По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Привет! Сегодня в статье мы рассмотрим процедуру восстановления заводских настроек и сброса телефонов Cisco серии 7900 (7940, 7941, 7942, 7960, 7961, 7962, 7920). Процесс сброса При запуске процедуры сброса настроек к заводским настройкам некоторая информация с IP-телефона стирается, а для других данных устанавливается заводское значение по умолчанию. Информация удаляется: Файл CTL (Certificate Trust List) Файл LSC (Locally Significant Certificate) История телефонных звонков по IP (принятые, выполненные, пропущенные) Телефонное приложение (Phone application) Информация, которая будет сброшена до настроек по умолчанию: Настройки конфигурации пользователя (мелодия звонка, яркость экрана, уровень звука и так далее) Настройки конфигурации сети Что следует учесть перед сбросом IP-телефона Cisco При выполнении процедуры сброса к заводским настройкам, которую мы собираемся описать, важно иметь в виду, что IP-телефон потеряет все файлы конфигурации и приложений телефона. Это означает, что необходимо настроить CUCM или CME, чтобы IP-телефон мог получать новую информацию (файлы конфигурации и приложений) после завершения процедуры сброса, в противном случае наиболее вероятно, что IP-телефон нельзя будет использовать, пока эта информация не будет загружена в него. Эта подготовка также является необходимой процедурой обновления прошивки IP-телефона Cisco. Выполнение заводского сброса на IP-телефонах Cisco 7940 и 7960 Следуйте приведенным ниже инструкциям, чтобы успешно восстановить заводские настройки IP-телефонов Cisco 7940 и 7960: Отключите кабель питания от IP-телефона, а затем снова подключите его. Сразу нажмите и удерживайте кнопку # (решетка), и когда кнопки гарнитуры, отключения звука и динамика начнут последовательно мигать, отпустите кнопку #. В этот момент вы заметите, что кнопки «Headset», «Mute» и «Speaker» мигают последовательно, указывая на то, что IP-телефон ожидает ввода последовательности сброса. Наберите последовательности 123456789*0#, чтобы начать сброс. Если вы случайно нажмете клавишу в последовательности дважды, например, 1123456789*0#, то IP-телефон все равно примет код и начнет сброс. Если нажать недопустимую клавишу, телефон продолжит нормальную процедуру запуска. Как только правильная последовательность клавиш будет введена, на телефоне появится следующее сообщение: “Keep network cfg? 1 = yes 2 = no” Чтобы сохранить текущие параметры конфигурации сети для телефона при его сбросе, нажмите 1. Чтобы сбросить параметры конфигурации сети при сбросе телефона, нажмите 2. Если вы нажмете другую клавишу или не ответите на это сообщение в течение 60 секунд, телефон продолжает нормальный процесс запуска и не сбросится. Выполнение заводского сброса на IP-телефонах Cisco 7941 и 7961 Чтобы сбросить телефоны Cisco 7941 и 7961 необходимо выполнить следующие действия: Отключите кабель питания от IP-телефона, а затем снова подключите его. Сразу нажмите и удерживайте кнопку #, и когда кнопки гарнитуры, отключения звука и динамика начнут последовательно мигать, отпустите кнопку #. Кнопки «Headset», «Mute» и «Speaker» начнут мигать последовательно, указывая на то, что IP-телефон ожидает ввода последовательности сброса. Нажмите 123456789*0#, чтобы начать сброс. Также, если вы случайно нажмете клавишу в последовательности дважды, например, 1123456789*0#, IP-телефон все равно примет код и начнет сброс. Если нажать недопустимую клавишу, телефон продолжит нормальную процедуру запуска. После ввода правильной последовательности клавиш IP-телефон отобразит следующее сообщение и начнет процесс сброса: “ Upgrading” Сброс на IP-телефонах Cisco 7942 и 7962 Для сброса выполните моделях 7942 и 7962 следующие действия: Отключите кабель питания от телефона, а затем снова подключите его. Телефон начинает цикл включения питания. Во время включения телефона и до того, как кнопка динамика начнет мигать, нажмите и удерживайте #. Продолжайте удерживать #, пока каждая кнопка линии не начнет последовательно мигать желтым цветом. Отпустите # и наберите 123456789*0#. Вы можете нажать клавишу дважды подряд, но если вы нажмете клавиши не по порядку, сброс настроек не произойдет. После нажатия этих клавиш кнопки линий на телефоне замигают красным, и телефон начнет проходить процедуру сброса настроек. Не выключайте телефон, пока он не завершит процесс сброса к заводским настройкам и не появится главный экран. Сброс до заводских настроек на беспроводном IP-телефоне Cisco 7920 Для сброса Cisco 7920 IP-телефон должен быть запущен в режиме администрирования, используя следующие шаги: Нажмите программную клавишу “Menu” Нажмите * (звездочка), # (решетка) и * (звездочка) еще раз. Нажмите зеленую кнопку телефона (используется для ответа на звонок), чтобы открыть режим администрирования. Выберите Menu – Phone Settings – Factory Default. На телефоне отобразится сообщение “Restore to Default? ”. Нажмите программную клавишу ОК. Все настройки будут удалены. Выберите Menu – Network Config для перенастройки сетевой конфигурации для вашей WLAN.
