По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Для того, чтобы стать полноценным администратором Asterisk, вам необходимо уметь администрировать операционную систему IP – АТС. О том, как заботиться о своем Asterisk установленном на CentOS расскажем дальше. Сменить SSH порт Подключение и управление операционной системой CentOS осуществляется по протоколу SSH (Secure Shell), который позволяет безопасно производить операции на ОС удаленно. По умолчанию, протокол SSH работает на 22 порту. Чтобы подключиться к серверу IP – АТС, откройте программу SSH – клиент Putty, и в поле, указанном красным, введите IP – адрес или доменное имя вашего Asterisk Мы рекомендуем сохранить подключение в программе. Для этого, в поле, выделенном оранжевым, укажите имя для подключения и нажмите Save В целях повышения безопасности, вы можете его изменить следующим образом: Входим в режим редактирования демона SSH [root@localhost ~]# nano /etc/ssh/sshd_config Ищем строчку, которая содержит запись #Port 22. Обычно она находится под текстовым баннером: # The strategy used for options in the default sshd_config shipped with # OpenSSH is to specify options with their default value where # possible, but leave them commented. Uncommented options change a # default value. #Port 22 #AddressFamily any #ListenAddress 0.0.0.0 #ListenAddress :: Уберите символ # (решетку) в начале строчки и укажите номер порта, который вам необходим. Например, 7022 Port 7022 #AddressFamily any #ListenAddress 0.0.0.0 #ListenAddress :: Сохраните изменения. После успешного сохранения, выполните рестарт демона SSH: [root@localhost ~]# /etc/init.d/sshd restart Управление дисковым пространством Если на вашем Asterisk включен функционал записи телефонных разговоров, то вам необходимо отслеживать свободное дисковое пространство. Мы рекомендуем прибегать в этом вопросе к автоматизации – написанию скриптов, которые будут удалять записи, старше определенного срока автоматически. Итак, перейдем к просмотру свободного дискового пространства. Команда du выводит размер файлов и папок в директории, в которой вы находитесь на текущий момент: [root@localhost ~]# du 1240 ./.mozilla/firefox/5r4h2uwt.default/gmp-gmpopenh264/1.5.3 1244 ./.mozilla/firefox/5r4h2uwt.default/gmp-gmpopenh264 4 ./.mozilla/firefox/5r4h2uwt.default/healthreport Более удобным для человеческого восприятия является команда с флагом -h du -h, которая указывает размер файлов и папок в текущей директории с указанием приставки (K – килобайт, М – мегабайт и так далее.) [root@localhost ~]# du -h 1.3M ./.mozilla/firefox/5r4h2uwt.default/gmp-gmpopenh264/1.5.3 1.3M ./.mozilla/firefox/5r4h2uwt.default/gmp-gmpopenh264 4.0K ./.mozilla/firefox/5r4h2uwt.default/healthreport Наиболее «тяжелой» с точки зрения занимаемого пространства директорией в файловой структуре Asterisk является папка /var/spool/asterisk/, в которой находятся файлы голосовой почты, системы записи, факсы и так далее. Если мы хотим узнать размер папки, в которой мы храним файлы системы записи, то добавляем к конструкции du -h флаг s: [root@localhost asterisk]# du -sh /var/spool/asterisk/monitor/ 111M /var/spool/asterisk/monitor/ Отлично, с этим разобрались. Теперь нам надо научиться понимать размер наших дисков. Это гораздо проще – укажите команду df - h и система выведет все диски, с указанием свободного пространства, общего объема и процентной загрузки: [root@localhost asterisk]# df -h Filesystem Size Used Avail Use% Mounted on /dev/sda2 146G 4.8G 134G 4% / tmpfs 498M 72K 498M 1% /dev/shm /dev/sda1 283M 25M 244M 10% /boot Нужные команды файловой системы Перечислим важные команды, которые пригодятся Вам в процессе администрирования вашего Asterisk: ls - вывод списка файлов и папок в текущей директории ls -l – более подробная модификация указанной выше команды. Помимо прочего, команда выводит в консоль права на файл и его владельца. cd /var/spool/asterisk/monitor/ - сделать папку с записями телефонных разговоров текущей директорией. cd .. - вернуться на одну папку назад по файловой иерархии cd ../.. - вернуться на две директории обратно cp index.php /var - скопировать файл index.php в директорию /var cp index.php /var - переместить файл index.php в директорию /var Время и настройка NTP Для синхронизации