По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Друг! Недавно в нашей статье мы рассказывали, как произвести базовую настройку телефонов в Cisco CME (CUCME) используя интерфейс командной строки. Сегодня мы сделаем то же самое, но уже при помощи графического интерфейса Cisco Configuration Professional (CCP) , про установку которого можно почитать здесь. /p> Добавление CME роутера в CCP Первым делом настроим наш роутер как CME. Для этого выбираем наш роутер в списке Select Community Member и нажимаем Configure и выбираем вкладку Unified Communications Features. Здесь нам будут доступны следующие опции: Cisco Unified Border Element (CUBE) – эта опция настраивает роутер как шлюз для IP телефонии для IP-IP сервисов, таких как IP Telephony Service Provision (IP-TSP). CUBE предоставляет типичные пограничные сервисы такие как NAT/PAT, и добавляет к ним VoIP функциональность для билинга, безопасности, контроля, QoS и прочего. IP Telephony – CUCME – CCP настраивает роутер как отдельную CME систему. IP Telephony – SRST – Позволяет IP телефонам использовать CME роутер как резервное устройство, если они потеряли связь с кластером CUCM. IP Telephony – Cisco Unified Call Manager Express as Cisco Unified Survivable Remote Site Telephony – предоставляет то же самое что и SRST, но с полным набором функций CME. Однако из-за этого уменьшается количество поддерживаемых телефонов. TDM Gateway – добавляет функционал шлюза, который может быть сконфигурирован вместо или совместно с CME. Media Resources – позволяет настроить цифровой сигнальный процессор DSP. Нам нужно поставить галочку IP Telephony, выбрать пункт CUCME – Cisco Unified Communications Manager Express, нажать ОК и затем в открывшемся окне нажать Deliver, после чего на маршрутизаторе будут произведены необходимые начальные настройки (какие именно команды будут применены можно увидеть в окне предпросмотра). Настройка Telephony Service Cisco предоставляет графический интерфейс для конфигурации ephone и ephone-dn (что это такое можно почитать тут). Однако просто взять и добавить ephone-dn (тут они называются “Extensions”) и ephone (они называются “Phones”) нельзя, интерфейс выдаст нам ошибку, что сначала нужно настроить Telephony Service Поэтому займемся настройкой Telephony Service. Чтобы это сделать нужно перейти в меню Configure – Unified Communications – Telephony Settings. Здесь нам необходимо настроить следующие поля: Supported Endpoints – какой протокол будут использовать телефоны (SIP, SCCP или оба) Maximum number of phones – максимальное количество ephone (команда max-ephones) Maximum number of extensions – максимальное количество ephone-dn (команда max-dn) Phone registration source IP address – адрес регистрации телефонов (команда ip source address) Иногда CCP может не обновлять конфигурацию CME, после внесения изменений. Если вы указали все необходимые настройки, но все еще получаете ошибку, что нужно настроить Telephony Settings, то в этом случае нужно вручную обновить конфигурацию, нажав кнопку Refresh. Если вы используете GNS3 для эмуляции роутера с CME, то при попытке войти в меню Telephony Settings будет появляться ошибка “An internal error has occurred”, и начальные настройки нужно ввести через интерфейс командной строки маршрутизатора. После того как мы заполнили поля нажимаем ОК, а затем Deliver. Теперь мы можем добавлять телефоны. Добавление телефонов, номеров и пользователей в CCP Начнем с добавления Extension, который технически является ephone-dn. Переходим во вкладку Configure – Unified Communications – Users, Phones and Extensions – Extensions и внизу нажимаем Create Здесь заполняем следующие поля: Primary Number – номер телефона (единственное обязательное поле) Secondary Number – дополнительный номер Name to be displayed on phone line – имя, которое будет отображаться на телефоне Description – описание Active calls allowed on a Phone Button – количество одновременных звонков (single-line или dual line) После заполнения нужных полей нажимаем ОК и Deliver, после чего телефон появляется в таблице с номерами. Теперь перейдем к настройке Phones. Для этого переходим во вкладку Configure – Unified Communications – Users, Phones, and Extensions – Phones (или Phones and Users, в зависимости от версии) и нажимаем Create. Здесь нам нужно заполнить два обязательных поля: модель телефона Cisco, который мы хотим добавить и его mac адрес, в формате xxxx.xxxx.xxxx . Внизу в столбце Available Extensions появятся созданные нами номера. Нам нужно перенести необходимый номер в правую таблицу, нажав кнопку со стрелкой вправо, выбрав номер линии и указав ее тип и тип звонка (в зависимости от версии CCP, привязка Phone к Extension может производиться в меню создания пользователя). В этом же окне мы можем создать пользователя. Используя свой аккаунт, пользователь может управлять настройками своего телефона через веб-интерфейс. Для этого переходим во вкладку User и указываем логин в строке User ID, а также пароль для входа. При создании юзера из этого меню, он будет ассоциирован с этим телефоном. В зависимости от версии CCP, может меняться местонахождение этой вкладки, и она может быть расположена в Configure – Unified Communications – Users, Phones, and Extensions – User Settings. Применяем настройки также нажатием клавиш ОК и Deliver. Также в CCP можно импортировать большое количество экстеншенов и телефонов в файлах .CSV через Bulk Import Wizard, который находится на панели справа. Также при помощи CCP можно проверить работоспособность системы и телефонов, через меню Configure – View – IOS Show Commands, где из выпадающего списка можно выбрать команду show и CCP отобразит ее вывод.
