По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие
наши статьи:
Всем привет! Иногда настаёт момент, когда необходимо удалить FreePBX или Asterisk. Например, для того чтобы использовать сервер, на котором они были установлены для других приложений или для того, чтобы начать всё «с чистого листа» после неудачного обновления/установки/манипуляций с конфигурационными файлами.
Поэтому в данной статье, мы покажем как правильно удалить FreePBX 13 версии и Asterisk версии 13.7.1.
Удаление FreePBX
Внимание! Описанные ниже действия полностью удалят FreePBX с вашего сервера без возможности восстановления. Поэтому рекомендуем сделать резервную копию
Внимание! Данные действия удалят только FreePBX, но оставят Asterisk. Однако, если Вы устанавливали Asterisk из источников и затем ставили на него FreePBX, то после удаления, настройки Asterisk не восстановятся.
Первое, что необходимо сделать – это подключиться к нашему серверу по SSH, далее есть два способа удаления FreePBX:
Найдите или перезагрузите с помощью SVN файл ./install_amp и просто запустите следующую команду: ./install_amp --uninstall
Удалите FreePBX и его компоненты вручную, данные действия применимы только на системах CentOS:
Удаление таблиц MySQL
Подключаемся к MySQL с правами root’а: mysql -u root
Инициируем удаление таблиц asterisk и asteriskcdrdb:
DROP DATABASE asterisk;
DROP DATABASE asteriskcdrdb;
Выходим из MySQL: exit;
Придаем забвению файлы, связанные с FreePBX, прописав следующие команды:
rm /usr/sbin/amportal
rm -rf /var/lib/asterisk/bin/*
rm -rf /var/www/html/*
rm /etc/amportal.conf
rm /etc/asterisk/amportal.conf
rm /etc/freepbx.conf
rm /etc/asterisk/freepbx.conf
rm -f /etc/asterisk/*.conf
На этом всё. Можете быть уверенными, что от FreePBX не осталось и следа… При попытке зайти на web-интерфейс, вас ожидает ошибка 404. Однако, Asterisk всё ещё доступен и работает.
Удаление Asterisk
Внимание! Описанные ниже действия полностью удалят Asterisk с вашего сервера без возможности восстановления. Поэтому рекомендуем сделать резервную копию рабочей системы.
Для того, чтобы удалить Asterisk, первым делом необходимо остановить процесс, связанный с ним и удалить соответствующие модули. Обычно необходимо остановить сам процесс Asterisk и связанные с ним процессы DAHDI (на более ранних версиях – Zaptel). Но не торопитесь останавливать DAHDI, он нам ещё понадобится. Остановим Asterisk:
service asterisk stop
Затем необходимо удалить драйверы, использующиеся DAHDI. Для того, чтобы проверить какие драйверы загружены – используем команду:
lsmod | grep dahdi
Видим, что DAHDI использует много подмодулей, все их необходимо удалить по порядку и завершить процедуру удалением самого DAHDI. Вводим следующие команды:
Останавливаем процесс:
service dahdi stop
Отключаем модули:
modprobe -r wctc4xxp
modprobe -r wctdm24xxp
Повторяем для всех модулей, а в самом конце:
modprobe -r dahdi
Теперь приступаем к удалению Asterisk. Как только команды, которые описаны ниже будут введены – обратного пути нет:
rm -rf /etc/asterisk
rm -f /etc/dahdi.conf
rm -rf /var/log/asterisk
rm -rf /var/lib/asterisk
rm -rf /var/spool/asterisk
rm -rf /usr/lib/asterisk
Готово, теперь Asterisk полностью удалён с Вашего сервера. Надеемся, что данная статья Вам помогла.
Всем привет! В этой статье рассказываем про настройку DHCP-ретранслятора с поддержкой HSRP.
Настройка DHCP-ретранслятора с поддержкой HSRP
Протокол динамической конфигурации хоста DHCP обеспечивает механизм передачи информации о конфигурации хостам в сети TCP/IP. Агент ретрансляции протокола динамической конфигурации хоста (DHCP) - это хост или IP-маршрутизатор, который ретранслирует пакеты DHCP между DHCP-клиентами и DHCP-серверами.
Агент ретрансляции DHCP пересылает пакеты пакеты discover, offer, reply и ack DHCP между клиентами и серверами, когда они не находятся в одной физической подсети. В случае ретрансляции DHCP маршрутизатор не просто направляет пакет в соответствии с полем DEST ID в IP-пакете, но вместо этого создает новое сообщение DHCP, которое будет отправлено на настроенный сервер имен. Агент ретрансляции также устанавливает IP-адрес шлюза (поле GIADDR пакета DHCP) и, если он настроен, добавляет к пакету опцию информации агента ретрансляции (опция 82). Ответ с сервера пересылается клиенту после удаления опции 82. Таким образом, агенты ретрансляции DHCP устраняют необходимость наличия DHCP-сервера в каждой физической сети.