img
В сегодняшней статье расскажем о первичной защите Вашего Asterisk’a - Fail2ban. На самом деле Fail2ban - это стандартный функционал любой операционной системы на базе Linux, который сканирует лог-файлы и блокирует подозрительные IP –адреса. На самом деле Fail2ban - это стандартный функционал любой операционной системы на базе Linux, который сканирует лог-файлы и блокирует подозрительные IP –адреса. Fail2ban - это система предотвращения вторжений (Intrusion Prevention System), которая защищает сервер от атак типа Brute-force (Полный перебор). Написанный на языке программирования Python, Fail2ban может работать поверх систем POSIX, которые оперируют локально установленным брандмауэром (Firewall) или системой контроля пакетов, таких как TCP Wrapper или IPTABLES Стоит заметить, что Fail2ban является лишь системой предотвращения вторжений, но не в коем случае не системой обнаружения вторжений или анти-хакерским инструментом Когда речь идёт о работе Fail2ban с Asterisk, необходимо рассказать о роли IPTABLES в данном взаимодействии. IPTABLES - это административный инструмент оболочки Linux, который предназначается для управления фильтрацией IP адресов и NAT. IPTABLES используется проверки таблиц правил фильтрации пакетов IP в ядре Linux . В IPTABLES могут быть определены несколько различных таблиц. Каждая таблица содержит ряд встроенных цепочек (chains) и может также содержать цепочки, определяемые пользователем. Каждая цепь представляет собой список правил, которым могут совпадать пакеты. Каждое правило определяет, что делать с пакетом, который имеет соответствие правилам. Для проверки IPTABLES, необходимо ввести следующую команду с правами рута: # iptables –L Эта команда отобразит список цепочек (chains), которые называются INPUT, FORWARD и OUTPUT, в самом низу ещё есть кастомные цепи, созданные пользователем. Дефолтные IPTABLES выглядят примерно следующим образом: Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination По умолчанию , IPTABLES разрешают весь трафик. Когда IPTABLES работает в паре с Fail2ban, то трафик не будет блокироваться, пока Fail2ban не создаст запрещающих правил. Fail2ban , по умолчанию, вставляет правила в верхней части цепи, поэтому они имеют приоритет над правилами, настроенными в IPTABLES пользователем. Это хорошо, потому что можно сначала разрешить весь SIP трафик, а затем Fail2ban будет блокировать отдельных хостов, которые совершили попытку нападения, до тех пор, пока они не будут разрешены этим правилом снова. Стандартная настройка Fail2ban приведена ниже. Данные изменения, вносятся в файл /etc/fail2ban/jail.conf [asterisk-iptables] enabled = true filter = asterisk action = iptables-allports[name=ASTERISK, protocol=all] sendmail-whois[name=ASTERISK, dest=root, sender=fail2ban@merionet.ru] logpath = /var/log/asterisk/security maxretry = 5 bantime = 259200 А теперь расшифруем, что же означает данная запись. Это фильтр, который на 3 дня банит любой IP-адрес, который 5 раз пытался неудачно получить доступ к Asterisk, а потом отправляет e-mail, уведомляющий о данном факте.
img
Привычный и удобный интерфейс FreePBX удобен для обновления модулей Asterisk – к нему мы уже привыкли. Но не многие знают, как обновить модули через командную строку (консоль, CLI). Разберемся сначала, как обновить конкретный модуль, а затем, как обновить все модули сразу. Разберем обновление модуля framework. Для этого, через любой SSH клиент подключитесь к вашему Asterisk через CLI и зайдите под правами root Далее, вводим следующую команду: [root@localhost ~]# amportal a ma update framework После успешной установки, нам необходимо применить настройки. Как помните, в FreePBX есть красная кнопка «Apply Config». Ее аналог через CLI это следующая команда: [root@localhost ~]# amportal a r На этом модуль Framework обновлен. Давайте теперь рассмотрим процесс массового обновления всех модулей сразу. Для этого, введем следующую команду: [root@localhost ~]# amportal a ma upgradeall После ввода данной команды, Asterisk начнет обновление всех модулей, для которых доступен апгрейд. По окончанию обновления, аналогично применим конфигурацию командой: [root@localhost ~]# amportal a r
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59