img
Эта статья завершает нашу серию лекций по пониманию EIGRP рассмотрением двух последних тем: Идентификатор роутера EIGRP Требования к соседству EIGRP Предыдущие статьи цикла: Часть 1. Понимание EIGRP: обзор, базовая конфигурация и проверка Часть 2. Про соседство и метрики EIGRP Часть 2.2. Установка K-значений в EIGRP Часть 3. Конвергенция EIGRP – настройка таймеров Часть 4. Пассивные интерфейсы в EIGRP Часть 5. Настройка статического соседства в EIGRP Начнем мы наше обсуждение с рассмотрения идентификатора роутера EIGRP. EIGRP Router ID Каждый EIGRP-спикер роутер имеет ассоциируемый router ID EIGRP (RID). RID - это 32-битное значение, записанное в десятичном формате с точками, например IPv4-адрес. RID EIGRP определяется, когда процесс EIGRP начинает выполняться. Интересно, что EIGRP использует те же шаги для определения RID, что и OSPF. Ниже показаны последовательные шаги определения RID: Шаг 1. Применить заданное значение RID. Шаг 2. Если RID не настроен, используйте самый старший IPv4-адрес на loopback интерфейсе, находящийся в состоянии up/up. Шаг 3. Если ни один loopback интерфейс не настроен с IPv4-адресом, используйте самый высокий IPv4-адрес на non-loopback интерфейсе. Интересно, что в то время, как EIGRP требует, чтобы роутер имел RID, значение RID играет очень тривиальную роль в процессе EIGRP. Соседи EIGRP могут дублировать RID и устанавливать соседство EIGRP между ними, хотя лучше всего назначать уникальные RID соседям EIGRP. Однако, прежде чем мы чрезмерно минимизируем RID, есть один очень важный момент, когда роутер нуждается в уникальном RID роутера. В частности, если мы вводим внешние маршруты в процесс маршрутизации EIGRP, роутер, выполняющий это перераспределение, нуждается в уникальном RID. Настройка и проверка Router ID EIGRP Чтобы сделать схему сетевой адресации более интуитивно понятной, вы можете выбрать ручную настройку RID EIGRP на определенном роутере. Это можно сделать с помощью команды EIGRP router-id rid, как показано на роутере OFF1 и показано в следующем примере: OFF1#conf term Enter configuration commands, one per line. End with CNTL/Z. OFF1(config)#router eigrp 1 OFF1(config-router)#eigrp router-id 1.1.1.1 OFF1(config-router)#end OFF1# Обратите внимание на выходные данные в приведенном выше примере, что мы вручную установили RID роутера OFF1 на 1.1.1.1. Команды проверки, которые позволяют нам просматривать RID роутера, включают: show ip eigrp topology и show ip protocols, как показано в следующих примерах: Требования к соседству Одной из основных проблем, возникающих при устранении неполадок в сети EIGRP, является установление соседства. EIGRP имеет несколько требований, как и OSPF. Однако EIGRP и OSPF немного отличаются по своим предпосылкам соседства. В таблице ниже перечислены и противопоставлены правила установления соседства как для EIGRP, так и для OSPF. Требования EIGRP OSPF иметь возможность отправлять пакеты на другой сервер Да Да Первичный адрес интерфейса (не вторичный адрес) должен быть включен в ту же подсеть, что и сеть, сопоставляемая оператором network. Да Да Интерфейс, соединенный с соседом не должен быть пассивным. Да Да Необходимо использовать ту же автономную систему (для EIGRP) или process-ID (для OSPF) при настройке роутера. Да Нет Таймер Hello и таймер Hold (для EIGRP) или Dead таймер (дляOSPF)максимально совпадать. Нет Да Соседи должны аутентифицироваться друг с другом, если аутентификация настроена. Да Да Должно быть в той же зоне N/A Да IP MTU совпадает. Нет Да К-значения совпадают Да N/A Идентификаторы роутеров (rid) должны быть уникальными Нет Да
img
