По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Друг! CUCM - это серьезный энтерпрайз продукт, телефонию на базе которого, строят топовые банки, государственные структуры и холдинги. Админить CUCM на продакшне - ответственное дело, которое требует богатый бэкграунд, который, кстати, ты можешь получить в нашей IT базе знаний :) В статье мы расскажем про то, как установить Cisco Unified Communications Manager (CUCM) . Делать мы будем на примере 11 версии, и для виртуализации будем использовать гипервизор компании VMWare Подготовка виртуальной машины Первым делом, нам нужно cоздать виртуальную машину в среде виртуализации. Для этого, переходим в VMware vSphere Web Client (у вас может быть толстый клиент, разницы нет), в разделе VMs and Templates выбираем директорию, в которой будет создана новая виртуальная машина (если у вас их несколько), а затем, нажимаем на директорию правой кнопкой мыши, выбираем New Virtual Machine → New Virtual Machine: В инсталляторе выбираем Create a new virtual machine: Даем имя виртуальной машине. У нас это CUCM. Обратите внимание, директория, куда будет произведена установка уже выбрана: У нас несколько хостов в виртуальном кластере – выбираем куда будем ставить:. Гуд. Выбираем Datastore (хранилище), ресурсы которого займет виртуалка: Выбираем совместимость с гипервизором 6 версии: Важный шаг – отмечаем требования к операционной системе. Вот что нужно: Linux Red Hat Enterprise Linux 6 (64-bit) - старые версии CUCM используют рани версии RHEL; Далее – даем ресурсы виртуалке следующим образом: Процессор – 2 ядра (для быстрой установки нужно использовать 2 ядра, впоследствии можно изменить на 1) Память – 8 GB (после установки можно уменьшить до 2 GB; 4 GB нужно минимум, чтобы пройти проверку) HDD – один раздел на 110 GB Финально проверяем что у нас получилось и нажимаем Finish: После того как указали все параметры виртуальной машины запускаем ее. Установка CUCM После запуска виртуальной машины с подмонтированным ISO начнется процесс инициализации. После него нам нужно выбрать продукт, который мы будем устанавливать – выбираем Cisco Unified Communications Manager и нажимаем OK. Затем нам сообщают, есть ли уже на диске, какие-либо версии CUCM, и какую версию мы собираемся установить. Нажимаем Yes. После этого нам предлагается воспользоваться мастером начальной конфигурации, для чего нажимаем Proceed Нас спрашивают, хотим ли мы сделать апгрейд (upgrade patch) и мы нажимаем No. Появится сообщение, что это новая базовая установка. Нажимаем Continue. В следующем окне нужно указать нашу временную зону и нажать OK. Следующие экраны будут посвящены сетевой конфигурации. Сначала будет сообщение о том, что у сетевого адаптера скорость и дуплекс будет определены хостом. Нажимам Continue. Затем у нас поинтересуются, хотим ли мы выставить размер MTU (Maximum transmission unit - максимальный размер полезного блока данных пакета) отличный от стандартного размера в ОС равного 1500 байт. Этот размер не должен превышать значение минимального MTU в нашей сети. Нажимаем No. Далее идет вопрос – ходим ли мы использовать DHCP, и если не хотим, то нажимаем No. Если мы выбрали No, то следующим пунктом нам нужно будет ввести имя хоста (Host Name), IP адрес (IP address), маску подсети (IP Mask) и адрес шлюза (GW Address) и нажать OK. После этого у нас спросят, хотим ли мы включить DNS (Domain Name System) клиент на этой машине. Если нам это нужно, то нажимаем Yes. Если мы включили DNS клиент, то указываем адреса DNS серверов (Primary и Secondary DNS) и имя DNS домена (Domain), затем нажимаем OK. Далее нам нужно указать логин (Administrator ID) и пароль для администратора платформы. Эти данные будут использоваться для подключения к консоли SSH и для доступа в раздел Disaster Recovery System (DRS) . После того как все ввели нажимаем ОК. В следующем пункте указываем информацию об организации, которая нужна для создания сертификата. Чтобы продолжить нажимаем ОК. Следующий вопрос важен, если мы устанавливаем конфигурацию из нескольких серверов. Если сервер, который мы сейчас устанавливаем, является первой нодой в кластере, то нажимаем Yes. Следующим пунктом нам нужно указать адрес NTP (Network Time Protocol) серверов в системе. После того как указали их нажимаем ОК. Далее задаем Security Password, который используется для связи между нодами, а также используется DRS для шифрования файлов бэкапов. Нажимаем ОК после того как задали