По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Если вы только начинаете своё знакомство с IP-АТС Asterisk и графическим интерфейсом FreePBX, может случиться так, что ваша АТС забанит вас по IP и восстановить доступ вы сможете только через консоль самого сервера или виртуальной машины. Знакомо? Тогда читай что делать в таком случае! По умолчанию во FreePBX работает встроенная защита сервера от взлома пароля методом “грубого перебора”, известного в простонародье как брутфорс (bruteforce). Этот механизм называется fail2ban и предназначен он для того, чтобы ограничивать возможным злоумышленникам доступ к компонентам сервера. В случае с FreePBX может случиться ситуация, когда сервер примет вас за возможного злоумышленника и ограничит вам доступ по SSH (порт по умолчанию 22). Представьте - вы только установили FreePBX, зашли в web-интерфейс начали проводить настройки, но тут вам понадобилась консоль сервера. Вы открываете putty, вводите адрес и порт сервера, затем логин, а потом пароль. Сервер отвечает, что пароль не правильный Access denied. “Неправильно ввёл, с кем не бывает” – подумаете вы и повторите попытку. Так вот если вы 5 раз неправильно введёте пароль, то на шестой увидите следующую картину при попытке подключиться к серверу: Данная статья описывает ситуацию, которая может случиться на тестовых системах или же - на свежих системах, которые установлены недавно. Команда Мерион Нетворкс ни при каких условиях не рекомендует использовать советы из данной статьи на системах, работающих в Production режиме... Никогда. Однако! Если у вас остался доступ к вэб интерфейсу FreePBX, то ещё не всё потеряно. Начиная с версии 13, во FreePBX появился модуль Firewall, который как раз и отвечает за работу fail2ban. Поэтому, чтобы заново открыть себе доступ к серверу, мы этот модуль не на долго отключим. Для этого прыгаем в Connectivity → Firewall и жмём Disable Firewall: Отлично, теперь, чтобы сервер нас больше не банил мы немного подредактируем настройки fail2ban. Для этого, опять подключаемся к серверу по SSH и редактируем файл /etc/fail2ban/jail.local любым текстовым редактором, например vim: vim /etc/fail2ban/jail.local Найдите секцию [DEFAULT] и добавьте в опцию ignoreip адрес, с которого вы подключаетесь к серверу. Адреса можно добавлять через пробел в одну строку, можно также добавлять целые сети. После этого не забудьте заного включить Firewall. Connectivity → Firewall и жмём Enable Firewall Если WEB - интерфейс доступен Если доступ к WEB - интерфейсу FreePBX доступен, то просто зайдите в него, перейдите на Admin → System Admin → Intrusion Detection. В списке забаненных IP - адресов найдите нужный и удалите его. Можно это сделав, например, указав в разрешенном списке забаненный адрес с /32 маской, или подсеть. После этого нажмите Restart. Готово.