Docker и Kubernetes - два ведущих инструмента, используемых в индустрии облачных вычислений. В то время как Docker - это компьютерное приложение, использующее концепцию контейнеризации, а Kubernetes - это система оркестровки контейнеров. Как правило, Docker и Kubernetes используются совместно друг с другом. Тем не менее, сравнение Kubernetes и Docker является чрезвычайно популярной темой в сообществе облачных вычислений. Прежде чем сравнивать две наиболее важные технологии облачных вычислений, давайте сначала кратко расскажем о каждой из них. Kubernetes Впервые выпущенный в июне 2014 года, Kubernetes был изначально разработан Google. За дальнейшую разработку и обслуживание системы оркестровки контейнеров с открытым исходным кодом отвечает Cloud Native Computing Foundation. Согласно официальному сайту, Kubernetes является «системой с открытым исходным кодом для автоматизации развертывания, масштабирования и управления контейнеризованными приложениями». Используя технологию контейнеризации, Kubernetes позволяет запускать контейнеры на нескольких вычислительных узлах, которые могут быть простыми серверами или виртуальными машинами. Перед использованием Kubernetes нужно перепроверить несколько вещей. Одним из них является обеспечение того, чтобы все участвующие вычислительные узлы были надежно связаны друг с другом. Docker Разработанная Docker, Inc., Docker была впервые выпущена в марте 2013 года. Это компьютерная программа, способная выполнять виртуализацию на уровне операционной системы, широко известную как контейнерная упаковка. Docker можно рассматривать в двух разных сторон. С первого взгляда контейнеры Docker - это действительно легкие виртуальные машины, а со второй точки зрения Docker - это платформа для упаковки и доставки программного обеспечения. Последний аспект в первую очередь ответственен за огромную популярность технологии контейнеризации Docker и ее широкое распространение в индустрии облачных вычислений. Можно ли сравнивать Docker и Kubernetes? Сравнивать Docker с Kubernetes - все равно что сравнивать Солнце с Луной. Конечно, оба небесных тела, но сравнение между ними не звучит правильно! Это потому, что, хотя оба сияют, один - звезда, а другой - естественный спутник. Хотя Docker может работать без Kubernetes, а Kubernetes может функционировать в полной мере без Docker, использование обоих в совместной работе улучшает функциональность друг друга. Docker может быть установлен на компьютере для запуска контейнерных приложений. Подход контейнеризации означает запуск приложений в операционной системе таким образом, чтобы они были изолированы от остальной части системы. Приложение будет чувствовать, что оно имеет свою собственную выделенную ОС. Несколько приложений могут работать в одной ОС, как если бы у каждого из них был свой экземпляр операционной системы. Каждое приложение находится внутри контейнера. Docker позволяет создавать, управлять и запускать контейнеры в одной операционной системе. Теперь, когда у вас установлен Docker на нескольких хостах, то есть на операционных системах, вы можете воспользоваться Kubernetes. В таком случае мы называем эти хосты узлами или узлами Docker, которые могут быть серверами с открытым исходным кодом или виртуальными машинами. Прелесть использования Kubernetes с Docker заключается в том, что он помогает автоматизировать балансировку нагрузки контейнера, создание сетей, выделение ресурсов, масштабирование и безопасность на всех хостах Docker с помощью отдельной панели мониторинга или интерфейса командной строки. Повышение масштабируемости приложений и повышение надежности инфраструктуры - две лучшие причины выбора нескольких узлов. Коллекция узлов, управляемых отдельным экземпляром Kubernetes, называется кластером Kubernetes. Kubernetes vs Docker Docker Swarm, про настройку которого можно прочитать тут - это платформа оркестрации контейнеров с открытым исходным кодом. Это собственный механизм кластеризации для Docker, и поэтому он использует ту же командную строку, что и Docker. Ниже приведены различные важные различия между Swarm и Kubernetes. Развертывание