серверного времени по протоколу NTP, выполните следующие команды: service ntpd stop ntpdate pool.ntp.org service ntpd start service httpd restart Устанавливаем временную зоны сервера: Подключитесь пользователем root к серверу и выполните команду date. Система укажет Вам текущую дату, время и временную зону. [root@localhost ~]# date echo date("D M j G:i:s T Y"); Измените текущую директорию с помощью команды cd /usr/share/zoneinfo. Далее выберите наиболее подходящий регион. Например, если вы из Самары, то перейдите в папку /Europe/Samara Далее нужно создать линк настройки /etc/localtime. В случае с Самарой, команда будет такой: ln -sf /usr/share/zoneinfo/Europe/Samara /etc/localtime Установим переменную ZONE в файле /etc/sysconfig/clock на Europe/Samara. Выполните следующие команды: [root@localhost ~]# vim /etc/sysconfig/clock В открывшемся файле для редактирования через vim нажмите клавишу «o» на клавиатуре. Стрелками сотрите содержимое файла и вставьте нужную временную зону, в нашем примере будет так : ZONE=Europe/Samara. Сохраните изменения нажав :x! и затем клавишу Enter. Установите аппаратное время сервера командой /sbin/hwclock --systohc Просмотр крупных файлов tail /home/log.txt - вывод последних 10 строчек указанного файла. В данном случае файл /home/log.txt tail -f /home/log.txt - вывод последних 10 строчек указанного файла. Если в файл будет динамически добавлены новые строки, это отразится в выводе команды в реальном времени tail –n 100 /home/log.txt - вывод последних 100 строчек указанного файла. tail –n 100 /home/log.txt > result.txt - данная команда запишет 100 последних строчек файла /home/log.txt в файл result.txt
img
Почитать лекцию №15 про управление потоком пакетов в сетях можно тут. Совокупность проблем и решений, рассмотренных в предыдущих лекциях, дает некоторое представление о сложности сетевых транспортных систем. Как системные администраторы могут взаимодействовать с очевидной сложностью таких систем? Первый способ - рассмотреть основные проблемы, которые решают транспортные системы, и понять спектр решений, доступных для каждой из этих проблем. Второй - создание моделей, которые помогут понять транспортные протоколы с помощью: Помощь администраторам сетей в классификации транспортных протоколов по их назначению, информации, содержащейся в каждом протоколе, и интерфейсам между протоколами; Помочь администраторам сетей узнать, какие вопросы задавать, чтобы понять конкретный протокол или понять, как конкретный протокол взаимодействует с сетью, в которой он работает, и приложениями, для которых он несет информацию; Помощь администраторам сетей в понимании того, как отдельные протоколы сочетаются друг с другом для создания транспортной системы. Далее будет рассмотрен способ, с помощью которого администраторы могут более полно понимать протоколы: модели. Модели по сути являются абстрактными представлениями проблем и решений. Они обеспечивают более наглядное и ориентированное на модули представление, показывающее, как вещи сочетаются друг с другом. В этой лекции мы рассмотрим этот вопрос: Как можно смоделировать транспортные системы таким образом, чтобы администраторы могли быстро и полностью понять проблемы, которые эти системы должны решать, а также то, как можно объединить несколько протоколов для их решения? В этой серии лекции будут рассмотрены три конкретные модели: Модель Министерства обороны США (United States Department of Defense - DoD) Модель взаимодействия открытых систем (Open Systems Interconnect - OSI) Модель рекурсивной интернет-архитектуры (Recursive Internet Architecture - RINA) Модель Министерства обороны США (DoD) В 1960-х годах Агентство перспективных исследовательских проектов Министерства обороны США (DARPA) спонсировало разработку сети с коммутацией пакетов для замены телефонной сети в качестве основного средства компьютерной связи. Вопреки мифу, первоначальная идея состояла не в том, чтобы пережить ядерный взрыв, а скорее в том, чтобы создать способ для различных компьютеров, используемых в то время в нескольких университетах, исследовательских институтах и правительственных учреждениях, чтобы общаться друг с другом. В то время каждая компьютерная система использовала свою собственную физическую проводку, протоколы