По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Образы Docker в работающем контейнере не обновляются автоматически. После того, как вы использовали образ для создания контейнера, он продолжает работать с этой версией даже после выхода новых выпусков. Рекомендуется запускать контейнеры из последнего образа Docker, если у вас нет особой причины использовать более старую версию. В этом руководстве вы узнаете, как обновить образ и контейнер Docker до последней версии. Обнолвение образа и контейнера Docker до последней версии Лучший способ обновить существующий контейнер c новым образом - загрузить последний образ и запустить новый контейнер с той же конфигурацией. Следуйте инструкциям ниже, чтобы обновить свой контейнер до новейшего образа Docker. Примечание. В этом руководстве используется пример запуска контейнера MySQL Docker, чтобы проиллюстрировать, как обновить образ и контейнер Docker до последней версии. Шаг 1. Проверьте текущую версию Убедитесь, что у вас устаревший образ, выведя список образов в вашей системе с помощью команды: sudo docker images Тут отображаются загруженные изображения и их теги (номера версий). В приведенном ниже примере система показывает, что она использует образ mysql версии 5.7.31. Официальные образы MySQL от Docker, перечисленные на DockerHub, показывают, что последняя версия - 8.0.21. Поэтому, если у вас есть контейнер, работающий с этим образом, лучше его обновить. Чтобы указать только определенный образ, который может быть устаревшим, используйте docker images | grep [docker_image], чтобы сузить поиск. Шаг 2. Скачайте новейший образ Загрузите более новую версию образа с помощью команды docker pull: docker pull [docker_image] По умолчанию Docker загружает последнюю версию. Чтобы убедиться в этом, вы можете добавить тег :latest. Например, чтобы получить последний образ mysql, вы должны запустить: docker pull mysql/mysql-server:latest Шаг 3. Запустите новый обновленный контейнер После того, как вы загрузили последний образ Docker, вам необходимо остановить и удалить старый контейнер. Затем создайте новый с последним образом. 1. Найдите имя запущенного контейнера с устаревшим образом, перечислив контейнеры в системе: docker ps В этом примере на выходе показан контейнер с образом mysql / mysql-server: 5.7.31. 2. Остановите и удалите существующий контейнер, чтобы вы могли запустить новый под тем же именем: docker stop [container_id] docker rm [container_id] 3. Воссоздайте контейнер с помощью команды docker run и желаемой конфигурации, используя обновленный образ Docker: docker run --name=[container_name] [options] [docker_image] Если он у вас есть, обязательно смонтируйте том Docker, назначенный ранее использовавшемуся контейнеру, чтобы обновленный контейнер имел такое же содержимое. Для этого используйте параметр -v, за которым следует путь к каталогу тома. Например, чтобы запустить обновленный контейнер MySQL, вы должны запустить: docker run --name=mysql --restart=always -e MYSQL_ROOT_PASSWORD=mypassword -v /path/to/directory:/var/lib/mysql -d mysql 4. Вы можете проверить, обновлен ли ваш контейнер последней версией образа Docker, таким образом: sudo docker ps Таким образом, вы должны были успешно обновить свой контейнер Docker.
img
В данной статье мы опишем настройки сети, которые могут очень пригодится для малых и средних сетей. Мы настроим на Cisco ASA DHCP сервер с несколькими внутренними локальными сетями. У нас есть три разных внутренних локальных сети с ПК пользователей и другой инфраструктурой – серверами, принтерами и так далее. Нашей задачей является разделение этих сетей с помощью использования Cisco ASA (данная задача решается как на старых моделях 5500, так и на новых 5500-X). Три внутренних локальных сети будут подключены к одному коммутатору второго уровня с тремя VLAN-ами на данном коммутаторе ASA будет предоставлять доступ к интернету для всех внутренний ЛВС. Кроме того, ASA также будет выполнять функции DHCP сервера для каждой из ЛВС, назначая нужные IP – адреса для каждой из сетей, используя разные DHCP пулы. Кроме того, мы будем использовать один физический интерфейс на ASA для размещения внутренних зон безопасности (“inside1”,“inside2”,“inside3”). Для