img
Привет! Сегодня в статье мы ходим рассмотреть различия между двумя системами телефонии от компании Cisco – Cisco Unified Communications Manager (CUCM) и Cisco Unified Communications Manager Express (CUCME или CME). /p> CME Cisco Unified Communications Manager Express является многофункциональным решением начального уровня для IP-телефонии начального уровня. CUCME позволяет малым предприятиям и автономным филиалам внедрять IP-телефонию, голосовую и информационную инфраструктуры на единой платформе для небольших офисов, тем самым оптимизируя сеть и снижая затраты. Ключевые особенности: Обработка вызовов и управление устройством - CME действует как устройство управления вызовами все-в-одном. Он обрабатывает передачу сигнальных сообщений конечным точкам, отвечает за маршрутизацию вызовов, завершение вызов и функции вызова Конфигурация в командной строке или графическом интерфейсе – поскольку Cisco интегрировала CME непосредственно в IOS, можно использовать полную гибкость конфигурации CLI, однако также можно использовать GUI утилиту, такую как Cisco Configuration Professional (CCP) Служба локального каталога – Маршрутизатор CME может размещать локальную базу данных пользователей, которая может использоваться для аутентификации в сети IP-телефонии (IPT) Поддержка интеграции компьютерной телефонии (CTI) – CTI позволяет сети IPT интегрироваться с приложениями, запущенными в сети передачи данных. Например, использовать Cisco Unified CallConnector для совершения вызовов непосредственно из списка контактов Microsoft Outlook Транкинг к другим системам VoIP – хотя CME может работать как автономное решение, непосредственно связанное с PSTN, оно также может интегрироваться с другими развертываниями VoIP. Например, использовать CME для небольшого офиса с 40 пользователями и иметь возможность подключаться непосредственно к сети передачи данных к корпоративной штаб-квартире, поддерживаемой полным сервером Cisco Unified Communications Manager (CUCM) Прямая интеграция с Cisco Unity Express (CUE) – CUE, которая работает через модуль, установленный на маршрутизаторе Cisco, может предоставлять функции голосовой почты для IP-телефонов. CUCM Система Cisco Unified Communications Manager в свою очередь расширяет возможности функций корпоративной телефонии для IP-телефонов, устройства обработки мультимедиа, шлюзов передачи голоса по IP и мультимедийных приложений. Дополнительные сервисы передачи данных, голоса и видео, такие как: унифицированный обмен сообщениями, мультимедийные конференц-связи, совместные контактные центры и интерактивные системы реагирования, взаимодействуют через API. Ключевые особенности: Полная поддержка аудио и видеотелефонии – основная функция, предоставляемая Cisco Unified Communications Manager. CUCM поддерживает аудио и видеовызовы для среднего бизнеса корпораций корпоративного класса Защищенное ядро – современные версии CUCM работают как аплаенс, что означает, что базовая операционная система защищена и недоступна Резервный серверный кластер – CUCM поддерживает резервные серверы, настроенные как кластер. Возможности кластеризации реплицируют данные базы данных (содержащие статические данные, такие как каталог, номера и план маршрутизации) и информацию в реальном времени (содержащую динамические данные, такие как активные вызовы). Кластеры CUCM могут масштабироваться до 30 000 IP-телефонов (SCCP или SIP в незащищенном режим) или 27 000 IP-телефонов (SCCP или SIP в защищенном режиме) Управление межкластерными и голосовыми шлюзами – хотя у кластера CUCM есть предел в 30 000 IP-телефонов, можно создать столько кластеров, сколько необходимо и подключать их вместе с помощью межкластерных соединительных линии. В дополнение к использованию межкластерных соединительных транков для вызова вне кластера, CUCM также может подключаться к голосовым шлюзам (таким как маршрутизатор Cisco),которые могут быть соединены с различными сетям голосовой связи (таким как PSTN или старая PBX система) Встроенная система аварийного восстановления (DRS) – встроенная функция Disaster Recovery System позволяет создавать резервные копии базы данных CUCM (и любых дополнительных файлов, которые необходимы) на сетевом устройстве или через Secure FTP (SFTP) Поддержка виртуализации VMWare – Начиная с версии 8.0 CUCM поддерживается в среде VMWare ESXi. Это приносит максимум доступности и масштабируемости виртуализации для