По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие
наши статьи:
Компания Cisco сейчас, безусловно, является лидером среди производителей сетевого оборудования, однако немалую часть этого рынка занимает оборудование компаний Huawei и Juniper, в которых команды для CLI отличаются от команд в Cisco IOS. Поэтому, мы собрали в таблицы основные и наиболее часто используемые команды для траблшутинга у Cisco и привели их аналоги в Huawei и Juniper. Поэтому, если вы знакомы с системой IOS, то эта таблица поможет на начальных этапах освоиться в других ОС.
Список основных команд, конечно, шире, поэтому если мы забыли упомянуть какие-то команды, напишите их комментариях.
Cisco
Huawei
show
display
traceroute
tracert
configure terminal
system-view
exit
quit
end
return
no
undo
reload
reboot
erase
delete
hostname
sysname
enable
super
disable
super 0
write memory / copy running-config startup-config
save
show ip route
display ip routing-table
show flash
dir flash:
clear
reset
show logging
display logbuffer
write terminal / show run
display current-configuration
show startup
display saved-configuration
show tech
display diagnostic-information
show ip nat translation
display nat session
enable secret
super pass cipher
snmp-server
snmp-agent
router ospf
ospf
router rip
rip
router bgp
bgp
show ospf neighbours
display ospf peer
show interfaces
display interface
show version
display version
show history
display history-command
show access-list
display acl all
shop ip nat translations
display nat session all
show mac address-table
display mac-address
show spanning-tree
display stp
debug / no debug
debugging / undo debugging
Получается как-то так. А если сравнить команды Cisco и Juniper?
Cisco
Juniper
show run
show configuration
show history
show cli history
show running-config
show configuration
show ip route
show route
show ip interface brief
show interface terse
show controller
show interfaces intfc extensive
show tech-support
request support info
reload
request system reboot
clock set
set date
show ip bgp
show route protocol bgp
show ip bgp neighbors
show ip bgp neighbor
show ip bgp summary
show bgp summary
clear ip bgp
clear bgp neighbor
show ip ospf database
show ospf database
show ip ospf interface
show ospf interface
show ip ospf neighbor
show ospf neighbor
show ip traffic
show system statistic
show logging
show log
no
delete
Cisco Unified Communications Manager (CUCM) поддерживает множество дополнительных телефонных функций, таких как Call Forward, Shared Lines, Call Pickup, Call Haunting и Call Park, которые объединены одним термином Call Coverage.
В этой статье мы рассмотрим Call Pickup или перехват вызова. В группу перехвата (Call Pickup Group) включаются номера (Directory Number) и самой группе присваивается номер.
Может быть сконфигурировано три типа перехвата вызова:
Call Pickup: Если несколько номеров находятся в одной группе и один из них звонит, то на другом телефоне можно нажать на кнопку для перехвата этого звонка.
Group Call Pickup: Если два телефона находятся в разных группах перехвата и один из них звонит, то на другом телефоне можно нажать на кнопку для перехвата группового вызова и набрать номер группы, в который находится звонящий телефон. После этого звонок будет перехвачен. Есть вариант этой функции под названием Directed Call Pickup, в котором для перехвата нужно набрать номер телефона, на который приходит звонок.
Other Group Pickup: Этот тип позволяет перехватывать звонки из связанной группы, не вводя ее номер.
Настройка Call Pickup
Переходим во вкладку Call Routing → Call Pickup Group и нажимаем Add New. Тут указываем название и уникальный номер группы в полях Call Pickup Group Name и Call Pickup Group Number. Также выбирает тип уведомлений в поле Call Pickup Group Notification Policy и какая информация будет отображаться на дисплее в поле Calling Information Display For Call Pickup Group Notification.
Для использования функции перехвата, необходимо добавить телефоны в группу. Для этого переходим во вкладку Device → Phone, затем выбираем необходимый телефон и на странице его настроек в левой части нажимаем на Line [1] . В этом окне в разделе Call Forward and Call Pickup Settings в поле Call Pickup Group выбираем созданную нам группу. Таким же способом настраиваем другие телефоны, которые будут состоять в группе перехвата.
Затем настроим Softkey клавишу для перехвата звонка на телефоне. Переходим в меню Device → Device Settings → Softkey Template. Здесь выбираем либо уже существующий шаблон, либо нажимаем Add New и добавляем новый. В этом случае выбираем шаблон который будет браться за основу и сохраняем его.