пароль. Затем нам предложат сконфигурировать SMTP (Simple Mail Transfer Protocol), и если нам это пока не нужно, то нажимаем No. В отличие от более старых версий CUCM здесь появился еще один дополнительный шаг – можно включить систему Smart Call Home, которая предоставляет проактивную диагностику и предупреждения в реальном времени на ряде устройств Cisco для повышения доступности сети и повышения операционной эффективности. Его можно настроить потом, для этого нужно выбрать пункт Remind me later to configure Smart Call Home и нажать ОК. Следующим пунктом мы указываем логин (Application User Username) и пароль, который будет использоваться для доступа к Cisco Unified CM Administration, Cisco Unified Serviceability и Cisco Unified Reporting. Указываем и нажимаем ОК. И вот мы переходим к завершению настройки и сейчас нам сообщают, что настройка платформы завершена. Если мы уверены, что указали все, что нам было нужно, то нажимаем ОК. После этого пойдет процесс установки, во время которой система может перезагрузиться несколько раз. По окончанию установки мы увидим следующий экран, показывающий, что установка прошла успешно. После это мы можем открыть браузер, перейти по адресу https//ip_адрес/ccmadmin и увидеть веб-интерфейс системы. Поздравляем! Мы только что установили Cisco Unified Communications Manager! Что делать дальше? Можно начать заводить телефоны или найти что-то другое.
img
Для захвата трафика можно использовать маршрутизаторы Cisco, при помощи утилиты Cisco Embedded Packet Capture, которая доступна, начиная с версии IOS 12.4.20T. В этой статье мы расскажем, как настроить EPC для захвата пакетов на роутере, сохранять их на flash памяти или экспортировать на ftp/tftp сервер для будущего анализа, при помощи анализатора пакетов, например, такого как Wireshark. Давайте рассмотрим некоторые из основных функций, которые предлагает нам Embedded Packet Capture: Экспорт пакетов в формате PCAP, обеспечивающий анализ с помощью внешних инструментов Возможность задать различные параметры буфера захвата Отображение буфера захвата Захват IPv4 и IPv6 пакетов в пути Cisco Express Forwarding Прежде чем начать конфигурацию Cisco EPC необходимо разобраться с двумя терминами, которые будут использоваться в процессе – Capture Buffer(буфер захвата) и Capture Point (точка захвата) Capture buffer – это зона в памяти для хранения пакетных данных. Существует два типа буферов захвата Linear (линейный) и Circular (кольцевой): Linear Capture Buffer – когда буфер захвата заполнен, он перестает захватывать данные Circular Capture Buffer – когда буфер заполнен, он продолжает захватывать данные, перезаписывая старые данные Capture Point – это точка транзита трафика, в которой фиксируется пакет. Тут определяется следующее: IPv4 или IPv6 CEF (Cisco Express Forwarding) или Process-Switched Интерфейс (например Fast Ethernet 0/0, Gigabit Ethernet 1/0) Направление трафика: входящий (in), исходящий (out) или оба Настройка Cisco Embedded Packet Capture Рассмотрим настройку на примере нашей схемы, где мы хотим захватить входящие и исходящие пакеты на интерфейсе FastEthernet 0/0 от ПК с адресом 192.168.1.5 до веб-сервера wiki.merionet.ru с адресом 212.193.249.136 Первым делом мы создадим буфер, который будет хранить захваченные пакеты. Для этого используем команду monitor capture buffer [имя] size[размер] [тип] . Создадим буфер merionet_cap, размером 1024 килобайта (1 мегабайт, стандартный размер) и сделаем его линейным. Router#monitor capture buffer merionet_cap size 1024 linear Далее мы можем настроить захват определенного трафика. В нашем случае нужно захватить трафик между 192.168.1.5 и 212.193.249.136. Это достигается при помощи списков контроля доступа ACL. Мы можем использовать стандартные или расширенные списки доступа в зависимости от требуемой детализации. Если список доступа не настроен, то захвачен будет весь трафик. Router(config)#ip access-list extended web-traffic Router(config-ext-nacl)#permit ip host 192.168.1.5 host 212.193.249.136 Router(config-ext-nacl)#permit ip host 212.192.249.136 host 192.168.1.5 Наш список доступа включает трафик, исходящий от обоих хостов, потому что мы хотим захватить двунаправленный трафик. Если бы мы включили только один оператор ACL, тогда был бы зафиксирован только односторонний трафик. Теперь свяжем наш буфер с access-list’ом, при помощи команды monitor capture buffer [название_буфера] filter access-list [название_ACL] Router#monitor capture buffer merionet_cap filter access-list web-traffic Затем следующем шагом мы определяем, какой интерфейс будет точкой захвата. В нашем случае это FastEthernet 0/0, и мы будем захватывать как входящие, так и исходящие пакеты. Во время этой фазы конфигурации нам нужно предоставить имя для точки захвата. Также очень важно ввести команду ip cef для обеспечения минимального влияния на процессор маршрутизатора, при помощи Cisco Express Forwarding. Если ip cef не включен, то появится сообщение IPv4 CEF is not enabled. Используем команду monitor capture point ip cef [имя_точки] [интерфейс] [направление] . Router#monitor capture point ip cef MNpoint FastEthernet0/0 both Теперь мы связываем сконфигурированную точку захвата с буфером захвата командой monitor capture point associate [название_точки][название_буфера] . На этом этапе мы готовы начать сбор пакетов. Router#monitor capture point associate MNpoint merionet_cap Чтобы начать сбор пакетов используем команду monitor capture point start [название_интерфейса] . Router# monitor capture point start MNpoint Чтобы остановить процесс захвата используется команда monitor capture point stop [название_интерфейса] . Router# monitor capture point stop MNpoint Полезные команды проверки: show monitor capture buffer – показывает состояние буфера захвата show monitor capture point – показывает состояние точки захвата show monitor capture buffer [название_буфера] – показывает информацию о захваченных пакетах show monitor capture buffer [название_буфера] dump – показывает содержание буфера Экспорт данных В большинстве случаев захваченные данные необходимо будет экспортировать в сетевой анализатор трафика (например, WireShark) для дополнительного анализа в удобном для пользователя интерфейсе. Захваченный буфер можно экспортировать в несколько местоположений, включая: flash: (на маршрутизаторе), ftp, tftp, http, https, scp и другие. Для экспорта буфера используется команда monitor capture buffer[имя_буфера] export [адрес] . Router#monitor capture buffer merionet_cap export tftp://192.168.1.10/capture.pcap После этого файл capture.pcap появится на нашем TFTP сервере, и мы можем открыть его в сетевом анализаторе.
img
Последние два года выдались для роутеров MikroTik нелегкими. Они подвергались сканированию, уводились в ботнеты, майнили крипту без ведома хозяев и почти всё это стало возможным благодаря всего одной уязвимости в сервисе www, а точнее – незащищённому открытому 80 порту. (Используется для настройки роутера через web интерфейс) Мы беспокоимся о своих читателях, поэтому хотим ещё раз предупредить всех обладателей роутеров MikroTik о данной проблеме. Впервые, информация о том, что в роутерах MikroTik присутствует критическая уязвимость, позволяющая злоумышленнику исполнить произвольный код в случае успешной эксплуатации, появилась на весьма специфичном ресурсе – WikiLeaks, в рамках серии публикаций об средствах, которыми пользуется ЦРУ для взлома электронных девайсов, под названием Vault 7. Эксплоит получил название Chimay Red, точно также называется одно бельгийское пиво, вкусное или нет - не знаем. Итак, давайте знакомиться – Chimay Red, cheers, друзья! Вот лишь некоторый список того, на что способен данный эксплойт: Удаленно выполнить код, в командной строке роутера. Например, перезагрузить устройство без Вашего ведома; Извлекать пользовательские логины и пароли; На моделях роутеров с жидкокристаллическим экраном, можно вывести на него какое-нибудь сообщение; Скрыть все логи устройства; И даже - заставить роутер играть какую-нибудь монофоническую мелодию. Например, из Super Mario :) Согласитесь, не очень приятно знать, что кто-то может заставить Ваш роутер "петь" Super Mario. В общем, для тех, кто не хочет читать дальше сообщаем - MikroTik выпустил прошивки чтобы закрыть эту уязвимость, поэтому если версия RouterOS у Вас ниже 6.37.5 или 6.38.5, то срочно обновитесь! А мы продолжаем. Благодаря уязвимости Chimay Red, позже стало возможным создание вредоносных инструментов для проведения ряда атак. VPNfilter Вредонос, который обнаружило подразделение кибербезопасности Cisco Talos. Помимо роутеров MikroTik, данный вредонос бил и по другим устройствам класса SOHO. Сначала было непонятно, как вредоносные файлы загружались на роутеры MikroTik, однако позже выяснилось, что всему виной может быть уязвимость в сервисе www. Несмотря на то, что вредонос получил название VPNfilter, ничего