По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Неисправности Вы не можете запустить виртуальную машину и получаете сообщения об ошибках зависимости диска и отсутствии файла. В случае отсутствия файлов вы видите такие ошибки, как: Cannot open the disk '/vmfs/volumes/volume/vm/vm-000002.vmdk' or one of the snapshot disks it depends on. Cannot open disk "/vmfs/volumes/volume/vm/vm-000002.vmdk": The parent virtual disk has been modified since the child was created (18). В случае отсутствия файлов, в файле vmware.log виртуальной машины есть сообщения, похожие на: vmx| DISKLIB-LINK : "myvm.vmdk" : failed to open (The system cannot find the file specified). vmx| DISKLIB-CHAIN : "myvm.vmdk" : failed to open (The system cannot find the file specified). В случае сбоя зависимости снимка диска, в файле vmware.log виртуальной машины не будет ошибки «Невозможно найти указанный файл» (cannot find the file specified), но Вы увидите сообщения о том, что родительский виртуальный диск был изменён: Cannot open the disk '/vmfs/volumes/4a365b5d-eceda119-439b-000cfc0086f3/examplevm/examplevm-000002.vmdk' or one of the snapshot disks it depends on. The parent virtual disk has been modified since the child was created. Эти ошибки могут возникать, если дескриптор диска виртуальной машины (VMDK) или файл данных отсутствуют или цепочка снимков стала несовместимой. Решение Это решение разбито на 2 части, в зависимости от проблемы: Вы не можете запустить виртуальную машину из-за ошибки system cannot find the file specified (Система не может найти указанный файл) или других ошибок, например - file not found(Файл не найден). Вы не можете запустить виртуальную машину из-за того, что the parent virtual disk has been modified since the child was created (Родительский виртуальный диск был изменён с момента создания дочернего диска). System cannot find the file specified Вы должны убедиться, что файлы диска виртуальной машины представлены должным образом. Для каждого диска, включая снимок диска, должен быть файл дескриптора в виде vmName.vmdk Кроме того, для базового диска также должен существовать файл с расширением flat.vmdk или separse.vmdk в виде vmName-flat.vmdk или vmName-separse.vmdk. Для снимка диска, должен быть файл с разрешением delta.vdmk или sesparse.vmdk в виде vmName-######-delta.vmdk или vmName-######-separse.vmdk. Если файлы дескриптора отсутствуют, то Вам необходимо создать их заново. Если файлы данных (-flat, -delta или –sparse) отсутствуют, возможно, потребуется восстановить виртуальную машину из резервной копии. The parent virtual disk has been modified since the child was created Эта проблема обычно возникает из-за несоответствия идентификатора содержимого (CID). Чтобы устранить несоответствие CID, необходимо отредактировать файлы дескрипторов VMDK, чтобы обеспечить согласованность цепочки снимков. Дополнительная информация Для дисков RDM не будет файла –flat или –sesparse для базового диска. Физический режим RDM будет иметь файл в виде vmName-rdmp.vmdk. Виртуальный режим RDM будет иметь файл в виде vmName-rdm.vmdk. Если дескриптор RDMA отсутствует, его также можно создать заново.
img
Автоматизировать свою IP – АТС Asterisk с каждым днем всё больше и больше нам приносит невероятное удовольствие. Поэтому, сегодня хотим вам поведать о том, как сократить расходы на звонки сотрудников в командировках, или просто находящихся вне офиса с помощью модуля FreePBX - DISA /p> Что такое DISA? Представьте – выходной день, вы находитесь у себя на даче и спокойно поливаете свои любимые бархатцы на клумбе. Вдруг на телефон приходит смс – сообщение, о том, что один из самых прибыльных ваших клиентов из города Владивосток звонил, и не смог дозвониться. Что – то срочное, подумали вы, надо бы перезвонить. Но сколько будет стоить звонок в столицу приморского края? Интернета нет на ближайшие 20 километров, и позвонить через софтфон не получится. Тут на помощь приходит модуль DISA. Взяв руки свой мобильный телефон, вы набираете номер вашей офисной IP – АТС Asterisk. Из голосового меню, нажимаете спасительные цифры 0897 и попадаете в сам модуль. Приятный голос спрашивает, не могли бы вы ввести пин – код, и, конечно, вы набираете на клавиатуре 384701. Гудок. Вы набираете номер клиента во Владивостоке. Через несколько секунд на том конце трубке раздается голос вызываемого абонента. Скажем прямо, клиент был приятно удивлен, что в выходной день вы позвонили ему из офиса (у него определился номер вашей офисной IP – АТС Asterisk). Вы быстро решили все вопросы и вернулись. Хотите такой же функционал? Сейчас расскажем как его настроить. Настройка модуля DISA Переходим к настройке модуля. Перейдите во вкладку Applications -> DISA. Нажмите на кнопку + Add DISA Перед нами откроется форма настройки. Разберемся конкретно по каждому из пунктов: DISA Name - название DISA. Создавайте названия, которые помогут вам проще понимать для чего создавалась конкретная опция, чтобы избежать путаницы в будущем. PIN - при попадании на DISA, у пользователя будет запрошено ввести пароль, указанный в данном поле. Обязательно создавайте PIN на DISA.