и другие системы; не было никакого способа соединить эти устройства, чтобы даже передавать файлы данных, не говоря уже о создании чего-то вроде "Всемирной паутины" или кросс-исполняемого программного обеспечения. Эти оригинальные модели часто разрабатывались для обеспечения связи между терминалами и хостами, поэтому вы могли установить удаленный терминал в офис или общественное место, которое затем можно было использовать для доступа к общим ресурсам системы или хоста. Большая часть оригинальных текстов, написанных вокруг этих моделей, отражает эту реальность. Одной из первых разработок в этой области была модель DoD, показанная на рисунке 1. DoD разделяла работу по передаче информации по сети на четыре отдельные функции, каждая из которых могла выполняться одним из многих протоколов. Идея наличия нескольких протоколов на каждом уровне считалась несколько спорной до конца 1980-х и даже в начале 1990-х гг. На самом деле одним из ключевых различий между DoD и первоначальным воплощением модели OSI является концепция наличия нескольких протоколов на каждом уровне. В модели DoD: Физический уровень отвечает за получение "0" и "1" модулированных или сериализованных на физическом канале. Каждый тип связи имеет свой формат для передачи сигналов 0 или 1; физический уровень отвечает за преобразование 0 и 1 в физические сигналы. Интернет-уровень отвечает за передачу данных между системами, которые не связаны между собой ни одной физической связью. Таким образом, уровень интернета предоставляет сетевые адреса, а не локальные адреса каналов, а также предоставляет некоторые средства для обнаружения набора устройств и каналов, которые должны быть пересечены, чтобы достичь этих пунктов назначения. Транспортный уровень отвечает за построение и поддержание сеансов между коммутирующими устройствами и обеспечивает общий прозрачный механизм передачи данных для потоков или блоков данных. Управление потоком и надежная транспортировка также могут быть реализованы на этом уровне, как и в случае с TCP. Прикладной уровень - это интерфейс между Пользователем и сетевыми ресурсами или конкретными приложениями, которые используют и предоставляют данные другим устройствам, подключенным к сети. В частности, прикладной уровень кажется неуместным в модели сетевого транспорта. Почему приложение, использующее данные, должно считаться частью транспортной системы? Потому что ранние системы считали пользователя-человека конечным пользователем данных, а приложение - главным образом способом изменить данные, которые будут представлены фактическому пользователю. Большая часть обработки от машины к машине, тяжелая обработка данных перед их представлением пользователю и простое хранение информации в цифровом формате даже не рассматривались как жизнеспособные варианты использования. Поскольку информация передавалась от одного человека другому, приложение считалось частью транспортной системы. Два других момента могли бы помочь включению прикладного уровня сделать его более осмысленным. Во-первых, в конструкции этих оригинальных систем было два компонента: терминал и хост. Терминал тогда был дисплейным устройством, приложение располагалось на хосте. Во-вторых, сетевое программное обеспечение не рассматривалось как отдельная "вещь" в системе, маршрутизаторы еще не были изобретены, как и любое другое отдельное устройство для обработки и пересылки пакетов. Скорее, хост был просто подключен к терминалу или другому хосту; сетевое программное обеспечение было просто еще одним приложением, запущенным на этих устройствах. Со временем, когда модель OSI стала чаше использоваться, модель DoD была изменена, чтобы включить больше уровней. Например, на рисунке 2, на диаграмме, взятой из статьи 1983 года о модели DoD ("Cerf and Cain, "The DoD Internet Architecture Model"), есть семь слоев (семь почему-то являются магическим числом). Были добавлены три слоя: Уровень утилит - это набор протоколов, "живущих" между более общим транспортным уровнем и приложениями. В частности, простой протокол передачи почты (SMTP), протокол передачи файлов (FTP) и другие протоколы рассматривались как часть этого уровня. Сетевой уровень из четырехслойной версии был разделен на сетевой уровень и уровень интернета. Сетевой уровень представляет