По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие
наши статьи:
Есть разные причины, по которым все идет не так в наших сетях: люди делают ошибки в своих настройках, оборудование может выйти из строя, обновления программного обеспечения могут включать ошибки, а изменение структуры трафика может вызвать перегрузку в наших сетях. Для устранения этих ошибок существуют различные подходы, и некоторые из них более эффективны, чем другие.
Устранение неполадок состоит из 3 этапов:
Все это начинается, когда кто-то или что-то сообщает о проблеме. Часто это будет пользователь, который звонит в службу поддержки, потому что что-то работает не так, как ожидалось, но также возможно, что вы обнаружите проблемы из-за мониторинга сети (Вы ведь контролируете свою сеть?). Следующий шаг - это диагностика проблемы, и очень важно найти ее корень. Как только вы обнаружите проблему, вы реализуете (временное) решение.
Диагностика проблемы является одним из самых важных шагов, чтобы устранить неполадки в сети. Для начала нам нужно найти первопричину проблемы. И для этого, необходимо выполнить ряд действий:
Сбор информации: в большинстве случаев отчет о проблеме не дает нам достаточно информации. Пользователи просто нам сообщают, что "сеть не работает" или "Мой компьютер не работает", но это нам ничего не дает. Мы должны собирать информацию, задавая нашим пользователям подробные вопросы, или мы используем сетевые инструменты для сбора информации.
Анализ информации: как только мы собрали всю информацию, мы проанализируем ее, чтобы увидеть, что не так. Мы можем сравнить нашу информацию с ранее собранной информацией или другими устройствами с аналогичными конфигурациями.
Устранение возможных причин: нам нужно подумать о возможных причинах и устранить потенциальные причины проблемы. Это требует досконального знания сети и всех протоколов, которые в ней задействованы.
Гипотеза: после определения возможных причин, вы в конечном итоге получите список этих причин, которые могут вызывать проблему работу сети. Мы выберем самую наиболее вероятную причину возникновения проблемы.
Проверка гипотезы: мы проверим нашу гипотезу, чтобы увидеть, правы мы или нет. Если мы правы, у нас есть победа...если мы ошибаемся, мы проверяем наши другие возможные причины.
Если вы применяете структурированный подход для устранения неполадок, вы можете просто "следовать интуиции" и запутаться, потому что вы забыли, что вы уже пробовали или нет. Это упрощает поиск проблемы, если вы работаете вместе с другими сетевыми администраторами, потому что вы можете поделиться шагами, которые вы уже выполнили.
Вот шаги поиска проблемы в хорошей блок-схеме. Мы называем это структурированным подходом к устранению неполадок.
Вместо того чтобы выполнять все различные этапы структурированного подхода к устранению неполадок, мы также можем перейти от этапа "сбор информации" непосредственно к шагу "гипотеза" и пропустить этапы "анализ информации" и "устранение возможных причин". По мере того, как вы наберётесь опыта в устранении неполадок, вы сможете пропустить некоторые шаги.
Шаги, которые мы пропускаем, выделены синим цветом. Если вас ваши интуиция подведет, то вы потеряете много времени. Если вы правы, то вы сэкономите много времени.
Устранение возможных причин является важным шагом в процессе устранения неполадок, и есть несколько подходов, как вы можете это сделать.
Вот они:
Сверху вниз;
Снизу вверх;
Разделяй и властвуй;
Отследить путь трафика;
Поиск отличий;
Замена компонентов.
Давайте пройдемся по разным подходам один за другим!
Метод "сверху вниз"
"Сверху вниз" означает, что мы начинаем с верхней части модели OSI (прикладной уровень) и продвигаемся дальше вниз. Идея заключается в том, что мы проверим приложение, чтобы увидеть, работает ли оно, и предположим, что если определенный уровень работает, то все нижеперечисленные уровни также работают. Если вы посылаете эхо-запрос с одного компьютера на другой (ICMP), то можете считать, что уровни 1,2 и 3 работают. Недостатком этого подхода является то, что вам нужен доступ к приложению, в котором устраняете неполадки.
Метод "снизу вверх"
"Снизу вверх" означает, что мы начинаем с нижней части модели OSI и будем продвигаться вверх. Мы начнем с физического уровня, который означает, что мы проверяем наши кабели и разъемы, переходим к канальному уровню, чтобы увидеть, работает ли Ethernet, связующее дерево работает нормально, безопасность портов не вызывает проблем, VLAN настроены правильно, а затем переходим на сетевой уровень. Здесь мы будем проверять наши IP-адреса, списки доступа, протоколы маршрутизации и так далее. Этот подход является очень тщательным, но и отнимает много времени. Если вы новичок в устранении неполадок рекомендуется использовать этот метод, потому что вы устраните все возможные причины проблем.
"Разделяй и властвуй"
Разделяй и властвуй означает, что мы начинаем с середины OSI-модели. Вы можете использовать эту модель, если не уверены, что нисходящее или восходящее движение более эффективно. Идея заключается в том, что вы попытаетесь отправить эхо-запрос с одного устройства на другое. Если ping работает, вы знаете, что уровень 1-3 работает, и вы можете продвинуться вверх по модели OSI.
