По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
В сегодняшней статье рассмотрим модуль, который стал доступен во FreePBX только с версии 13 и который позволяет создать первичную низкоуровневую защиту нашей IP-АТС - Firewall. Нужно отметить, что попытки создать нечто подобное на ранних версиях FreePBX всё-таки были, но все они не увенчались успехом и заставляли пользователей так или иначе идти на компромиссы для сохранения доступности функционала IP-АТС. Модуль Firewall был разработан с глубоким пониманием существующих проблем и его основной целью является защита “средней”, или другими словами, типовой инсталляции при обязательном сохранении VoIP сервисов. /p> Данный модуль отслеживает и блокирует атаки, пропуская при этом разрешенный трафик, а также непрерывно контролирует конфигурацию системы, автоматически открывая и закрывая порты для необходимых транков. Настройка модуля Firewall Перейдём к настройке. Для того, чтобы попасть в модуль, нужно перейти по следующему пути: Connectivity -> Firewall, откроется следующее окно: Чтобы включить модуль, нажмите кнопку Enable Firewall. Обратите внимание, после включения модуля никакие правила ещё не задействованы, их нужно настроить. Первое о чём сообщает модуль, это то, что IP-адрес, под которым мы зашли на IP-АТС не является членом “зоны доверия” (Trusted Zone) и предлагает добавить его для исключения возможных блокировок: Для наибольшего понимания, давайте разберёмся с понятием зоны (Zone), которым оперирует модуль Firewall. Все сетевые соединения, поступающие на VoIP-сервер считаются частью зоны. Каждый сетевой интерфейс и данные, поступающие на него принадлежат к определенной зоне. Стандартные зоны делятся на следующие: Reject - Все соединения, относящиеся к данной зоне, запрещены. Обратите внимание, что эта зона по-прежнему принимает RTP трафик, но никакие другие порты по умолчанию не прослушиваются. Трафик данной зоны может быть обработан с помощью Responsive Firewall, о котором будет сказано далее. External - Позволяет только https соединения для доступа к интерфейсу управления и UCP порту, если они определены. Трафик данной зоны может также быть обработан с помощью Responsive Firewall Other - Используется на доверенных внешних сетях, или других хорошо известных сетях. По умолчанию, позволяет получить доступ к UCP, а также обеспечивает нефильтрованный SIP и IAX. Internal - Используется на внутренних локальных сетях, по умолчанию позволяет получить доступ ко всем сервисам IP-АТС. Trusted - Все сетевые соединения данной зоны разрешены. Пропускается весь трафик от доверенной зоны. Именно сюда нам предложат добавить наш IP-адрес при первом включении модуля. Итак, чтобы добавить наш IP-адрес в список доверенных, нужно нажать You can add the host automatically here. Мы попадём во вкладку Preconfigured. Предлагается два варианта, это добавление адреса хоста и добавление подсети Add Host и Add Network соответственно: Проверить, что адрес (или сеть) добавлены в список доверенных можно во вкладке Zones в разделе Networks. В модуле Firewall есть также дополнительный элемент, который отслеживает сигнализационные запросы определённых сервисов и блокирует возможные атаки - Responsive Firewall. Такими запросами могут быть запросы протоколов сигнализации SIP или IAX, например, запросы авторизации или вызова. Когда Responsive включен, то любой сигнализационный пакет исходящий от хоста проходит через Firewall, если после некоторого количества таких пакетов, хост отправлявший их не прошёл успешную регистрацию, то весь трафик от этого хоста сбрасывается на короткий промежуток времени (60 сек). Если после данной блокировки хост продолжает слать пакеты с запросом регистрации и безуспешно пытается зарегистрироваться, то блокируется уже его IP-адрес на 24 часа. Кроме того, если на сервере настроен fail2ban, то система ещё и письмо отправит о данном событии. Чтобы включить данный функционал, на вкладке Responsive нужно нажать на кнопку Enable: Далее необходимо указать, для каких протоколов должен работать данный функционал: Известные IP-адреса или даже целые подсети, которые проявляли подозрительную активность и которые не должны иметь доступа к IP-АТС можно заблокировать во вкладке Zones -> Blacklists. И последний по счёту, но не по значимости, функционал модуля Firewall, о котором хотелось бы рассказать - Safe Mode. Данный функционал позволяет получить доступ к IP-АТС если случайно была применена неправильная конфигурация, которая привела к потере доступа, а доступа к консоли у вас нет. При включении модуля Firewall, Safe Mode уже доступен, но чтобы его активировать, необходимо дважды перезапустить систему. Сначала необходимо выполнить перезапуск один раз, дождаться, пока сервер полностью загрузится, а затем произвести вторую перезагрузку. После чего, система отложит загрузку правил Firewall’а, а вы сможете спокойно убрать ту конфигурацию, из-за которой потеряли доступ. О том, что система находится в Safe Mode, будет говорить огромное уведомление в самом верху страницы, которое исчезнет через пять минут, тогда же запустятся правила Firewall.