этого нам необходимо настроить саб-интерфейсы на физическом интерфейсе нашего МСЭ, который подключен к транковому порту коммутатора. Каждый саб-интерфейс будет служить шлюзом по умолчанию для соответствующих подсетей. Касаемо настроек свитча – нам необходим один порт Dot1Q, который будет подключен к фаерволлу, и также необходимо будет настроить порты доступа для внутренних хостов. Топология изображена ниже: Убедитесь, что вы используете лицензию security-plus. Из топологии мы видим: Интерфейс GE1 на ASA – внешняя зона с адресом 100.1.1.1 будет подключен к провайдеру Интерфейс GE0 на ASA – интерфейс, подключенный к транковому порту на коммутаторе. Данный интерфейс будет разбит на три саб-интерфейса, каждый из которых принадлежит свой зоне безопасности и VLAN. Саб-интерфейс GE0.1 - VLAN10 (адрес 10.1.1.254) – зона безопасности “inside 1” Саб-интерфейс GE0.2 - VLAN10 (адрес 10.2.2.254) – зона безопасности “inside 2” Саб-интерфейс GE0.3 - VLAN10 (адрес 10.3.3.254) – зона безопасности “inside 3” Интерфейс Eth0/1, Eth0/2, Eth 0/3 на коммутаторе – настраиваются как порты доступа для соответствующих VLAN-ов (10, 20, 30) Хосты в VLAN 10 – получат адреса с ASA через DHCP (10.1.1.0/24) на интерфейсе “inside1” Хосты в VLAN 20 - получат адреса с ASA через DHCP (10.2.2.0/24) на интерфейсе “inside2” Хосты в VLAN 30 – получат адреса с ASA через DHCP (10.3.3.0/24) на интерфейсе “inside3” Все внутренние локальные сети – данные сети получат доступ к интернету через ASA с использованием PAT (NAT Overload) на внешнем интерфейсе МСЭ Важно отметить, что в данном примере настройка меж-VLAN маршрутизации проведена не была – есть только доступ в интернет. Конфигурация Cisco ASA Ниже указан конфиг для МСЭ ! Данный физический интерфейс разбиваем на три саб-интерфейса (порт подключен к транковому порту коммутатора) interface GigabitEthernet0 no nameif no security-level no ip address ! ! Это саб-интерфейс GE0.1 для VLAN10 interface GigabitEthernet0.1 vlan 10 nameif inside1 security-level 100 ip address 10.1.1.254 255.255.255.0 ! Это саб-интерфейс GE0.2 для VLAN20 interface GigabitEthernet0.2 vlan 20 nameif inside2 security-level 90 ip address 10.2.2.254 255.255.255.0 ! Это саб-интерфейс GE0.3 для VLAN30 interface GigabitEthernet0.3 vlan 30 nameif inside3 security-level 80 ip address 10.3.3.254 255.255.255.0 ! This is the WAN interface connected to ISP Это WAN интерфейс, подключенный к ISP interface GigabitEthernet1 nameif outside security-level 0 ip address 100.1.1.1 255.255.255.0 ! Настраиваем сетевые объекты для трех ЛВС object network inside1_LAN subnet 10.1.1.0 255.255.255.0 object network inside2_LAN subnet 10.2.2.0 255.255.255.0 object network inside3_LAN subnet 10.3.3.0 255.255.255.0 ! Данный ACL полезен тем, что разрешает ходить ICMP трафику (пинг и так далее) access-list OUT extended permit icmp any any access-group OUT in interface outside ! Разрешаем доступ в Интернет – для этого настраиваем PAT (NAT Overload) на внешнем интерфейсе object network inside1_LAN nat (inside1,outside) dynamic interface object network inside2_LAN nat (inside2,outside) dynamic interface object network inside3_LAN nat (inside3,outside) dynamic interface access-group OUT in interface outside route outside 0.0.0.0 0.0.0.0 100.1.1.2 ! Создаем три разных DHCP cущности ! DHCP сущность для VLAN10 – “inside1” dhcpd address 10.1.1.1-10.1.1.100 inside1 dhcpd enable inside1 ! DHCP сущность для VLAN20 – “inside2” dhcpd address 10.2.2.1-10.2.2.100 inside2 dhcpd enable inside2 ! DHCP сущность для VLAN30 – “inside3” dhcpd address 10.3.3.1-10.3.3.100 inside3 dhcpd enable inside3 ! Назначаем DNS cервер для внутренних хостов dhcpd dns 200.1.1.1 На этом все, переходим к настройке свитча. Настройка коммутатора Настройка коммутатора очень проста – необходимо настроить транковый порт и три порта доступа, с указанием VLAN. ! Транковый порт, который подключается к GE0 interface Ethernet0/0 switchport trunk encapsulation dot1q switchport mode trunk duplex auto ! Порт доступа для VLAN10 interface Ethernet0/1 switchport access vlan 10 switchport mode access duplex auto ! Порт доступа для VLAN20 interface Ethernet0/2 switchport access vlan 20 switchport mode access duplex auto ! Порт доступа для VLAN30 interface Ethernet0/3 switchport access vlan 30 switchport mode access duplex auto
