По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Задача: Организовать многоканальный номер, который будут обслуживать несколько операторов, с возможностью просмотра статистики и прослушивания записей разговоров в спорных ситуациях. Многоканальный номер подается оператором в SIP-транке. Операторы будут подключаться или с помощью sip-клиента на ПК (с использованием гарнитуры), или с помощью отдельного стационарного телефона. $dbName_ecom = "to-www_ecom"; $GoodID = "5552350028"; mysql_connect($hostname,$username,$password) OR DIE("Не могу создать соединение "); mysql_select_db($dbName_ecom) or die(mysql_error()); $query_ecom = "SELECT `model`, `itemimage1`, `price`, `discount`, `url`, `preview115`, `vendor`, `vendorCode` FROM `items` WHERE itemid = '$GoodID';"; $res_ecom=mysql_query($query_ecom) or die(mysql_error()); $row_ecom = mysql_fetch_array($res_ecom); echo 'Кстати, купить '.$row_ecom['vendor'].' '.$row_ecom['vendorCode'].' можно в нашем магазине Merion Shop по ссылке ниже. С настройкой поможем 🔧 Купить '.$row_ecom['model'].''.number_format(intval($row_ecom['price']) * (1 - (intval($row_ecom['discount'])) / 100), 0, ',', ' ').' ₽'; $dbName = "to-www_02"; mysql_connect($hostname,$username,$password) OR DIE("Не могу создать соединение "); mysql_select_db($dbName) or die(mysql_error()); Учитывая все вышеперечисленное, принято решение установить ip-АТС, которая "из коробки" поддерживает работу по протоколу SIP и запись разговоров. Можно было бы настроить Asterisk, например, на базе FreePBX или Elastiks, но учитывая цену необходимого системного блока, а так же трудозатраты, остановились на аппаратной реализации. Под наши нужды вполне подошла младшая модель линейки ip-АТС производителя Grandstream UCM6202. Общий набор оборудования под этот небольшой проект: IP-АТС Grandstream UCM6202 Два телефона Fanvil X2C телефон для контакт-центра (без трубки) Две гарнитуры Fanvil HT201 - Headset - HD моно гарнитура для телефонов Настройка Grandstream UCM6202 Подключение к устройству Для подключения к АТС с последней версией прошивки, разъем WAN устройства необходимо подключить к роутеру, который раздает адреса по DHCP. Так же к этой сети должен быть подключен Ваш ПК, с которого Вы собираетесь производить настройку. На лицевой панели АТС есть маленький ЖК-дисплей состояния, на котором отображается текущее состояние устройства. На этом экране можно увидеть ip-адрес, который получило устройство и по которому можно подключиться к нему. Учетные данные для подключения: login: admin password: <указан на нижней стороне устройства на наклейке со штрих-кодом> Смена пароля Для удобства (и безопасности), после первого входа этот пароль можно сменить, сделать это довольно просто. Для этого в левой панели выбрать раздел "Обслуживание/Пользовательское управление", в появившемся справа списке выбрать необходимую учетную запись (в данном случае, она будет единственной) и нажать в этой строчке на пиктограмму "редактировать": На открывшейся странице вводим старый пароль, отмечаем галочку "сменить пароль" и вводим новый пароль: После выполнения нужных действий необходимо нажать на кнопку "сохранить" вверху справа. Так же, чтобы изменения вступили в силу, необходимо нажать на кнопку "Применить изменения" (она появляется только в случае, когда настройки еще не применены). Добавление внутренних номеров (абонентов) В Asterisk и ему подобных системах внутренние номера называются Extensions (или расширения). Для подключения абонентов необходимо добавить новые расширения и задать им параметры. Эта процедура выполняется в следующей форме ("Расширение/Транк Добавочные номера": Нажимаем кнопку "Добавить" и открывается следующая страница: На ней заполняем поля, отмеченные красной звездочкой. Основные, которые нам понадобятся для регистрации sip-телефонов (или sip-клиентов), находятся в разделе "Общие": "Добавочный номер", "Пароль SIP/IAX". В поле "Разрешение" указываем уровень доступа абонента к услугам связи. В системе несколько уровней доступа, минимальный "локальный", максимальный "международный". Эти же уровни назначаются исходящим маршрутам. Соответственно, если у маршрута уровень "локальный", его смогут использовать абоненты с любым уровнем, если уровень маршрута "национальный", для доступа к маршруту у абонента должен быть уровень "национальный" или выше. По-умолчанию, назначается уровень "Страна", который подразумевает отсутствие всяких ограничений, о чем выводится соответствующее предупреждение при сохранении настроек. В разделе "Пользовательские настройки" можно указать имя и фамилию, которые будут отображаться в истории вызовов и на экранах некоторых типов телефонов. Здесь же в поле "Пароль" указывается пароль для доступа к личному кабинету абонента, где он может просмотреть свою историю звонков и прослушать записи (если запись разговоров активирована). По окончании настройки необходимо сохранить внесенные изменения и применить настройки. Так же в станции есть возможность подключения до двух аналоговых телефонов. Для этого при создании внутреннего номера выбираем тип расширения "FXS-расширение". При создании здесь нужно указать порт FXS, через который будет подключаться телефон, в поле "Аналоговая станция". На вкладке "Среда" есть возможность тонкой настройки линии и параметров Flash, которые используются для перехода в режим удержания вызова: Добавление транков (линий от оператора связи) К станции можно подключить VoIP-транки, а так же аналоговые линии, используя два разъема FXO. Создание VoIP -транка Для создания SIP-транка перейдем в раздел "Расширение/Транк VoIP-транки": Нажимаем кнопку "Добавить SIP транк", появится форма: Поля для заполнения будут различаться в зависимости от того, какой тип транка выбран с регистрацией или без нее. Для настройки транка без регистрации - "Транк SIP (пир)", достаточно указать произвольное название в поле "Имя поставщика", ip-адрес или доменное имя удаленной станции в поле "Имя узла". Дополнительно можно указать номер CallerID, который будет подставляться при исходящих звонках с этого транка. Этот CallerID, указываемый в поле "Идентификатор вызывающего абонента", имеет низкий приоритет перед параметром в других разделах (например, в настройках внутреннего номера). Пояснение есть в подсказке в самом веб-интерфейсе. Создание аналогового транка (в нашем случае не используется) Переходим в раздел "Расширение/Транк Аналоговые транки". Нажав кнопку "Добавить", увидим следующую форму: Здесь задаем произвольное имя транка, указываем порты FXO, которые задействуем в данном транке. В разделе "Параметры тонового сигнала" в поле "Страна сигнала" следует выбрать Российскую Федерацию, чтобы сигналы КПВ, занятости и прочие звучали в привычной для нашей страны форме. Параметр "Схема идентификатора вызывающего абонента" влияет на определение номера звонящего, который выдает оператор в линию (если эта услуга подключена). Этот параметр следует уточнить у своего поставщика услуг, или подобрать опытным путем. В полях "Усиление приема" и "Усиление передачи" можно ввести значения от -13дБ до +12дБ. В большинстве случаев данные параметры можно оставить по-умолчанию. Параметр "Усиление приема" следует уменьшить, если при связи через эту линию вы слышите абонента слишком громко, и увеличить в противном случае. Параметр "Усиление передачи" влияет на слышимость для абонента на другой стороне, то есть, если он слышит Вас слишком тихо, параметр нужно увеличить, если слишком громко уменьшить. Добавление маршрутов Для того, чтобы осуществлять вызовы, в станции должны быть маршруты. Для начала создадим исходящий маршрут. После нажатия кнопки "Добавить", появляется следующая форма: Здесь необходимо указать название маршрута, задать шаблон для выхода на это направление и выбрать созданный ранее транк в разделе "Основной транк". В этом же разделе имеется возможность отрезать начальные цифры в набираемом номере, например, если внутренние абоненты набирают "9" для выхода на внешнюю линию. Для этого в поле "Ряд" необходимо указать количество цифр, которые нужно удалить. В поле "Добавление в начало" можно указать