По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Прежде чем приступить к изучению виртуальной локальной сети (VLAN), необходимо иметь определенное представление о локальной сети. Локальную сеть можно рассмотреть с двух сторон. С одной стороны, локальная сеть это все пользовательские устройства, серверы, коммутаторы, маршрутизаторы, кабели и точки беспроводного доступа, расположенные в одном месте. С другой стороны, в более узком понимании определения локальной сети, позволяет нам освоить концепцию виртуальной локальной сети: локальная сеть включает все устройства в одном широковещательном домене. p> Широковещательный домен это устройства, подключенные к локальной сети, таким образом, что, когда одно из устройств отправляет широковещательный кадр, все остальные устройства получают копию этого кадра. Таким образом, понятие локальной сети и широковещательного домена является практически одинаковым. Коммутатор, с настройками по умолчанию, считает, что все его интерфейсы находятся в одном широковещательном домене. То есть, когда широковещательный кадр приходит на один конкретный порт коммутатора, устройство пересылает этот широковещательный кадр на все остальные свои порты. В связи с таким принципом работы коммутатора, чтобы создать два разных широковещательных домена, придется купить два разных коммутатора для локальной сети Ethernet, как показано на рисунке: Показаны два домена: домен 1 (подсеть 1) и домен 2 (подсеть 2). В первом домене два компьютера, а именно ПК1 и ПК2, подключены к коммутатору SW1 для создания широковещательного домена 1. Аналогично, во втором домене два компьютера, а именно ПК3 и ПК4, подключены к коммутатору SW2 для создания широковещательного домена 2. Используя два VLAN’а, можно организовать те же две сети, что изображены на рисунке 1- создать два широковещательных домена с помощью одного коммутатора. С VLAN’нами коммутатор может настроить некоторые интерфейсы в один широковещательный домен, а некоторые в другой, создавая несколько широковещательных доменов. Эти отдельные широковещательные домены, созданные коммутатором, называются виртуальными локальными сетями (VLAN). Рисунок ниже демонстрирует использование одного коммутатора для создания двух VLAN’ов, рассматривая порты в каждом VLAN’е как полностью самостоятельные. Коммутатор никогда не перешлет кадр, отправленный ПК1 (VLAN 1) либо ПК3 либо ПК4 (VLAN 2). Из рисунка мы видим, что используется один коммутатор для нескольких широковещательных доменов. Из широковещательного домена 1 (подсеть 1) две системы ПК1 и ПК2 подключены к коммутатору SW1. Из широковещательного домена 2 (подсеть 2) к коммутатору SW1 подключены две системы ПК3 и ПК4. Проектирование локальных сетей кампуса с использованием большего количества VLAN’ов, в каждом из которых используется минимальное количество коммутационного оборудования, часто помогает улучшить локальную сеть во многих отношениях. Например, широковещательная передача, отправленная одним узлом во VLAN1, будет приниматься и обрабатываться всеми другими узлами этого VLAN1-но не узлами из другого VLAN. Чем меньше посторонних узлов в сети получают широковещательные кадры, тем выше безопасность локальной сети. Это всего лишь несколько причин для разделения хостов на разные VLAN. В следующем списке перечислены наиболее распространенные причины, по которым следует создавать VLAN’ны: Чтобы уменьшить нагрузку на процессор на каждом устройстве; повышение производительности узла, путем уменьшения числа устройств, которые принимают каждый широковещательный кадр; Повысить уровень безопасности за счет уменьшения числа хостов, получающих копии кадров, которые коммутаторы отправляют (broadcasts, multicasts, and unknown unicasts); Повышение безопасности хостов за счет применения различных политик безопасности для каждого VLAN; Создание подразделений, группирующих пользователей по отделам или группам, которые работают вместе, а не по физическому местоположению; Уменьшение нагрузки для протокола связующего дерева (STP) путем ограничения VLAN одним коммутатором доступа.
