По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие
наши статьи:
Привет! Сегодня в статье мы рассмотрим процедуру восстановления заводских настроек и сброса телефонов Cisco серии 7900 (7940, 7941, 7942, 7960, 7961, 7962, 7920).
Процесс сброса
При запуске процедуры сброса настроек к заводским настройкам некоторая информация с IP-телефона стирается, а для других данных устанавливается заводское значение по умолчанию.
Информация удаляется:
Файл CTL (Certificate Trust List)
Файл LSC (Locally Significant Certificate)
История телефонных звонков по IP (принятые, выполненные, пропущенные)
Телефонное приложение (Phone application)
Информация, которая будет сброшена до настроек по умолчанию:
Настройки конфигурации пользователя (мелодия звонка, яркость экрана, уровень звука и так далее)
Настройки конфигурации сети
Что следует учесть перед сбросом IP-телефона Cisco
При выполнении процедуры сброса к заводским настройкам, которую мы собираемся описать, важно иметь в виду, что IP-телефон потеряет все файлы конфигурации и приложений телефона. Это означает, что необходимо настроить CUCM или CME, чтобы IP-телефон мог получать новую информацию (файлы конфигурации и приложений) после завершения процедуры сброса, в противном случае наиболее вероятно, что IP-телефон нельзя будет использовать, пока эта информация не будет загружена в него. Эта подготовка также является необходимой процедурой обновления прошивки IP-телефона Cisco.
Выполнение заводского сброса на IP-телефонах Cisco 7940 и 7960
Следуйте приведенным ниже инструкциям, чтобы успешно восстановить заводские настройки IP-телефонов Cisco 7940 и 7960:
Отключите кабель питания от IP-телефона, а затем снова подключите его.
Сразу нажмите и удерживайте кнопку # (решетка), и когда кнопки гарнитуры, отключения звука и динамика начнут последовательно мигать, отпустите кнопку #.
В этот момент вы заметите, что кнопки «Headset», «Mute» и «Speaker» мигают последовательно, указывая на то, что IP-телефон ожидает ввода последовательности сброса.
Наберите последовательности 123456789*0#, чтобы начать сброс. Если вы случайно нажмете клавишу в последовательности дважды, например, 1123456789*0#, то IP-телефон все равно примет код и начнет сброс. Если нажать недопустимую клавишу, телефон продолжит нормальную процедуру запуска.
Как только правильная последовательность клавиш будет введена, на телефоне появится следующее сообщение: “Keep network cfg? 1 = yes 2 = no”
Чтобы сохранить текущие параметры конфигурации сети для телефона при его сбросе, нажмите 1. Чтобы сбросить параметры конфигурации сети при сбросе телефона, нажмите 2. Если вы нажмете другую клавишу или не ответите на это сообщение в течение 60 секунд, телефон продолжает нормальный процесс запуска и не сбросится.
Выполнение заводского сброса на IP-телефонах Cisco 7941 и 7961
Чтобы сбросить телефоны Cisco 7941 и 7961 необходимо выполнить следующие действия:
Отключите кабель питания от IP-телефона, а затем снова подключите его.
Сразу нажмите и удерживайте кнопку #, и когда кнопки гарнитуры, отключения звука и динамика начнут последовательно мигать, отпустите кнопку #.
Кнопки «Headset», «Mute» и «Speaker» начнут мигать последовательно, указывая на то, что IP-телефон ожидает ввода последовательности сброса.
Нажмите 123456789*0#, чтобы начать сброс. Также, если вы случайно нажмете клавишу в последовательности дважды, например, 1123456789*0#, IP-телефон все равно примет код и начнет сброс. Если нажать недопустимую клавишу, телефон продолжит нормальную процедуру запуска.
После ввода правильной последовательности клавиш IP-телефон отобразит следующее сообщение и начнет процесс сброса: “ Upgrading”
Сброс на IP-телефонах Cisco 7942 и 7962
Для сброса выполните моделях 7942 и 7962 следующие действия:
Отключите кабель питания от телефона, а затем снова подключите его. Телефон начинает цикл включения питания.
Во время включения телефона и до того, как кнопка динамика начнет мигать, нажмите и удерживайте #. Продолжайте удерживать #, пока каждая кнопка линии не начнет последовательно мигать желтым цветом.
Отпустите # и наберите 123456789*0#.
Вы можете нажать клавишу дважды подряд, но если вы нажмете клавиши не по порядку, сброс настроек не произойдет.
После нажатия этих клавиш кнопки линий на телефоне замигают красным, и телефон начнет проходить процедуру сброса настроек.
Не выключайте телефон, пока он не завершит процесс сброса к заводским настройкам и не появится главный экран.
