По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Не так давно, компания Cisco выпустила 12 версию Cisco Unified Communications Manager. В статье мы расскажем про 5 основных отличий, которые включил в себя двенадцатый релиз. Поддержка смешанной (гибридной) установки На дворе 2018 год – облачные решения все больше проникают в повседневную жизнь бизнеса и становятся частью гонки инфраструктур. В свою очередь, Cisco не отстает, реализуя свои решения в области унифицированных коммуникация на базе облачной платформы Cisco Hosted Collaboration Solution (HCS). Важно отметить, что 12 релиз CUCM позволяет использовать смешанную архитектуру, в рамках которой, развернутый на собственных мощностях (серверах) компании экземпляр CUCM (так называемая on – premise архитектура) и развернутый в облаке инстанс могут без проблем коммуницировать друг с другом! Данная архитектура позволяет обслуживать локальные внутренние звонки внутри корпоративного контура, в рамках которого развернут экземпляр CUCM. Неподдерживаемые телефоны Планируете апгрейд до 12 версии? Учтите, следующие модели телефонов не поддерживаются, начиная с версии 12.0: 7905 7970G 7921G 7935 7902 7910 30 VIP 12 SP+ 7912 7920 7971G-GE 7910SW Новая технология лицензирования В 12 версии CUCM более не поддерживается традиционная технология лицензирования Product-Activation Key (PAK). Вместо нее Cisco запускает Smart Software Licensing, в рамках которого лицензии ассоциируются с конкретным аккаунтом в Cisco, а не с определенным устройством. Поддержка IPv6 Двенадцатая версия позволяет иметь полную IPv6 инсталляцию PBX. Определение TLS - версии Интернет наполнен холиварами на тему «Какой TLS использовать?», «Какая версия безопаснее» и прочие. Инженеры Cisco решили положить конец этой войне: в 12 версии CUCM вы сможете самостоятельно выбирать, какую версию TLS использовать в рамках коммуникации между определенными UC – устройствами: это может быть TLS 1.0, 1.1 или 1.2.
img
Маршрутизаторы от производителя Mikrotik приобретают все большую популярность благодаря привлекательной цене и богатому функционалу. Пожалуй, в SOHO сегмента Mikrotik является лидером. Сегодня хотим рассказать о полезных опциях настройки, которые помогут укрепить устойчивость к внешним атакам и обеспечить стабильную работу для вашего офисного Mikrotik. Защита Mikrotik 1. Смена логина и пароля администратора Начнем с первичной защиты нашего маршрутизатора – созданию стойкого к взломам логина и пароля администратора. По умолчанию, в Mikrotik используется логин admin и пустой пароль. Давайте исправим это: подключаемся через Winbox к нашему маршрутизатору и переходим в раздел настройки System → Users. Видим пользователя admin, который настроен по умолчанию: Добавим нового пользователя, который будет обладать более строгими к взлому реквизитами (логин/пароль). Для этого, нажмите на значок «+» в левом верхнем углу: Обратите внимание, в поле Group необходимо выбрать full, чтобы предоставить администраторские привилегии для пользователя. После произведенных настроек удаляем пользователя admin и отныне используем только нового пользователя для подключения к интерфейса администрирования. 2. Сервисные порты В маршрутизаторе Микротик «зашиты» некоторые службы, порты которых доступны для доступа из публичной сети интернет. Потенциально, это уязвимость для Вашего сетевого контура. Поэтому, мы предлагаем перейти в раздел настройки IP → Services: Если вы используете доступ к Mikrotik только по Winbox, то мы предлагаем Вам отключить все сервисы, за исключением winbox и ssh (на всякий случай оставить ssh), а именно: api api-ssl ftp www www-ssl Для отключения нажмите красный значок «х». Так как мы оставили SSH доступ к серверу, давайте «засекьюрим» его, сменив порт с 22 на 6022. Для этого, дважды нажмите на сервисный порт SSH и в открывшемся окне укажите настройку: Нажимаем Apply и ОК. 3. Защита от брут – форса (перебора) На официальном сайте Mikrotik существуют рекомендации о том, как защитить свой маршрутизатор от перебора паролей по FTP и SSH доступу. В предыдущем шаге мы закрыли FTP доступ, поэтому, если Вы строго следуете по данной инструкции, то используйте только код для защиты от SSH – атак. В противном случае, скопируйте оба. Итак, открываем терминал управления маршрутизатором. Для этого, в правом меню навигации нажмите New Terminal. Последовательно скопируйте указанный ниже код в консоль роутера: /ip firewall filter #Блокируем атаки по FTP add chain=input protocol=tcp dst-port=21 src-address-list=ftp_blacklist action=drop comment="drop ftp brute forcers" add chain=output action=accept protocol=tcp content="530 Login incorrect" dst-limit=1/1m,9,dst-address/1m add chain=output action=add-dst-to-address-list protocol=tcp content="530 Login incorrect" address-list=ftp_blacklist address-list-timeout=3h #Блокируем атаки по SSH add chain=input protocol=tcp dst-port=22 src-address-list=ssh_blacklist action=drop comment="drop ssh brute forcers" disabled=no add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage3 action=add-src-to-address-list address-list=ssh_blacklist address-list-timeout=10d comment="" disabled=no add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage2 action=add-src-to-address-list address-list=ssh_stage3 address-list-timeout=1m