По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие
наши статьи:
Поговорим про инструмент Cisco Unified Real-Time Monitoring Tool (RTMT) , который используется для мониторинга системы Cisco Unified Communications Manager (CUCM) в реальном времени.
Установка
Сначала нужно перейти в меню Cisco Unified CM Administration и выбрать вкладку Application → Plugins. Здесь нажимаем Find и среди результатов поиска находим строчку Cisco Unified CM Real-Time Monitoring Tool (Windows либо Linux в зависимости от системы) и нажимаем Download.
Далее запускаем скачанный файл, выбираем место установки, принимаем лицензионное соглашение и устанавливаем RTMT.
После этого открываем программу и в появившемся окне указываем IP адрес сервера и логин с паролем администратора. Номер порта указываем 8443, если он не менялся.
Слева находится две вкладки. Вкладка System отображает общие данные системы, предупреждения, сообщения syslog и позволяет собирать трейсы.
System → System Summary → System Summary - Показывает общую информацию о системе (Использование памяти, CPU, HDD, предупреждения);
System → Server → CPU and Memory - Использование памяти и CPU;
System → Server → Process - Показывает запущенные процессы и какие ресурсы они используют;
System → Server → Disk Usage - Использование дискового пространства;
System → Server → Critical Services - Показывает состояние сервисов;
System → Performance → Performance - Позволяет выбрать отображаемые счетчики производительности;
System → Performance → Performance Log Viewer - Просмотр логов производительности;
System → Tools → Alert Central - Системные ошибки и настройка оповещений;
System → Tools → Trace & Log Central - Просмотр трейсов и логов;
System → Tools → Job Status - Показывает выполняемых работ;
System → Tools → SysLog Viewer - Просмотр SysLog сообщений;
System → Tools → VLT - Информация о Voice Log Translator;
Вкладка Communications Manager показывает информацию о CUCM серверах, информацию о звонках и подключенных устройствах.
CallManager → CallManager Summary → CallManager Summary - Общая информация о CUCM;
CallManager → Call Process → Call Activity - Информация о звонках;
CallManager → Call Process → Gateway Activity - Информация о шлюзах;
CallManager → Call Process → Trunk Activity - Информация о транках;
CallManager → Call Process → SDL Queue - Информация о Signal Distribution Layer;
CallManager → Call Process → SIP Activity - Отображает SIP активность;
CallManager → Device → Device Summary - Информация о подключенных устройствах;
CallManager → Device → Device Search - Поиск подключенных устройств;
CallManager → Device → Phone Summary - Информация о телефонных аппаратах;
CallManager → Service → Cisco TFTP - Информация о TFTP сервере;
CallManager → Service → Heartbeat - Отображает Heartbeat статус системы;
CallManager → Service → Database Summary - Информация о базе данных;
CallManager →CTI → CTI Manager - Computer Telelphony Integration информация;
CallManager →CTI → CTI Search - Поиск CTI;
3-уровневая иерархическая модель Cisco нацелена на построение надежной, масштабируемой и высокопроизводительной сетевой конструкции. Этот высокоэффективный сетевой иерархический подход обеспечивает экономичный, модульный, структурированный и простой метод (обеспечивает несложный и единообразный проект) для удовлетворения существующих и будущих потребностей роста сети. Каждый из уровней имеет свои особенности и функциональность, что еще больше упрощает сети.
Что же заставляет нас переходить к использованию 3-уровневневого иерархического подхода, представлены ниже -
Масштабируемость (Scalability) - эффективно приспосабливается к будущему росту сети;
Простота управления и устранения неполадок - эффективное управление и простота в устранении причины сбоя;
Более простая и структурированная фильтрация и принудительное применение политик - проще создавать фильтры/политики и применять их в сети;
Избыточность и отказоустойчивость - в сети могут происходить сбои/простои устройств, и она должна продолжать предоставлять услуги с той же производительностью, в случае выхода из строя основного устройства;
Высокая производительность - иерархическая архитектура для поддержки высокой пропускной способности и высокой производительности базовой активной инфраструктуры;
Модульность - обеспечивает гибкость в проектировании сети и облегчает простое внедрение и устранение неполадок.
Уровень ядра (внутренний уровень) | Core layer
Этот уровень также называется сетевым магистральным уровнем и отвечает за обеспечение быстрого транспорта между распределительными коммутаторами в пределах кампуса предприятия.