различные форматы пакетов, используемые на каждом типе канала, такие как радиосети и Ethernet (все еще очень Новые в начале 1980-х годов). Уровень межсетевого взаимодействия объединяет представление приложений и протоколов утилит, работающих в сети, в единую службу интернет-дейтаграмм. Канальный уровень был вставлен для того, чтобы различать кодирование информации на различные типы каналов и подключение устройства к физическому каналу связи. Не все аппаратные интерфейсы обеспечивали уровень связи. Со временем эти расширенные модели DoD потеряли популярность; модель с четырьмя слоями является той, на которую чаще всего ссылаются сегодня. На это есть несколько причин: Уровни утилит и приложений в большинстве случаев дублируют друг друга. Например, FTP мультиплексирует контент поверх протокола управления передачей (TCP), а не как отдельный протокол или слой в стеке. TCP и протокол пользовательских дейтаграмм (UDP) со временем превратились в два протокола на транспортном уровне, а все остальное (как правило) работает поверх одного из этих двух протоколов. С изобретением устройств, предназначенных в первую очередь для пересылки пакетов (маршрутизаторы и коммутаторы), разделение между сетевым и межсетевым уровнями было преодолено определенными событиями. Первоначальная дифференциация проводилась в основном между низкоскоростными дальнемагистральными (широкозонными) и короткозонными локальными сетями; маршрутизаторы обычно брали на себя бремя установки каналов в широкополосные сети вне хоста, поэтому дифференциация стала менее важной. Некоторые типы интерфейсов просто не имеют возможности отделить кодирование сигнала от интерфейса хоста, как было предусмотрено в разделении между канальным и физическим уровнями. Следовательно, эти два уровня обычно объединены в одну "вещь" в модели DoD. Модель DoD исторически важна, потому что Это одна из первых попыток систематизировать функциональность сети в модели. Это модель, на которой был разработан набор протоколов TCP / IP (на котором работает глобальный Интернет); Артефакты этой модели важны для понимания многих аспектов проектирования протокола TCP / IP. В нее была встроена концепция множественных протоколов на любом конкретном уровне модели. Это подготовило почву для общей концепции сужения фокуса любого конкретного протокола, позволяя одновременно работать многим различным протоколам в одной и той же сети.
img
На базе нашего опыта реализации проектов, хайринга, консультаций с действующими техническими тренерами по Cisco в сетевых академиях мы сформировали уникальную программу курса, которая на наш взгляд, позволит человека с нуля (без начальных знания) освоить сетевые технологии (всею необходимую теорию, коммутацию, маршрутизацию, настройка и траблшутинг), а также курс прекрасно подойдет для DevOps специалистов, которые хотят углубить свои знания по сетям. В курсе мы используем примеры конфигураций, лабораторные работы и тестирование в разрезе вендора Cisco - именно с Cisco конфигами и сетапами связан курс. Именно поэтому прохождение курса даст вам нужную базу для сдачи CCNA и частично подготовит к CCNP. Давайте разберемся в деталях. Для кого этот курс? Новички: если вы начинающий специалист и хотите прокачать свои скиллы и знания по сетевым технологиям и DevOps, то мы обучим вас с нуля всем необходимым навыкам, а наши онлайн-тренажеры позволят вам отточить приобретенные знания на практике; Опытный инженер: данный курс пригодится вам, если вы уже работаете с корпоративными сетями и хотите расширить набор знаний, узнать куда движется тренд технологий, что нового появится в стеке, а также освежить в памяти теоретические знания и потренироваться на тренажерах; Full-stack специалистам: если вы DevOps инженер, инженер-телефонист, сотрудник оператора связи или хотите просто развить свой профессиональный кругозор, то этот курс позволит вам прокачать знания в корпоративных сетях и разговаривать на одном языке с опытными специалистам. Полная программа онлайн-курса Мы тщательно продумали программу курса шаг за шагом, где блок за блоком в указанном ниже порядке вы будете осваивать тот или иной блок, с тестированием и лабораторной работой. Введение в сетевые технологии Модель OSI Маршрутизатор. Коммутатор. Хаб. Что это и в чем