развертывания CUCM Поддержка или интеграция службы каталогов – сети VoIP могут использовать учетные записи сетевых пользователей для различных целей (управление телефоном, управление консолью оператора и т. Д.). CUCM имеет возможность быть собственным сервером каталогов для хранения учетных записей пользователей или может интегрироваться в существующую структуру корпоративного каталога (например, Microsoft Active Directory) и извлекать информацию об учетной записи пользователя оттуда. Итог Платформа CME CUCM Аппаратные средства Маршрутизатор Integrated Services Router (ISR) Сервер в кластере с ISR в качестве PSTN шлюза Управление вызовами Unified Communications Manager Express Unified Communications Manager Модель вызовов Распределенная Централизованная Количество площадок Неограниченно Неограниченно Возможность расширения До 450 пользователей До 30 000 пользователей в кластере Управление Command-Line Interface, Cisco Configuration Professional, Cisco Configuration Professional Express Command-Line Interface, Веб-интерфейс CUCM Порты PSTN и голосовые порты могут быть расположены на CME PSTN и голосовые порты не могут быть расположены на CUCM Необходим голосовой шлюз или CME в этой роли Поддержка JTAPI/TAPI Не поддерживает Поддерживается Поддержка JTAPI/TAPI TAPI ограничено. JTAPI не поддерживает Поддерживается Кластеризация Не поддерживается. CME не может быть членом кластера CUCM Поддерживается до 21 ноды в кластере CiscoWorks IP Telephony Environment Monitor (ITEM) Не поддерживается Поддерживается
img
Виртуализация часто применяется для поиска более простого способа решения некоторых проблем, отмеченных в начальных статьях этой темы, таких как разделение трафика. Как и все в мире сетевой инженерии, здесь есть компромиссы. На самом деле, если вы не нашли компромисс, вы плохо искали. В этом разделе будут рассмотрены некоторые (хотя, конечно, не все) различные компромиссы сложности в области виртуализации сети. Основой этого обсуждения будет триада компромиссов сложности: Состояние: количество состояний и скорость, с которой изменяется состояние в сети (особенно в плоскости управления). Оптимизация: оптимальное использование сетевых ресурсов, включая такие вещи, как трафик, следующий по кратчайшему пути через сеть. Поверхность: количество слоев, глубина их взаимодействия и широта взаимодействия. Поверхности взаимодействия и группы связей общих рисков Каждая система виртуализации, когда-либо задуманная, реализованная и развернутая, создает в некотором роде общий риск. Например, рассмотрим одну линию, по которой передается несколько виртуальных каналов, каждый из которых передает трафик. Должно быть очевидным (на самом деле тривиальным) наблюдение, что в случае отказа одного физического канала произойдет сбой всех виртуальных каналов. Конечно, вы можете просто перенаправить виртуальные каналы на другой физический канал. Правильно? Может быть, а может и нет. Рисунок 1 иллюстрирует это. С точки зрения A и D, есть две линии, доступные через B и C, каждая из которых обеспечивает независимое соединение между хостом и сервером. В действительности, однако, и провайдер 1, и провайдер 2 приобрели виртуальные каналы через единственное соединение у провайдера 3. Когда единственное соединение в сети провайдера 3 выходит из строя, трафик может быть перенаправлен с основного пути через провайдера 1 на путь через провайдера. 2, но поскольку оба канала используют одну и ту же физическую инфраструктуру, ни одна из них не сможет передавать трафик. Говорят, что эти два звена в этой ситуации разделяют одну общую судьбу, потому что они являются частью Shared Risk Link Group (SRLG). Можно найти и обойти SRLG или ситуации с shared fate, но это усложняет плоскость управления и/или управление сетью. Например, невозможно обнаружить эти shared fate без ручного тестирования различных ситуаций отказа на физическом уровне или изучения сетевых карт, чтобы найти места, где несколько виртуальных каналов проходят по одному и тому же физическому каналу. В ситуации, описанной на рисунке 1, найти ситуацию с shared fate было бы почти невозможно, поскольку ни один из провайдеров, скорее всего, не скажет вам, что использует линию от второго провайдера, показанного на рисунке как провайдер 3, для предоставления услуг. Как только эти ситуации с shared fate обнаружены, необходимо предпринять некоторые действия, чтобы избежать серьезного