приложений Приложение развертывается в Kubernetes с использованием комбинации модулей и служб (или микросервисов). В Docker Swarm развертывание приложения происходит просто в виде микросервисов или сервисов в кластере Swarm. Docker Swarm поставляется с Docker Compose, который помогает в установке приложения. Для идентификации нескольких контейнеров в Docker Swarm есть файлы YAML (YAML Ain’t Markup Language). Настройка контейнера Хотя Docker Swarm API не поддерживает все команды Docker, он предлагает почти все лучшие функциональные возможности Docker. Итак, Docker Swarm поддерживает большинство инструментов, доступных для Docker. Однако, если Docker API не способен выполнять некоторые необходимые операции, не существует простого обходного пути для их использования в Docker Swarm. Как и Docker Swarm, Kubernetes имеет свою собственную версию API, определения клиентов и YAML. Тем не менее, они отличаются от их коллег Docker. Следовательно, нет возможности использовать Docker CLI или Docker Compose для определения контейнеров в Kubernetes. В случаях, когда необходимо переключить платформу, команды и определения YAML необходимо переписать. Балансировка нагрузки Как правило, Ingress используется для балансировки нагрузки в Kubernetes. Тем не менее, есть и другой способ, в котором модуль в Kubernetes выставляется через сервис и его можно использовать в качестве балансировщика нагрузки в кластере, к которому он принадлежит. Docker Swarm имеет DNS-элемент, который можно использовать для распределения входящих запросов по определенному имени службы. Для балансировки нагрузки службы могут быть назначены автоматически или настроены для работы на указанных пользователем портах. Сеть Kubernetes использует плоскую сетевую модель. Таким образом, все модули могут взаимодействовать друг с другом. Как будет происходить взаимодействие между модулями, определяется сетевыми политиками. Обычно модель плоской сети реализована в виде наложения. Модель плоской сети в Kubernetes требует две CIDR (Classless Inter-Domain Routing): один для сервисов, а другой - от которого модули получают IP-адрес. В Docker Swarm узел, присоединяющийся к кластеру Swarm, отвечает за генерацию оверлейной сети для сервисов, охватывающей каждый хост в кластере, и сети мостов Docker только для хостов для контейнеров. Docker Swarm дает пользователям возможность шифровать трафик контейнерных данных при создании оверлейной сети. Масштабируемость Kubernetes - это комплексная структура для распределенных систем. Поскольку он предлагает унифицированный набор API и надежные гарантии состояния кластера, Kubernetes является сложной системой. Эти способности отвечают за замедление развертывания и масштабирования контейнера. По сравнению с Kubernetes, Docker Swarm может развертывать контейнеры на гораздо более высокой скорости. Следовательно, это позволяет быстрее реагировать на масштабирование системы в соответствии с требованиями. Синергия между Docker и Kubernetes Kubernetes способен работать в тандеме с любой технологией контейнеризации. RKT и Docker являются двумя наиболее популярными опциями для механизма оркестровки контейнеров с открытым исходным кодом. Однако последний предпочтительнее, чем первый. Из-за большего предпочтения использования Docker с Kubernetes было приложено много усилий для совершенствования сотрудничества между этими двумя технологиями. Хотя Docker имеет свой собственный механизм оркестровки контейнеров в форме Docker Swarm, склонность к использованию Kubernetes с Docker нельзя не заметить. Это видно из того факта, что Docker for Desktop поставляется с собственным дистрибутивом Kubernetes. Следовательно, совершенно очевидно, что обе технологии, Docker и Kubernetes, объединили свои усилия и также извлекли большую пользу из этого сотрудничества.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59