По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие
наши статьи:
Привет, дорогой читатель! В сегодняшней статье, мы расскажем, как облегчить себе жизнь при работе с виртуальными машинами в среде VirtualBox. Возможно кто-то уже догадался, что речь пойдёт от о Guest Additions.
Обзор
Guest Additions - это набор системных драйверов и приложений, которые обеспечивают более тесную интеграцию хоста виртуализации и гостевых виртуальных машин, которые развёрнуты на хосте. Эти приложения оптимизируют производительность гостевых виртуальных машин и делают работу с ними более удобной. При этом, что очень важно, дополнительные ресурсы хоста виртуализации выделять не нужно!
Стоит отметить, что данный функционал реализован почти во всех популярных средах виртуализации. Например в VmWare, аналогом Guest Additions является VmWare Tools, в в Hyper-V - Integration Services
Guest Additions поддерживается для виртуальных машин всех популярных ОС: Windows, Linux, Mac OS X, FreeBSD, OpenBSD, Solaris. Полный список поддерживаемых ОС можно найти на сайте разработчика: https://www.virtualbox.org/manual/ch03.html#guestossupport.
Поставляется в виде образа .iso CD/DVD диска, который находится в установочной директории VirtualBox и называется VBoxGuestAdditions.iso.
Ну например в Windows 7 образ можно найти в C:Program FilesOracleVirtualBox, если Вы, конечно, не установили сам VirtualBox куда-то ещё.
Поэтому нужно просто подмонтировать образ этого диска в виртуальной машине и запустить процесс установки.
Функциональные возможности
Итак, почему же стоит устанавливать Guest Additions? Сейчас объясню. Guest Additions включает следующий функционал:
Интеграция указателя мыши. Больше не надо нажимать дополнительных кнопок чтобы “захватывать” (capture) и “освобождать” курсор на экране виртуальной машины.
Общие папки. Позволяет создавать общие папки для быстрого обмена файлами между хостом и гостевой виртуальной машиной.
Функция Drag and Drop. Позволяет переносить файлы с хоста на гостевую виртуальную машину и наоборот, захватывая контент курсором мыши.
В данном примере, мы перенесли файл text_file.txt с виртуальной машины с ОС Windows 7 на хост под управлением OS Linux Ubuntu при помощи функции Drag and Drop
Поддерживается начиная с VirtualBox 5.0. После установки Guest Additions, данный функционал необходимо включить в разделе Devices → Drag and Drop
Улучшенная поддержка видео. Становится доступным ресайзинг окна виртуальной машины. Автоматически настраивается разрешение. Включается поддержка 3D и 2D графики и ускоренная производительность видео.
Общий буфер обмена. Тут всё просто – теперь можно Copy/Paste как из, так и в виртуальную машину.
Включается также в разделе Devices → Clipboard
Временная синхронизация. Включает автоматическую синхронизацию времени между хостом виртуализации и виртуальной машиной. Это важно в случае, когда например нужно “приостановить” (pause) работу виртуальной машины на большой промежуток времени.
Одновременная работа с окнами разных ОС. Данный функционал лучше всего проиллюстрирует картинка ниже:
В данном примере – на хосте с OS Windows 7 в VirtualBox развёрнута виртуальная машина с OS Ubuntu Linux. Как видите, с помощью Guest Additions мы может одновременно работать с окнами этих ОС. На картинке – справа открыт Internet Explorer в Windows, а слева Mozzila Firefox в Ubuntu.
Автоматические логины - позволяет настроить автоматический вход в виртуальную машину с помощью специальной подсистемы. Нужно только забить в ней реквизиты для доступа – имя учётной записи, пароль и домен.
В общем, если собираетесь работать с виртуальной машиной долго, то устанавливать Guest Additions – нужно! Это значительно облегчит работу. Тем более, что установка не займёт много времени. Кстати об установке.