Потенциально, злоумышленник, который получит доступ к этому модулю, сможет совершать звонки с телефона вашей компании. Это могут быть как финансовые, так и репутационные риски. Response Timeout - если вы укажите номер, который не будет подходить по формату, то система будет ожидать время, указанное в данном поле, а после, разорвет соединение. По умолчанию 10 секунд. . Digit Timeout - время, которое система отводит на ввод 1 цифры вызываемого номера. Например, когда номер будет полностью набран, лишь через 5 секунд DISA совершит на него звонок. Call Recording - записывать ли звонки, совершаемые через модуль DISA. Require Confirmation - запрашивать ли подтверждение о начале работы с модулем до того, как запрашивать пароль. Caller ID -не обязательное поле. При совершении вызовов, система может подставлять определенный CallerID. Например, это может пригодиться для сбора статистики. Формат вода таков: "Имя" <123456789> Context - в этом поле, вы можете указать контекст обработки исходящего от АТС вызова. Советуем оставить это поле по умолчанию – "from – internal" Allow Hangup - позволяет завершить новый вызов с помощью нажатий сервисного кода (**) По окончанию настроек, нажмите Submit и затем Apply Config. В списке настроек модуля появится наш новый DISA: Настройка доступа к DISA из IVR Перейдем к настройке доступа к DISA из IVR. Как мы сказали ранее, для доступа к модулю мы будем звонит на голосовое меню и набирать 0897. Итак, переходим в вкладку Applications -> IVR и начинаем редактировать наше существующее IVR – меню. Листаем в самый низ,до пункта IVR Entries и делаем настройку, как указано ниже: Сохраняем конфигурацию. Готово, теперь мы будем экономить на звонках даже находясь в командировка, или на отдыхе.
img
Давайте для начала разберемся, что же такое сегментация сети. Это важный инструмент защиты информации, который позволяет уменьшить площадь атаки при проникновениях в сеть, а также способ защититься от таких атак с отказом в обслуживании как бродкастный шторм (слишком большое количество широковещательных запросов в единицу времени). Для чего требуется сегментация сети? Чтобы снизить риск на получения ущерба от злоумышленников в корпоративных инфраструктурах существует сегментация сети. Этот процесс помогает уменьшить вероятность повреждения данных, тем самым снизив многие риски информационной безопасности. Сегментация сети выполняет разделение юзеров на различные сетевые группы, которые изолированы друг от друга. В зависимости от политик сегментации (которые чаще всего регламентируются департаментом ИБ), обмен информацией между группами может строго контролироваться, а также быть недоступным. Политика безопасности компаний определяет некие принципы, которые позволяют подразделить сотрудников на некоторые подгруппы: гость, временный персонал, сотрудник. А также представленные подгруппы, можно разделить на группы, к примеру: рядовой работник, руководитель и так далее. Сегментацию сети желательно выполнять при полной реализации бизнес-процессов. К таким процессам относится выдача доступа к сети интернет пользователям, не состоящих в рядах работников компании, так сказать, гостевым юзерам. Помимо гостей, к сети также требуется подключение различных устройств, которые используются в другой организации. А также возможно привести еще один пример с использованием сегментации сети, это разграничение доступа между работниками, которые используют одну сеть. Таковых сценариев может быть очень много. Популярные методы выполнения сегментации сети Если вы собираетесь использовать сегментацию сети, тогда вам потребуется обратить внимание на следующие ключевые задачи: Определить, действительно ли пользователь принадлежит той или иной группе в сети; Ограничить доступ к интернет-трафику юзеров из одной группы, от группы других; Предоставить юзерам разрешение на использование только разрешенных ресурсов, а также требуется наложить запрет на остальную информацию. Решением первой задачи является использование технологии802.1x в корпоративных сетях - то есть использование дополнительного фактора (например, учетки в AD и сертификата) для получения доступа в сеть. Вторая проблема решается с помощью создания дополнительных виртуальных сетей, путем создания разных для сотрудников разных департаментов и т.д - отдельный серверный сегмент, отдельная DMZ и пр. Для решения третьей задачи обычно используется фильтрация на основе IP-адресов. Контроль доступа обычно может быть реализован двумя способами: грубыми средствами и тонкой фильтрацией. Это реализуется с помощью листов контроля доступа - обычных, расширенных и динамических. Ограничения традиционных методов сегментации Если использовать популярные подходы для исправления второй и третьей задачи, большинство функций вы будете выполнять вручную, особенно когда будете использовать сеть. Эта ситуация станет более ощутимой, ведь после сегментирования среда будет динамичной. Например, могут отличаться: Некоторые правила, которые тесно связаны с обновлениями служб защиты, а также которые управляют ресурсами и сотрудниками компаний; Количество групп юзеров, которое может меняться от условий реорганизации внутри организации, а от различных дополнений ресурсов в сети и так далее; Расположение групп пользователей, в связи с чем может возникнуть необходимость расширить сегментацию на новые части сети; Поддержание сегментации сети становиться все более сложной в зависимости от динамики роста количества сотрудников и различных устройств - то есть сегментация это не единовременная операция, а постоянный и очень важный процесс. На данный момент также популярным подходом становится программно-определяемая сегментация сети, к примеру у Cisco это протокол TrustSec. Этот подход позволяет полностью уйти от IP-адресации и не мучаться с перекраиванием листов контроля доступа в случае смены VLAN-а или изменения топологии сети.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59