По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Всем привет! Сегодня в статье мы расскажем, как получить отчеты о системе Cisco Unified Communications Manager (CUCM) при помощи Cisco Unified Reporting. Для доступа к системе отчетов нужно в CUCM в верхнем правом углу в меню навигация выбрать Cisco Unified Reporting и нажать перейти. Затем нужно нажать System Reports и слева появится список отчетов, которые может сгенерировать система. Подробное описание каждого отчета можно посмотреть во вкладке Report Descriptions. Чтобы сгенерировать отчет необходимо выбрать его из списка слева и затем нажать Generate a new report. Также стоит заметить, что в зависимости от версии CUCM список доступных отчетов будет отличаться. При помощи кнопок справа на странице отчета можно скачать его (в формате .XML), загрузить или сгенерировать новый. Отчеты Unified CM Cluster Overview Информация о кластере CUCM, включая сетевые параметры и информацию о “железе”. Unified CM Data Summary Сводный отчет по данным CUCM (Например количество серверов, групп, DN’ов, шаблонов и так далее.). Unified CM Database Replication Debug Отладочная информация для репликации базы данных. Unified CM Database Status Отчет о состоянии базы данных Unified CM Device Counts Summary Информация о устройствах подключенных к CUCM (телефоны, шлюзы, транки). Указывается количество и используемый протокол. Unified CM Device Distribution Summary Информация о распределении устройств между нодами. Unified CM Extension Mobility Информация о использовании Extension Mobility (количество телефонов, пользователей и так далее.). Unified CM GeoLocation Policy Информация о политике разделения Geolocation. Unified CM Lines Without Phones Линии без подключенных телефонов. Unified CM Multi-Line Devices Телефоны с более чем одной линией. Unified CM Phone Feature List Отображение списка функций телефона. Unified CM Phones With Mismatched Load Список телефонов, у которых не совпадает конфигурация Configured Load и Active Load. Unified CM Phones Without Lines Список телефонов без линий. Unified CM Shared Lines Список телефонов с Shared Lines. Unified CM Table Count Summary Служебная информация о базе данных. Unified CM User Device Count Информация о количестве телефонов. Unified CM Voice Mail Информация по голосовой почте. Security Diagnostic Tool Отчет о компонентах защиты. Unified CM Directory URI and GDPR Duplicates Список дубликатов User Directory URI. Unified CM Phone Category Список телефонных моделей в заданной категории. Unified CM Phone Locale Installers Список версий прошивки, которые поддерживают установленные языковые пакеты. Unified Confidential Access Level Matrix Информация о матрице доступов.
img
Привет! В статье расскажем про сетевые порты, которые необходимо открыть на вашем фаерволе для корректного пользовательского доступа и работы оконечных устройств. В статье указаны дефолтные и порты, и, с точки зрения безопасности, мы рекомендуем их сменить на нестандартные. Доступ администратора системы Порт Транспорт (UDP/TCP) Назначение Смена порта Безопасность Дополнительно 22 TCP Подключение к SSH консоли Может быть изменен только через Linux CLI Не рекомендуется оставлять порт открытым в публичную сеть (не вызывающую доверие) Порт используется для SSH подключения к АТС извне 80 FreePBX2001 PBXact TCP Графический интерфейс по HTTP (не HTTPS) Можно поменять через графический интерфейс по пути System Admin > Port Management Не рекомендуется оставлять порт открытым в публичную сеть (не вызывающую доверие) Используется для пользовательского доступа к WEB - интерфейсу АТС 443 TCP Графический интерфейс по HTTPS Можно поменять через графический интерфейс по пути System Admin > Port Management Не рекомендуется оставлять порт открытым в публичную сеть (не вызывающую доверие) Используется для пользовательского доступа к WEB - интерфейсу АТС. Использует SSL шифрование Доступ для SIP/IAX устройств Порт Транспорт (UDP/TCP) Назначение Смена порта Безопасность Дополнительно 5060 UDP Порт получения телефонной сигнализации модулем chan_PJSIP Есть возможность изменить порт в рамках графического интерфейса АТС в модуле SIP Settings Не рекомендуется оставлять порт открытым в публичную сеть (не вызывающую доверие) Стандартный порт для сигнализации модуля chan_PJSIP 5061 Порт получения защищенной телефонной сигнализации модулем chan_PJSIP Есть возможность изменить порт в рамках графического интерфейса АТС в модуле SIP Settings Не рекомендуется оставлять порт открытым в публичную сеть (не вызывающую доверие) Защищенный порт для сигнализации модуля chan_PJSIP 5160 UDP Порт получения телефонной сигнализации модулем chan_SIP Есть возможность изменить порт в рамках графического интерфейса АТС в модуле SIP