цифры, которые необходимо добавить в начало номера перед отправкой оператору. Указав уровень привилегии в разделе "Общие", можно ограничить доступ некоторым абонентам, если указать их уровень привилегий ниже, чем у транка. Особое внимание следует уделить полю "Шаблон", в котором задается шаблон символов, которые нужно набрать для выхода на этот маршрут. Если маршрут единственный, как в нашем случае, можно ограничиться комбинацией _x.. Здесь: _ - символ начала шаблона (обязательный); x - любая цифра от 0 до 9; . - любое количество любых возможных символов. Если в станции несколько транков и необходимо разграничить выходы на них, то в шаблонах необходимо обозначить символы для выхода на каждое направление. Правила задания шаблонов есть в подсказке в веб-интерфейсе. В общем случае, шаблоны соответствуют шаблонам Asterisk, информацию по которому можно найти в интернете. В дополнительных настройках есть возможность указать резервный транк, на который будет направляться вызов при неработоспособности основного, а так же задать маршрутизацию по времени. Для того, чтобы принять входящий вызов, необходимо настроить входящие маршруты. Как обычно, нажимаем кнопку "Добавить", открывается следующая форма: В поле "Транки" указывается транк, к которому будет применяться маршрут. Так как у нас создан только один транк, он здесь указан по-умолчанию. В поле "Шаблон" мы указываем те символы, которые ожидаем получить от оператора в качестве Б-номера (вызываемого номера, то есть того, который набрал внешний абонент). В нашем случае, у оператора приобретен один номер, в городе шестизначная нумерация, соответственно, мы указываем его в шаблоне: _294259 В этом случае, если оператор пришлет другой номер, вызов смаршрутизирован не будет. Мы так же могли бы указать шаблон < _x. >, в этом случае все вызовы, вне зависимости от Б-номера, будет проходить по указанному маршруту. Если мы приобретаем несколько номеров, то мы можем маршрутизировать каждый номер отдельно, создавая маршрут на каждый номер и указывая в нем в качестве шаблона необходимый Б-номер. Далее, в разделе "Режим по умолчанию", необходимо указать "Назначение по умолчанию" из выпадающего списка. Например, если выбрать параметр "Добавочный номер", то далее мы можем указать любой внутренний номер, существующий в станции: Если выбрать "Очереди", появится возможность выбрать созданную ранее очередь вызовов. В нашем случае необходимо организовать многоканальный номер. Вызов необходимо направить в очередь, где будет два оператора. Чтобы указать эту очередь в маршруте, она должна существовать. Создадим ее, а затем отредактируем входящий маршрут. Создание очереди вызовов Переходим в раздел "Опции вызова/Очередь вызовов" и нажимаем "Добавить": Отрывается форма основных параметров очереди: Здесь следующие поля для настройки: Расширение внутренний номер очереди. Система сама указывает номер, изменять его нет необходимости Стратегия определяет стратегию вызова операторов очереди. В нашем случае выбираем "Звонок всем": все телефоны, включенные в очередь, будут звонить одновременно. Описание всех стратегий есть во всплывающей подсказке. Имя название очереди, по которому мы сможем различать ее в других разделах настройки станции. Музыка при удержании если оставить по-умолчанию, при попадании в очередь звонящий слышит музыку. Есть так же возможность установить обычные гудки - сигнал контроля посылки вызова. Файлы для функции "Музыка при удержании" можно менять, добавлять и отключать по своему смотрению. Подробнее можно посмотреть в разделе "Настройки АТС / Музыка при удержании". В разделе "Приветственное сообщение" мы можем добавить голосовое приветствие, загрузив аудиофайл соответствующей кнопкой. Файл в формате mp3. Остальные параметры можно оставить по-умолчанию. Во вкладке "Агенты" приведен список доступных внутренних номеров, здесь необходимо выбрать номера, которые будут принимать звонки: Сохранив изменения, теперь мы можем отредактировать входящий маршрут, указав в назначении вновь созданную очередь вызовов. Сохранение записей