По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Сегодня, в этой статье, вы узнаете, как формируются соседства BGP внутри автономной системы, между автономными системами и даже между маршрутизаторами, которые не связаны напрямую. Кроме того, мы рассмотрим аутентификацию BGP. Предыдущие статьи цикла про BGP: Основы протокола BGP Построение маршрута протоколом BGP Видео: Основы BGP за 7 минут BGP-пиринг Учитывая, что BGP является протоколом маршрутизации AS-to-AS, вполне логично, что внешний BGP (т.е. eBGP) является ключевым компонентом в его операциях. Самое первое, что нам нужно учитывать при работе с eBGP, - это то, что стандарты построены таким образом, что требуется прямое подключение. Это требование конечно можно обойти, но этот момент необходимо рассмотреть. Поскольку предполагается прямое соединение, протокол BGP выполняет две вещи: Он будет проверять значение времени жизни (TTL), и что значение time-to-live установлено в 1. Это означает прямую связь между одноранговыми узлами EBGP. Осуществляется проверка, что два устройства находятся в одной подсети. Еще один важный момент рассмотрения пирингов eBGP - это TCP-порты, которые будут использоваться. Это особенно важно для конфигураций брандмауэров, которые защищают автономные системы. Первый спикер BGP, который инициирует изменения состояния, приходящие по мере формирования соседства, будет получать трафик из случайного TCP-порта, а конечным портом будет TCP-порт 179. Отвечающий спикер BGP будет получать трафик с TCP-порта 179, а порт назначения будет случайным портом. Брандмауэры должны быть перенастроены с учетом изменений в коммуникации. На основе этих изменений спикер BGP инициирует сеанс, и это, вносит изменения для будущего сеанса. Некоторые администраторы даже создают механизмы для обеспечения того, чтобы сформированные пиринги были получены из известного направления. А как насчет IPv6? Ну, как было сказано ранее в предыдущей статье, BGP очень гибок и работает с IPv6, поскольку протокол был изначально спроектирован с учетом IPv6. Вы можете формировать пиринги eBGP (и iBGP) с использованием IPv6- адресации, даже если вы используются префиксы IPv4 для информации о достижимости сетевого уровня. Чтобы сформировать в нашей сети пиринг eBGP, необходимо выполнить следующие действия: Запустите процесс маршрутизации для BGP и укажите локальный AS (router bgp local_as_number). Предоставить удаленному спикеру eBGP IP- адрес и удаленному AS номер (neighbor ip-_of_neighbor remote-as remote_as_number). Пример 1 демонстрирует конфигурацию и проверку EBGP пиринга между маршрутизаторами TPA1 и ATL. Пример 1: Настройка пиринга eBGP ATL#conf t Enter configuration commands, one per line. End with CNTL/Z. ATL(config)#router bgp 220 ATL(config-router)#neighbor 30.30.30.1 remote-as 110 ATL(config-router)#end ATL# TPAl#conf t Enter configuration commands, one per line. End with CNTL/Z. TPA1(config)router bgp 110 TPA1(config-router)#neighbor 30.30.30.2 remote-as 220 TPA1(config-router)#end TPA1# TPAl#show ip bgp summary BGP router identifier 30.30.30.1, local AS number 110 BGP table version is 4, main routing table version 4 1 network entries using 120 bytes of memory 1 path entries using 52 bytes of memory 1/1 BGP path/bestpath attribute entries using 124 bytes of memory 1 BGP AS-PATH entries using 24 bytes of memory 0 BGP route-map cache entries using 0 bytes of memory 0 BGP filter-list cache entries using 0 bytes of memory BGP using 320 total bytes of memory BGP activity 2/1 prefixes, 2/1 paths, scan interval 60 secs Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd 30.30.30.2 4 220 413 414 4 0 0 06:12:46 1 TPA1# Примечание: чтобы облегчить понимание BGP, вы можете включить функцию debug ip bgp, при настройке пиринга. Это позволит увидеть переходные состояния в соседстве. Кроме того, чтобы получить больше информации о соседствах, вы можете использовать команду show ip bgp neighbors. Создание eBGP пиринга, на основе IPv6, выполняется также очень просто, как и на основе IPv4. Единственное изменение заключается в том, что мы заменяем адресацию в IPv4 на IPv6 и активируем соседство. Семейства адресов в маршрутизаторах Cisco для BGP позволяют запускать множество различных схем информирования о достижимости