общего с технологией VPN он не имеет. Что умеет VPNfilter: Подслушивать ваш трафик; Внедрять вредоносный контент в трафик, проходящий через роутер, и, с помощью этого, устанавливать вредоносное ПО на подключенные устройства; Тупо выводить роутер из строя; Извлекать пользовательские пароли и другую чувствительную информацию; Устанавливать соединения в анонимные сети TOR к командному серверу и делать роутер частью ботнет сети. Как понять, что Ваше устройство инфицировано: Ваш роутер устанавливает неидентифицированные соединения по управляющим портам ко внешним неизвестным ресурсам; Проверить можно на вкладке IP → Firewall → Connections. Там не должно быть соединений от вашего роутера к публичным IP адресам по портам удаленного администрирования, о которых Вы не знаете. Допустим, внешний адрес Вашего роутера – 91.191.191.91 На Вашем роутере появились следующие директории: var/run/vpnfilterm /var/run/vpnfilterw var/run/torr var/run/tord Ваш роутер самопроизвольно отключается, перезагружается, появляются изменения конфигурации, которые Вы не вносили Как защитить устройство от вредоноса или удалить его, если оно уже заражено: Итак, если Вы давно не обновлялись и используете старую версию RouterOS, а также у вас открыт доступ по 80 порту из Интернета, то ваше устройство может быть заражено. Перезагрузить устройство. Однако, данная мера может не помочь, т.к вредонос способен "пережить" перезагрузку. Так что надёжнее будет сделать сброс к заводским настройкам. Предварительно, сохраните конфигурацию устройства Обновить версию RouterOS на выпущенную после марта 2017 года. Исправления появились в 6.38.5, 6.37.5. Рекомендуется установить последнюю актуальную версию и патчи для Вашего устройства Сменить пароль, особенно на встроенных профилях (admin). По возможности, отключите устройство от публичной сети, выполняя данный шаг Настроить Firewall для сервиса www (порт 80). Лучше всего будет запретить использование данного сервиса и обращения к порту 80 из Интернета. Однако, если это невозможно, то необходимо разрешить доступ только с доверенных адресов. Данный вредонос поразил такое большое количество устройств и вызвал такой большой резонанс, что компания Symantec даже разработала специальный ресурс, позволяющий определить, заражён ли Ваш роутер VPN filter'ом. Инструмент может проверить Ваш роутер на наличие плагина ssler, который вредонос устанавливает на определенной стадии заражения: Symantec Просто перейдите по ссылке компьютера, находящегося за роутером, который Вы хотите проверить и нажмите Run VPNfilter Check. Даже если проверка не выявит признаков заражения ssler, роутер всё равно может быть заражён другими модулями VPNfilter. Ботнет Немного иначе обстоят дела с другим "вредоносом", а точнее целым ботнетом - Hajime. Этот ботнет уже попадал в поле зрения исследователей, когда захватывал в свои ряды умные устройства (IoT), однако, в марте 2018 года, ботнет резко переключился на роутеры MikroTik. Это подтверждается тем, что ботнет начал сканировать рандомные подсети по 80 (www) и 8291 (WinBox) порту. Сканирование порта 8291, говорит от том, что оно направлено именно на оборудование MikroTik. После успешной идентификации устройства, ботнет применял ряд эксплоитов, чтобы ввести его в свои ряды. Дальше дело пока не заходило, ботнет Hajime пока не был замечен ни в массированных DDoS атаках, ни даже в рассылке спама. Есть даже предположение, что автор Hajime - это добрый хакер (white hat), который укрепляет безопасность систем. Исследователи Symantec нашли в заражённых устройствах зашифрованное сообщение именно такого содержания. Так или иначе, ещё раз рекомендуем установить последние обновления для Ваших роутеров и регулярно следить, чтобы прошивка была актуальной. Если Вы подозреваете, что Ваше устройство заражено или просто хотите это проверить, то предлагаем воспользоваться следующим способом. В интернете есть множество открытых ресурсов, которые следят за вредоносной активностью в сети и ведут соответствующие записи. Такие ресурсы как: VirusTotal AbusedIP Spamhaus IBM-X Threat Cisco Talos Помогут Вам определить, замечался ли Ваш публичный IP адрес во вредоносной активности. Просто введите его в строку поиска на соответствующем ресурсе и посмотрите результат. Данный способ актуален только если у вас статический IP адрес или, если он динамический, то Вы точно знаете когда он менялся.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59