По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Привет! Недавно мы рассказывали про то как подружить телефоны Cisco с IP-АТС Asterisk на примере телефона Cisco 7811. Там мы рассматривали базовую конфигурацию, так что теперь затронем дополнительную, но важную функцию – отображение пропущенных звонков. Также вместе с этим включим журнал звонков, который будет показывать исходящие и принятые вызовы. Конфигурация Возьмем наш рабочий XML файл конфигурации (SEP[MAC_ADDRESS].cnf.xml) который лежит у нас на TFTP сервере. Для того чтобы наш телефон начал отображать пропущенные звонки нужно внести следующие изменения. Во-первых, нужно добавить строчку lineIndex="1" в тег line button в той линии, на которой необходимо включить отображение пропущенных: <line button="1" lineIndex="1"> Далее в конец нужно добавить сточки для добавления сервиса: <phoneServices> <provisioning>0</provisioning> <phoneService type="1" category="0"> <name>Missed Calls</name> <url>Application:Cisco/MissedCalls</url> <vendor></vendor> <version></version> </phoneService> </phoneServices> И наконец необходимо добавить строчку для включения логирования пропущенных звонков перед тегом <commonProfile>: <missedCallLoggingOption>1</missedCallLoggingOption> 1 включает логирование на линии, 0 – выключает. Если у нас на телефоне несколько линий, то для них все необходимо указать в этой строке. Например, если у нас три линии и нам нужно включить логирование на 1й и на 3й, то мы в теге укажем 101. После этого перезагружаем телефон, он у нас должно скачать новый файл конфигурации, и после этого можно пробовать тестировать отображение пропущенных звонков. При пропущенном звонке он будет отображаться на экране телефона: Все пропущенные звонки можно посмотреть, нажав на появившуюся кнопку “Недавние” Вот такими манипуляциями можно заставить отображать пропущенные звонки на телефоне Cisco 7811 при подключении к Asterisk. А как теперь включить отображение всех остальных звонков и получить рабочий журнал? Все просто – добавляем следующие сточки в конфиг в раздел phoneServices </phoneService> <phoneService type="1" category="0"> <name>Received Calls</name> <url>Application:Cisco/ReceivedCalls</url> <vendor></vendor> <version></version> </phoneService> <phoneService type="1" category="0"> <name>Placed Calls</name> <url>Application:Cisco/PlacedCalls</url> <vendor></vendor> <version></version> </phoneService> Готово! Таким образом мы получили абсолютно рабочий журнал вызовов на телефоне Cisco 7811
img
С нетерпением спешим поделиться с тобой способом решения ошибки 18456 - Login Failed for User (Microsoft SQL Server, Error: 18456). Определим пользователя, который имеет права доступа к SQL и создадим новую учетную запись. Если вы только столкнулись с проблемой, вам необходимо понять, какой пользователь имеет права на подключение к SQL. Как правило, это юзер, под которым был установлен SQL. Об этом и поговорим. Получаем доступ Запустите Server Manager в операционной системе. Переходим в раздел Tools → Computer Management: Раскрываем список Local Users and Groups, в разделе Computer Management → System Tools и нажимаем на Users. Смотрим описание к пользователям. Находим описание юзера, которое начинается с Built-in account for administering the computer…. С большой вероятностью, это именно тот аккаунт, с которого мы получим доступ к SQL. Выходим из под текущего юзера в операционной системе, заходим под пользователем Administrator. Пробуем подключиться – работает. Даем права нужному пользователю Подключившись к SQL Management Studio под пользователем Administrator, слева, в меню навигации, раскрываем список под именем сервера, переходим в раздел Security → Logins. Нажимаем на Logins правой кнопкой мыши и нажимаем New Login…: Нажимаем на кнопку Search: В появившемся окне укажите имя пользователя, которому необходимо предоставить права администратора SQL. Нажимаем OK: В разделе Server Roles выбираем sysadmin и жмем OK: В разрешениях отмечаем Connect SQL и жмем OK. Теперь, выходим из под пользователя Administrator в ОС и подключаемся под пользователем, с которым мы изначально пытались подключиться. Готово.
img
В данной статье мы расскажем вам как заблокировать к определенным вебсайтам (к их доменам) с самым обычным межсетевым экраном Cisco ASA. Данный метод работает как на старых 5500 моделях, так и на новых 5500-X. Единственное требование – наличие версии ПО старше 8.4(2) Кроме того, вам не требуется никаких фич, присущих МСЭ следующего поколения или дополнительных подписок. Важный момент – даже если данное решение по блокировке вебсайтов выглядит довольно простым, оно не является заменой полноценному веб-прокси серверу. В случае Cisco, таким решением является Cisco WSA – Web Security Appliance, или же данный функционал можно активировать с помощью покупки подписки на URL фильтрацию для вашего МСЭ следующего поколения. Используемые методы Всего существует несколько способов блокировки страниц в интернете: Регулярные выражения с MPF (Modular Policy Framework); Блокировка по сетевому адресу с помощью листов контроля доступа (ACL); Используя FQDN (Fully Qualified Domain Name) в листе контроля доступа (ACL); Первый метод работает довольно хорошо с HTTP сайтами, но он не будет работать от слова совсем с HTTPS сайтами. Второй метод будет работать только для простых сайтов, у которых статический IP – адрес, то есть будет очень трудоемко настроить его для работы с такими сайтами как Facebook, VK, Twitter и т.д. Поэтому, в данной статье мы опишем третий метод. Описание настройки При использовании версии ПО выше или равной 8.4(2), появилась возможность добавлять в ACL такие объекты как FQDN (полные доменные имена). Таким образом, вы можете разрешить или запретить доступ к хостам используя их доменные имена вместо IP – адресов. То есть можно будет запретить доступ к Фейсбуку просто запретив доступ к FQDN объекту «www.facebook.com» внутри ACL. Важное преимущество данного метода состоит в том, что это не скажется на производительности вашего МСЭ – т.к DNS лукап будет совершен до этого и все ассоциированные с этим FQDN будут храниться в памяти устройства. В зависимости от TTL на DNS лукапе, МСЭ может продолжать совершать DNS запросы для определенного доменного имени (каждые несколько часов, к примеру) и обновлять IP – адреса в памяти. На примере сети ниже, мы хотим заблокировать доступ к www.website.com, который имеет IP-адрес 3.3.3.3. Наша ASA будет использовать внутренний DNS - сервер (или любой другой DNS – сервер) для получения адреса и запрета доступа к нему во входящем ACL на внутреннем интерфейсе. Команды Теперь настало время написать сам конфиг (точнее только его часть, которая касается блокировки страниц). Он указан ниже, с комментариями: domain-name merionet.ru interface GigabitEthernet0 nameif outside security-level 0 ip address 1.2.3.0 255.255.255.0 interface GigabitEthernet1 nameif inside security-level 100 ip address 192.168.1.1 !другие команды настройки интерфейса скрыты !Указываем, какой DNS сервер использовать для определения IP – адресов dns domain-lookup inside dns server-group DefaultDNS name-server 192.168.1.2 domain-name mycompany.com !Создаем FQDN объекты для тех сайтов, которые хотим заблокировать. Указываем как с www так и без object network obj-www.website.com fqdn www.website.com object network obj-website.com fqdn website.com !Добавляем FQDN объекты во входящий ACL на внутреннем интерфейсе access-list INSIDE-IN extended deny ip any object obj-www.website.com access-list INSIDE-IN extended deny ip any object obj-website.com access-list INSIDE-IN extended permit ip any any !Применяем ACL выше для внутреннего интерфейса access-group INSIDE-IN in interface inside
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59