Сброс до заводских настроек на беспроводном IP-телефоне Cisco 7920
Для сброса Cisco 7920 IP-телефон должен быть запущен в режиме администрирования, используя следующие шаги:
Нажмите программную клавишу “Menu”
Нажмите * (звездочка), # (решетка) и * (звездочка) еще раз.
Нажмите зеленую кнопку телефона (используется для ответа на звонок), чтобы открыть режим администрирования.
Выберите Menu – Phone Settings – Factory Default.
На телефоне отобразится сообщение “Restore to Default? ”. Нажмите программную клавишу ОК. Все настройки будут удалены.
Выберите Menu – Network Config для перенастройки сетевой конфигурации для вашей WLAN.
В сегодняшней статье расскажем о первичной защите Вашего Asterisk’a - Fail2ban. На самом деле Fail2ban - это стандартный функционал любой операционной системы на базе Linux, который сканирует лог-файлы и блокирует подозрительные IP –адреса.
На самом деле Fail2ban - это стандартный функционал любой операционной системы на базе Linux, который сканирует лог-файлы и блокирует подозрительные IP –адреса.
Fail2ban - это система предотвращения вторжений (Intrusion Prevention System), которая защищает сервер от атак типа Brute-force (Полный перебор). Написанный на языке программирования Python, Fail2ban может работать поверх систем POSIX, которые оперируют локально установленным брандмауэром (Firewall) или системой контроля пакетов, таких как TCP Wrapper или IPTABLES
Стоит заметить, что Fail2ban является лишь системой предотвращения вторжений, но не в коем случае не системой обнаружения вторжений или анти-хакерским инструментом
Когда речь идёт о работе Fail2ban с Asterisk, необходимо рассказать о роли IPTABLES в данном взаимодействии.
IPTABLES - это административный инструмент оболочки Linux, который предназначается для управления фильтрацией IP адресов и NAT.
IPTABLES используется проверки таблиц правил фильтрации пакетов IP в ядре Linux . В IPTABLES могут быть определены несколько различных таблиц. Каждая таблица содержит ряд встроенных цепочек (chains) и может также содержать цепочки, определяемые пользователем.
Каждая цепь представляет собой список правил, которым могут совпадать пакеты. Каждое правило определяет, что делать с пакетом, который имеет соответствие правилам.
Для проверки IPTABLES, необходимо ввести следующую команду с правами рута:
# iptables –L
Эта команда отобразит список цепочек (chains), которые называются INPUT, FORWARD и OUTPUT, в самом низу ещё есть кастомные цепи, созданные пользователем.
Дефолтные IPTABLES выглядят примерно следующим образом:
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
По умолчанию , IPTABLES разрешают весь трафик. Когда IPTABLES работает в паре с Fail2ban, то трафик не будет блокироваться, пока Fail2ban не создаст запрещающих правил. Fail2ban , по умолчанию, вставляет правила в верхней части цепи, поэтому они имеют приоритет над правилами, настроенными в IPTABLES пользователем. Это хорошо, потому что можно сначала разрешить весь SIP трафик, а затем Fail2ban будет блокировать отдельных хостов, которые совершили попытку нападения, до тех пор, пока они не будут разрешены этим правилом снова.
Стандартная настройка Fail2ban приведена ниже.
Данные изменения, вносятся в файл /etc/fail2ban/jail.conf
[asterisk-iptables]
enabled = true
filter = asterisk
action = iptables-allports[name=ASTERISK, protocol=all]
sendmail-whois[name=ASTERISK, dest=root, sender=fail2ban@merionet.ru]
logpath = /var/log/asterisk/security
maxretry = 5
bantime = 259200
А теперь расшифруем, что же означает данная запись. Это фильтр, который на 3 дня банит любой IP-адрес, который 5 раз пытался неудачно получить доступ к Asterisk, а потом отправляет e-mail, уведомляющий о данном факте.
Привычный и удобный интерфейс FreePBX удобен для обновления модулей Asterisk – к нему мы уже привыкли. Но не многие знают, как обновить модули через командную строку (консоль, CLI). Разберемся сначала, как обновить конкретный модуль, а затем, как обновить все модули сразу.
Разберем обновление модуля framework. Для этого, через любой SSH клиент подключитесь к вашему Asterisk через CLI и зайдите под правами root
Далее, вводим следующую команду:
[root@localhost ~]# amportal a ma update framework
После успешной установки, нам необходимо применить настройки. Как помните, в FreePBX есть красная кнопка «Apply Config». Ее аналог через CLI это следующая команда:
[root@localhost ~]# amportal a r
На этом модуль Framework обновлен. Давайте теперь рассмотрим процесс массового обновления всех модулей сразу. Для этого, введем следующую команду:
[root@localhost ~]# amportal a ma upgradeall
После ввода данной команды, Asterisk начнет обновление всех модулей, для которых доступен апгрейд. По окончанию обновления, аналогично применим конфигурацию командой:
[root@localhost ~]# amportal a r