По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Первая статья из цикла про lsof тут. У команды lsof очень много параметров, которыми, вы возможно, и не пользуетесь. Давайте изучим их для, повышения эффективности своей работы. В нашей первой статье мы рассмотрели ряд опций , которые использовали с командой lsof для вывода информации, необходимой для устранения возможных неполадок в системах Unix. В связи с тем, что lsof имеет огромное количество опций, запоминание того, какую опцию использовать и для каких целей, вызывает затруднение использование этой команды часто и/или эффективно. Итак, то, что мы изучим в этой статье - это рассмотрим несколько способов упрощенного использования этого очень полезного инструмента. Мы создадим полезные псевдонимы (aliases), разработаем что-то вроде "шпаргалки" и создадим простой скрипт с использованием параметров команды lsof. Использование псевдонимов Оба псевдонима, показанные ниже, содержат список всех файлов, открытых от текущего пользователя. Есть подозрения, что некоторые системные администраторы захотят использовать команду "showmyopenfiles". Другие администраторы будут использовать выражение "showmine", но оно имеет двойной смысл - это мои открытые файлы или мои процессы? Обратите внимание, что большинство этих псевдонимов требуют привилегий root и предполагают, что у вас есть привилегии sudo. Возможно лучше использовать выражения "showfiles", "showmyfiles" или просто "ofiles". Выше показано использование псевдонимов "showfiles", "showmyfiles" и "ofiles" Ниже на скриншоте мы ищем процессы, открытые в каталоге /usr/sbin/lsof самой командой lsof. Конечно, чрезмерно замудренное использование данных псевдонимов может сделать их более трудными в использовании, чем просто использование базовых команд lsof. Другой вариант-создать псевдонимы для нескольких вариантов, которые вы, вероятно, будете использовать чаще всего. Любой, кто использует эти псевдонимы, просто должен не забыть добавить аргумент (имя пользователя, PID и т. д.). Аналогичным образом вы можете настроить псевдонимы, которые отображают информацию для ваших сетевых подключений. Использование "шпаргалки" Наличие под рукой шпаргалки с краткими пояснениями к параметрам команды lsof также может помочь вам воспользоваться ее многочисленными функциями, не запоминая их. Простые пояснения и примеры команд - полезная вещь при использовании lsof. Вот пример: Применение скриптов Вы также можете упростить использование команды lsof, создав скрипт. Скрипт, показанный ниже, пытается определить, что вы ищете, оценивая аргумент, который вы приводите. Например, если вы вводите IP-адрес, предполагается, что вы хотите видеть сетевую активность для этого конкретного IP-адреса. Можете изменять его, под свои нужды для устранения неполадок.
img
Хочу рассказать, как настроить DHCP Snooping и DAI (Dynamic Arp Inspection). Материал будет полезен начинающим сетевым администраторам. Коротко о технологии DHCP Snooping и DAI Данные функции защищают вашу сеть от подмены DHCP сервера. На коммутаторах вручную настраиваются доверенные порты, которые как правило подключены к маршрутизатору или DHCP серверу. Также доверенными портами назначаются UpLink порты. Другая возможность это Dynamic Arp inspection. Тоже защитная функция, предотвращающая атаку типа Man-in-The-Middle. Это такой вид атаки, когда к вашей сети подключается устройство злоумышленника и, например, объявляет, что IP адрес, принадлежащий авторизованному серверу, принадлежит ему. После этого все данные, которые отправляются на сервер переходят через устройство злоумышленника. Настройка DHCP Snooping и DAI Чтобы включить функцию DHCP Snooping нужно для начала задать доверенные и не доверенные порты. Все порты, к которому подключены конечные пользователи считаются не доверенными. Так как DHCP Snooping и DAI настраиваются в связке я не буду делить это на отдельные части: AccSwitch#conf t AccSwitch(config)# AccSwitch(config)#int ra gi1/0/1-46 AccSwitch(config-if-range)#ip dhcp snooping