Станциями внутреннего уровня являются коммутаторы высокого класса и высокопроизводительные коммутаторы, имеющие модульный форм-фактор. Это полностью резервные устройства, поддерживающие расширенные функции коммутации уровня 3 и протоколы динамической маршрутизации. Основным здесь является сохранение конфигурации как можно более минимальной на уровне ядра.
Из-за очень высокой критичности этого слоя, проектирование его требует высокого уровня устойчивости для быстрого и плавного восстановления, после любого события сбоя сети в пределах блока ядра.
Ниже приведены основные характеристики внутреннего уровня -
Высокая производительность и сквозная коммутация;
Обеспечение надежности и отказоустойчивости;
Масштабируемый;
Избегание интенсивных манипуляций с пакетами ЦП, вызванных безопасностью, инспекцией, классификацией качества обслуживания (QoS) или другими процессами.
Вот некоторые модели коммутаторов Cisco, работающих на уровне ядра, являются Catalyst серии 9500/6800/6500 и nexus серии 7000.
Распределительный уровень | Distribution layer
Распределительный уровень расположен между уровнями доступа и ядра. Основная функция этого уровня - обеспечить маршрутизацию, фильтрацию и WAN-доступ, а также визуализировать связь между уровнями доступа и ядра. Кроме того, коммутаторы уровня распределения могут предоставлять восходящие службы для многих коммутаторов уровня доступа. Уровень распределения гарантирует, что пакеты маршрутизируются между подсетями и Inter/Intra VLAN в среде кампуса. Как стандартный подход, шлюзы по умолчанию для всех VLAN будут коммутаторами уровня распределения. На самом деле серверные устройства не должны быть напрямую подключены к распределительным коммутаторам. Этот подход обеспечивает экономию затрат на один порт за счет высокой плотности портов при менее дорогостоящих коммутаторах уровня доступа.
Основные функции распределительного уровня перечислены ниже -
Аккумулирование каналов LAN / WAN;
Контроль доступа и фильтрация, такие как ACLs и PBR;
Маршрутизация между локальными сетями и VLAN, а также между доменами маршрутизации;
Избыточность и балансировка нагрузки;
Суммирование подсетей и агрегирование маршрутов на границах / к уровню ядра;
Управление широковещательным доменом. Устройство уровня распределения действует как демаркационная точка между широковещательными доменами.
Основными моделями коммутаторов Cisco, работающих на распределительном уровне, являются Catalyst серии 6800/6500/4500/3850
Уровень доступа | Access layer
Этот уровень включает в себя коммутаторы уровня 2 и точки доступа, обеспечивающие подключение к рабочим станциям и серверам. На восходящих линиях связи устройства уровня доступа подключаются к распределительным коммутаторам. Мы можем управлять контролем доступа и политикой, создавать отдельные коллизионные домены и обеспечивать безопасность портов на уровне доступа. Коммутаторы уровня доступа обеспечивают доставку пакетов на конечные устройства.
Уровень доступа выполняет ряд функций, в том числе:
Коммутация уровня 2;
Высокая доступность;
Безопасность портов;
Классификация и маркировка QoS;
Граница доверия;
Списки контроля доступа (ACL);
Остовное дерево.
Основными моделями коммутаторов Cisco, работающих на уровне доступа, являются Catalyst серии 3850/3750/4500/3560/2960.
Маршрутизаторы от производителя Mikrotik приобретают все большую популярность благодаря привлекательной цене и богатому функционалу. Пожалуй, в SOHO сегмента Mikrotik является лидером. Сегодня хотим рассказать о полезных опциях настройки, которые помогут укрепить устойчивость к внешним атакам и обеспечить стабильную работу для вашего офисного Mikrotik.
Защита Mikrotik
1. Смена логина и пароля администратора
Начнем с первичной защиты нашего маршрутизатора – созданию стойкого к взломам логина и пароля администратора. По умолчанию, в Mikrotik используется логин admin и пустой пароль. Давайте исправим это: подключаемся через Winbox к нашему маршрутизатору и переходим в раздел настройки System → Users. Видим пользователя admin, который настроен по умолчанию:
Добавим нового пользователя, который будет обладать более строгими к взлому реквизитами (логин/пароль). Для этого, нажмите на значок «+» в левом верхнем углу:
Обратите внимание, в поле Group необходимо выбрать full, чтобы предоставить администраторские привилегии для пользователя. После произведенных настроек удаляем пользователя admin и отныне используем только нового пользователя для подключения к интерфейса администрирования.
