По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Некоторые категории SIP провайдеров предоставляют авторизацию на своем софтсвиче по IP – адресу. Это означает, что только лишь получив запрос с выделенного IP – адреса, провайдер позволит Вам совершать и принимать звонки. О том, как настроить авторизацию у провайдера без регистрации по IP – адресу на Asterisk при помощи FreePBX 13 расскажем в статье. Что мы имеем Итак, предположим, провайдер связи предоставляет нам 1 SIP номер с авторизацией по IP. Адрес софтсвича будет 33.33.44.45. Помимо этого, провайдера выделяет нам подсеть 11.22.33.44/30. В это сети: 11.22.33.47 - широковещательный адрес 11.22.33.46 - адрес шлюза по умолчанию 11.22.33.45 - адрес, который провайдер выделяет нам для настройки на нашем Asterisk 11.22.33.44 - IP адрес сети На нашем Asterisk уже существует текущее сетевое подключение через единственный NIC (Network Interface Card, сетевая карта). Для установки дополнительного IP, нам нужно будет добавить дополнительную сетевую карту, либо добавить виртуальный интерфейс (например, eth0:0). В нашем случае, в лаборатории, наш Asterisk развернут на виртуальной машине VmWare, поэтому, мы просто добавим виртуальный vNIC. После добавления интерфейса, мы назначим ему IP – адрес 11.22.33.45 и создадим маршрут, в котором укажем отправлять весь трафик в сторону софтсвича 33.33.44.45 через новый интерфейс (eth1). Итак, переходим к настройке. Настройка в консоли Первым делом подключимся к консоли (CLI) нашего сервера IP – АТС. После добавления нового интерфейса, переходим к его настройке. Вводим команду: [root@asterisk ~]# vim /etc/sysconfig/network-scripts/ifcfg-eth1 Нажимаем «o» для редактирования и указываем следующие параметры: DEVICE=eth1 BOOTPROTO=static ONBOOT='yes' IPADDR=11.22.33.45 //тут будет ваш IP - адрес NETMASK=255.255.255.252 GATEWAY=11.22.33.46 //ваш адрес шлюза HWADDR=00:15:5d:01:02:00 //mac – адрес NIC ZONE=trusted Нажимаем «:x!» и сохраняем изменения. После этого перезагружаем сетевую службу командой: [root@asterisk ~]# service network restart Shutting down interface eth0: [ OK ] Shutting down loopback interface: [ OK ] Bringing up loopback interface: [ OK ] Bringing up interface eth0: Determining if ip address 192.168.1.2 is already in use for device eth0... [ OK ] Bringing up interface eth1: Determining if ip address 11.22.33.45 is already in use for device eth1... [ OK ] Отлично. Оба сетевых интерфейса поднялись и работают. Теперь давайте настроим маршрут для отправки трафика в сторону софтсвича через интерфейс eth1. Для этого, откройте для редактирования файл маршрута следующей командой: [root@asterisk ~]# touch /etc/sysconfig/network-scripts/route-eth1 [root@asterisk ~]# vim /etc/sysconfig/network-scripts/route-eth1 В файл добавляем следующую строчку: 33.33.44.44/30 via 11.22.33.45 dev eth1 Делаем рестарт сетевой службы командой service network restart и проверяем маршруты: [root@asterisk ~]# ip route 33.33.44.44/30 via 11.22.33.45 dev eth1 Отлично, у нас появился нужный нам маршрут. Проверить его так же можно сделав трассировку, командой traceroute 33.33.44.45 Настройка транка в FreePBX После того, как мы настроили маршруты и интерфейсы в операционной системе CentOS, переходим к настройке транка в графическом интерфейса FreePBX. Для этого, перейдем в раздел настроек Connectivity → Trunks и нажмем + Add Trunk, добавив SIP – транк. Заполняем любое значение в поле Trunk Name вкладки General и переходим к вкладке SIP Settings → Outgoing. Здесь, в поле Trunk Name укажите out, а в разделе PEER Details следующие параметры: type=peer port=5060 insecure=invite,port host=33.33.44.45 //IP софтсвича Вашего провайдера dtmfmode=rfc2833 context=from-trunk canreinvite=no allow=alaw,ulaw qualify=yes Нажимаем Submitи Apply Config. На этом все, остается только настроить маршрутизацию вызовов и можно звонить :) Возможные проблемы Если при звонке на номер вы слышите короткие гудки, а в логах и дебаге Вы видите следующее сообщение: [2017-01-13 18:12:40] NOTICE[25200] res_pjsip/pjsip_distributor.c: Request 'INVITE' from '<sip:9251234567@33.33.44.45;user=phone>' failed for 33.33.44.45:5060' (callid: bj0zumbjn89299ssddjj991nx9uk8m@Some) - No matching endpoint found То перейдите в раздел настроек Settings → Asterisk SIP Settings, выберите вкладку Chan SIP Settings и убедитесь, что параметр Bind Port указан как 5060.