Установка Windows
Установка Guest Additions для виртуальных машин с ОС Windows довольно тривиальна. В панели управления виртуальной машиной выбираем Устройства (Devices) → Подключить образ диска Дополнений гостевой ОС (Insert Guest Additions CD image)
После этого система определит, что был установлен установочный диск, осталось только нажать Run и следовать стандартной процедуре установки. После установки система должна перезагрузиться, если этого не произошло, то сделайте это вручную.
Linux через GNOME
Установка на Linux с графическими интерфейсами типа GNOME также всё очень просто.
Для этого также выбираем Устройства (Devices) → Подключить образ диска Дополнений гостевой ОС (Insert Guest Additions CD image) в панели управления VirtualBox:
После этого система определит установочный диск и останется лишь нажать Run Software. После установки также требуется перезагрузить систему.
Linux через консоль
Гораздо интереснее дела обстоят с установкой на Linux без графических интерфейсов через консоль. Рассмотрим установку на примере CentOS 6. Начинаем с того, что также вставляем виртуальный диск.
После этого переходим в подмонтированный раздел: cd /mnt/cdrom/
И запускаем процесс установки следующей командой: ./VBoxLinuxAdditions.run
После этого делаем reboot.
Если всё прошло успешно, что появится новый модуль vboxguest. Проверить можно командой: lsmod | grep vboxguest:
Мы уже рассказывали про функцию перехвата вызова Call Pickup в CUCM, и сегодня рассмотрим, как ее настроить в CME (CUCME) .
Функция Call Pickup позволяет вам отвечать на звонок, который приходит на другой телефон. Это выполняется при помощи нажатии клавиши (softkey) PickUp на телефоне, в то время пока звонит другой. Звонок автоматически переведется на ваш телефон, и вы сможете на него ответить. В больших организациях одновременно может быть очень много звонков, поэтому Call Pickup дает возможность разделять телефоны на группы, например по отделам. В зависимости от используемой клавиши вы сможете перехватывать звонки либо вызовы из своей группы перехвата, либо звонки из других групп.
Настройка
Настройка групп перехвата предельно проста – нужно распределить ephone-dn по группам перехвата.
CME# conf t
CME(config)# ephone-dn 1
CME(config-ephone-dn)# pickup-group 1111
CME(config-ephone-dn)# ephone-dn 2
CME(config-ephone-dn)# pickup-group 1111
CME(config-ephone-dn)# ephone-dn 3
CME(config-ephone-dn)# pickup-group 2222
CME(config-ephone-dn)# ephone-dn 4
CME(config-ephone-dn)# pickup-group 2222
После присвоения ephone-dn к группе перехвата, CME автоматически ее создает, поэтому нет необходимости вводить дополнительные команды. CME предоставляет три метода перехвата вызова:
Directed pickup: Вы можете перехватывать другой звонящий телефон, нажав на клавишу PickUp и набрав номер (DN) звонящего телефона. CME перенаправляет вызов и сразу отвечает на него уже на вашем телефоне;
Local group pickup: Вы можете перехватывать другой звонящий телефон в той же группе перехвата, что и ваш телефон. Для этого нужно нажать клавишу GPickUp и набрать *, когда услышите второй гудок;
Other group pickup: Вы можете перехватывать другой звонящий телефон в другой группе перехвата, нажав на клавишу GPickUp и введя номер другой группы, когда услышите второй гудок;
Если одновременно звонит несколько телефонов в группе перехвата, то при инициации перехвата CME отвечает на тот, который звонит дольше всего.
Функции клавиши GPickUp зависят от конфигурации групп перехвата. Если в CME настроена только одна группа перехвата, то при нажатии на клавишу GPickUp происходит автоматический ответ на выходящий звонок , без необходимости нажатия *.
По-умолчанию пользователи могут перехватывать звонки, используя метод directed pickup , вне зависимости присвоено ли устройство назначения группе перехвата. Чтобы отключить эту функцию нужно ввести команду no service directed-pickup из меню telephony-service configuration. После ввода этой команды, клавиша PickUp будет отвечать за перехват внутри локальной группы, и при нажатии на нее сразу будет происходить перехват.