разговоров Для сохранения записей разговоров в станцию устанавливается дополнительная память. Есть возможность подключить флеш-накопители SD или USB (на задней панели есть соответствующие порты). Устройство поддерживает объем памяти до 128Гб. Перед установкой накопителя его необходимо отформатировать в формате NTFS. После установки, накопитель должен отобразиться в панели состояния системы ("Состояние системы / Панель"), в разделе "Емкость памяти устройства": Чтобы выбрать устройство для хранения записей, необходимо перейти в раздел "Настройки АТС / Настройки хранения записей". По-умолчанию включена функция автоопределения, то есть, если установлено внешнее запоминающее устройство, оно будет выбрано автоматически. Запись разговоров можно настроить для разных категорий: Для внутренних номеров в разделе редактирования номера на вкладке "Функции" внизу есть параметр "Автоматическая запись": Для очереди вызовов так же есть данный параметр: Следует отметить, что если запись будет включена и для очереди вызовов, и для каждого участника данной очереди, записи будут дублироваться в детализации. Файлы аудио доступны для просмотра и прослушивания в разделе "CDR/Записи": Справа, напротив каждой записи, есть пиктограммы для прослушивания, скачивания или удаления записи. Данная форма доступна для администратора системы. При этом каждый пользователь системы (каждый абонент имеет учетную запись для входа в систему) может просматривать только свои записи: Для того, чтобы у одного сотрудника была возможность просматривать статистику и прослушивать записи всех операторов, создадим учетную запись в системе с такими правами. Переходим в раздел "Обслуживание/Пользовательское управление" и переходим на вкладку "Пользовательская привилегия": Нажав кнопку добавить, создадим новую привилегию "supervisor" и назначим ему три привилегии из доступного списка: Теперь перейдем в этом же раздела на вкладку "Информация о пользователе" и добавим нового пользователя, назначив ему вновь созданный уровень привилегий ("Пользовательская привилегия: supervisor") : После применения настроек, созданный пользователь сможет просматривать записи всех абонентов системы: На этом основная настройка системы окончена. Конфигурирование облегчается тем, что почти по всем параметрам имеется встроенные в веб-интерфейс подсказки, которые всплывают при поднесении курсора к соответствующему полю. Версия ПО устройства: 1.0.20.8 Версия программы: 1.0.20.17
img
Сегодня хотим поведать о том, как конвертировать образы дисков виртуальных машин из одного формата в другой. Допустим у нас есть виртуальная машина, развернутая в среде виртуализации VMware, а мы хотим импортировать её в среду Hyper-V. Или же вендор выпускает дистрибутивы только для Hyper-V, а нам обязательно нужно развернуть машину в VMware, потому что у нас вся сеть на нем. Если ты столкнулся с такой проблемой, то обязательно дочитай эту статью и ты найдёшь решение. Процесс Существует несколько форматов образов виртуальных жёстких дисков, которые поддерживаются разными средами виртуализации. Рассмотрим некоторые из них: VMDK (Virtual Machine DisK) - формат образа виртуального жёсткого диска для виртуальных машин, разработанный VMware VHD (Virtual Hard Disk) - формат файла, использующийся для хранения образов операционных систем, разработанный компанией Connectix, которая позднее была куплена Microsoft и теперь используется для образов Hyper-V. VHDX тоже самое, только все пространство на диске должно быть задано сразу. VDI (Virtual Disk Images) - формат образа жёсткого диска гостевых виртуальных машин VirtualBox. Если ты используешь VirtualBox - поздравляю, ты можешь взять любой из имеющихся форматов и создать виртуальную машину. Но так уж получилось, что форматы VHD и VMDK несовместимы между собой. Поэтому, чтобы можно было использовать VMDK в Hyper-V, а VHD в VMware, их сначала нужно переконвертировать. Итак, допустим у нас есть виртуальная машина VMware с образом жёсткого диска LOCAL-VM-disk1.vmdk, который находится в папке C:VMDKs. Для