2. Сервисные порты
В маршрутизаторе Микротик «зашиты» некоторые службы, порты которых доступны для доступа из публичной сети интернет. Потенциально, это уязвимость для Вашего сетевого контура. Поэтому, мы предлагаем перейти в раздел настройки IP → Services:
Если вы используете доступ к Mikrotik только по Winbox, то мы предлагаем Вам отключить все сервисы, за исключением winbox и ssh (на всякий случай оставить ssh), а именно:
api
api-ssl
ftp
www
www-ssl
Для отключения нажмите красный значок «х». Так как мы оставили SSH доступ к серверу, давайте «засекьюрим» его, сменив порт с 22 на 6022. Для этого, дважды нажмите на сервисный порт SSH и в открывшемся окне укажите настройку:
Нажимаем Apply и ОК.
3. Защита от брут – форса (перебора)
На официальном сайте Mikrotik существуют рекомендации о том, как защитить свой маршрутизатор от перебора паролей по FTP и SSH доступу. В предыдущем шаге мы закрыли FTP доступ, поэтому, если Вы строго следуете по данной инструкции, то используйте только код для защиты от SSH – атак. В противном случае, скопируйте оба. Итак, открываем терминал управления маршрутизатором. Для этого, в правом меню навигации нажмите New Terminal. Последовательно скопируйте указанный ниже код в консоль роутера:
/ip firewall filter
#Блокируем атаки по FTP
add chain=input protocol=tcp dst-port=21 src-address-list=ftp_blacklist action=drop
comment="drop ftp brute forcers"
add chain=output action=accept protocol=tcp content="530 Login incorrect" dst-limit=1/1m,9,dst-address/1m
add chain=output action=add-dst-to-address-list protocol=tcp content="530 Login incorrect"
address-list=ftp_blacklist address-list-timeout=3h
#Блокируем атаки по SSH
add chain=input protocol=tcp dst-port=22 src-address-list=ssh_blacklist action=drop
comment="drop ssh brute forcers" disabled=no
add chain=input protocol=tcp dst-port=22 connection-state=new
src-address-list=ssh_stage3 action=add-src-to-address-list address-list=ssh_blacklist
address-list-timeout=10d comment="" disabled=no
add chain=input protocol=tcp dst-port=22 connection-state=new
src-address-list=ssh_stage2 action=add-src-to-address-list address-list=ssh_stage3
address-list-timeout=1m comment="" disabled=no
add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage1
action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m comment="" disabled=no
add chain=input protocol=tcp dst-port=22 connection-state=new action=add-src-to-address-list
address-list=ssh_stage1 address-list-timeout=1m comment="" disabled=no
Создание резервной копии конфигурации
На случай выхода из строя или аварии роутера, необходимо иметь под рукой его конфиг для оперативного восстановления. Сделать его крайне просто: открываем терминал, нажав в меню навигации New Terminal и указываем следующую команду:
export file=backup echo date("Y-m-d_H:i:s")
Файл можно обнаружить нажав в меню навигации на раздел Files. Скачайте его себе на ПК, нажав правой кнопкой мыши и выбрав Download
Блокировка доступа к сайта
В рабочее время сотрудники должны работать. Поэтому, давайте заблокируем доступ к развлекательным ресурсам, таким как Youtube, Facebook и Вконтакте. Для этого, перейдите в раздел IP → Firewall. Нажимаем на вкладку Layer 7 Protocol и затем нажимаем на значок «+» в левом верхнем углу:
Даем имя нашему правилу, которое будет оперировать на 7 уровне модели OSI, а в разделе Regexp добавляем:
^.+(youtube.com|facebook.com|vk.com).*$
Нажимаем OK и переходим к вкладке Filter Rules и нажимаем значок «+»:
В разделе Chain выбираем Forward. Переходим в том же окне во вкладку Advanced и в поле Layer 7 Protocol выбираем созданное нами правило блокировки:
Переходим во вкладку Action, и там выбираем Action = Drop:
По окончанию настроек нажимаем Apply и OK.