img
Near-field communications и Bluetooth LE - это маломощные беспроводные технологии, подходящие для различных применений на предприятиях. Среди множества вариантов маломощной связи с относительно малым радиусом действия выделяются две технологии - Near-Field Communication и Bluetooth Low Energy. Оба имеют относительно низкие затраты на развертывание и просты в использовании. NFC наиболее известна тем, что является технологией, лежащей в основе многих современных смарт-карт. Чипы NFC должны быть очень близко, в пределах нескольких сантиметров, к считывающему устройству для подключения, но это положительный момент в случае использования, который является безопасностью и контролем доступа. Bluetooth LE-это маломощная производная от основного стандарта Bluetooth, компенсирующая более низкую потенциальную пропускную способность с существенно сниженным энергопотреблением и, как следствие, способностью вписываться в более широкий спектр потенциальных вариантов использования. Давайте более подробно рассмотрим каждую технологию и их основные варианты использования. Особенности NFC NFC работает на близкоконтактных диапазонах-устройства должны находиться в пределах нескольких сантиметров друг от друга, чтобы установить контакт. Считываемая пассивная NFC – «tag» (метка) вообще не требует независимого источника питания, черпая энергию из сигнала инициатора, который работает на частоте около 13,5 МГц и требует от 100 до 700 мкА мощности при активном считывании метка. Короткий радиус действия на самом деле является преимуществом. Самое важное в NFC заключается в том, что это не просто радиосигнал, в него встроен мощный протокол безопасности. То есть потенциальный злоумышленник должен быть очень близко - в пределах нескольких метров, используя специальное оборудование, чтобы просто иметь возможность обнаружить имеющееся соединение NFC. Реализации NFC также могут использовать технологию SSL для дополнительной безопасности. Это неудивительно, учитывая происхождение NFC как бесконтактной платежной технологии. Это создаёт привлекательность для розничных торговцев, которые могут использовать NFC, чтобы позволить клиентам получить дополнительную информацию о товарах перед покупкой, получить купоны или попросить помощи у продавца, просто прикоснувшись своими телефонами к точке доступа NFC. Несмотря на то, что ограниченный радиус действия ограничивает количество вариантов использования, технологии NFC, речь идет не только об открытии дверей и покупке товара. NFC может использоваться для начальной загрузки соединений для более быстрого и легкого сопряжения между устройствами, поэтому пользователь может просто коснуться своим телефоном на правильно оборудованном проекторе в конференц-зале, чтобы создать соединение NFC и подтвердить, что смартфон является одобренным устройством для подключения, и провести презентацию. Сама презентация или видеоданные не будут передаваться через NFC, но рукопожатие NFC действует как проверка для другого беспроводного протокола, устраняя необходимость входа, например, в сеть Wi-Fi или любую другую сеть с более высокой пропускной способностью сеть, которая может передавать эти данные. Характеристики Bluetooth LE Bluetooth LE, напротив, работает на значительно больших расстояниях - где-то до нескольких десятков метров - и имеет примерно вдвое большую максимальную пропускную способность соединения NFC на скорости 1 Мбит/с. Это продукт хорошо известной технологии Bluetooth, оптимизированный для межмашинного взаимодействия, благодаря более низкому энергопотреблению, чем стандарт магистральной линии. Он потребляет менее 15 мА на обоих концах соединения и имеет практическую дальность действия около 10 метров, обеспечивая безопасность соединений с помощью шифрования AES. Тем не менее, Bluetooth LE не сможет заменить NFC. С точки зрения передачи информации, NFC намного быстрее, чем BLE. BLE обычно занимает значительную долю секунды или больше, чтобы идентифицировать и защитить соединение, в то время у NFC этот процесс занимает мгновение. Однако Bluetooth LE значительно более универсален, чем NFC, благодаря большему радиусу действия. Многие специалисты считают, что Bluetooth LE немного лучше подходит для организаций. Примеры использования, такие как отслеживание активов, внутренняя навигация и целевая реклама, - это только верхушка айсберга. Если перед предприятием стоит выбор, какую одну из дух рассмотренных технологий выбрать, то результат довольно очевиден. NFC в основном будет использоваться там, где требуется минимальное расстояние взаимодействия передающих устройств (например, по мерам безопасности или конфиденциальности), недорогая технология с мгновенным подключение и невысокой скоростью. Bluetooth LE будет использоваться в организациях, которым важно расстояние и высокие скорости передачи данных.
