По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Поговорим про инструмент Cisco Unified Real-Time Monitoring Tool (RTMT) , который используется для мониторинга системы Cisco Unified Communications Manager (CUCM) в реальном времени. Установка Сначала нужно перейти в меню Cisco Unified CM Administration и выбрать вкладку Application → Plugins. Здесь нажимаем Find и среди результатов поиска находим строчку Cisco Unified CM Real-Time Monitoring Tool (Windows либо Linux в зависимости от системы) и нажимаем Download. Далее запускаем скачанный файл, выбираем место установки, принимаем лицензионное соглашение и устанавливаем RTMT. После этого открываем программу и в появившемся окне указываем IP адрес сервера и логин с паролем администратора. Номер порта указываем 8443, если он не менялся. Слева находится две вкладки. Вкладка System отображает общие данные системы, предупреждения, сообщения syslog и позволяет собирать трейсы. System → System Summary → System Summary - Показывает общую информацию о системе (Использование памяти, CPU, HDD, предупреждения); System → Server → CPU and Memory - Использование памяти и CPU; System → Server → Process - Показывает запущенные процессы и какие ресурсы они используют; System → Server → Disk Usage - Использование дискового пространства; System → Server → Critical Services - Показывает состояние сервисов; System → Performance → Performance - Позволяет выбрать отображаемые счетчики производительности; System → Performance → Performance Log Viewer - Просмотр логов производительности; System → Tools → Alert Central - Системные ошибки и настройка оповещений; System → Tools → Trace & Log Central - Просмотр трейсов и логов; System → Tools → Job Status - Показывает выполняемых работ; System → Tools → SysLog Viewer - Просмотр SysLog сообщений; System → Tools → VLT - Информация о Voice Log Translator; Вкладка Communications Manager показывает информацию о CUCM серверах, информацию о звонках и подключенных устройствах. CallManager → CallManager Summary → CallManager Summary - Общая информация о CUCM; CallManager → Call Process → Call Activity - Информация о звонках; CallManager → Call Process → Gateway Activity - Информация о шлюзах; CallManager → Call Process → Trunk Activity - Информация о транках; CallManager → Call Process → SDL Queue - Информация о Signal Distribution Layer; CallManager → Call Process → SIP Activity - Отображает SIP активность; CallManager → Device → Device Summary - Информация о подключенных устройствах; CallManager → Device → Device Search - Поиск подключенных устройств; CallManager → Device → Phone Summary - Информация о телефонных аппаратах; CallManager → Service → Cisco TFTP - Информация о TFTP сервере; CallManager → Service → Heartbeat - Отображает Heartbeat статус системы; CallManager → Service → Database Summary - Информация о базе данных; CallManager →CTI → CTI Manager - Computer Telelphony Integration информация; CallManager →CTI → CTI Search - Поиск CTI;
img
3-уровневая иерархическая модель Cisco нацелена на построение надежной, масштабируемой и высокопроизводительной сетевой конструкции. Этот высокоэффективный сетевой иерархический подход обеспечивает экономичный, модульный, структурированный и простой метод (обеспечивает несложный и единообразный проект) для удовлетворения существующих и будущих потребностей роста сети. Каждый из уровней имеет свои особенности и функциональность, что еще больше упрощает сети. Что же заставляет нас переходить к использованию 3-уровневневого иерархического подхода, представлены ниже - Масштабируемость (Scalability) - эффективно приспосабливается к будущему росту сети; Простота управления и устранения неполадок - эффективное управление и простота в устранении причины сбоя; Более простая и структурированная фильтрация и принудительное применение политик - проще создавать фильтры/политики и применять их в сети; Избыточность и отказоустойчивость - в сети могут