img
IP-АТС Yeastar поддерживают автоматическую настройку различных моделей конечного IP-оборудования от различных производителей. После недавнего обновления в приложение auto-provisioning была добавлена поддержка Gigaset DECT IP PRO. Поддерживаемое оборудование Gigaset: DECT базы Gigaset: Gigaset N870 IP PRO Gigaset N670 IP PRO Телефоны Gigaset: Gigaset Maxwell C Gigaset S650H Pro Gigaset SL750H Pro Gigaset R650H Pro $dbName_ecom = "to-www_ecom"; $GoodID = "5019000350"; mysql_connect($hostname,$username,$password) OR DIE("Не могу создать соединение "); mysql_select_db($dbName_ecom) or die(mysql_error()); $query_ecom = "SELECT `model`, `itemimage1`, `price`, `discount`, `url`, `preview115`, `vendor`, `vendorCode` FROM `items` WHERE itemid = '$GoodID';"; $res_ecom=mysql_query($query_ecom) or die(mysql_error()); $row_ecom = mysql_fetch_array($res_ecom); echo 'Кстати, купить '.$row_ecom['vendor'].' '.$row_ecom['vendorCode'].' можно в нашем магазине Merion Shop по ссылке ниже. С настройкой поможем 🔧 Купить '.$row_ecom['model'].''.number_format(intval($row_ecom['price']) * (1 - (intval($row_ecom['discount'])) / 100), 0, ',', ' ').' ₽'; $dbName = "to-www_02"; mysql_connect($hostname,$username,$password) OR DIE("Не могу создать соединение "); mysql_select_db($dbName) or die(mysql_error()); Для автоматической настройки Gigaset DECT IP PRO необходимо убедиться, что оборудование соответствует минимальным требованиям: прошивка не ниже 30.12.0.9 для IP АТС Yeastar серии S версия приложения auto-provisioning не ниже 1.8.22 версия DECT баз Nx70 серии не ниже 2.29.0 Шаг 1. Сбросить DECT базу Gigaset до заводских настроек Шаг 2. Дождаться появления базы Gigaset в панели приложения auto-provisioning Во время загрузки DECT база Gigaset рассылает мультикаст SIP сообщение. Это сообщение подхватывает IP АТС Yeastar серии S и база появляется в окне приложения. Шаг 3. Откройте параметры базы и настройте так, как это Вам необходимо Шаг 4. Перезагрузите DECT базу Gigaset После настройки нажмите Сохранить. Появится запрос на перезагрузку DECT базы Gigaset. Необходимо вручную или через web-интерфейс DECT базы Gigaset перезагрузить её. Сделать это необходимо только в первый раз. В дальнейшем, не смотря на запросы на перезагрузку со стороны IP АТС Yeastar, DECT базу Gigaset IP PRO перезагружать нет необходимости. Все настройки будут успешно применяться без перезагрузки. Поддерживаемый функционал, который можно настроить с помощью автоматической настройки: N670 до 20 телефонов N870 до 50 телефонов Телефонная книга LDAP Ожидание вызова Голосовая почта Язык Пароль администратора Тональная схема Часовой пояс Сервер NTP Кодеки Настройка трубок/аккаунтов: Вы можете настроить свои телефоны, выбрав трубку, номер и указав LDAP. Чтобы зарегистрировать трубку, Вам необходимо открыть веб-интерфейс DECT базы Gigaset и начать регистрацию. Характеристики На данной вкладке можно включить/выключить ожидание вызова, голосовую почту и настроить удаленную телефонную книгу. Настройки На вкладке Предпочтения Вы можете настроить язык, указать пароль администратора, выбрать схему тонов, указать временную зону и сервер NTP. Пароль администратора: в этом поле настройте свой пароль администратора. Если поле пустое, то Ваш пароль, введенный во время установки Nx70, не будет перезаписан. Настройка кодеков На вкладке Кодек Вы можете настроить используемые кодеки. Примечание: Если отключить кодек G.729, то DECT база Gigaset сможет работать с 10 одновременными вызовами, вместо 8. Настройка профилей LDAP На вкладке LDAP Вы можете настроить до 10 профилей LDAP сервера. Доступные для настройки параметры: Directory name: название телефонной книги, которое будет отображаться на телефонных трубках Server Address: IP адрес сервера LDAP (например, IP АТС Yeastar серии S) Server Port: порт сервера LDAP (например, 389) LDAP Search base (Base DN): dc=pbx, dc=com Username: cn=admin, dc=pbx, dc=com Password: пароль Для включения указанной настройки LDAP, необходимо установить галочку Enable directory.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59