По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Привет! Сегодня в статье рассказываем про внутреннее устройство маршрутизатора Cisco Маршрутизатор состоит из нескольких типов компонентов. Например, в любом маршрутизаторе Cisco есть 4 типа памяти и 2 типа портов. К основным компонентам любого маршрутизатора Cisco относится: Память ROM FLASH RAM NV-RAM Порты (интерфейсы и линии) CLI (Command Line Interface) ROM – это память, которая содержит программу (ROM - monitor) для начальной загрузки и самотестирования. Когда маршрутизатор включается, происходит диагностика аппаратного обеспечения специальной программой, называемой Power On Self Test (POST). Если эта диагностика не выявила ошибок, то далее загружается и запускается IOS из флэш-памяти. Флэш-память является перезаписываемой. Это позволяет обновлять IOS маршрутизатора Cisco. Если загрузчик не найден во флэш-памяти IOS, то ROM загружается с временной версией IOS. ROM нельзя переписать или стереть. Это постоянное запоминающее устройство (ПЗУ). Если IOS находится во флэш-памяти, то она загружается в оперативную память (RAM). После этого загрузчик находит файл конфигурации запуска в NVRAM. NVRAM-энергонезависимая оперативная память, поэтому ее содержимое не стирается. Если IOS не находит файл конфигурации запуска, она пытается загрузить файл конфигурации с сервера TFTP. Если сервер TFTP также не отвечает, то IOS переводится в режим начальной настройки устройства. В этом режиме пользователям задаются вопросы, которые позволяют быстро настроить маршрутизатор. Если IOS получает файл конфигурации запуска в NVRAM, то он загружается в оперативную память и становится файлом загрузочной конфигурации. Давайте более подробно рассмотрим назначение каждого компонента маршрутизатора Память Как было уже упомянуто, существует 4 типа памяти в Cisco IOS, которые приведены ниже: ROM - это память только для чтения. Она встроена в маршрутизатор. В плату вшита специальная программа-загрузчик, которая выполняет самотестирование. Это называется режимом мониторинга ROM. Когда маршрутизатор не может найти IOS, он загружается из ROM. FLASH - по умолчанию маршрутизатор определяет наличие флэш-памяти для загрузки IOS и, если она есть и рабочая, то далее происходит загрузка IOS в эту память. Это электронная перезаписываемая программируемая память. RAM - она также называется динамической оперативной памятью (random access memory). Оперативная память — это рабочая область процессора маршрутизатора Cisco. В этой памяти хранятся текущий конфигурационный файл и таблицы маршрутизации. NV-RAM - она называется энергонезависимой оперативной памятью. В NVRAM хранится файл конфигурации запуска, который используется для запуска системы. Порты Cisco IOS имеет интерфейсы и линейные входы двух типов. Интерфейсы соединяют маршрутизатор с другими устройствами, такими как маршрутизаторы и коммутаторы. Данные в сети проходят через эти порты. Ниже приводятся названия некоторых распространенных интерфейсов: Serial interface Ethernet interface Fast Ethernet interface Gigabit Ethernet interface Интерфейсы идентифицируются по их названию и номеру. Например, первый интерфейс FastEthernet известен как FastEthernet0/0. Некоторые семейства маршрутизаторов являются модульными, поэтому интерфейсы в них организованы в слоты. Поэтому, наряду с номером интерфейса, записывается и номер слота. Таким образом, вы можете ввести 2 интерфейса первого слота. Пример: i) FastEthernet0/2 Для настройки маршрутизатора используются отдельные (специальные) порты. Они называются линейными. Ниже приводятся названия некоторых таких портов: Console ports Auxiliary ports VTY ports USB ports Подобно интерфейсам, линейные входы также идентифицируются по типу линии и номеру линии. Так что, на первом консольном порту будет написано что-то вроде этого: Console0 Command Line Interface (CLI) IOS предоставляет интерфейс командной строки для взаимодействия с маршрутизатором Cisco. Интерфейс командной строки является единственным вариантом для настройки и управления устройствами Cisco. Вы можете получить к нему доступ через консоль или telnet-соединение. В CLI можно вводить команды и выполнять их. Этапы загрузки Маршрутизатора Каждое устройство Cisco при включении проходит определенные этапы загрузки. Эти этапы показаны ниже: Включается маршрутизатор. Загрузчик загружается из ROM Загрузчик запускает POST Загрузчик пытается загрузить IOS из флэш-памяти - Если IOS недоступна во флэш-памяти, то загружается базовая IOS из загрузочного ПЗУ. Если IOS находится во флэш-памяти, она загружается в оперативную память. IOV NVRAM пытается загрузить файл конфигурации запуска (startup config)- Если файл конфигурации запуска не найден в NVRAM, тогда IOS пытается загрузить файл конфигурации с сервера TFTP. Если сервер TFTP не отвечает, то маршрутизатор переходит в режим начальной конфигурации. Если файл конфигурации запуска находится в NVRAM, то он загружается в оперативную память. Конфигурация запуска записывается в оперативную память.