разница? IP, LAN и WAN, TCP и UDP - deep dive в основы DNS, Ethernet, VLSM, ARP - что это? Как вашу сеть будут атаковать злоумышленники? NAT на пальцах и введение в IPv6 Сравнение проводных и беспроводных сетей и режимы передачи данных Что такое VPN, DHCP, MAC и QoS - важнейшее Что такое витая пара и как ее обжать? Иерархическая модель сети от Cisco и почему сегментация сетей так важна? ОС, CLI, структура команд и траблшутинг в Cisco IOS Про VLAN (Virtual Local Area Network) Настройка сетей VLAN Настройка маршрутизации между сетями VLAN с использованием конфигурации ROS (Router-on-a-Stick) TCP и UDP Протоколы TCP/IP 4 уровня: TCP и UDP Популярные приложения TCP/IP Установление и прекращение TCP соединения Что нужно знать: про TCP и UDP Принципы построения коммутируемых сетей Принципы коммутации и маршрутизации Работа с маршрутизатором Базовая конфигурация маршрутизатора Настройка статических маршрутов Настройка NAT на Cisco Port Forwarding: теория и настройка Cisco Протокол динамической маршрутизации EIGRP EIGRP (Enhanced Interior Gateway Routing Protocol) что это? Базовая настройка протокола EIGRP для IPv4 Полное руководство по EIGRP Протокол динамической маршрутизации OSPF OSPF что это? Настройка базового протокола OSPFv2 для одной области Поиск и устранение неполадок в работе OSPFv2 для одной области Настройка OSPFv2 для нескольких областей Протокол динамической маршрутизации BGP (Border Gateway Protocol) BGP (Border Gateway Protocol)- что это? Полное руководство по BGP Говорим про Route Redistribution Перераспределение маршрутов (Route redistribution) Про DHCP (Dynamic Host Configuration Protocol) Все, что вам нужно знать про DHCP Рассказываем про динамические адреса Настройка DHCP на оборудовании Cisco Пример настройки DHCPv6 Как настроить DHCPv6 форвардинг сообщений между DHCP - клиентом и DHCP - сервером на Cisco Настройка DHCP Snooping и Dynamic Arp Inspection на Cisco Пошаговая настройка DHCP Snooping и Dynamic Arp Inspection на Cisco Технология, которая защитит от подмены DHCP сервера Траблшутинг DHCP на оборудовании Cisco Настройка протокола DHCP с помощью команд Cisco IOS Листы контроля доступа (ACL) Основы IPv4 Access Control Lists Соответствие пакетов в IP ACL Wildcard в ACL: бинарные обратные маски Стандартные листы контроля доступа (ACL) Расширенные листы контроля доступа (Extended ACL) ACL check - анализ списков доступа сетевого оборудования Cisco Настройка стандартных именованных ACL-списков Настройка расширенных ACL-списков Протокол Spanning Tree (STP) Протокол Spanning Tree (STP) - что это? Агрегация по технологии EtherChannel Настройка EtherChannel на Cisco Настройка LACP и PAgP на Cisco Как с минимальным даунтаймом на продакшн оборудовании настроить EtherChannel Устранение неисправностей EtherChannel На примерах объясним, как происходит устранение неисправностей EtherChannel Настройка EtherChannel Поиск и устранение неполадок в работе EtherChannel WLAN (беспроводные сети) Топологии беспроводных сетей Анатомия защищенного соединения в беспроводных сетях KIP, CCMP и GCMP. Про безопасность Wi-Fi Рассказываем про безопасность Wi-Fi. Подробно про TKIP, CCMP, GCMP, WPA, WPA2 и WPA3 Настройка VPN (Site-To-Site IPSec, DMVPN Настройка Site-To-Site IPSec VPN на Cisco Настройка DMVPN на оборудовании Cisco Dynamic Multipoint VPN - гибкое и масштабируемое решение в области виртуальных частных сетей от компании Cisco Частный траблшутинг и устранение неисправностей Траблшутинг NAT/PAT на Cisco Устранение неисправностей DHCP на Cisco FHRP траблшутинг на Cisco Траблшутинг Network Management Protocols Сброс пароля на коммутаторах и маршрутизаторах Cisco Troubleshooting в Cisco IOS Проверка и отладка настроек NAT Пройти курс Как происходит обучение Поговорим как будет происходить ваше обучение в нашей онлайн образовательной системе. Изучаете тему В курсе - практические видеоуроки и материал для чтения: Выполняете задания В темпе, который подходит именно вам: Как в игре, но только будет еще и полезно. Если возникнут вопросы - поможем найти нужный материал Чат с участниками обучения и наш бот будут всегда на связи. Пройти курс Финальный тест и получение сертификата Добавляете сертификат в свое резюме ;)
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59