В правом верхнем углу в меню Related Tasks выбираем Configure Softkey Layout и нажимаем Go.
Далее добавляем из правого меню клавиши Pickup, Group Pickup или Other Group Pickup (каждая клавиша может быть выбрана для Off Hook и On Hook состояния). После выбора нажимаем Save и сохраняем.
Теперь эту настройку нужно применить на телефоне. Переходим в меню Device → Phone, выбираем нужный телефон , и на странице его настроек в разделе Device Information в поле Softkey Template указываем созданный нами шаблон, и применяем настройки нажатием кнопок Save и Apply Config.
В данной статье мы расскажем вам как заблокировать к определенным вебсайтам (к их доменам) с самым обычным межсетевым экраном Cisco ASA. Данный метод работает как на старых 5500 моделях, так и на новых 5500-X. Единственное требование – наличие версии ПО старше 8.4(2) Кроме того, вам не требуется никаких фич, присущих МСЭ следующего поколения или дополнительных подписок.
Важный момент – даже если данное решение по блокировке вебсайтов выглядит довольно простым, оно не является заменой полноценному веб-прокси серверу. В случае Cisco, таким решением является Cisco WSA – Web Security Appliance, или же данный функционал можно активировать с помощью покупки подписки на URL фильтрацию для вашего МСЭ следующего поколения.
Используемые методы
Всего существует несколько способов блокировки страниц в интернете:
Регулярные выражения с MPF (Modular Policy Framework);
Блокировка по сетевому адресу с помощью листов контроля доступа (ACL);
Используя FQDN (Fully Qualified Domain Name) в листе контроля доступа (ACL);
Первый метод работает довольно хорошо с HTTP сайтами, но он не будет работать от слова совсем с HTTPS сайтами. Второй метод будет работать только для простых сайтов, у которых статический IP – адрес, то есть будет очень трудоемко настроить его для работы с такими сайтами как Facebook, VK, Twitter и т.д. Поэтому, в данной статье мы опишем третий метод.
Описание настройки
При использовании версии ПО выше или равной 8.4(2), появилась возможность добавлять в ACL такие объекты как FQDN (полные доменные имена). Таким образом, вы можете разрешить или запретить доступ к хостам используя их доменные имена вместо IP – адресов. То есть можно будет запретить доступ к Фейсбуку просто запретив доступ к FQDN объекту «www.facebook.com» внутри ACL.
Важное преимущество данного метода состоит в том, что это не скажется на производительности вашего МСЭ – т.к DNS лукап будет совершен до этого и все ассоциированные с этим FQDN будут храниться в памяти устройства. В зависимости от TTL на DNS лукапе, МСЭ может продолжать совершать DNS запросы для определенного доменного имени (каждые несколько часов, к примеру) и обновлять IP – адреса в памяти.
На примере сети ниже, мы хотим заблокировать доступ к www.website.com, который имеет IP-адрес 3.3.3.3. Наша ASA будет использовать внутренний DNS - сервер (или любой другой DNS – сервер) для получения адреса и запрета доступа к нему во входящем ACL на внутреннем интерфейсе.
Команды
Теперь настало время написать сам конфиг (точнее только его часть, которая касается блокировки страниц). Он указан ниже, с комментариями:
domain-name merionet.ru
interface GigabitEthernet0
nameif outside
security-level 0
ip address 1.2.3.0 255.255.255.0
interface GigabitEthernet1
nameif inside
security-level 100
ip address 192.168.1.1
!другие команды настройки интерфейса скрыты
!Указываем, какой DNS сервер использовать для определения IP – адресов
dns domain-lookup inside
dns server-group DefaultDNS
name-server 192.168.1.2
domain-name mycompany.com
!Создаем FQDN объекты для тех сайтов, которые хотим заблокировать. Указываем как с www так и без
object network obj-www.website.com
fqdn www.website.com
object network obj-website.com
fqdn website.com
!Добавляем FQDN объекты во входящий ACL на внутреннем интерфейсе
access-list INSIDE-IN extended deny ip any object obj-www.website.com
access-list INSIDE-IN extended deny ip any object obj-website.com
access-list INSIDE-IN extended permit ip any any
!Применяем ACL выше для внутреннего интерфейса
access-group INSIDE-IN in interface inside