Эта статья описывает общее развертывание, где у нас есть маршрутизаторы, настроенные как агент ретрансляции DHCP наряду с протоколом FHRP, HSRP, используемым в сегменте клиента DHCP.
Рис. 1.1 Управляемый DHCP-ретранслятор
В топологии ниже маршрутизаторы ALT_1 и ORL являются узлами HSRP для подсети LAN 176.18.3.0/24.
На обоих маршрутизаторах настроены интерфейсы Fa5/0 с помощью DHCP Relay Agent.
Настройки на маршрутизаторах R2 и R3, показаны ниже:
ALT_1
int Fa5/0
ip add 176.18.3.2 255.255.255.0
ip helper-address 3.3.2.4
standby 1 ip 176.18.3.1
standby 1 priority 120
standby 1 preempt
ORL
int Fa5/0
ip add 176.18.3.3 255.255.255.0
ip helper-address 3.3.2.4
standby 1 ip 176.18.3.1
standby 1 priority 100
standby 1 preempt
!
Сообщение запроса Bootstrap от клиента будет поддерживаться как маршрутизаторами ALT_1, так и маршрутизаторами ORL и будет перенаправлено на DHCP-сервер, настроенный с помощью команды ip helper-address.
DHCP-сервер отправляет ответ как агентам ретрансляции 176.18.3.2, так и агентам ретрансляции 176.18.3.3, которые, в свою очередь, будут перенаправлены в дальнейшем на DHCP-клиент. Если клиент недостаточно интеллектуальный, он может запутаться с этими двумя запросами, поступающими от DHCP-сервера.
Чтобы преодолеть эту ситуацию, мы можем настроить DHCP Relay Agent с осведомленностью о HSRP, что выполняется добавлением следующих команд как к активным, так и к резервным маршрутизаторам HSRP:
ALT_1:
int Fa5/0
ip helper-address 3.3.2.4 redundancy HSRP
standby 1 name HSRP
!
ORL:
!
int Fa5/0
ip helper-address 3.3.2.4 redundancy HSRP
standby 1 name HSRP
!
При приведенной выше конфигурации сообщение запроса Bootstrap будет инициировано только активным маршрутизатором HSRP ALT_1, поскольку это активный маршрутизатор HSRP (из-за более высокого настроенного приоритета HSRP). Теперь DHCP-сервер получает только одно сообщение обнаружения DHCP только от одного маршрутизатора, и он отправляет ответное сообщение только на один из двух маршрутизаторов, откуда он его получил.
Следовательно, клиент теперь получит пакет DHCP OFFER только один раз, и то тоже от маршрутизатора ALT_1 router.
В данной статье мы опишем настройки сети, которые могут очень пригодится для малых и средних сетей. Мы настроим на Cisco ASA DHCP сервер с несколькими внутренними локальными сетями.
У нас есть три разных внутренних локальных сети с ПК пользователей и другой инфраструктурой – серверами, принтерами и так далее.
Нашей задачей является разделение этих сетей с помощью использования Cisco ASA (данная задача решается как на старых моделях 5500, так и на новых 5500-X). Три внутренних локальных сети будут подключены к одному коммутатору второго уровня с тремя VLAN-ами на данном коммутаторе
ASA будет предоставлять доступ к интернету для всех внутренний ЛВС. Кроме того, ASA также будет выполнять функции DHCP сервера для каждой из ЛВС, назначая нужные IP – адреса для каждой из сетей, используя разные DHCP пулы. Кроме того, мы будем использовать один физический интерфейс на ASA для размещения внутренних зон безопасности (“inside1”,“inside2”,“inside3”). Для этого нам необходимо настроить саб-интерфейсы на физическом интерфейсе нашего МСЭ, который подключен к транковому порту коммутатора. Каждый саб-интерфейс будет служить шлюзом по умолчанию для соответствующих подсетей.
Касаемо настроек свитча – нам необходим один порт Dot1Q, который будет подключен к фаерволлу, и также необходимо будет настроить порты доступа для внутренних хостов.
Топология изображена ниже:
Убедитесь, что вы используете лицензию security-plus.