img
Всем привет! Недавно мы рассказывали об операционной системе Cisco IOS, которая работает на устройствах Cisco. Сегодня мы расскажем про особенности её интерфейса командной строки (CLI). Операционная система Cisco IOS использует иерархическую систему режимов, по которым нужно переходить во время работы. Основными режимами являются: Пользовательский режим User executive (User EXEC) mode Привилегированный режим Privileged executive (Privileged EXEC) mode Глобальный режим конфигурации Global configuration mode Другие режимы конфигурации, такие как режим конфигурации интерфейса Каждый режим имеет свои отличия и используется для выполнения определенных задач, с определенным набором команд, доступных только для этого режима. Например, глобальный режим конфигурации позволяет настраивать параметры на устройстве, которые влияют на устройство в целом, например изменение имени устройства. Если нужно изменить параметры определенного порта, то необходимо войти в режим конфигурации интерфейса для этого порта. Все команды, введенные в режиме настройки интерфейса, применяются только к этому порту. Иерархическую структуру можно настроить для обеспечения безопасности - для каждого режима можно настроить различную аутентификацию. Двумя основными режимами работы являются режим User EXEC и режим Privileged EXEC. В качестве безопасности IOS разделяет сессии EXEC на два уровня доступа, и привилегированный режим Privileged EXEC позволяет выполнять больше команд, влияющих на устройство. Режим User EXEC Режим пользователя User EXEC имеет ограниченные возможности, но может быть полезен для некоторых основных операций. Режим User EXEC находится на самом базовом уровне иерархической структуры и является первым режимом, возникающим при входе в CLI устройства. Он допускает только ограниченное количество основных команд мониторинга и не позволяет выполнять какие-либо команды, которые могут изменить конфигурацию устройства. По умолчанию для доступа к режиму User EXEC с консоли не требуется аутентификация. User EXEC идентифицируется подсказкой CLI, которая заканчивается символом ”>”. Выглядит это так: Switch> Режим Privileged EXEC Выполнение конфигурационных команд требует использование привилегированного режима Privileged EXEC или более конкретного режима в иерархии. Это означает, что нужно сначала войти в User EXEC, а оттуда в Privileged EXEC. Этот режим можно определить по символу “#”. Например: Switch# Глобальный режим конфигурации и все другие, специфические режимы могут быть достигнуты только из привилегированного режима EXEC. Чтобы войти в него нужно ввести команду enable. Для возврата в пользовательский режим используется команда disable. Глобальный режим конфигурации Основной режим конфигурации называется Global Configuration. В глобальном режиме конфигурации выполняются команды, которые влияют на работу устройства в целом. Доступ к глобальному режиму осуществляется перед доступом к определенным режимам конфигурации. Для перехода устройства из привилегированного режима Privileged EXEC в режим Global Configuration используется команда: Switch# configure terminal После ее выполнения устройство перейдет в режим конфигурации: Switch(config)# Особые режимы конфигурации Из режима глобальной конфигурации можно войти в различные режимы подконфигурации. Каждый из этих режимов позволяет конфигурировать определенную часть или функцию устройства. Например, режим интерфейса (настройка одного из сетевых интерфейсов - Fa0/0, S0/0/0)) или режим линии (настройка одной из физических или виртуальных линий - консоль, AUX, VTY). Switch(config)# Interface FastEthernet 0/0 Switch(config-if)# Чтобы выйти из определенного режима конфигурации и вернуться в режим глобальной конфигурации Global Configuration, нужно ввести exit в командной строке. Чтобы полностью выйти из режима конфигурации и вернуться в режим Privileged EXEC, нужно ввести end или использовать последовательность клавиш Ctrl-Z.