Settings Не рекомендуется оставлять порт открытым в публичную сеть (не вызывающую доверие) Стандартный порт для сигнализации модуля chan_SIP 5161 Порт получения защищенной телефонной сигнализации модулем chan_SIP Есть возможность изменить порт в рамках графического интерфейса АТС в модуле SIP Settings Не рекомендуется оставлять порт открытым в публичную сеть (не вызывающую доверие) Защищенный порт для сигнализации модуля chan_SIP 10000-20000 UDP Получение RTP потока в рамках SIP сессии Есть возможность изменить порт в рамках графического интерфейса АТС в модуле SIP Settings Можно открывать данные диапазон и, зачастую, это является требование SIP - провайдеров (RTP трафик зачастую приходит с различных IP - адресов)ё Порты, необходимые для голосовой составляющей телефонного звонка 4569 UDP Работа протокола IAX Есть возможность изменить порт в рамках графического интерфейса АТС в модуле SIP Settings Не рекомендуется оставлять порт открытым в публичную сеть (не вызывающую доверие) Используется для транкового объединения серверов и оконечных устройств. Доступ к UCP (User Control Panel) Порт Транспорт (UDP/TCP) Назначение Смена порта Безопасность Дополнительно 81 TCP Графический интерфейс UCP по HTTP (не HTTPS) Порт можно поменять через FreePBX в System Admin > Port Management Не рекомендуется оставлять порт открытым в публичную сеть (не вызывающую доверие). Для удаленных пользователей используйте HTTPS Порт доступа к пользовательской панели UCP 4443 TCP Графический интерфейс UCP по HTTPS Порт можно поменять через FreePBX в System Admin > Port Management Можно оставлять открытым в сеть, так как трафик шифрован, а так же происходит аутентификация пользователей Порт доступа к пользовательской панели UCP с помощью SSL шифрования 8088 TCP Порт для WebRTC клиентов Порт можно поменять через FreePBX в Advanced Settings > Asterisk Builtin mini-HTTP > HTTP Bind Port Не рекомендуется оставлять порт открытым в публичную сеть (не вызывающую доверие). Для удаленных пользователей используйте HTTPS Необходим для реализации WebRTC звонков через UCP (звонок через броузер) 8089 TCP Порт для шифрования WebRTC клиентов Порт можно поменять через FreePBX в Advanced Settings > Asterisk Builtin mini-HTTP > HTTPS Bind Port Можно оставлять открытым в сеть, так как трафик шифрован, а так же происходит аутентификация пользователей Необходим для реализации WebRTC звонков с шифрованием через UCP (звонок через броузер) 8001 TCP Node Server - получение информации в реальном времени в рамках UCP Порт можно поменять через FreePBX в Advanced Settings > UCP NodeJS Server > NodeJS Bind Port Не рекомендуется оставлять порт открытым в публичную сеть (не вызывающую доверие) Процесс отвечает за real - time активности: всплывающая информация, чаты и прочее 8003 TCP Node Server (защищенные подключения) Порт можно поменять через FreePBX в Advanced Settings > UCP NodeJS Server > NodeJS HTTPS Bind Port Можно оставлять открытым в сеть, так как трафик шифрован, а так же происходит аутентификация пользователей Процесс отвечает за real - time активности: всплывающая информация, чаты и прочее Остальные порты зависят от ваших конкретных требований: наличие RMS компонента мониторинга, Zulu, функционала провижнинга (EPM) и прочие.
img
Теперь вы знаете, как работают глобальные префиксы и подсети, а как насчет ID интерфейса? Мы еще не говорили о назначении IPv6-адресов нашим хостам. Назначение адресов хостам почти то же самое, что и для IPv4: Адреса должны быть уникальными для каждого хост; Вы не можете использовать префиксный адрес в качестве адреса хоста. Ранее мы писали про основы работы протокола IPv6 (Internet Protocol version 6). Вы можете настроить IPv6-адрес вручную вместе со шлюзом по умолчанию, DNS-сервером и т. д. или ваши хосты могут автоматически получить IPv6-адрес либо через DHCP, либо через что-то новое, называемое SLAAC (Stateless Address Autoconfiguration). Вот пример IPv6 адресов, которые вы могли бы выбрать для топологии, которая показана выше: Для интерфейсов роутера предлагаю использовать наименьшие числа, так как они легко запоминаются. В этом примере показан уникальный global unicast IPv6-адрес для каждого устройства. Это все, что касается global unicast адресов, так же мы должны рассмотреть уникальные локальные одноадресные адреса. Уникальные локальные адреса работают так же, как и частные адреса IPv4. Вы можете использовать эти адреса в своей собственной сети, если не собираетесь подключаться к Интернету или планируете использовать IPv6 NAT. Преимущество уникальных локальных адресов заключается в том, что вам не нужно регистрироваться в специализированном органе, чтобы получить дополнительные адреса. Вы можете распознать эти адреса, потому что все они начинаются с