Из топологии мы видим:
Интерфейс GE1 на ASA – внешняя зона с адресом 100.1.1.1 будет подключен к провайдеру
Интерфейс GE0 на ASA – интерфейс, подключенный к транковому порту на коммутаторе. Данный интерфейс будет разбит на три саб-интерфейса, каждый из которых принадлежит свой зоне безопасности и VLAN.
Саб-интерфейс GE0.1 - VLAN10 (адрес 10.1.1.254) – зона безопасности “inside 1”
Саб-интерфейс GE0.2 - VLAN10 (адрес 10.2.2.254) – зона безопасности “inside 2”
Саб-интерфейс GE0.3 - VLAN10 (адрес 10.3.3.254) – зона безопасности “inside 3”
Интерфейс Eth0/1, Eth0/2, Eth 0/3 на коммутаторе – настраиваются как порты доступа для соответствующих VLAN-ов (10, 20, 30)
Хосты в VLAN 10 – получат адреса с ASA через DHCP (10.1.1.0/24) на интерфейсе “inside1”
Хосты в VLAN 20 - получат адреса с ASA через DHCP (10.2.2.0/24) на интерфейсе “inside2”
Хосты в VLAN 30 – получат адреса с ASA через DHCP (10.3.3.0/24) на интерфейсе “inside3”
Все внутренние локальные сети – данные сети получат доступ к интернету через ASA с использованием PAT (NAT Overload) на внешнем интерфейсе МСЭ
Важно отметить, что в данном примере настройка меж-VLAN маршрутизации проведена не была – есть только доступ в интернет.
Конфигурация Cisco ASA
Ниже указан конфиг для МСЭ
! Данный физический интерфейс разбиваем на три саб-интерфейса (порт подключен к транковому порту коммутатора)
interface GigabitEthernet0
no nameif
no security-level
no ip address
!
! Это саб-интерфейс GE0.1 для VLAN10
interface GigabitEthernet0.1
vlan 10
nameif inside1
security-level 100
ip address 10.1.1.254 255.255.255.0
! Это саб-интерфейс GE0.2 для VLAN20
interface GigabitEthernet0.2
vlan 20
nameif inside2
security-level 90
ip address 10.2.2.254 255.255.255.0
! Это саб-интерфейс GE0.3 для VLAN30
interface GigabitEthernet0.3
vlan 30
nameif inside3
security-level 80
ip address 10.3.3.254 255.255.255.0
! This is the WAN interface connected to ISP Это WAN интерфейс, подключенный к ISP
interface GigabitEthernet1
nameif outside
security-level 0
ip address 100.1.1.1 255.255.255.0
! Настраиваем сетевые объекты для трех ЛВС
object network inside1_LAN
subnet 10.1.1.0 255.255.255.0
object network inside2_LAN
subnet 10.2.2.0 255.255.255.0
object network inside3_LAN
subnet 10.3.3.0 255.255.255.0
! Данный ACL полезен тем, что разрешает ходить ICMP трафику (пинг и так далее)
access-list OUT extended permit icmp any any
access-group OUT in interface outside
! Разрешаем доступ в Интернет – для этого настраиваем PAT (NAT Overload) на внешнем интерфейсе
object network inside1_LAN
nat (inside1,outside) dynamic interface
object network inside2_LAN
nat (inside2,outside) dynamic interface
object network inside3_LAN
nat (inside3,outside) dynamic interface
access-group OUT in interface outside
route outside 0.0.0.0 0.0.0.0 100.1.1.2
! Создаем три разных DHCP cущности
! DHCP сущность для VLAN10 – “inside1”
dhcpd address 10.1.1.1-10.1.1.100 inside1
dhcpd enable inside1
! DHCP сущность для VLAN20 – “inside2”
dhcpd address 10.2.2.1-10.2.2.100 inside2
dhcpd enable inside2
! DHCP сущность для VLAN30 – “inside3”
dhcpd address 10.3.3.1-10.3.3.100 inside3
dhcpd enable inside3
! Назначаем DNS cервер для внутренних хостов
dhcpd dns 200.1.1.1
На этом все, переходим к настройке свитча.
Настройка коммутатора
Настройка коммутатора очень проста – необходимо настроить транковый порт и три порта доступа, с указанием VLAN.
! Транковый порт, который подключается к GE0
interface Ethernet0/0
switchport trunk encapsulation dot1q
switchport mode trunk
duplex auto
! Порт доступа для VLAN10
interface Ethernet0/1
switchport access vlan 10
switchport mode access
duplex auto
! Порт доступа для VLAN20
interface Ethernet0/2
switchport access vlan 20
switchport mode access
duplex auto
! Порт доступа для VLAN30
interface Ethernet0/3
switchport access vlan 30
switchport mode access
duplex auto