Если эхо-запрос терпит неудачу, то вы знаете, что что-то не так, и вы будете причину проблемы в нижней части модели OSI.
"Путь трафика"
Изучение путь следования трафика очень полезно. Сначала мы попытаемся отправить эхо-запрос с хоста A на хост B. В случае сбоя мы проверим все устройства на его пути. Сначала мы проверим, правильно ли настроен коммутатор A, и, далее, мы перейдем на коммутатор B, проверим его, а затем перейдем к маршрутизатору A.
"Поиск отличий"
Этот подход вы, скорее всего, делали и раньше. Поиск отличий в конфигурации или вывод команд show может быть полезным, но очень легко что-то пропустить. Если у вас есть несколько маршрутизаторов филиала с похожей конфигурацией, и только один не работает, вы можете заметить отличие в конфигурациях. Сетевые администраторы, которые не имеют большого опыта, обычно используют этот подход. Возможно, вам удастся решить проблему, но есть риск, что вы на самом деле не знаете, что делаете.
"Замена компонентов"
Последний подход к решению нашей проблемы - это замена компонентов. Допустим, у нас есть сценарий, в котором компьютер не может получить доступ к сети. В приведенном выше примере мы можем заменить компьютер, чтобы устранить любую вероятность того, что компьютер является проблемой. Мы можем заменить кабель, и, если мы подозреваем, что коммутатор не работает или неверно настроен, мы можем заменить его на новый и скопировать старую конфигурацию, чтобы увидеть, есть ли какие-либо проблемы с оборудованием.
Привет! В статье расскажем про сетевые порты, которые необходимо открыть на вашем фаерволе для корректного пользовательского доступа и работы оконечных устройств. В статье указаны дефолтные и порты, и, с точки зрения безопасности, мы рекомендуем их сменить на нестандартные.
Доступ администратора системы
Порт
Транспорт (UDP/TCP)
Назначение
Смена порта
Безопасность
Дополнительно
22
TCP
Подключение к SSH консоли
Может быть изменен только через Linux CLI
Не рекомендуется оставлять порт открытым в публичную сеть (не вызывающую доверие)
Порт используется для SSH подключения к АТС извне
80 FreePBX2001 PBXact
TCP
Графический интерфейс по HTTP (не HTTPS)
Можно поменять через графический интерфейс по пути System Admin > Port Management
Не рекомендуется оставлять порт открытым в публичную сеть (не вызывающую доверие)
Используется для пользовательского доступа к WEB - интерфейсу АТС
443
TCP
Графический интерфейс по HTTPS
Можно поменять через графический интерфейс по пути System Admin > Port Management
Не рекомендуется оставлять порт открытым в публичную сеть (не вызывающую доверие)
Используется для пользовательского доступа к WEB - интерфейсу АТС. Использует SSL шифрование
Доступ для SIP/IAX устройств
Порт
Транспорт (UDP/TCP)
Назначение
Смена порта
Безопасность
Дополнительно
5060
UDP
Порт получения телефонной сигнализации модулем chan_PJSIP
Есть возможность изменить порт в рамках графического интерфейса АТС в модуле SIP Settings
Не рекомендуется оставлять порт открытым в публичную сеть (не вызывающую доверие)
Стандартный порт для сигнализации модуля chan_PJSIP
5061
Порт получения защищенной телефонной сигнализации модулем chan_PJSIP
Есть возможность изменить порт в рамках графического интерфейса АТС в модуле SIP Settings
Не рекомендуется оставлять порт открытым в публичную сеть (не вызывающую доверие)
Защищенный порт для сигнализации модуля chan_PJSIP
5160
UDP
Порт получения телефонной сигнализации модулем chan_SIP
Есть возможность изменить порт в рамках графического интерфейса АТС в модуле SIP Settings
Не рекомендуется оставлять порт открытым в публичную сеть (не вызывающую доверие)
Стандартный порт для сигнализации модуля chan_SIP
5161
Порт получения защищенной телефонной сигнализации модулем chan_SIP
Есть возможность изменить порт в рамках графического интерфейса АТС в модуле SIP Settings
Не рекомендуется оставлять порт открытым в публичную сеть (не вызывающую доверие)
Защищенный порт для сигнализации модуля chan_SIP
10000-20000
UDP
Получение RTP потока в рамках SIP сессии
Есть возможность изменить порт в рамках графического интерфейса АТС в модуле SIP Settings
Можно открывать данные диапазон и, зачастую, это является требование SIP - провайдеров (RTP трафик зачастую приходит с различных IP - адресов)ё
Порты, необходимые для голосовой составляющей телефонного звонка
4569
UDP
Работа протокола IAX
Есть возможность изменить порт в рамках графического интерфейса АТС в модуле SIP Settings
Не рекомендуется оставлять порт открытым в публичную сеть (не вызывающую доверие)
Используется для транкового объединения серверов и оконечных устройств.
