По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие
наши статьи:
В сегодняшней статье, рассмотрим как настроить базовую станцию IP-DECT Grandstream DP715 и подружим её с IP-АТС Asterisk на базе FreePBX 13.
Стоит отметить, что Grandstream придумали весьма оригинальное решение, сделав базовую станцию ещё и зарядным устройством для трубок DP710. На картинке ниже представлена трубка с базой DP715 и трубка DP710 с обычным зарядным стаканом.
Настройка
Управление базой происходит через web-интерфейс. Для того, чтобы в него попасть, требуется узнать IP-адрес, который присваивается автоматически. Чтобы узнать присвоенный базе IP-адрес, нужно воспользоваться трубкой, которая поставлялась вместе с базой. Как правило, эта трубка будет сразу зарегистрирована на базе. Всего на базовой станции DP715 можно зарегистрировать до 5 трубок и проводить до 4 одновременных вызовов. Для того, чтобы узнать IP-адрес базы нужно на трубке войти в меню голосовых подсказок, нажав ***, затем нажать 02, IP-адрес базы будет озвучен в трубке. Заносим его в адресную строку браузера, и перед нами открывается web -интерфейс базы.
Пароль по умолчанию - admin.
Первое, что мы увидим, это вкладка STATUS, здесь выводится вся информация о состоянии базы, а также трубках (Handset), которые на ней зарегистрированы. Как видно, пока на базе есть только Handset 1. Обратите также внимание, что в SIP Registrations пока стоит статус Not Registered, это потому, что у трубки ещё нет регистрации на SIP-сервере, в качестве которого у нас выступает IP-АТС Asterisk.
На следующей вкладке, BASIC SETTINGS, настраиваются сетевые параметры базы. Здесь можно поменять её IP-адрес, задать настройки DNS, DHCP, языка интерфейса, времени и прочие.
Вкладка ADVANCED SETTINGS позволяет задать расширенные параметры базовой станции. Тут можно сменить пароль администратора, настроить параметры QoS, аутентификации, поменять тональные частоты сигналов “Занято”, “КПВ” и многое другое. Также на данной вкладке можно обновлять прошивку базовой станции и настроить резервную копию конфигурации этого DECT решения.
На вкладке PROFILE 1 задаются параметры для подключения к SIP-серверу. Поскольку в нашем случае, в качестве SIP-сервера выступает IP-АТС Asterisk, то в поле Primary SIP Server, необходимо указать его IP-адрес. Теперь база будет перенаправлять все SIP-запросы по данному адресу.
Вкладка PROFILE 2может быть использована для настроек второго независимого SIP-сервера.
Прежде чем переходить в настройки вкладки HANDSETS нужно создать внутренние номера Extensions на нашей IP-АТС.
После того, как вы успешно создадите внутренние номера пользователей, можно переносить данные настроенных на IP-АТС внутренних номеров на базовую станцию во вкладке HANDSETS. Для каждой трубки, выбираем SIP-профиль того сервера, который будет использоваться. В нашем случае, это Profile 1. Всего можно зарегистрировать 5 трубок.
Остаётся выполнить регистрацию трубок на базовой станции DP715. Для этого в меню трубки нужно выбрать Handset -> Registration-> Register-> Base 1,ввести PIN 0000 и нажать ОК.
Важно! после регистрации каждой новой трубки, базу необходимо перезагружать.
Если всё было сделано верно, то во вкладке STATUS мы увидим, что все трубки успешно зарегистрировались на базовой станции по статусу Subscribe -> Yes и успешно зарегистрировались на SIP-сервере - SIP Registration -> Registered.
Протокол передачи файлов (FTP) был широко используемым протоколом для удаленной передачи файлов или данных в незашифрованном формате, что не является безопасным способом связи. Поскольку все мы знаем, что FTP совсем не безопасен, потому что все передачи происходят в незашифрованном тексте, и данные могут быть прочитаны кем угодно во время прослушивания пакетов в сети.
Таким образом, в основном FTP можно использовать в ограниченных случаях или в сетях, которым вы доверяете. Какое-то время SCP и SSH устраняли эту неоднозначность безопасности и добавляли зашифрованный уровень защиты при передаче данных между удаленными компьютерами.