img
При подключении к vCenter Server через vSphere Web Client вы можете увидеть такое сообщение: 503 Service Unavailable (Failed to connect to endpoint: [N7Vmacore4Http20NamedPipeServiceSpecE:0x7f009c095810] _serverNamespace = / _isRedirect = false _pipeName =/var/run/vmware/vpxd-webserver-pipe) 503 Service Unavailable (Failed to connect to endpoint: [class Vmacore::Http::LocalServiceSpec:00000000006F92F0] _serverNamespace = /vsphere-client 503 Service Unavailable (Failed to connect to endpoint: [N7Vmacore4Http20NamedPipeServiceSpecE:0x7f0c6005e4c0] _serverNamespace = / _isRedirect = false _pipeName =/var/run/vmware/vpxd-webserver-pipe) 503 service unavailble fail to connect to end point. 503 Service Unavailable (Failed to connect to endpoint: [N7Vmacore4Http16LocalServiceSpecE:0x7f65e7834610] _serverNamespace = /vsphere-client _isRedirect = false _port = 909 503 Service Unavailable (Failed to connect to endpoint: [N7Vmacore4Http16LocalServiceSpecE:0x00007f2470005950] _serverNamespace = /sdk action = Allow _port = 8085) Ошибка 503 возникает, если один или более сервис или конечная точка недоступны. Например, когда сервис vSphere Web Client запущен, сервис vCenter Server может быть отключён или иметь статус Stopped. Рассказываем как исправить ошибку "503 Service Unavailable" в vSphere Web Client при подключении через vCenter. Решение Для устранения этой ошибки: Убедитесь, что соединение существует с устройства, пытающегося получить доступ к vCenter Server с помощью vSphere Web Client с telnet, выполнив следующую команду: telnet vcenter_fqdn 9443 Проверьте достаточно ли свободного места на разделе диска в vCenter Server Appliance, введя команду: df -h Убедитесь, что vCenter Server работает, введя эту команду: service-control --status –all Если сервис неожиданно прекратил работу, то можно запустить его следующей командой: service-control --start –all Если PSC имеет внешнее подключение, то также следует проверить работоспособность сервисов с PSC. Убедитесь, что VCSA имеет достаточно ресурсов для обработки запроса, стоит проверить потребление процессора/памяти на стороне хоста и VCSA с помощью команды top. Если все сервисы VC работают правильно и веб-клиент не открывается, то узнать подробнее о проблеме можно по вирго логам, расположенным по пути: Windows vCenter Server: C:ProgamDataVMwarevCenterServerlogsvsphere-clientlogs vCenter Server Appliance: /var/log/vmware/vsphere-client/logs/ Также изучите файл vpxd.log, находящийся: Windows vCenter Server: C:ProgramDataVMwarevCenterServerlogsvmware-vpx vCenter Server Appliance: /var/log/vmware/vpxd
img
Развитие сетевых технологий в последние годы приобрело поистине гигантские масштабы. Сложно представить сейчас любой современный смартфон без поддержки 4G. Но мало кто задумывался, что же такое эти самые 3G, 4G, 5G… На самом деле, все довольно просто. Буква G в этих обозначениях расшифровывается как generation – или поколение, если говорить по-русски. Вообще поколениями мобильной связи принято называть наборы стандартов, присущие сети сотовой связи в определенный промежуток времени. Например, первое поколение работало по аналоговому способу передачи данных, начиная со второго, технологии ушли на сторону цифровых методик. Стандартизацией поколений мобильной связи занимается глобальная инициатива 3GPP – «Партнерский проект 3 поколения».  