img
Дорогой друг! Ранее мы рассказывали про новинки FreePBX 14. Новые и интересные фичи безусловно не будут лишними. Ну что же, приступим теперь к обновлению FreePBX 13 версии до 14? Pre-work Рекомендуем перед началом работ сделать полный бэкап/снэпшот сервера, на котором будут производиться работы; Как и у любого пользователя FreePBX, у вас в Dashboard графической оболочки появилось следующее уведомление: Заманчивое название модуля. Переходим в консоль (подключаемся пол SSH) вашего сервера и даем простую команду: fwconsole ma downloadinstall versionupgrade Модуль будет установлен: Теперь возвращаемся в FreePBX. В правом верхнем углу нажимаем Apply Config. Далее, прыгаем по пути Admin → 13 to 14 Upgrade Tool и вот что мы увидим: Нажимаем на кнопку Check the requirements! и смотрим: система говорит, что у нас установлен FreePBX Distro и нам необходимо воспользоваться специальным скриптом для апгрейда. Что же, приступим к обновлению вручную. Обновление через CLI Перед началом работ есть определенные требования, такие как: Сервер с 64 - битной архитектурой; Как минимум 10 Гб свободного места; Стабильное интернет соединение; Если вы используете 32 – битную архитектуру, то проще всего воспользоваться FreePBX Conversion tool, сделав бэкап на 32 – битной системе, а восстановить его в системе 64 – бит с FreePBX 14. При попытке установки на 32 – битной системе процесс предупредит вас об этом: Устанавливаем нужный RPM: yum -y install http://package1.sangoma.net/distro-upgrade-1707-16.sng7.noarch.rpm После успешной установки RPM даем следующую команду: distro-upgrade И переходим в интерактивный режим: [root@freepbx ~]# distro-upgrade ?????????????????????????????????????????????? ? ? ? Sangoma 6 to 7 Upgrade Tool ? ? ? ? Distro Upgrade - Version 1707-2.sng7 ? ? Build Date: 2017-06-21 ? ? ? ?????????????????????????????????????????????? Checking prerequsites... Checking bitsize of machine [ ? ] - x86_64 Checking available disk space [ ? ] - 13G Available All prerequsites passed! Are you ready to upgrade your machine to SNG7? This process requires two reboots, and will download approximately 200mb of files before starting. There will be no interruption to service until this machine is rebooted. Download files required for upgrade [Yn]? Указываем y: Download files required for upgrade [Yn]? y ######### Starting setup upgrade on Tue Aug 22 17:39:08 MSK 2017 ######### ######### Creating upgrade repofile ######### ######### Installing needed packages ######### ######### Running preupgrade ######### ######### Running upgrade-tool ######### ######### Downloading sangoma-release rpm ######### ######### Updating packages.list ######### ######### Verified sangoma-release in package.list ######### ######### Reboot to finish this stage of the upgrade ######### ######### Finished setup upgrade on Tue Aug 22 17:44:12 MSK 2017 ######### Preparations complete! Please reboot your machine when convenient. This machine will install all the new and upgraded packages, and then reboot for a second time automatically. After the second reboot, it will then continue the upgrade process automatically. When the upgrade is complete, you will be presented with a standard login prompt. Важно! Данный процесс можно проводить в рабочее время параллельно с обслуживанием вызовов. Даунтайм подразумевается только далее, после перезагрузки. Перезагружаем сервер командой