происходить сбои/простои устройств, и она должна продолжать предоставлять услуги с той же производительностью, в случае выхода из строя основного устройства; Высокая производительность - иерархическая архитектура для поддержки высокой пропускной способности и высокой производительности базовой активной инфраструктуры; Модульность - обеспечивает гибкость в проектировании сети и облегчает простое внедрение и устранение неполадок. Уровень ядра (внутренний уровень) | Core layer Этот уровень также называется сетевым магистральным уровнем и отвечает за обеспечение быстрого транспорта между распределительными коммутаторами в пределах кампуса предприятия. Станциями внутреннего уровня являются коммутаторы высокого класса и высокопроизводительные коммутаторы, имеющие модульный форм-фактор. Это полностью резервные устройства, поддерживающие расширенные функции коммутации уровня 3 и протоколы динамической маршрутизации. Основным здесь является сохранение конфигурации как можно более минимальной на уровне ядра. Из-за очень высокой критичности этого слоя, проектирование его требует высокого уровня устойчивости для быстрого и плавного восстановления, после любого события сбоя сети в пределах блока ядра. Ниже приведены основные характеристики внутреннего уровня - Высокая производительность и сквозная коммутация; Обеспечение надежности и отказоустойчивости; Масштабируемый; Избегание интенсивных манипуляций с пакетами ЦП, вызванных безопасностью, инспекцией, классификацией качества обслуживания (QoS) или другими процессами. Вот некоторые модели коммутаторов Cisco, работающих на уровне ядра, являются Catalyst серии 9500/6800/6500 и nexus серии 7000. Распределительный уровень | Distribution layer Распределительный уровень расположен между уровнями доступа и ядра. Основная функция этого уровня - обеспечить маршрутизацию, фильтрацию и WAN-доступ, а также визуализировать связь между уровнями доступа и ядра. Кроме того, коммутаторы уровня распределения могут предоставлять восходящие службы для многих коммутаторов уровня доступа. Уровень распределения гарантирует, что пакеты маршрутизируются между подсетями и Inter/Intra VLAN в среде кампуса. Как стандартный подход, шлюзы по умолчанию для всех VLAN будут коммутаторами уровня распределения. На самом деле серверные устройства не должны быть напрямую подключены к распределительным коммутаторам. Этот подход обеспечивает экономию затрат на один порт за счет высокой плотности портов при менее дорогостоящих коммутаторах уровня доступа. Основные функции распределительного уровня перечислены ниже - Аккумулирование каналов LAN / WAN; Контроль доступа и фильтрация, такие как ACLs и PBR; Маршрутизация между локальными сетями и VLAN, а также между доменами маршрутизации; Избыточность и балансировка нагрузки; Суммирование подсетей и агрегирование маршрутов на границах / к уровню ядра; Управление широковещательным доменом. Устройство уровня распределения действует как демаркационная точка между широковещательными доменами. Основными моделями коммутаторов Cisco, работающих на распределительном уровне, являются Catalyst серии 6800/6500/4500/3850 Уровень доступа | Access layer Этот уровень включает в себя коммутаторы уровня 2 и точки доступа, обеспечивающие подключение к рабочим станциям и серверам. На восходящих линиях связи устройства уровня доступа подключаются к распределительным коммутаторам. Мы можем управлять контролем доступа и политикой, создавать отдельные коллизионные домены и обеспечивать безопасность портов на уровне доступа. Коммутаторы уровня доступа обеспечивают доставку пакетов на конечные устройства. Уровень доступа выполняет ряд функций, в том числе: Коммутация уровня 2; Высокая доступность; Безопасность портов; Классификация и маркировка QoS; Граница доверия; Списки контроля доступа (ACL); Остовное дерево. Основными моделями коммутаторов Cisco, работающих на уровне доступа, являются Catalyst серии 3850/3750/4500/3560/2960.