limit rate 15 AccSwitch(config-if-range)#ip arp inspection limit rate 100 Тут мы задаем количество пакетов, которые должны проходить через не доверенный интерфейс. Обычно такого числа пакетов хватает для получения и обновления IP адреса. Далее настраиваем доверенные интерфейсы: AccSwitch(config)#int ra gi1/0/47-48 AccSwitch(config-if-range)#ip dhcp snooping trust AccSwitch(config-if-range)#ip arp inspection trustПосле этого глобально включаем DHCP Snooping, но НЕ ARP Inspection: AccSwitch(config)#ip dhcp snooping AccSwitch(config)#ip dhcp snooping vlan 200 AccSwitch(config)#no ip dhcp snooping information optionПоследняя команда отключает опцию 82, которая используется коммутатором в DHCP пакетах, идущих от DHCP клиента через коммутатор к DHCP серверу. Опция 82 содержит информацию об устройстве (например, MAC адрес коммутатора) и информацию о номере порта с которого идет запрос для того, чтобы сервер, опираясь на полученную информацию, смог выдать IP адрес DHCP клиенту из нужной подсети. Далее переходим к настройке DAI. Если у вас в сети есть устройства со статическим IP адресом, то нужно как-то сказать коммутатору, чтобы порты, к которым подключены такие устройства не проверялись. Для этого существуют ARP списки доступа. Важно, чтобы название access-list-а было именно DAI. По личному опыту знаю, что в противном случае нужно вводить дополнительные команды. А так все работает без лишних команд. AccSwitch(config)# AccSwitch(config)# arp access-list DAI AccSwitch(config-arp-nacl)# permit ip host 192.168.200.25 mac host 0017.6111.a309 В таком порядке добавляем IP адреса всех устройств со статическим IP. Дополнительно можно настроить Sorce Guard. Этим мы конкретное устройство к порту коммутатора, таким образом другое устройство подключенное к указанному порту не сможет выдать себя за привязанное: AccSwitch(config)#ip source binding 0017.6111.a309 vlan 200 192.168.200.14 interface Gi1/0/5 Также под не доверенными интерфейсами нужно ввести команду ip verify source, которые проверяет источник запросов. Важно! После всех настроек, приведенных выше, ждем сутки-две чтобы DHCP Snooping таблица заполнилась. В противном случае DAI будет блокировать все запросы, и пользователи не смогут работать в сети. Когда таблица заполнена включаем arp inspection: AccSwitch(config)#ip arp inspection vlan 200
img
Cisco Unified Communications Manager (CUCM) имеет функцию авторегистрации, которая позволяет автоматически добавлять новые телефоны в базу, регистрировать и выдавать каждому телефону номер. Авторегистрация поддерживается всеми IP-телефонами Cisco. Включение авторегистрации Для начала, нужно определить с каким протоколом будет работать авторегистрация. Для этого переходим во вкладку System → Enterprise Parameters и в пункте Auto Registration Phone Protocol выбираем SCCP или SIP. Телефоны, которые не поддерживают выбранный протокол будут использовать при авторегистрации их нативный протокол. Затем удостоверимся что в CM Group (что это за группа можно узнать в нашей статье) включена авторегистрация. Для этого переходим во вкладку System → Cisco Unified CM Group и ставим галочку в чекбоксе Auto-registration Cisco Unified Communications Manager Group. После этого нужно настроить авторегистрацию на желаемых CUCM серверах. Для этого переходим во вкладку System → Cisco Unified CM и выбираем нужный сервер. Сначала нужно снять галочку в пункте Auto-registration Disabled on this Cisco Unified Communications Manager. Изначально авторегистрация выключена. Далее определим диапазон номеров (Directory Numbers) которые будут динамически и последовательно выдаваться телефонам. В поле Starting Directory Number укажем первый номер из диапазона, а в поле Ending Directory Number – последний. Если начальный номер будет равен конечному, то будет считаться что авторегистрация выключена. После этого можно подключать телефон и проверять – он должен зарегистрироваться и получить номер из заданного диапазона.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59