SFTP (Secure File Transfer Protocol) по умолчанию работает по протоколу SSH на стандартном порту 22 для установления безопасного соединения. SFTP был интегрирован во многие инструменты GUI (FileZilla, WinSCP, FireFTP и так далее).
Предупреждение безопасности: Пожалуйста, не открывайте порт SSH (Secure SHell) глобально, так как это может привести к нарушениям безопасности. Вы можете открыть только для определенного IP-адреса, с которого вы собираетесь передавать или управлять файлами в удаленной системе или наоборот.
Эта статья познакомит вас с 10 примерами команд sftp, которые вы можете использовать через интерфейс командной строки.
Как подключиться к SFTP
По умолчанию один и тот же протокол SSH используется для проверки подлинности и установления соединения SFTP. Чтобы начать сеанс SFTP, введите имя пользователя и имя удаленного хоста или IP-адрес в командной строке. После успешной аутентификации вы увидите оболочку с приглашением sftp>.
[root@merionet ~]# sftp merionet@127.48.137.6
Connecting to 127.48.137.6...
merionet@127.48.137.6's password:
sftp>
Получение помощи
Оказавшись в командной строке sftp проверьте доступные команды, набрав ‘? ‘ Или ‘help’ в командной строке.
sftp> ?
Available commands:
cd path Change remote directory to 'path'
lcd path Change local directory to 'path'
chgrp grp path Change group of file 'path' to 'grp'
chmod mode path Change permissions of file 'path' to 'mode'
chown own path Change owner of file 'path' to 'own'
help Display this help text
get remote-path [local-path] Download file
lls [ls-options [path]] Display local directory listing
ln oldpath newpath Symlink remote file
lmkdir path Create local directory
lpwd Print local working directory
ls [path] Display remote directory listing
lumask umask Set local umask to 'umask'
mkdir path Create remote directory
put local-path [remote-path] Upload file
pwd Display remote working directory
exit Quit sftp
quit Quit sftp
rename oldpath newpath Rename remote file
rmdir path Remove remote directory
rm path Delete remote file
symlink oldpath newpath Symlink remote file
version Show SFTP version
!command Execute 'command' in local shell
! Escape to local shell
? Synonym for help
Проверьте текущий рабочий каталог
Команда «lpwd» используется для проверки локального текущего рабочего каталога, а команда «pwd» - для проверки удаленного рабочего каталога.
sftp> lpwd
Local working directory: /
sftp> pwd
Remote working directory: /merionet/
Список файлов
Перечисление файлов и каталогов как в локальной, так и в удаленной системе.
sftp> ls [На локальной]
sftp> lls [На удаленной]
Загрузить файл
Поместите один или несколько файлов в удаленную систему.
sftp> put local.profile
Uploading local.profile to /merionet/local.profile
Загрузить несколько файлов
Размещение нескольких файлов на удаленной системе.
sftp> mput *.xls
Скачать файлы
Получение одного или нескольких файлов в локальной системе.
sftp> get SettlementReport_1-10th.xls
Fetching /merionet/SettlementReport_1-10th.xls to SettlementReport_1-10th.xls
Получить несколько файлов в локальной системе.
sftp> mget *.xls
Примечание: Как мы видим по умолчанию, команда get загружает файл в локальной системе с тем же именем. Мы можем скачать удаленный файл с другим именем, указав имя в конце (это применимо только при загрузке одного файла).
Переключение каталогов
Переключение из одного каталога в другой в локальных и удаленных местах.
sftp> cd test [На локальной]
sftp> lcd Documents [На удаленной]
Создать каталоги
Создание новых каталогов в локальных и удаленных местах.
sftp> mkdir test [На локальной]
sftp> lmkdir Documents [На удаленной]
Удалить каталоги
Удалить каталог или файл в удаленной системе.
sftp> rm Report.xls [На локальной]
sftp> rmdir sub1 [На удаленной]
Примечание: чтобы удалить любой каталог из удаленного расположения, каталог должен быть пустым.