img
Apache – это часть стека LAMP программного обеспечения для Linux (Linux, Apache, MySQL, PHP). Apache позволяет открывать веб-страницы людям, просматривающим ваш сайт. Сервер предоставляет доступ для посещения вашего веб-сайта и ведет журнал доступа. Эти записи, лог-файлы, могут оказаться ценным источником информации о вашем веб-сайте, его использовании и его аудитории. В данной статье вы узнаете, как просматривать лог-файлы журнала доступа Apache. Просмотр журналов доступа Apache Использование cPanel для загрузки необработанных файлов регистрации доступа Если вы вошли на веб-сервер с помощью cPanel, то вы можете загрузить журналы доступа Apache через графический интерфейс. Найдите раздел с надписью «Metrics». Нажмите «Raw Access». Если включено архивирование, то необработанные файлы журналов Apache можно загрузить внизу страницы. Они будут выглядеть как стандартные гиперссылки, промаркированные с учетом конструкции веб-сайта, которым вы управляете. При нажатии на гиперссылку вам будет предложено сохранить или открыть файл. Эти лог-файлы сжаты при помощи gzip, поэтому, если ваша систему отлична от Linux, то вам могут понадобиться дополнительные инструменты для распаковки. Сохранить файл вы можете в любую папку. Найдите файл в своей ОС, затем щелкните на него правой кнопкой мыши и выберите extract(извлечь). После этого должен появиться новый файл без расширения .gz. Щелкните правой кнопкой мыши и выберите edit (изменить), чтобы открыть файл в любом текстовом редакторе и просмотреть его содержимое. Использование команд терминала для отображения журналов локального доступа Если вы работаете на компьютере, на котором установлен Apache, или если вы вошли в систему удаленно, то вы можете использовать терминал для отображения и фильтрации содержимого журналов доступа. По умолчанию вы можете найти лог-файл по следующим путям: /var/log/apache/access.log /var/log/apache2/access.log /etc/httpd/logs/access.log Чтобы перемещаться по вашей системе в поисках журналов, используйте графический интерфейс или терминал с командой cd. Шаг 1: Отображение последних 100 записей журнала доступа Введите в окно терминала следующую команду: sudo tail -100 /var/log/apache2/access.log Команда tail указывает на то, что необходимо прочитать последнюю часть файла, а команда -100 – что нужно отобразить 100 записей. Последняя часть команды, /var/log/apache2/access.log, указывает, где искать лог-файл. Если ваш лог-файл имеет другое расположение, то обязательно укажите верный путь. Шаг 2: отображение записей определенного типа из журнала доступа Иногда может потребоваться отобразить в журнале только записи определенного типа. Вы можете воспользоваться командой grep для фильтрации отчета по ключевым словам. Например, введите в терминал следующую команду: sudo grep GET /var/log/apache2/access.log Как и предыдущая команда, она обращается к файлу /var/log/apache2/access.log, чтобы отобразить содержимое журнала доступа. Команда grep указывает на то, что отобразить нужно только записи с запросом GET. Эту команду можно заменить на любые другие команды Apache. Например, если вы хотите отследить доступ к изображениям в формате .jpg, то вы можете заменить GET на .jpg. Как и в предыдущей команде, следите за тем, чтобы был указан фактический путь к лог-файлу вашего сервера. Просмотр журнала ошибок Apache Помимо журнала доступа вы можете просматривать журнал ошибок, используя ранее упомянутые команды терминала. Введите в терминал следующую команду: sudo tail -100 /var/log/apache2/error.log Если