comment="" disabled=no add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage1 action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m comment="" disabled=no add chain=input protocol=tcp dst-port=22 connection-state=new action=add-src-to-address-list address-list=ssh_stage1 address-list-timeout=1m comment="" disabled=no Создание резервной копии конфигурации На случай выхода из строя или аварии роутера, необходимо иметь под рукой его конфиг для оперативного восстановления. Сделать его крайне просто: открываем терминал, нажав в меню навигации New Terminal и указываем следующую команду: export file=backup echo date("Y-m-d_H:i:s") Файл можно обнаружить нажав в меню навигации на раздел Files. Скачайте его себе на ПК, нажав правой кнопкой мыши и выбрав Download Блокировка доступа к сайта В рабочее время сотрудники должны работать. Поэтому, давайте заблокируем доступ к развлекательным ресурсам, таким как Youtube, Facebook и Вконтакте. Для этого, перейдите в раздел IP → Firewall. Нажимаем на вкладку Layer 7 Protocol и затем нажимаем на значок «+» в левом верхнем углу: Даем имя нашему правилу, которое будет оперировать на 7 уровне модели OSI, а в разделе Regexp добавляем: ^.+(youtube.com|facebook.com|vk.com).*$ Нажимаем OK и переходим к вкладке Filter Rules и нажимаем значок «+»: В разделе Chain выбираем Forward. Переходим в том же окне во вкладку Advanced и в поле Layer 7 Protocol выбираем созданное нами правило блокировки: Переходим во вкладку Action, и там выбираем Action = Drop: По окончанию настроек нажимаем Apply и OK.
img
Для начала стоит дать определение, что такое NMS система. NMS (Network Management System) – это система управления локальной сетью компании. NMS система позволяет значительно упростить процесс конфигурации центральной станции и терминалов, производить сбор и хранение информации о текущих и прошедших рабочих процессах сети, проводить анализ состояния сети, а также предоставляет информацию о работе сети в виде графиков и таблиц. Система дает большие возможности для управления производственной сетью компании и предоставляет профессиональный сервис. Большие компании и корпорации имеют огромную информационную сеть, к которой подключены множество различных устройств. Для того, чтобы управлять и осуществлять контроль над всеми этими устройствами и нужна NMS система. Эта система позволяет увидеть всю информационную сеть компании на одном экране и грамотно управлять ею. Без применения систем управления сетью, производить контроль и обслуживание сети достаточно сложно. При возникновении каких-либо поломок очень много рабочего времени тратится только на обнаружение проблем, от чего страдает весь рабочий процесс. С какими проблемами сталкиваются все компании, которые не используют NMS системы в работе своей производственной сети: Без использования NMS системы невозможно своевременное отреагировать на возникающие проблемы с сетью и быстро их устранить. Внедрение системы управления сетью позволит избежать подобных проблем; На поиск места и причины неисправности тратится около 30% рабочего времени инженеров по обслуживанию сети. С помощью NMS системы, эти вопросы решаются намного быстрее и эффективнее; Отсутствует контроль над доступом к сети. NMS система позволяет обнаружить и предотвратить несанкционированное подключение к локальной сети компании; Внедрение NMS систем в работу компании позволяет решать большое количество различных задач связанных с контролем и управлением производственной сетью. Специалисты IT отдела в любой момент смогут увидеть всю информацию о функционировании сети компании. К примеру, если произойдет скачок напряжения, то на каком-либо участке сети электричество может просто выключиться. Система управления сетью быстро определит местонахождение отсутствия электропитания. Какие преимущества дает использование NMS систем? При внедрении в работу производственной сети NMS системы, компания получает постоянный мониторинг состояния сети и возможность оперативного решения проблем в случае их появления. Какие преимущества дает использование NMS систем: Постоянный контроль работоспособности важнейших компонентов системы, которые принимают участие в рабочем процессе; Своевременное информирование о каждой возникшей неисправности; Визуализация всех сетевых и телекоммуникационных ресурсов в едином графическом интерфейсе и отображение параметров их работы; Система может определять корневые причины неисправностей, благодаря чему сокращается время, затрачиваемое на их устранение; Возможность удаленного мониторинга и управления объектами сети, а также устранения неисправностей; Хранение и анализ собранных данных о причинах неисправностей работы сети позволяет повышать надежность работы; Выявление несанкционированных подключений к сети снижает риск нарушения работы компании; Выводы Внедрение NMS систем в работу компании позволит IT отделу постоянно контролировать работу всей локальной сети компании. Без такой системы не обойтись большим корпорациям, в которых в рабочем процессе участвует огромное количество устройств. А использование систем управления сетями позволит эффективно контролировать их работу и не допускать возникновения непредвиденных ситуаций, а также утечек важной информации.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59