reboot. При загрузке, у вас будет автоматически выбрана опция System Upgrade, как показано ниже. Если нет, то выберите эту опцию вручную стрелками на клавиатуре: После этого начнется процесс обновления. Длительность этого процесса напрямую коррелирует с производительностью вашего сервера. После обновление компоненты Core OS произойдет вторая перезагрузка, в рамках которой произойдет обновление всех модулей FreePBX, после чего апгрейд будет завершен. По окончанию, вы увидите стандартный баннер FreePBX 14: Выполняем проверку версии. Даем команду в консоль: ls -l /usr/src | grep freepbx Если все ОК, то вывод будет вот такой:
img
Одной из основных задач, с которой сталкивается администратор IP-АТС, является её защита от внешних вторжений. Как правило, все IP-АТС закрываются от внешней сети по средствам NAT-ирования и порт-форвардинга, но даже в этом случае, сервер может оставаться незащищенным от порт-сканеров, в частности, открытых SIP-портов 5060 и 5061. В сегодняшней статье рассмотрим механизмы внутренней защиты IP-АТС Asterisk, доступные в web-интерфейсе Elastix 4. Инструменты, о которых пойдёт речь получили общее название Firewall Итак, для того, чтобы попасть в модуль, переходим по следующему пути: Security → Firewall, перед нами открывается доступный функционал: Рассмотрим каждую вкладку Firewall Rules В данной вкладке, настраиваются правила разрешающие или запрещающие прохождение трафика к IP-интерфейсам вашей IP-АТС. По умолчанию, Firewall выключен и первое, что необходимо сделать – это активировать его, нажав Activate Firewall. С этого момента, Elastix Firewall , будет контролировать ваши IPTables и все настройки, которые были сделаны вручную до этого – аннулируются. После активации Firewall, перед нами откроется нумерованный список правил для всех портов, которые может использовать Elastix, а также возможность добавления собственного правила - Add Rule В качестве примера покажем правило, запрещающее подключаться к нашей IP-АТС по протоколу SIP из некоторой подсети. Допустим мы в логах обнаружили слишком частые запросы из подсети 31.54.0.0/24. Для того, чтобы заблокировать доступ для этой сети, выбираем правило №4 (SIP) и редактируем его следующим образом: Таким же образом можно заблокировать, например, протоколы, которые вы не используете (часто IAX, MGCP). Также, будет полезно ограничить возможность доступа к web-интерфейсу для всех, кроме администраторов Elastix по таким протоколам как HTTP(порт 80/8080/8088), HTTPS(порт 443), SSH(порт 22), Telnet (порт 23) Define Ports В данной вкладке можно настроить номера портов, которые впоследствии можно применить в правилах. Например, как правило, HTTP может использовать два порта 80 и 8080, в интерфейсе же мы видим только порт 80. Добавим его, для этого нажимаем View → Edit добавляем запись 8080 и кликаем Save. Можно добавить только ещё один номер порта. Port Knocking Interfaces Ещё один механизм защиты, позволяющий получать доступ к выбранным интерфейсам вашей IP-АТС, только после последовательности подключений к специальным портам. По умолчанию, порт, который вы хотите защитить, будет закрытым, пока на него не поступит последовательность пактов, которая заставит его открыться. Port Knocking Users Данная вкладка позволяет настроить механизм Port-Knocking для определенных пользователей и соответствующих портов.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59