сетевого уровня (NLRI) в рамках одного и того же общего процесса BGP. Пример 2 демонстрирует подход к пирингу IPv6. Пример 2: конфигурация пиринга EBGP с использованием IPv6 ATL#conf t Enter configuration commands, one per line. End with CNTL/Z. ATL(config)#router bgp 220 ATL(config-router)#neighbor 2201:1212:1212::2 remote-as 110 ATL(config-router-af)#neighbor 2201:1212:1212::2 activate ATL(config-router-af)#end ATL# iBGP-пиринг Если вы внимательно посмотрите на топологию, вы можете заметить, что что-то выглядит необычно. Видно, что есть iBGP-пиринг. Почему существует пиринг iBGP, созданный между TPA1 и TPA2? Это выглядит совершенно неуместно. В данном случае, как говорится, внешность может быть обманчива. Главное, что вы должны усвоить относительно BGP, является тот факт, что существует нечто, называемое правилом разделения горизонта (Split Horizon Rule) iBGP. Это правило гласит, что ни один спикер iBGP не может принять обновление и затем отправить это же обновление другому узлу iBGP. Так же в требовании говориться, о полном объединении наших спикеров iBGP для обеспечения полной осведомленности о префиксах. Еще одним важным аспектом, связанным с iBGP, является избыточность. Мы хотим установить несколько физических связей между устройствами, но что произойдет, если связь, используемая для BGP, прервется? Как мы автоматически переключимся к пирингу, используя альтернативное подключение? Простой способ решить эту проблему заключается в реализации loopback-адресов и использовании этих адресов для однорангового соединения. Это то, что мы часто делаем с нашими пирингами BGP, и это может потребовать, дополнительной настройки при использовании подключения к провайдеру. Например, в Cisco мы должны специально указать, что источником пиринга является loopback IP- адрес. Примечание: еще одним важным аспектом при пиринге между петлевыми адресами в iBGP является то, что loopback-адреса фактически доступны между спикерами BGP. Именно здесь очень удобно использовать протокол внутреннего шлюза (IGP), такой как OSPF или EIGRP. Пример 3 показывает конфигурацию пиринга iBGP между устройствами TPA и TPA1. Обратите внимание, что мы используем петлевой подход в том случае, если мы хотим добавить избыточные связи между устройствами в будущем. Пример 3: Настройка пиринга iBGP TPA#conf t Enter configuration commands, one per line. End with CNTL/Z. TPA(config)router bgp 110 TPA(config-router)#neighbor 8.8.8.8 remote-as 110 TPA(config-router)#neighbor 8.8.8.8 update-source loopbackO TPA(config-router)#end TPA# TPAl#conf t Enter configuration commands, one per line. End with CNTL/Z. TPA1(config)#router bgp 110 TPA1(config-router)#neighbor 5.5.5.5 remote-as 110 TPA1(config-router)#neighbor 5.5.5.5 update-source loopbackO TPA1(config-router)#end TPA1# eBGP Multihop В разделе eBGP-пиринг этой статьи, обсуждалось, что ваши соседи будут связаны напрямую. В разделе iBGP мы обсуждали преимущество пиринга между loopback для избыточности. Теперь пришло время ответить на вопрос: Что делать, если ваши спикеры eBGP не подключены напрямую? На самом деле, если мы хотим пиринговать между loopback с eBGP, чтобы воспользоваться потенциальной избыточностью. Как сделать это, поскольку интерфейсы loopback не связаны напрямую друг с другом? BGP решает эту проблему с помощью опции eBGP multihop. С помощью настройки eBGP multihop вы указываете максимальное количество допустимых прыжков. Это пропускает проверку BGP для TTL на значение равное 1, рассмотренное ранее в этой статье. Но как насчет требования прямого подключения? BGP отключает эту проверку в фоновом режиме автоматически, при использовании функции eBGP multihop. Пример 4 демонстрирует настройку eBGP multihop между TPA1 и ATL. Здесь нужен multihop, потому что мы настраиваем пиринг между loopback устройств. Пример 4: eBGP Multihop ATL#conf t Enter configuration commands, one per line. End with CNTL/Z. ATL(config)#router bgp 220 ATL(config-router)#neighbor 8.8.8.8 remote-as 110 ATL(config-router)#neighbor 8.8.8.8 update-source loopbackO ATL(config-router)#neighbor 8.8.8.8 ebgp-multihop 2 ATL(config-router)#end ATL# TPAl#conf t Enter configuration commands, one per line. End with CNTL/Z. TPA1(config)router bgp 110 TPA1(config-router)#neighbor 