Выход из sFTP Shell
Команда ‘!’ выкидывает нас в локальную оболочку, откуда мы можем выполнять команды Linux. Введите команду ‘exit’, после чего мы сможем увидеть подсказку sftp>.
sftp> !
[root@sftp ~]# exit
Shell exited with status 1
sftp>
Что такое логи Linux? Все системы Linux создают и хранят файлы логов информации для процессов загрузки, приложений и других событий. Эти файлы могут быть полезным ресурсом для устранения неполадок системы.
Большинство файлов логов Linux хранятся в простом текстовом файле ASCII и находятся в каталоге и подкаталоге /var/log. Логи создаются системным демоном логов Linux, syslogd или rsyslogd.
В этом руководстве вы узнаете, как находить и читать файлы логов Linux, а также настраивать демон ведения системных логов.
Как просматривать логи Linux
1. Сначала откройте терминал Linux как пользователь root. Это позволит получить root-права.
2. Используйте следующую команду для просмотра папки где находятся файлов логов:
cd /var/log
3. Чтобы просмотреть логи, введите следующую команду:
ls
Команда отображает все файлы логов Linux, такие как kern.log и boot.log. Эти файлы содержат необходимую информацию для правильного функционирования операционной системы.
Доступ к файлам логов осуществляется с использованием привилегий root. По определению, root - это учетная запись по умолчанию, которая имеет доступ ко всем файлам Linux.
Используйте следующий пример строковой команды для доступа к соответствующему файлу:
sudo less [log name here].log
Эта команда отображает временную шкалу всей информации, относящейся к этой операции.
Обратите внимание, что файлы логов хранятся в виде обычного текста, поэтому их можно просматривать с помощью следующих стандартных команд:
zcat - Отображает все содержимое logfile.gz
zmore - Просмотр файла по страницам, не распаковывая файлы
zgrep - Поиск внутри сжатого файла
grep - Найти все вхождения поискового запроса в файле или отфильтровать файл логов
tail - Выводит последние несколько строк файлов
head - Просмотр самого начала текстовых файлов
vim - Просмотр при помощи текстового редактора vim
nano - Просмотр при помощи текстового редактора nano
Важные системные логи Linux
Логи могут многое рассказать о работе системы. Хорошее понимание каждого типа файла поможет различать соответствующие логи.
Большинство каталогов можно сгруппировать в одну из четырех категорий:
Системные логи (System Logs)
Логи событий (Event Logs)
Логи приложений (Application Logs)
Логи обслуживания (Service Logs)
Многие из этих логов могут быть расположены в подкаталоге var/log.
Системные логи
Файлы логов необходимы для работы Linux. Они содержат значительный объем информации о функциональности системы. Наиболее распространенные файлы логов:
/var/log/syslog: глобальный системный журнал (может быть в /var/log/messages)
/var/log/boot.log: лог загрузки системы, где хранится вся информация, относящаяся к операциям загрузки
/var/log/auth.log: логи аутентификации, который хранит все логи аутентификации, включая успешные и неудачные попытки (может быть в /var/log/secure)
/var/log/httpd/: логи доступа и ошибок Apache
/var/log/mysqld.log: файл логов сервера базы данных MySQL
/var/log/debug: логи отладки, который хранит подробные сообщения, связанные с отладкой, и полезен для устранения неполадок определенных системных операций
/var/log/daemon.log: логи демона, который содержит информацию о событиях, связанных с запуском операции Linux
/var/log/maillog: логи почтового сервера, где хранится информация, относящаяся к почтовым серверам и архивированию писем
/var/log/kern.log: логи ядра, где хранится информация из ядра Linux
/var/log/yum.log: логи команд Yum
/var/log/dmesg: логи драйверов
/var/log/boot.log: логи загрузки
/var/log/cron: логи службы crond
Демон системных логов
Логирование осуществляется при помощи демона syslogd
Программы отправляют свои записи журнала в syslogd, который обращается к конфигурационному файлу /etc/syslogd.conf или /etc/syslog и при обнаружении совпадения записывает сообщение журнала в нужный файл журнала. Каждый файл состоит из селектора и поля ввода действия. Демон syslogd также может пересылать сообщения журнала. Это может быть полезно для отладки. Этот файл выглядит приерно так:
Dec 19 15:12:42 backup.main.merionet.ru sbatchd[495]: sbatchd/main: ls_info() failed: LIM is down; try later; trying ...
