По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Привет! Сегодня в статье мы рассмотрим процедуру восстановления заводских настроек и сброса телефонов Cisco серии 7900 (7940, 7941, 7942, 7960, 7961, 7962, 7920). Процесс сброса При запуске процедуры сброса настроек к заводским настройкам некоторая информация с IP-телефона стирается, а для других данных устанавливается заводское значение по умолчанию. Информация удаляется: Файл CTL (Certificate Trust List) Файл LSC (Locally Significant Certificate) История телефонных звонков по IP (принятые, выполненные, пропущенные) Телефонное приложение (Phone application) Информация, которая будет сброшена до настроек по умолчанию: Настройки конфигурации пользователя (мелодия звонка, яркость экрана, уровень звука и так далее) Настройки конфигурации сети Что следует учесть перед сбросом IP-телефона Cisco При выполнении процедуры сброса к заводским настройкам, которую мы собираемся описать, важно иметь в виду, что IP-телефон потеряет все файлы конфигурации и приложений телефона. Это означает, что необходимо настроить CUCM или CME, чтобы IP-телефон мог получать новую информацию (файлы конфигурации и приложений) после завершения процедуры сброса, в противном случае наиболее вероятно, что IP-телефон нельзя будет использовать, пока эта информация не будет загружена в него. Эта подготовка также является необходимой процедурой обновления прошивки IP-телефона Cisco. Выполнение заводского сброса на IP-телефонах Cisco 7940 и 7960 Следуйте приведенным ниже инструкциям, чтобы успешно восстановить заводские настройки IP-телефонов Cisco 7940 и 7960: Отключите кабель питания от IP-телефона, а затем снова подключите его. Сразу нажмите и удерживайте кнопку # (решетка), и когда кнопки гарнитуры, отключения звука и динамика начнут последовательно мигать, отпустите кнопку #. В этот момент вы заметите, что кнопки «Headset», «Mute» и «Speaker» мигают последовательно, указывая на то, что IP-телефон ожидает ввода последовательности сброса. Наберите последовательности 123456789*0#, чтобы начать сброс. Если вы случайно нажмете клавишу в последовательности дважды, например, 1123456789*0#, то IP-телефон все равно примет код и начнет сброс. Если нажать недопустимую клавишу, телефон продолжит нормальную процедуру запуска. Как только правильная последовательность клавиш будет введена, на телефоне появится следующее сообщение: “Keep network cfg? 1 = yes 2 = no” Чтобы сохранить текущие параметры конфигурации сети для телефона при его сбросе, нажмите 1. Чтобы сбросить параметры конфигурации сети при сбросе телефона, нажмите 2. Если вы нажмете другую клавишу или не ответите на это сообщение в течение 60 секунд, телефон продолжает нормальный процесс запуска и не сбросится. Выполнение заводского сброса на IP-телефонах Cisco 7941 и 7961 Чтобы сбросить телефоны Cisco 7941 и 7961 необходимо выполнить следующие действия: Отключите кабель питания от IP-телефона, а затем снова подключите его. Сразу нажмите и удерживайте кнопку #, и когда кнопки гарнитуры, отключения звука и динамика начнут последовательно мигать, отпустите кнопку #. Кнопки «Headset», «Mute» и «Speaker» начнут мигать последовательно, указывая на то, что IP-телефон ожидает ввода последовательности сброса. Нажмите 123456789*0#, чтобы начать сброс. Также, если вы случайно нажмете клавишу в последовательности дважды, например, 1123456789*0#, IP-телефон все равно примет код и начнет сброс. Если нажать недопустимую клавишу, телефон продолжит нормальную процедуру запуска. После ввода правильной последовательности клавиш IP-телефон отобразит следующее сообщение и начнет процесс сброса: “ Upgrading” Сброс на IP-телефонах Cisco 7942 и 7962 Для сброса выполните моделях 7942 и 7962 следующие действия: Отключите кабель питания от телефона, а затем снова подключите его. Телефон начинает цикл включения питания. Во время включения телефона и до того, как кнопка динамика начнет мигать, нажмите и удерживайте #. Продолжайте удерживать #, пока каждая кнопка линии не начнет последовательно мигать желтым цветом. Отпустите # и наберите 123456789*0#. Вы можете нажать клавишу дважды подряд, но если вы нажмете клавиши не по порядку, сброс настроек не произойдет. После нажатия этих клавиш кнопки линий на телефоне замигают красным, и телефон начнет проходить процедуру сброса настроек. Не выключайте телефон, пока он не завершит процесс сброса к заводским настройкам и не появится главный экран. Сброс до заводских настроек на беспроводном IP-телефоне Cisco 7920 Для сброса Cisco 7920 IP-телефон должен быть запущен в режиме администрирования, используя следующие шаги: Нажмите программную клавишу “Menu” Нажмите * (звездочка), # (решетка) и * (звездочка) еще раз. Нажмите зеленую кнопку телефона (используется для ответа на звонок), чтобы открыть режим администрирования. Выберите Menu – Phone Settings – Factory Default. На телефоне отобразится сообщение “Restore to Default? ”. Нажмите программную клавишу ОК. Все настройки будут удалены. Выберите Menu – Network Config для перенастройки сетевой конфигурации для вашей WLAN.