7.7.7.7 remote-as 220 TPA1(config-router)#neighbor 7.7.7.7 update-source loopbackO TPA1(config-router)#neighbor 7.7.7.7 ebgp-multihop 2 TPA1(config-router)#end TPA1# BGP аутентификация Большинство организаций сегодня добавляют аутентификацию в свои настройки BGP, чтобы защитить их от различного рода атак. По общему признанию, аутентификацию немного сложнее настроить на BGP, чем с на других протоколах маршрутизации, поскольку конфигурация — пирингов- это ручной процесс, который должен выполнен на обоих устройствах. Даже с учетом вышесказанного, аутентификация устройств (eBGP или даже iBGP) - отличная идея. В Cisco настройка аутентификации осуществляется просто. Необходимо задать пароль (т.е. общий секрет) на каждое устройство, настроенное для пиринга. Обязательно усвойте, что этот пароль будет отображаться в открытом виде (по умолчанию) внутри вашей сети. Можно использовать команду service password-encryption для выполнения по крайней мере простого шифрования тех незашифрованных текстовых паролей, которые появляются в конфигурации маршрутизатора. Аутентификация с шифрованием Message Digest 5 (MD5) – это результат простого задания пароля на устройствах. Пример 5 отображает аутентификацию, добавленную в конфигурации для TPA1 и ATL. Пример 5. Настройка аутентификации для BGP-пиринга ATL#conf t Enter configuration commands, one per line. End with CNTL/Z. ATL(config)#router bgp 220 ATL(config-router)#neighbor 8.8.8.8 remote-as 110 ATL(config-router)#neighbor 8.8.8.8 update-source loopbackO ATL(config-router)#neighbor 8.8.8.8 ebgp-multihop 2 ATL(config-router)#neighbor 8.8.8.8 password MySuperSecret121 ATL(config-router)#end ATL# TPAl#conf t Enter configuration commands, one per line. End with CNTL/Z. TPA1(config)router bgp 110 TPA1(config-router)#neighbor 7.7.7.7 remote-as 220 TPA1(config-router)#neighbor 7.7.7.7 update-source loopbackO TPA1(config-router)#neighbor 7.7.7.7 ebgp-multihop 2 ATL(config-router)#neighbor 7.7.7.7 password MySuperSecret121 TPA1(config-router)#end TPA1#
img
В каждом успешном бизнесе наступает время, когда необходимо обновить свои ресурсы, и хостинг - одним из первых. Чтобы справиться с количеством пользователей, по мере того как ваш бизнес становится всё более и более популярным, возникает серьёзная необходимость в обновлении ваших хостинг-серверов с "Shared" на VPS. Я уверен, что вы знаете, какое влияние оказывает для вашего бизнеса чрезмерное использование ресурсов сервера. Если нет, то вам лучше не знать, потому что это удручает. Переход от "Shared" к VPS является лучшим выбором, поскольку VPS находится между “Shared” и “Cloud”. В то время как "Shared" не будет отвечать вашим потребностям, “Cloud” может оказаться совершенно излишним, учитывая, что вы всё это время использовали "Shared". Прежде чем перейти к списку лучших управляемых хостинга VPS, вот некоторые основные преимущества его использования. Основные преимущества Даёт вам полный контроль над сервером Когда вы выбираете VPS-хостинг, вы получаете полный корневой доступ к серверу. Это помогает вам быть у руля вашего сервера и иметь возможность настроить его любым удобным для вас способом. Например, вы можете установить любое пользовательское программное обеспечение, не дожидаясь, пока хостинг-провайдер его поддержит. Повышает надежность веб-сайта "Shared" хостинг буквально похож на выражение: "Если ты умрёшь, я умру с тобой." Это означает, что есть вероятность того, что вы подвергнете данные своего сайта риску, если что-то пойдет не так с чьим-то сайтом на том же сервере, потому что он общий. С другой стороны, сервер хостинга VPS специально предназначен только для вашего сайта. Вы не должны беспокоиться о том, что происходит на других веб-сайтах, потому что их просто не будет на вашем сервере, вы будете единственным. Позволяет легко масштабировать Хостинг VPS дает вам свободу масштабировать свои ресурсы плавно по мере роста. Это очень важно, когда вы собираетесь превысить ограничения сервера, так что вы можете легко увеличить его масштаб без каких-либо простоев или технических проблем. Теперь давайте посмотрим на список. A2 Hosting Благодаря простой в использовании панели управления и мощному изолированному серверу, управляемый VPS хостинг A2 Hosting может тонко