Что используется сейчас? На текущий момент наиболее актуальными в сети являются стандарты 4G, 3.5G (или HSPA), и 3G. Любое современное мобильное устройство поддерживает минимум один из этих стандартов. Но многие из производителей смартфонов уже закладывают в новые продукты функциональные возможности для использования мобильных сетей пятого поколения. Это и понятно – в среднем, раз в десятилетие появляется новый стандарт мобильной связи, и поскольку 4G появился более 10 лет назад – создание таких смартфонов целиком и полностью обосновано. Давайте разберемся, что же такое 5G, и какие преимущества оно предоставляет перед более ранними поколениями мобильной связи 5G – это новейший стандарт телекоммуникационной связи, который призван обеспечить еще большую скорость передачи данных, еще большую энергоэффективность устройств за счет уменьшения потребления энергии, а также решить проблему одновременной массовой нагрузки на сотовые телефонные сети, с чем предыдущие поколения связи справлялись неохотно. Среди его достоинств стоит отметить высокую пропускную способность, одновременную поддержку работы большого количества устройств, минимизацию задержек при отправке данных и гигантскую скорость их передачи. Разберем конкретный пример. В наше время организовывается множество масштабных мероприятий, где каждый участник стремится выложить в сеть отснятые фото и видео, или запостить стори в инстаграме. При одновременной массовой нагрузке на сеть она начинает тормозить, доставляя пользователям ряд неудобств. Новые стандарты мобильной связи способны обеспечить скорость передачи данных до 1 Гб/с при плотности более миллиона устройств на 1 квадратный километр! А это значит, что даже в толпе фанатов пользователь 5G-смартфона сможет стримить видео с концерта любимой группы без задержек и опасения израсходовать заряд батареи. Также 5G-интернет имеет все шансы потеснить проводной широкополосный доступ в интернет. Ведь если задуматься, имея покрытие сети 5G в доме, и совершая раздачу интернета с точки доступа смартфона, можно обеспечить на всех гаджетах в доме нереально высокую скорость интернета. А ведь это могут быть многие устройства – помимо привычных всем ноутбуков, компьютеров и смартфонов это также игровые приставки, телевизоры с технологией IPTV, IP-камеры, системы «умный дом» и многое другое Из новинок, которые обещает принести с собой эта технология, также стоит отметить беспроводное управление транспортом и станками, находящимися в зоне покрытия, а высокая надежность и минимальное время отклика позволит внедрить 5G даже в ультрасовременную хирургию, где малоразмерные высокоточные роботы будут способны проводить сложнейшие операции. Опасения перед теплым приемом новой технологии Однако, перевод связи на новые частотные диапазоны потребует либо увеличения мощности передатчиков, либо более плотного их расположения. В первом случае это может негативно сказаться на здоровье людей, попадающих в зону действия рядом с передатчиком, во втором – больших материальных затрат. Поэтому внедрение стандарта 5G – дело не быстрое. Но над разрешением данных проблем трудятся множество компаний, среди которых одну из лидирующих позиций занимает китайская корпорация HUAWEI. Эта компания уже не первый десяток лет занимается созданием оборудования для мобильных сетей. Если исходить из перспективы развития сетей беспроводной передачи данных, то в ближайший десяток лет нас ждет эпоха «умных» гаджетов, взаимодействие между которыми будет осуществляться по беспроводным технологиям. И стандарт 5G – как раз то что нужно для внедрения таких технологий в нашу жизнь
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59