ваш лог-файл доступа был расположен в другой папке, то и лог-файл ошибок будет в той же папке. Проверьте, что вы верно указали путь до файла. Как читать логи в Apache Когда вы открываете лог-файл доступа впервые, то внутренний вид вас может потрясти. Там находится множество информации о HTTP-запросах, а некоторые текстовые редакторы (и терминал) еще могут переносить часть текста на следующую строку, что может затруднять чтение файла. Однако, несмотря на это, каждая информация отображается в определенном порядке. Традиционный формат отображения лог-файла доступа: "%h %l %u %t "%r" %>s %b "%{Referer}i" "%{User-agent}i"" Это код для наиболее общих параметров в каждой строке лог-файла. Каждый знак % соответствует определенному фрагменту информации в журнале: %h – IP-адрес клиента (источника запроса на доступ). %l – следующая запись может быть просто дефисом – это означает, что информация не была получена. Это результат проверки identd на стороне клиента. %u – идентификатор пользователя клиентской стороны, если для запроса доступа требуется HTTP-аутентификация. %t – временная метка входящего запроса. %r – использованная строка запроса. Здесь речь идет о методе http (GET, POST, HEAD и т.д.), пути к тому, что было запрошено, и используемом протоколе http. %>s – код состояния, возвращенный сервером клиенту. %b – размер запрошенного ресурса. «%{Referer}i» - указывает на то, как был получен доступ, путем перехода по ссылке на другом веб-сайте или другими способами, с помощью которых клиент был направлен на вашу страницу. «%{User-agent}i» - сообщает вам информацию об объекте, совершающем запрос, например, о веб-браузере, операционной системе, источнике веб-сайта (если это робот) и т.д. При прочтении строки в вашем лог-файле каждая запись может быть расшифрована по схеме выше. Если той или иной информации нет, то на ее месте будет стоят дефис. Если вы работаете на предварительно сконфигурированном сервере, то в лог-файле может быть больше или меньше информации. Вы также можете создать свой собственный формат журнала с помощью пользовательского программного модуля. Дополнительную информацию о форматах журналов декодирования можно найти тут Как использовать данные в лог-файлах Apache Анализ журнала Apache дает возможность наблюдать за способами взаимодействия клиентов с вашим сайтом. Например, вы можете посмотреть временную метку, чтобы выяснить, сколько поступает запросов на доступ в час, чтобы определить шаблоны трафика. Вы можете посмотреть на user-agent, чтобы узнать, входят ли определенные пользователи на веб-сайт с целью доступа к базе данных или создания контента. Вы также можете отлеживать неудачные попытки аутентификации, чтобы выявлять различные виды кибератак на вашу систему. Журнал ошибок Apache можно использовать аналогичным образом. Часто его просто используют для того, что посмотреть сколько генерируется ошибок 404. Ошибка 404 возникает, когда клиент запрашивает отсутствующий ресурс, и это может помочь вам распознать неработающие ссылки или другие ошибки на странице. Помимо этого, его также можно использовать для поиска ошибок конфигурации или даже предупреждений о потенциальных проблемах с сервером. Заключение В данной статье были представлены методы извлечения данных для просмотра лог-файлов доступа Apache. Файл access.log – отличный вариант для того, чтобы проанализировать то, как клиенты взаимодействуют с вашим сервером. А файл error.log может помочь вам устранить проблемы с вашим веб-сайтом.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59