настраиваться под тяжелую работу. Он имеет 99,9% показатель безотказной работы, а также интеллектуальную службу поддержки, которая будет готова прийти на помощь, когда бы вы к ним не обратились. Цены начинаются с 25 долларов в месяц, а сам хостинг начального уровня имеет потрясающие возможности: 4 ГБ оперативной памяти 75 ГБ памяти Бесплатный SSL и SSD Выберите один из четырех центров обработки данных - в Аризоне, Мичигане, Амстердаме или Сингапуре. Во всех планах вы получаете опцию под названием «Turbo Server», которая дает вам в 20 раз большую скорость, что довольно привлекательно. Не говоря уже о том, что A2 Hosting также уделяет большое внимание их безопасности. Liquid Web С Liquid Web вы получаете мощь выделенного сервера и гибкость облачного хостинга. Их VPS-хостинг оснащен несколькими надежными функциями безопасности и является достаточно быстрым. С любым тарифным планом вы получаете преимущества Cloudflare CDN, ServerSecure и защиту от DDoS атак. Самое замечательное в использовании VPS-хостинга Liquid Web - это серверные кластеры, которые создаются на заказ и предназначены для популярных приложений, таких как WordPress, WooCommerce и др. Их команда поддержки также поможет вам управлять всем, так чтобы вам не пришлось от отчаяния вырывать волосы из головы. Цены на услуги Liquid Web начинаются от $59 в месяц. HostGator HostGator предлагает все необходимые настройки и набор функций безопасности, таких как конфигурация дисков RAID 10 и центр обработки данных блоков HVAC. Вы можете легко начать с малого и быстро масштабироваться одним нажатием кнопки. Кроме того, вам доступны следующие пункты: Размещение неограниченных доменов и субдоменов Добавление неограниченное количество адресов электронной почты Создание баз данных Удобное добавление частных имён серверов Создание учётных записей FTP HostGator работает с такими лидерами индустрии, как Intel и AMD, постоянно анализирует и обеспечивает стабильную производительность на своих серверах. Кроме того, их служба поддержки доступна 24/7 через чат, телефон и электронную почту. Стоимость начального тарифного плана VPS хостинга HostGator составляет всего $19.95 в месяц. DreamHost Начиная всего с 10 долларов в месяц, DreamHost можно легко настроить и управлять. Он оснащен необходимыми функциями производительности и безопасности. Вы можете наслаждаться неограниченной пропускной способностью и трафиком, а также получить бесплатные SSD, SSL, TLS, электронную почту и безлимитные домены. Кроме того, данный хостинг-провайдер гарантирует 100% гарантию бесперебойной работы и неограниченную круглосуточную поддержку, которая мгновенно ответит на все ваши запросы. Неограниченные базы данных MySQL также включены в каждый план, потому что это «workhouse» в мире веб баз данных. Необходимо также отметить, что вы также получаете автоматическое обновление программного обеспечения и возможность увеличения вашей оперативной памяти и хранилища всего за 10 секунд. OVHcloud OVHcloud довольно прост, но при этом обеспечивает отличную производительность, позволяет действительно легко масштабировать и настраивать ваш сервер VPS хостинга. Вы можете использовать все ваши «hardware» ресурсы для вашего сайта (сайтов), а также получить полный админ доступ к вашему виртуальному серверу. Данный сервер VPS-хостинга может обрабатывать неограниченный трафик с максимальной пропускной способностью 2GB/s. Это много для практически любого веб-сайта. Кроме того, вы получаете несколько вариантов резервного копирования и впечатляющий коэффициент работоспособности. Тарифные планы OVHcloud начинаются всего с $5.52 в месяц при ежегодной оплате. Цена довольно низкая, в сравнении с тем, что они предлагают. Так что, если цена является вашим основным сдерживающим фактором, этот хостинг-провайдер может быть именно тем, что вы ищете. Bluehost Построенный с нуля с использованием всех SSD-накопителей, Bluehost является известной компанией в мире хостинг пространств. Пройдя регистрацию, вы сможете наслаждаться такими преимуществами: Простота настройки и мгновенный переход к работе Бесплатное доменное имя на один год Экстремальная производительность, благодаря технологии с открытым исходным кодом Гарантированные ресурсы с помощью KVM - гипервизора Полнофункциональная