08 20:54:46 UTC; 7s ago Вот и все! Redis установлен и работает на вашем сервере CentOS 8. Настройка удаленного доступа Redis По умолчанию Redis не разрешает удаленные подключения. Вы можете подключиться к серверу Redis только с 127.0.0.1 (localhost) - компьютера, на котором работает Redis. Если вы используете установку с одним сервером, где клиент, подключающийся к базе данных, также работает на том же хосте, вам не нужен удаленный доступ. Чтобы настроить Redis для приема удаленных подключений, откройте файл конфигурации Redis в текстовом редакторе: sudo nano /etc/redis.conf Найдите строку, начинающуюся с bind 127.0.0.1, и добавьте внутренний IP-адрес вашего сервера после 127.0.0.1. bind 127.0.0.1 192.168.1.10 Убедитесь, что вы заменили 192.168.1.10 своим IP-адресом. Сохраните файл и закройте редактор. Если вы хотите, чтобы Redis прослушивал все интерфейсы, просто закомментируйте строку. Перезапустите службу Redis, чтобы изменения вступили в силу: sudo systemctl restart redis Используйте следующую команду ss, чтобы убедиться, что сервер Redis прослушивает ваш локальный интерфейс через порт 6379: ss -an | grep 6379 Вы должны увидеть что-то вроде этого: tcp LISTEN 0 128 192.168.1.10:6379 0.0.0.0:* tcp LISTEN 0 128 127.0.0.1:6379 0.0.0.0:* Затем вам нужно настроить фаервол для доступа трафика с TCP-порта 6379. Скорее всего вы захотите разрешить доступ к серверу Redis только с определенного IP-адреса или диапазона IP-адресов. Например, чтобы разрешить подключения только с подсети 192.168.2.0/24, выполните следующие команды: sudo firewall-cmd --new-zone=redis –permanent sudo firewall-cmd --zone=redis --add-port=6379/tcp –permanent sudo firewall-cmd --zone=redis --add-source=192.168.2.0/24 –permanent sudo firewall-cmd --reload Приведенные выше команды создают новую зону с именем redis, открывают порт 6379 и разрешают доступ из частной сети. На этом этапе сервер Redis будет принимать удаленные подключения через порт TCP 6379. Убедитесь, что ваш фаервол настроен на прием соединений только из доверенных диапазонов IP-адресов. Чтобы убедиться, что все настроено правильно, вы можете попробовать пропинговать сервер Redis с удаленного компьютера, используя утилиту redis-cli, которая предоставляет интерфейс командной строки для сервера Redis: redis-cli -h ping Команда должна вернуть ответ PONG: PONG Если это так, то значит, что мы все сделали правильно!
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59