img
Маршрутизаторы от производителя Mikrotik приобретают все большую популярность благодаря привлекательной цене и богатому функционалу. Пожалуй, в SOHO сегмента Mikrotik является лидером. Сегодня хотим рассказать о полезных опциях настройки, которые помогут укрепить устойчивость к внешним атакам и обеспечить стабильную работу для вашего офисного Mikrotik. Защита Mikrotik 1. Смена логина и пароля администратора Начнем с первичной защиты нашего маршрутизатора – созданию стойкого к взломам логина и пароля администратора. По умолчанию, в Mikrotik используется логин admin и пустой пароль. Давайте исправим это: подключаемся через Winbox к нашему маршрутизатору и переходим в раздел настройки System → Users. Видим пользователя admin, который настроен по умолчанию: Добавим нового пользователя, который будет обладать более строгими к взлому реквизитами (логин/пароль). Для этого, нажмите на значок «+» в левом верхнем углу: Обратите внимание, в поле Group необходимо выбрать full, чтобы предоставить администраторские привилегии для пользователя. После произведенных настроек удаляем пользователя admin и отныне используем только нового пользователя для подключения к интерфейса администрирования. 2. Сервисные порты В маршрутизаторе Микротик «зашиты» некоторые службы, порты которых доступны для доступа из публичной сети интернет. Потенциально, это уязвимость для Вашего сетевого контура. Поэтому, мы предлагаем перейти в раздел настройки IP → Services: Если вы используете доступ к Mikrotik только по Winbox, то мы предлагаем Вам отключить все сервисы, за исключением winbox и ssh (на всякий случай оставить ssh), а именно: api api-ssl ftp www www-ssl Для отключения нажмите красный значок «х». Так как мы оставили SSH доступ к серверу, давайте «засекьюрим» его, сменив порт с 22 на 6022. Для этого, дважды нажмите на сервисный порт SSH и в открывшемся окне укажите настройку: Нажимаем Apply и ОК. 3. Защита от брут – форса (перебора) На официальном сайте Mikrotik существуют рекомендации о том, как защитить свой маршрутизатор от перебора паролей по FTP и SSH доступу. В предыдущем шаге мы закрыли FTP доступ, поэтому, если Вы строго следуете по данной инструкции, то используйте только код для защиты от SSH – атак. В противном случае, скопируйте оба. Итак, открываем терминал управления маршрутизатором. Для этого, в правом меню навигации нажмите New Terminal. Последовательно скопируйте указанный ниже код в консоль роутера: /ip firewall filter #Блокируем атаки по FTP add chain=input protocol=tcp dst-port=21 src-address-list=ftp_blacklist action=drop comment="drop ftp brute forcers" add chain=output action=accept protocol=tcp content="530 Login incorrect" dst-limit=1/1m,9,dst-address/1m add chain=output action=add-dst-to-address-list protocol=tcp content="530 Login incorrect" address-list=ftp_blacklist address-list-timeout=3h #Блокируем атаки по SSH add chain=input protocol=tcp dst-port=22 src-address-list=ssh_blacklist action=drop comment="drop ssh brute forcers" disabled=no add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage3 action=add-src-to-address-list address-list=ssh_blacklist address-list-timeout=10d comment="" disabled=no add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage2 action=add-src-to-address-list address-list=ssh_stage3 address-list-timeout=1m comment="" disabled=no add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage1 action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m comment="" disabled=no add chain=input protocol=tcp dst-port=22 connection-state=new action=add-src-to-address-list address-list=ssh_stage1 address-list-timeout=1m comment="" disabled=no Создание резервной копии конфигурации На случай выхода из строя или аварии роутера, необходимо иметь под рукой его конфиг для оперативного восстановления. Сделать его крайне просто: открываем терминал, нажав в меню навигации New Terminal и указываем следующую команду: export file=backup echo date("Y-m-d_H:i:s") Файл можно обнаружить нажав в меню навигации на раздел Files. Скачайте его себе на ПК, нажав правой кнопкой мыши и выбрав Download Блокировка доступа к сайта В рабочее время сотрудники должны работать. Поэтому, давайте заблокируем доступ к развлекательным ресурсам, таким как Youtube, Facebook и Вконтакте. Для этого, перейдите в раздел IP → Firewall. Нажимаем на вкладку Layer 7 Protocol и затем нажимаем на значок «+» в левом верхнем углу: Даем имя нашему правилу, которое будет оперировать на 7 уровне модели OSI, а в разделе Regexp добавляем: ^.+(youtube.com|facebook.com|vk.com).*$ Нажимаем OK и переходим к вкладке Filter Rules и нажимаем значок «+»: В разделе Chain выбираем Forward. Переходим в том же окне во вкладку Advanced и в поле Layer 7 Protocol выбираем созданное нами правило блокировки: Переходим во вкладку Action, и там выбираем Action = Drop: По окончанию настроек нажимаем Apply и OK.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59