Чтобы создать группы перехвата, используя CCP(Cisco Configuration Professional) , нужно перейти во вкладку Unified Communications – Telephony Features – Call Pickup Groups и нажать Create. Здесь также указываем номера групп, и какие телефоны будут в них включены. После создания группы нажимаем ОК и Deliver.
В наших материалах по Cisco, посвященных конфигурации сетевых устройств мы часто встречаемся со стандартными листами (списками) контроля доступа. А теперь поговорим о расширенных. Расширенные листы могут также фильтровать трафик по следующим параметрам:
IP-адреса - фильтрация на основе IP-адреса источника и адреса назначения;
Порты - фильтрация на основе порта источника / порта назначения;
Тип протокола TCP/IP - протоколы TCP, UDP, IP и так далее;
Что делать?
Для начала необходимо создать лист. Сделаем это с помощью команды:
access list NUMBER permit|deny IP_PROTOCOL SOURCE_ADDRESS WILDCARD_MASK [PROTOCOL_INFORMATION] DESTINATION_ADDRESS WILDCARD_MASK PROTOCOL_INFORMATION
Синтаксис команды следующий:
NUMBER - номер листа;
PERMIT/DENY - разрешение или запрет трафика;
SOURCE/DESTINATION ADDRESS - адреса источника и назначения;
WILDCARD_MASK - обратная маска;
PROTOCOL_INFORMATION - название или номер протокола TCP, UDP, IP и так далее;
Кстати, для расчета wildcard (обратной) маски, вы можете воспользоваться нашим калькулятором подсетей:
Калькулятор подсетей
Следующим шагом необходимо применить наш свежесозданный лист на интерфейс и его направление (на вход или выход):
ip access-group NUMBER out
Параметры in и out определяют направление, на котором будет применен лист контроля доступа
Для нумерации расширенных листов контроля доступа необходимо использовать следующую нумерацию: со 100 до 199 и с 2000 до 2699
Пример настройки (сценарий №1)
В топологии указанной ниже, нам нужно разрешить пользователям из подсети 10.0.0.0/24 доступ к серверу S2 (адрес 192.168.0.1), но не к серверу S1 (адрес 172.16.0.1/24).
Для начала, напишем ACL и разрешим доступ к серверу S2. Сделаем это мы следующей командой:
access-list 100 permit ip 10.0.0.0 0.0.0.255 192.168.0.1 0.0.0.0
Данная команда разрешает весь трафик из подсети 10.0.0.0 на хост 192.168.1.0. Затем, запретим доступ к серверу S1:
access-list 100 deny ip 10.0.0.0 0.0.0.255 172.16.0.1 0.0.0.0
Наконец, применим данные листы контроля доступа на интерфейсе R1:
int fa0/0
ip access-group 100 in
Пример настройки (сценарий №2)
Приведем иной пример использования расширенных листов контроля доступа: У нас снова есть сеть 10.0.0.0/24 и сервер S1, который слушает порт 80. Нам нужно разрешить пользователям доступ к веб-ресурсам на данном сервере, но также необходимо запретить какой-либо другой доступ, к примеру Telnet.
Для начала, нам нужно разрешить трафик из пользовательской подсети к веб-серверу на порту 80, что выполняется командой
access-list 100 permit tcp 10.0.0.0 0.0.0.255 172.16.0.1 0.0.0.0 eq 80
Используя ключевое слово TCP, мы можем фильтровать пакеты по портам источника и назначения. В примере выше, мы разрешили путь трафику из подсети 10.0.0.0 на хост 172.16.0.1 на порт 80 (веб-порт).
Теперь нужно запретить Telnet трафик из подсети 10.0.0.0 в подсеть 172.16.0.1. Для этого нужен еще один аксес-лист, на этот раз с запрещающим выражением:
access-list 100 deny tcp 10.0.0.0 0.0.0.255 172.16.0.1 0.0.0.0 eq 23
Далее, применим его на интерфейс с помощью следующих команд:
int fa0/0
ip access-group 100 in
Как мы уже описывали в предыдущей статье, в конце каждого листа всегда есть всезапрещающее правило. После применения первого правила, весь остальной трафик ходить не будет.