панель управления с расширенными функциями Кроме того, вы получаете помощь экспертов 24 часа в сутки, 7 дней в неделю, через различные средства массовой коммуникации. Если вы почувствуете, что Bluehost отличный для вас вариант, то можете начать с их стартового тарифного плана по цене 15 долларов в месяц. Fasthosts Как следует из названия, Fasthosts очень быстрый, но в то же время вполне доступный. Вы можете начать выбирать с VPS - пакета, а затем настроить его, добавив хранилище, оперативную память и процессоры в соответствии с вашими требованиями. Вот некоторые основные особенности данного хостинг-провайдера: Неограниченный трафик 99% гарантия бесперебойной работы Сертифицированные британские дата-центры, которые являются безопасными и защищёнными Полный корневой (root) доступ Бесплатный SSL-сертификат Специальные ресурсы, гарантирующие стабильность и надёжность Круглосуточная поддержка Вы можете запустить VPS хостинг всего за 55 секунд. Это звучит как безумие, но именно и определяет само название - быть быстрым. Заключение Вышеперечисленные услуги VPS-хостинга помогут вам справиться с растущим количеством пользователей и дадут вам гораздо больший контроль над вашими ресурсами.
img
Мы уже рассказывали про функцию перехвата вызова Call Pickup в CUCM, и сегодня рассмотрим, как ее настроить в CME (CUCME) . Функция Call Pickup позволяет вам отвечать на звонок, который приходит на другой телефон. Это выполняется при помощи нажатии клавиши (softkey) PickUp на телефоне, в то время пока звонит другой. Звонок автоматически переведется на ваш телефон, и вы сможете на него ответить. В больших организациях одновременно может быть очень много звонков, поэтому Call Pickup дает возможность разделять телефоны на группы, например по отделам. В зависимости от используемой клавиши вы сможете перехватывать звонки либо вызовы из своей группы перехвата, либо звонки из других групп. Настройка Настройка групп перехвата предельно проста – нужно распределить ephone-dn по группам перехвата. CME# conf t CME(config)# ephone-dn 1 CME(config-ephone-dn)# pickup-group 1111 CME(config-ephone-dn)# ephone-dn 2 CME(config-ephone-dn)# pickup-group 1111 CME(config-ephone-dn)# ephone-dn 3 CME(config-ephone-dn)# pickup-group 2222 CME(config-ephone-dn)# ephone-dn 4 CME(config-ephone-dn)# pickup-group 2222 После присвоения ephone-dn к группе перехвата, CME автоматически ее создает, поэтому нет необходимости вводить дополнительные команды. CME предоставляет три метода перехвата вызова: Directed pickup: Вы можете перехватывать другой звонящий телефон, нажав на клавишу PickUp и набрав номер (DN) звонящего телефона. CME перенаправляет вызов и сразу отвечает на него уже на вашем телефоне; Local group pickup: Вы можете перехватывать другой звонящий телефон в той же группе перехвата, что и ваш телефон. Для этого нужно нажать клавишу GPickUp и набрать *, когда услышите второй гудок; Other group pickup: Вы можете перехватывать другой звонящий телефон в другой группе перехвата, нажав на клавишу GPickUp и введя номер другой группы, когда услышите второй гудок; Если одновременно звонит несколько телефонов в группе перехвата, то при инициации перехвата CME отвечает на тот, который звонит дольше всего. Функции клавиши GPickUp зависят от конфигурации групп перехвата. Если в CME настроена только одна группа перехвата, то при нажатии на клавишу GPickUp происходит автоматический ответ на выходящий звонок , без необходимости нажатия *. По-умолчанию пользователи могут перехватывать звонки, используя метод directed pickup , вне зависимости присвоено ли устройство назначения группе перехвата. Чтобы отключить эту функцию нужно ввести команду no service directed-pickup из меню telephony-service configuration. После ввода этой команды, клавиша PickUp будет отвечать за перехват внутри локальной группы, и при нажатии на нее сразу будет происходить перехват. Чтобы создать группы перехвата, используя CCP(Cisco Configuration Professional) , нужно перейти во вкладку Unified Communications – Telephony Features – Call Pickup Groups и нажать Create. Здесь также указываем номера групп, и какие телефоны будут в них включены. После создания группы нажимаем ОК и Deliver.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59