того, чтобы перенести его в Hyper-V, создадим папку, куда будет отправлен наш сконвертированный файл VHD – C:VHDs. После этого, скачаем специальную программу от Microsoft - Microsoft Virtual Machine Converter 3.0, она доступна по ссылке https://www.microsoft.com/en-us/download/details.aspx?id=42497. После нажатия на кнопку Download, нам предложат скачать 2 файла – саму программу и описание команд. Установите программу. Прежде чем продолжить, убедитесь, что версия PowerShell, которая у вас установлена 3 или выше. Проверить это можно если ввести команду $PSVersiontable Если версия ниже 3 – обновите PowerShell, если 3 или выше, то продолжаем. Для начала, необходимо указать путь до скрипта конвертера, для этого вводим команду: Import-Module ‘C:Program FilesMicrosoft Virtual Machine ConverterMvmcCMdlet.psd1’ Расположение скрипта может отличаться от C:Program FilesMicrosoft Virtual Machine Converter, всё зависит от того, какой путь был указан при установке программы Команда должна выполниться без каких-либо ошибок. Если ошибки всё же появились – проверьте расположение скрипта и правильность ввода. Ну или пишите вывод ошибки в комментарии – мы постараемся помочь :) Теперь можно приступать к конвертированию. Для этого введите следующую команду: ConvertTo-MvmcVirtualHardDisk -SourceLiteralPath “C:VMDKsLOCAL-VM-disk1.vmdk”-DestinationLiteralPath “C:VHDS” -VhdType DynamicHardDisk -VhdFormat vhd Где: C:VMDKsLOCAL-VM-disk1.vmdk - Путь к конвертируемому образу формата VMDK C:VHDS - Папка, куда будет помещен сконвертированный образ формата VHD После этого, можно зайти в папку, куда будет помещен сконвертированный файл и наблюдать за тем как увеличивается его размер. После того, как файл будет сконвертирован, мы увидим следующий вывод в консоли PowerShell: Теперь можно использовать сконвертированный файл VHD в подходящей среде виртуализации Hyper-V
img
Сетевая инфраструктура (роутеры, коммутаторы, МСЭ, АТС и так далее) являются очень важными ресурсами организации, и поэтому очень важно корректно настроить доступ к данным устройствам – для достижения нужного уровня защиты. Множество корпораций фокусируются на защите своих серверов, приложений, баз данных и прочих компонентов сети, но они могут совершенно забыть о том, что часть установленных у них устройств содержат, к примеру, дефолтные логин и пароль. К примеру, скомпрометированный маршрутизатор может доставить гигантское количество проблем – злоумышленники могут получить доступ к информации, трафик может улетать на другое направление и так далее. Так что корректная настройка устройств с точки зрения сетевой безопасности является крайне важным моментом при обеспечении защиты информации вашей организации. К примеру Cisco разделяет любое сетевое устройство на 3 функциональных плоскости, а именно: Плоскость менеджмента – это все о том, как непосредственно управлять железкой. То есть данная плоскость используется для доступа, настройки и мониторинга устройства. В нашей статье мы непосредственно расскажем, как защитить данную плоскость; Плоскость управления – данная плоскость содержит в себе сигнальные протоколы и процессы, которые отвечают за связность между устройствами – например такие известные вам протоколы как OSPF, EIGRP и так далее; Плоскость данных – плоскость, ответственная за перемещение информации по сети от источника до ее назначения. В данной плоскости и происходит, как правило, обмен пакетами между устройствами; Из этих трех плоскостей наиболее защитить первую и вторую плоскости, однако в нашей статье мы сконцентрируемся на плоскости менеджмента и обсудим 10 важных шагов по улучшению защищенности сетевого устройства Cisco с IOS. Десять пунктов ниже не являются избыточными, но они включают в себя наиболее важные команды и настройки, которые позволят «закрыть» устройство от нежелательного доступа и повысить степень защищенности. Данные пункты применимы как к маршрутизаторам, так и к коммутаторам. Создание секретного пароля В целях предоставления доступа к IOS устройству только людям, имеющим право (например, сисадмину/эникею/инженеру) всегда нужно создавать сложный «секретный» пароль (enable secret). Мы советуем придумать/сгенерировать пароль минимум 12 знаков, содержащий цифры, буквы и специальные символы. Проверьте, что вы вводите именно enable secret - тогда в конфиге пароль будет отображаться в зашифрованном виде. Router# config terminal Router(config)# enable secret сложныйпароль Зашифруйте пароли на устройстве Все пароли, настроенные на устройстве (за исключением «секретного»), не шифруются от слова совсем и легко видны в конфиге. Чтобы зашифровать все пароли в конфиге, необходимо использовать глобальную команду service password encryption Router# config terminal Router(config)# service password-encryption Используйте внешний сервер авторизации для аутентификации пользователей Вместо использования локальных учетных записей на каждом устройстве для доступа администратора, мы рекомендуем использование внешнего AAA сервера (TACACS+ или RADIUS) для обеспечения Аутентификации, Авторизации и Учета (вольный перевод Authentication, Authorization, Accounting). С централизованным ААА сервером гораздо проще управлять учетными записями, реализовывать политики безопасности, мониторить использование аккаунтов и многое другое. Ниже на схеме вы можете видеть как настроить TACACS+ и RADIUS серверы с использованием enable secret пароля в случае отказа этих серверов. TACACS+ Router# config terminal Router(config)# enable secret K6dn!#scfw35 //создаем “секретный ” пароль Router(config)# aaa new-model //включаем ААА службу Router(config)# aaa authentication login default group tacacs+ enable //Используем TACACS сервер и обычный пароль на случай отказа Router(config)# tacacs-server host 192.168.1.10 //указываем внутренний ААА сервер Router(config)# tacacs-server key ‘secret-key’ //указываем секретный ключ для ААА сервера Router(config)# line vty 0 4 Router(config-line)# login authentication default //применяем ААА аутентификацию для линий удаленного доступа (telnet, ssh) Router(config-line)# exit Router(config)# line con 0 //применяем ААА аутентификацию для консольного порта Router(config-line)# login authentication default RADIUS Router# config terminal Router(config)# enable secret K6dn!#scfw35 //создаем “секретный ” пароль Router(config)# aaa new-model //включаем ААА службу Router(config)# aaa authentication login default group radius enable //Используем RADIUS сервер и обычный пароль на случай отказа Router(config)# radius-server host 192.168.1.10 //указываем внутренний ААА сервер Router(config)# radius-server key ‘secret-key’ //указываем секретный ключ для ААА сервера Router(config)# line vty 0 4 Router(config-line)# login authentication default //применяем ААА аутентификацию для линий удаленного доступа (telnet, ssh) Router(config-line)# exit Router(config)# line con 0 //применяем ААА аутентификацию для консольного порта Router(config-line)# login authentication default Создайте отдельные аккаунты для пользователей Если у вас отсутствует возможность использовать внешний ААА сервер, по инструкции, описанной в предыдущем шаге, то как минимум, вам необходимо создать несколько отдельных локальных аккаунтов для всех, у кого должен быть доступ к устройству. Приведем пример создания трех локальных аккаунтов для троих системных администраторов. Кроме того, в версии IOS начиная с 12.2(8)T и позднее, есть возможность настроить повышенную надежность паролей (Enhanced Password Security) для локальных учетных записей – это зашифрует пароли с помощью MD5 хэша. Ниже пример настройки трех учетных записей: Router# config terminal Router(config)# username efstafiy-admin secret Lms!a2eZf*%_rete Router(config)# username evlampiy-admin secret d4N3%sffeger Router(config)# username vova-admin secret 54sxSFT*&_(!zsd Настройте лимит возможных попыток подключения Для того, чтобы избежать взламывания вашей учетной записи на маршрутизаторе с помощью брутфорса, вы можете настроить ограничение количества попыток подключения, когда после определенного предела система заблокирует пользователя. Это