FD в шестнадцатеричном формате. Есть еще несколько правил, которым вы должны следовать, если хотите использовать уникальные локальные адреса: Убедитесь, что FD - это первые два шестнадцатеричных символ; Вам нужно составить 40-битный глобальный ID, вы можете выбрать все, что вам нравится; Добавьте 40-битный глобальный ID после "FD", чтобы создать 48-битный префикс; Следующие 16 бит должны использоваться для подсетей Это оставляет вам последние 64 бита для использования идентификатора интерфейса. Вот как выглядит уникальный локальный адрес: Это дает нам уникальный локальный адрес, который мы можем использовать в наших собственных сетях. Подсети global unicast адресов или уникальных локальных адресов точно такие же, за исключением того, что на этот раз мы сами создаем префикс вместо того, чтобы провайдер назначил нам глобальный префикс. Глобальный ID может быть любым, что вам нравится, с 40 битами у вас будет 10 шестнадцатеричных символов для использования. Вы можете выбрать что-то вроде 00 0000 0001, поэтому, когда вы поставите перед ним "FD", у вас будет префикс FD00:0000:0001::/48. Вы можете удалить некоторые нули и сделать этот префикс короче, он будет выглядеть так: FD00:0:1:: / 48 Теперь вы можете добавить различные значения за префиксом, чтобы сделать уникальные подсети: FD00:0:1:0000::/6; FD00:0:1:0001::/6; FD00:0:1:0002::/6; FD00:0:1:0003::/6; FD00:0:1:0004::/6; FD00:0:1:0005::/6; FD00:0:1:0006::/6; FD00:0:1:0007::/6; FD00:0:1:0008::/6; FD00:0:1:0009::/6; FD00:0:1:000A::/6; FD00:0:1:000B::/6; FD00:0:1:000C::/6; FD00:0:1:000D::/6; FD00:0:1:000E::/6; FD00:0:1:000F::/6; FD00:0:1:0010::/6; FD00:0:1:0011::/6; FD00:0:1:0012::/6; FD00:0:1:0013::/6; FD00:0:1:0014::/6; И так далее. Когда вы выполняете лабораторные работы, можно использовать простой глобальный ID. В конечном итоге вы получите короткий и простой в запоминании префикс. Для производственных сетей лучше использовать глобальный ID, чтобы он был действительно уникальным. Возможно, однажды вы захотите подключить свою сеть к другой сети, или, возможно, вам придется объединить сети. Когда обе сети имеют один и тот же глобальный идентификатор, вам придется изменить IPv6-адрес для объединённой сети. В случае, если глобальные идентификаторы отличаются, Вы можете просто объединить их без каких-либо проблем. Настройка на маршрутизаторе В оставшейся части этой статьи мы рассмотрим, как можно настроить IPv6 на наших роутерах. Если вы хотите настроить IPv6 адрес на роутере у вас есть два варианта: Вручную настроить 128-битный IPv6-адрес; Использовать EUI-64; Сначала я покажу вам, как вручную настроить IPv6-адрес, а затем объясню, что такое EUI-64. Вот что необходимо выполнить: OFF1(config)#interface fastEthernet 0/0 OFF1(config-if)#ipv6 address 2001:1234:5678:abcd::1/64 Вам нужно использовать команду ipv6 address, а затем вы можете ввести адрес IPv6. Префикс, который я использую, - это 2001:1234:5678:abcd, и этот роутер будет иметь в качестве своего адреса "хоста" "1". Если хотите Вы также можете ввести полный IPv6-адрес: OFF1(config)#interface fastEthernet 0/0 OFF1(config-if)#ipv6 address 2001:1234:5678:abcd:0000:0000:0000:0001/64 Эта команда будет иметь точно такой же результат, что и команда, введенная ранее. Мы можем проверить подсеть и IPv6-адрес следующим образом: OFF1#show ipv6 interface fa0/0 FastEthernet0/0 is up, line protocol is up IPv6 is enabled, link-local address is FE80::C000:18FF:FE5C:0 No Virtual link-local address(es): Global unicast address(es): 2001:1234:5678:ABCD::1, subnet is 2001:1234:5678:ABCD::/64 Данный вывод информации отображает global unicast адрес и нашу подсеть. Есть еще одна важная вещь, когда мы настраиваем IPv6 на роутере. По умолчанию роутер не будет пересылать никакие пакеты IPv6 и не будет создавать таблицу маршрутизации. Чтобы включить "обработку" пакетов IPv6, нам нужно включить его: OFF1(config)#ipv6 unicast-routing Большинство команд "ip" будут работать, просто попробуйте "ipv6" вместо этого и посмотрите, что он делает: OFF1#show ipv6 interface brief FastEthernet0/0 [up/up] FE80::C000:18FF:FE5C:0 2001:1234:5678:ABCD::1 OFF1#show ipv6 route connected IPv6 Routing Table - 3 entries Codes: C - Connected, L - Local, S - Static, R - RIP, B - BGP U - Per-user Static route, M - MIPv6 I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary O - OSPF intra, OI - OSPF inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2 ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2 D - EIGRP, EX - EIGRP external C 2001:1234:5678:ABCD::/64 [0/0] via ::, FastEthernet0/0 Теперь вы знаете, как настроить IPv6-адрес вручную и как его проверить. После, почитайте о том, как настроить IPv6 с EUI-64 на Cisco.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59