img
Сетевые устройства Huawei обычно поставляются неконфигурированными по умолчанию, поэтому, для использования устройства необходимо сначала настроить некоторые из его основных функций. 1. Настройка имени хоста В интерфейсе командной строки имя хоста (имя устройства) заключено в угловые скобки (...) или квадратные скобки ([...]). Имя хоста по умолчанию - Huawei, но это имя следует изменить, чтобы лучше различать несколько устройств. Чтобы изменить имя хоста, используйте команду sysname host-name. В следующем примере показано, как изменить имя хоста на Huawei-AR-01. system-view Enter system view, return user view with Ctrl+Z. [Huawei] sysname Huawei-AR-01 [Huawei-AR-01] 2. Настройка системного времени По умолчанию устройства Huawei используют Coordinated Universal Time (UTC). Чтобы указать другой часовой пояс для устройства, выполните команду сlock timezone time-zone-name {add | minus} offset. Вы можете назвать часовой пояс в параметре time-zone-name и указать, является ли смещение часового пояса к UTC положительным (add offset) или отрицательным (minus offset). Обратите внимание, что {...} указывает на то, что один из вложенных параметров должен быть выбран. Например, если вы хотите установить часовой пояс устройства как Пекинское время, выполните следующую команду: [Huawei-AR-01] clock timezone BJ add 08:00 После установки часового пояса выполните команду clock datetime HH:MM: SS YYYY-MM-DD для установки времени и даты. Параметр HH:MM:SS задает время в 24-часовом формате, а YYYY-MM-DD-дату. (Устройства Huawei поддерживают только 24-часовой формат.) Например, чтобы установить время и дату 18: 30 10 марта 2019 года, выполните следующую команду: [Huawei-AR-01] clock datetime 18:30:00 2019-03-10 3. Задание IP-адреса на устройстве Для входа в систему, вы можете использовать Telnet . Однако Telnet требует, чтобы на интерфейсе устройства был установлен IP-адрес. Для присвоения IP-адреса, выполните команду ip-address {mask | mask-length} в интерфейсном виде. Параметры ip-address и mask задают IP-адрес и маску подсети соответственно в десятичной системе счисления, а mask-length задает число последовательных "1"в двоичной системе счисления маски подсети. В следующем примере показано, как установить IP-адрес 10.1.1.100 и маску подсети 255.255.255.0 для интерфейса управления Ethernet 1/0/0: <Huawei-AR-01> system-view [Huawei-AR-01] interface ethernet 1/0/0 [Huawei-AR-01-Ethernet1/0/0] ip address 10.1.1.100 255.255.255.0 Длина двоичной записи маски подсети равна 24 (255.255.255.0 эквивалентна двоичному значению 11111111.11111111.11111111.00000000), поэтому в этом примере вы можете заменить 255.255.255.0 на 24. 4. Конфигурации интерфейса пользователя Если вы входите в устройство через консольный порт, отображается консольный пользовательский интерфейс. При входе в систему через Telnet отображается пользовательский интерфейс терминала виртуального типа (VTY). Чтобы реализовать управление пользователем через консольный порт, например, установить User Layer равным 2, можно выполнить следующие команды: system-view [Huawei] user-interface console 0 [Huawei-ui-console0] user privilege level 2 Другие пользователи также могут войти в устройство, даже тогда когда вы находитесь в нем. Каждый пользователь имеет отдельный пользовательский интерфейс (количество поддерживаемых интерфейсов VTY варьируется в зависимости от устройства), поэтому для дифференциации нескольких пользовательских интерфейсов устройство реализует нумерацию пользовательских интерфейсов. Нумерация интерфейса пользователя. Когда пользователь входит в устройство, устройство выделяет пользователю самый низкий пронумерованный простой пользовательский интерфейс в соответствии с используемым методом входа в систему. Пользовательские интерфейсы нумеруются либо относительно, либо абсолютно. НОтносительная нумерация Формат нумерации - тип пользовательского интерфейса + номер. Как правило, устройство имеет один консольный порт (некоторые устройства могут иметь больше) и 15 пользовательских интерфейсов VTY (5 пользовательских интерфейсов VTY включены по умолчанию). При