работает для локальных учетных записей. Router# config terminal Router(config)# username john-admin secret Lms!a2eZSf*% Router(config)# aaa new-model Router(config)# aaa local authentication attempts max-fail 5 //max 5 failed login attempts Router(config)# aaa authentication login default local Открытие доступа на управление устройством только для определенных IP – адресов Данный пункт является одним из наиболее важных для сетевых устройств Cisco – необходимо оставить доступ к Telnel или SSH только для определенных сетевых адресов (например, рабочей станции системного администратора). В нашем примере сисадмин находится в пуле 192.168.1.0/28 Router# config terminal Router(config)# access-list 10 permit 192.168.1.0 0.0.0.15 Router(config)# line vty 0 4 Router(config)# access-class 10 in //применить ограничения на все VTY линии (SSH/Telnet) Включить логирование Логирование является очень полезной функцией для отслеживания, аудита и контроля инцидентов. Вы можете включить логирование во внутренний буфер устройства или на внешний лог-сервер. Вторая опция является более предпочтительной, так как вы можете хранить там больше информации и проще производить различного рода аналитику. Всего существует 8 уровней логирования (от 0 до 7), каждый из которых делает лог более насыщенным деталями. Лучше всего избегать 7 уровень логирования (дебаг), т.к это может легко потратить все ресурсы вашего устройства. Ниже пример, как включить логирование и на внешний сервер, и на сам девайс (можно использовать два варианта одновременно). Router# config terminal Router(config)# logging trap 6 //Включить 6 уровень логирования для логов, отправляемых на внешний сервер Router(config)# logging buffered 5 //Включить 5 уровень логирования для логов, хранимых на самом девайсе Router(config)# service timestamps log datetime msec show-timezone //Включить таймстампы с милисекундной точностью Router(config)# logging host 192.168.1.2 //Отправлять логи на внешний сервер Router(config)# logging source-interface ethernet 1/0 //Использовать интерфейс Eth1/0 для отправки логов Включение NTP (Network Time Protocol) Данный шаг необходим для корректной работы логирования – т.к вам необходимо синхронизированное и точное системное время на всех сетевых устройствах, для правильного понимания ситуации при траблшутинге. Вы можете использовать как публичный, так и свой собственный NTP cервер. Router# config terminal Router(config)# ntp server 3.3.3.3 Router(config)# ntp server 4.4.4.4 Использование безопасных протоколов управления По умолчанию, протоколом, с помощью которого можно управлять устройством является Telnet. Однако весь трафик передается в незашифрованном виде – поэтому предпочтительно использовать SSH. Важно – для использования SSH необходимо настроить хостнейм и доменное имя, а также сгенерировать SSH ключи. Также следует разрешить только протокол SSH на VTY линиях Защитить SNMP доступ Про SNMP мы писали в одной из наших статей – это протокол для управления сетью, который, однако, также может служить «дырой» для доступа в вашу сеть. Для защиты данного направления, вам необходимо установить сложную Community String (что-то вроде пароля для SNMP) и разрешить доступ только с определенных рабочих станций. Давайте настроим две Community String – одну с правами на чтение, и другую с правами на чтение и изменение. Также добавим ACL с нужными сетевыми адресами. Router# config terminal Router(config)# access-list 11 permit 192.168.1.0 0.0.0.15 Router(config)# access-list 12 permit 192.168.1.12 Router(config)# snmp-server community Mer!0nET RO 11 //создание community string с правами на чтение и использование ACL 11 для SNMP доступа Router(config)# snmp-server community Mer!0NeTRules RW 12 //создание community string с правами на чтение/запись и использование ACL 12 для SNMP доступа Команды выше позволят сети сисадмина 192.168.1.0/28 иметь доступ на чтение и хосту 192.168.1.12 иметь полный доступ на SNMP чтение / запись к устройствам.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59