сбоя в работе сети. Обычно для этого требуется либо вводить информацию в процесс проектирования, либо усложнять дизайн, либо вводить информацию в плоскость управления (см. RFC8001 в качестве примера типа сигнализации, необходимой для управления группами SRLG в плоскости управления, спроектированной трафиком). По сути, проблема сводится к следующему набору утверждений: Виртуализация - это форма абстракции. Абстракция удаляет информацию о состоянии сети с целью снижения сложности или предоставления услуг за счет реализации политики. Любое нетривиальное сокращение информации о состоянии сети так или иначе снизит оптимальное использование ресурсов. Единственным противодействием конечному состоянию из этих трех, является протекание информации через абстракцию, поэтому можно восстановить оптимальное использование ресурсов - в этом случае отказ одного канала не вызывает полного отказа потока трафика через сеть. Единственное решение, таким образом, - сделать абстракцию сквозной абстракцией, что снизит эффективность абстракции при контроле области действия состояния и реализации политики. Поверхности взаимодействия и наложенные плоскости управления В сетевой инженерии принято накладывать друг на друга два протокола маршрутизации или две плоскости управления. Хотя это не часто рассматривается как форма виртуализации, на самом деле это просто разделение состояния между двумя различными плоскостями управления для контроля количества состояний и скорости изменения состояний, чтобы уменьшить сложность обеих плоскостей управления. Это также часто встречается при запуске виртуальных наложений в сети, поскольку между головным и хвостовым узлами туннеля будет существовать нижележащая плоскость управления, обеспечивающая достижимость, и плоскость управления наложением, обеспечивающая достижимость в виртуальной топологии. Две наложенные друг на друга плоскости управления будут взаимодействовать иногда неожиданным образом. Для иллюстрации используется рисунок 2. На рисунке 2: Каждый маршрутизатор в сети, включая B, C, D и E, использует две плоскости управления (или, если это проще, протоколы маршрутизации, отсюда протокол 1 и протокол 2 на рисунке). Протокол 1 (оверлей) зависит от протокола 2 (базовый) для обеспечения доступности между маршрутизаторами, на которых работает протокол 1. Протокол 2 не содержит информации о подключенных устройствах, таких как A и F; вся эта информация передается в протоколе 1. Протокол 1 требует гораздо больше времени для схождения, чем протокол 2. Более простой путь от B к E проходит через C, а не через D. Учитывая этот набор протоколов, предположим, что C на рисунке 2 удален из сети, двум управляющим плоскостям разрешено сходиться, а затем C снова подключается к сети. Каков будет результат? Произойдет следующее: После удаления C сеть снова объединится с двумя путями в локальной таблице маршрутизации в B: F доступен через E. E доступен через D. После повторного подключения C к сети протокол 2 быстро сойдется. После повторной конвергенции протокола 2 лучший путь к E с точки зрения B будет через C. Следовательно, у B теперь будет два маршрута в локальной таблице маршрутизации: F доступен через E. E достижимо через C. B перейдет на новую информацию о маршрутизации и, следовательно, будет отправлять трафик к F через C до того, как протокол 1 сойдется, и, следовательно, до того, как C узнает о наилучшем пути к F. С момента, когда B начинает пересылку трафика, предназначенного для F в C, и момента, когда протокол 1 сойдется, трафик, предназначенный для F, будет отброшен. Это довольно простой пример неожиданного взаимодействия наложенных протоколов. Чтобы решить эту проблему, вам необходимо ввести информацию о состоянии конвергенции протокола 1 в протокол 2, или вы должны каким-то образом заставить два протокола сходиться одновременно. В любом случае вы по существу добавляете состояние обратно в два протокола, чтобы учесть их разницу во времени конвергенции, а также создавая поверхность взаимодействия между протоколами. Примечание: Этот пример описывает фактическое взаимодействие конвергенции между IS-IS и BGP, или протоколом Open Shortest Path First (OSPF) и BGP. Чтобы решить эту проблему, более быстрый протокол настроен на ожидание, пока BGP не сойдется, прежде чем устанавливать какие-либо маршруты в локальной таблице маршрутизации.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59