Dec 19 15:14:28 system.main.merionet.ru pop-proxy[27283]: Connection from 186.115.198.84
Dec 19 15:14:30 control.main.merionet.ru pingem[271] : office.main.merionet.ru has not answered 42 times
Dec 19 15:15:05 service.main.merionet.ru vmunix: Multiple softerrors: Seen 100Corrected Softerrors from SIMM J0201
Dec 19 15:15:16 backup.main.merionet.ru PAM_unix[17405]: (sshd) session closed 'for user trent
Логи приложений
Логи приложений хранят информацию, относящуюся к любому запускаемому приложению. Это может включать сообщения об ошибках, признаки взлома системы и строку идентификации браузера.
Файлы логов, которые попадают в эту категорию, включают логи системы печати CUPS, лог Rootkit Hunter, логи HTTP-сервера Apache, логи SMB-сервера Samba и лог сервера X11.
Логи не в удобочитаемом формате
Не все логи созданы в удобочитаемом формате. Некоторые предназначены только для чтения системными приложениями. Такие файлы часто связаны с информацией для входа. Они включают логи сбоев входа в систему, логи последних входов в систему и записи входа в систему.
Существуют инструменты и программное обеспечение для чтения файлов логов Linux. Они не нужны для чтения файлов, так как большинство из них можно прочитать непосредственно с терминала Linux.
Графические интерфейсы для просмотра файлов логов Linux
System Log Viewer - это графический интерфейс, который можно использовать для отслеживания системных логов.
Интерфейс предоставляет несколько функций для управления логами, включая отображение статистики лога. Это удобный графический интерфейс для мониторинга логов.
В качестве альтернативы можно использовать Xlogmaster, который может отслеживать значительное количество файлов логов.
Xlogmaster полезен для повышения безопасности. Он переводит все данные для выделения и скрытия строк и отображает эту информацию для выполнения действий, запрошенных пользователем.
Как настроить файлы логов в Ubuntu и CentOS
Начнем с примера CentOS. Чтобы просмотреть пользователей, которые в настоящее время вошли на сервер Linux, введите команду who от имени пользователя root:
Здесь также отображается история входа в систему пользователей. Для просмотра истории входа системного администратора введите следующую команду:
last reboot
Чтобы просмотреть информацию о последнем входе в систему, введите:
lastlog
Выполнить ротацию лога
Файлы логов, в конце которых добавлены нули, являются повернутыми файлами. Это означает, что имена файлов логов были автоматически изменены в системе.
Целью ротации логов является сжатие устаревших логов, занимающих место. Ротацию лога можно выполнить с помощью команды logrotate. Эта команда вращает, сжимает и отправляет системные логи по почте.
logrotate обрабатывает системы, которые создают значительные объемы файлов логов. Эта команда используется планировщиком cron и считывает файл конфигурации logrotate /etc/logrotate.conf. Он также используется для чтения файлов в каталоге конфигурации logrotate.
Чтобы включить дополнительные функции для logrotate, начните с ввода следующей команды:
var/log/log name here].log {
Missingok
Notifempty
Compress
Size 20k
Daily
Create 0600 root root
}
Он сжимает и изменяет размер желаемого файла логов.
Команды выполняют следующие действия:
missingok - сообщает logrotate не выводить ошибку, если файл логов отсутствует.
notifempty - не выполняет ротацию файла логов, если он пуст. Уменьшает размер файла лога с помощью gzip
size - гарантирует, что файл логов не превышает указанный размер, и поворачивает его в противном случае
daily - меняет файлы журналов по ежедневному расписанию. Это также можно делать по недельному или ежемесячному расписанию.
create - создает файл логов, в котором владелец и группа являются пользователем root
Итоги
Тщательное понимание того, как просматривать и читать логи Linux, необходимо для устранения неполадок в системе Linux. Использование правильных команд и инструментов может упростить этот процесс.