использовании относительной нумерации порты отображаются следующим образом:Консольный пользовательский интерфейс: CON 0Пользовательские интерфейсы VTY: первый пользовательский интерфейс VTY - это VTY 0, второй VTY 1 и т. д. Абсолютная нумерация Абсолютное число однозначно идентифицирует пользовательский интерфейс. Абсолютные и относительные числа находятся в взаимно однозначном отображении. Пользовательский интерфейс консоли имеет относительное число CON 0 и абсолютное число 0. Пользовательский интерфейс VTY имеет относительное число в диапазоне от VTY 0 до VTY 14 и абсолютное число в диапазоне от 129 до 143.Чтобы проверить пользовательские интерфейсы, поддерживаемые устройством, выполните команду display user-interface. Например: В выходных данных команды столбец Idx показывает абсолютные числа, а столбец Type-относительные числа. Проверка подлинности пользователя. Для гарантированного входа авторизованным пользователям, устройство поддерживает проверку подлинности паролем и проверку подлинности AAA. Так же можно входить и без проверки подлинности. Проверка подлинности паролем Этот режим используется по дефолту и требует от пользователей ввода правильного пароля для входа в систему. Если пароль не настроен, вход в систему будет запрещен. Проверка подлинности ААА Этот режим требует правильного сочетания имени пользователя и пароля. Использование комбинации имени пользователя и пароля повышает безопасность по сравнению с проверкой подлинности паролем. Кроме того, пользователи дифференцированы и не влияют друг на друга во время проверки подлинности. Проверка подлинности AAA обычно используется для входа по Telnet из-за ее повышенной безопасности. Отсутствие проверки подлинности Этот режим не выполняет проверки подлинности пользователей и не рекомендуется. Отсутствие проверки подлинности позволяет пользователям входить в систему напрямую без каких-либо учетных данных.Механизм проверки подлинности пользователя проверяет логин пользователя. По дефолту после входа пользователя на устройство с помощью Telnet ему присваивается Layer0. Пример: настройка пользовательских интерфейсов VTY Во время ввода устройства в эксплуатацию многие пользователи могут войти на устройство для настройки сервисов. Чтобы ограничить число пользователей, которые могут войти в систему через Telnet, до 15, настройте 15 пользовательских интерфейсов VTY. Затем, чтобы разрешить пользователям настраивать службы, установите User Layer равным 2. Установите максимальное число пользовательских интерфейсов VTY равным 15. Выполните команду пользовательского интерфейса user-interface maximum-vty number . Укажите number равным 15. system-view [Huawei] user-interface maximum-vty 15 Войдите в режим интерфейса пользователя VTY Запустите команду пользовательского интерфейса vty first-ui-number [last-ui-number]. Укажите first-ui-number как 0 и last-ui-number как 14 (относительные номера пользовательских интерфейсов VTY). Обратите внимание, что [...] указывает, что вложенный параметр является необязательным; однако в этом примере этот параметр необходим для ограничения числа разрешенных пользователей. [Huawei] user-interface vty 0 14 [Huawei-ui-vty0-14] Установите уровень пользователя 2 для пользовательского интерфейса VTY. Запустите команду user privilege level level. Укажите level равным 2. [Huawei-ui-vty0-14] user privilege level 2 Установите режим проверки подлинности пользователя на AAA для пользовательского интерфейса VTY. Запустите команду authentication-mode {aaa | none | password} [Huawei-ui-vty0-14] authentication-mode aaa Настройте user name и password, используемые при аутентификации AAA. Выйдите из пользовательского интерфейса VTY и выполните команду aaa, для перехода в режим AAA. Запустите local-user user-name password cipher password для настройки user name и password (cipher указывает, что указанный password зашифрован). После выполните telnet local-user-name-service-type для настройки типа службы Telnet. После завершения настройки необходимо ввести имя пользователя (admin) и пароль (admin@123), прежде чем отобразится командный интерфейс.