Доступ к UCP (User Control Panel)
Порт
Транспорт (UDP/TCP)
Назначение
Смена порта
Безопасность
Дополнительно
81
TCP
Графический интерфейс UCP по HTTP (не HTTPS)
Порт можно поменять через FreePBX в System Admin > Port Management
Не рекомендуется оставлять порт открытым в публичную сеть (не вызывающую доверие). Для удаленных пользователей используйте HTTPS
Порт доступа к пользовательской панели UCP
4443
TCP
Графический интерфейс UCP по HTTPS
Порт можно поменять через FreePBX в System Admin > Port Management
Можно оставлять открытым в сеть, так как трафик шифрован, а так же происходит аутентификация пользователей
Порт доступа к пользовательской панели UCP с помощью SSL шифрования
8088
TCP
Порт для WebRTC клиентов
Порт можно поменять через FreePBX в Advanced Settings > Asterisk Builtin mini-HTTP > HTTP Bind Port
Не рекомендуется оставлять порт открытым в публичную сеть (не вызывающую доверие). Для удаленных пользователей используйте HTTPS
Необходим для реализации WebRTC звонков через UCP (звонок через броузер)
8089
TCP
Порт для шифрования WebRTC клиентов
Порт можно поменять через FreePBX в Advanced Settings > Asterisk Builtin mini-HTTP > HTTPS Bind Port
Можно оставлять открытым в сеть, так как трафик шифрован, а так же происходит аутентификация пользователей
Необходим для реализации WebRTC звонков с шифрованием через UCP (звонок через броузер)
8001
TCP
Node Server - получение информации в реальном времени в рамках UCP
Порт можно поменять через FreePBX в Advanced Settings > UCP NodeJS Server > NodeJS Bind Port
Не рекомендуется оставлять порт открытым в публичную сеть (не вызывающую доверие)
Процесс отвечает за real - time активности: всплывающая информация, чаты и прочее
8003
TCP
Node Server (защищенные подключения)
Порт можно поменять через FreePBX в Advanced Settings > UCP NodeJS Server > NodeJS HTTPS Bind Port
Можно оставлять открытым в сеть, так как трафик шифрован, а так же происходит аутентификация пользователей
Процесс отвечает за real - time активности: всплывающая информация, чаты и прочее
Остальные порты зависят от ваших конкретных требований: наличие RMS компонента мониторинга, Zulu, функционала провижнинга (EPM) и прочие.
В сегодняшней статье научимся грамотно «вайпить» устройства MikroTik. Говоря простым языком – чистить и сбрасывать к заводским настройкам.
Казалось бы – ничего особенного, но давайте подумаем, почему это может быть важно. Дело в том, что устройства MikroTik очень рентабельны - некоторые может быть даже скажут неприлично дёшевы - поэтому капитальные затраты на модернизацию сетей, как правило, довольно низкие. Поэтому, в один момент может случиться такая ситуация, когда у вас окажется стопка MikroTik’ов, выведенных из продакшена, которая будет покоиться на полке и собирать пыль. Эти невостребованные устройства, в конечном итоге могут быть переданы кому-нибудь в тест, использоваться в лаборатории или же перепрофилированы под другие нужды.
Оказавшись в «неправильных» руках, роутер MikroTik может раскрыть немало конфиденциальной и чувствительной информации, если её предварительно не стереть. Несмотря на то, что много такой информации скрыто в конфигурации и просто так через консоль до неё не добраться, файлы .rsc, .backup, .rif, которые находятся в файловом хранилище, позволят потенциальному злоумышленнику получить к ней доступ. Этими файлами мы и займёмся в первую очередь.
Итак для того, чтобы удалить эти файлы через консоль вводим следующие команды:
/file
remove [find name~".rif"]
remove [find name~".txt"]
remove [find name~".rsc"]
remove [find name~".backup"]
Можно также воспользоваться утилитой WinBox, для этого в левом меню выберите опцию Files, перед Вами откроется файловое хранилище:
Если файлов слишком много можно воспользоваться фильтром по каждому типу файла - .rsc, .backup, .rif и .txt
Убедитесь, чтобы в файловом хранилище не осталось ни одного файла с форматами, приведёнными выше.
Внимание! Выполнение следующих действий по сбросу конфигурации без предварительной очистки файлового хранилища, показанной выше не удалит файлы с чувствительной информацией!
Теперь нам осталось только стереть конфигурацию устройства, для этого воспользуемся следующей командой:
/system reset-configuration keep-users=no skip-backup=yes
Или же через утилиту WinBox в меню слева откройте System → Reset Configuration
Подтвердите данное действие, после чего устройство удалит конфигурацию, перезагрузится и заново сгенерирует SSH ключи. После всех вышеописанных действий, можно считать, что роутер успешно сброшен к заводским настройкам.
Общий совет – если Вы выводите устройство из эксплуатации и отправляете на полку до лучших времён, то убедитесь в том, что на нём не осталось чувствительной информации, сделайте полный вайп, а его бэкап, на случай, если оно вдруг снова понадобится, храните в яйце яйцо в утке, утку в зайце, зайца в сундуке где-нибудь в другом месте :)