img
Привет, Мир! Сейчас расскажем об одном полезном методе траблшутинга и поиска проблем на роутерах MikroTik. Суть данного метода заключается в том, чтобы отлавливать (“сниффить”) пакеты, проходящие через определённые интерфейсы нашего роутера и анализировать их сразу же при помощи Wireshark. Prerequisites Итак, для того, чтобы воспользоваться данным методом нам понадобится: Роутер MikroTik (в нашем случае использовался RB951Ui-2HnD с версией прошивки RouterOS 6.40.2 ) Программа Wireshark (в нашем случае версия 2.4.1) Компьютер или сервер, находящийся в одной сети с роутером с запущенным Wireshark’ом Настройка Первым делом открываем Wireshark, выбираем интерфейс, на котором хотим “сниффить” (в нашем случае это Ethernet, то есть интерфейс, с помощью которого компьютер подключается к роутеру) и устанавливаем следующий фильтр - udp port 37008. Как показано на рисунке: Понятно, что если мы запустим захват пакетов без этого фильтра, то нам просто вывалится весь трафик, который проходит через этот интерфейс, а мы этого не хотим. Что же это за фильтр такой и что за порт - 37008? Дело в том, что MikroTik шлёт UDP дэйтаграммы, то есть весь перехваченный трафик, именно на этот порт streaming server’а, а в качестве этого стриминг сервера, как вы могли догадаться, у нас выступает наш компьютер с запущенным Wireshark’ом. Эти пакеты инкапсулируются по протоколу TZSP (TaZmen Sniffer Protocol), который используется для переноса в себе других протоколов. Итак, запускаем перехват пакетов на определённом интерфейсе с фильтром udp port 37008 и видим, что ничего не происходит и пакетов нет. А теперь самое интересное – подключаемся к MikroTik’у через WinBox, переходим в раздел Tools далее Packet Sniffer и видим следующее окно с настройками: На вкладке General можем оставить всё по умолчанию, переходим на вкладку Streaming: Ставим галочку в Streaming Enabled, в поле Server указываем IP адрес нашего компьютера, на котором запустили Wireshark и ставим галочку на Filter Stream, чтобы активировать фильтр, который будет настраиваться на следующей вкладке - Filter На данной вкладке мы можем отфильтровать интересующий нас трафик. Например, у нас в сети есть IP-АТС Asterisk и мы хотим посмотреть, какие пакеты он получает и отправляет через роутер MikroTik. Так, например, можно отследить коммуникацию IP-АТС с сервером провайдера VoIP услуг. Итак, выбираем интерфейсы, на которых хотим отлавливать пакеты (в нашем случае это bridge), далее отфильтруем трафик по определённому IP-адресу в поле IP Address (Наша IP-АТС), укажем протокол - 17 (udp) и порт 5060 (sip). Направление укажем любое - any и Filter Operation = or , то есть логика работы данного фильтра – “или”. Если вы хотите отлавливать пакеты только по жёстко определённому фильтру, то логику следует указать and, то есть – совпадение всех условий фильтра. Далее нажимаем Apply и Start и видим, что сниффер перешёл в статус “running” Отлично, теперь отправляемся в Wireshark и видим, что он нам уже наловил нужных пакетов в соответствии с правилами фильтра. В нашем случае – это коммуникация IP-АТС Asterisk с сервером провайдера VoIP услуг, запрос на регистрацию и подтверждение с обратной стороны. Обратите внимание, что тип инкапсуляции - TZSP, однако, Wireshark смог правильно деинкапсулировать эти пакеты и отобразить нам пакеты SIP.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59