img
Своевременное резервное копирование данных – это критически важная процедура для любой компьютерной системы, ведь именно от этого зависит, как скоро вы сможете восстановить её работоспособность, в случае внештатной ситуации или восстановить важные данные. Хорошо, когда этот процесс автоматизирован и администратору или инженеру не нужно проводить его вручную. Вместо этого система сама осуществляет резервное копирование по расписанию. Как можно догадаться, речь в сегодняшней статье пойдёт о модуле, позволяющем проводить резервное копирование настроек и конфигурационных файлов IP-АТС Asterisk - Backup & Restore. Бэкапирование – это ключевой шаг процесса установки IP-АТС, есть несколько путей его автоматизации, а также имеется возможность проводить резервное копирование вручную, если это необходимо. Рассмотрим возможности данного модуля и базовые параметры. Все примеры в данной статье будем приводить на FreePBX 13. Итак, для того чтобы попасть в модуль Backup & Restore, с главной страницы, необходимо перейти по следующему пути Admin - > Backup & Restore. Перед вами откроется страница с текущими созданными бэкапами, а также бэкапами системы по умолчанию В нашем случае, никаких бэкапов создано не было, поэтому меню отображает только бэкап по умолчанию. Если нажать на кнопку справа на скриншоте выше (выделена красным) , то перед вами откроются секции данного меню - Backups, Restore, Servers и Templates. Секция Backups открывается сразу и показана на рисунке выше. В данной секции вы можете полностью определить работы по резервному копированию данных, их количество, частоту и объем информации, который должен быть скопирован. Restore Секция Restore позволяет указать место хранения файлов резервных копий и проводить восстановление системы. Можно указать как путь к файлу резервной копии на локальном компьютере, нажав кнопку Browse напротив опции Upload File или же, если файл хранится в другом месте, указать путь к FTP, SSH или локальному серверу, переместившись на вкладку Browse Servers В данной секции определяются серверы IP-АТС или таблицы баз данных, конфигурации которых должны быть подвергнуты процедуре резервного копирования. С помощью кнопки Add Server, можно добавить новый сервер на котором будет храниться бэкап Templates Данная секция предназначена для создания групп файлов, директорий или баз данных, которые необходимо включить в будущий бэкап. По умолчанию, уже доступны некоторые шаблоны, такие как бэкап только CDR записей, только конфигурационных файлов, полный бэкап системы и другие. Вы можете создавать свои шаблоны при помощи кнопки New Template, необходимо будет только определить тип нового шаблона и заполнить соответствующие параметры. Для того чтобы сохранить новый шаблон, необходимо нажать Save. При создании нового бэкапа можно будет включать в него данные шаблоны, это сильно упростит процедуру резервного копирования, поскольку не нужно будет определять параметры каждого бэкапа, все они уже будут в шаблонах. Настройка бэкапа Итак, переходим к настройке. Как показано на первом скриншоте, нажмите на кнопку Add Backup: Пробежимся по настройкам: Backup Name - дайте понятное имя процессу бэкапирования, что его можно было идентифицировать среди прочих процессов. Description - описание бэкапа. Например, ежедневный, или еженедельный. Или бэкап CDR, или бэкап конфигурации. Status Email - адрес электронной почты, на который необходимо отправлять информацию о выполнении данного процесса резервного копирования. On Failure Only - отправлять письма только в случае, если процесс бэкапа завершился неудачно. Далее, модуль предлагает нам выбрать сегменты нашей АТС, которые мы хотим копировать. В данном поле действует принцип drag and drop. Это означает, что вам достаточно просто мышкой перенести необходимые объекты справа, в поле Items. Если у вас небольшая компания, до 20 или 30 человек, рекомендуем делать Full Backup, который регламентирует полное резервное копирование IP – АТС Asterisk. Hooks Данный раздел позволяет подключать собственные скрипты в процесс выполнения бэкапа. Например, это может скрипт, который будет делать отметку о бэкапе в базе данных, или будет формировать особое письмо, или будет вносить данные в систему учета. Данный раздел позволяет определить, в какой момент резервного копирования или восстановления из копии подключать данные скрипты: Pre-Backup Hook - в этом поле можно указать путь к скрипту, который необходимо запускать перед проведением резервного копирования. Post-Backup Hook - путь к скрипту, который необходимо выполнить после процесса бэкапа Pre-Restore Hook скрипт запускаемый перед началом процесса восстановления сервера из бэкапа. Post-Restore Hook - запуск скрипта после проведения восстановления. Backup Server - сервер, на котором необходимо произвести процесс бэкапирования Это может быть как сервер с вашей АТС (This server), либо это может быть любой другой сервер, который доступен по протоколу SSH. Данные сервера можно настроить в разделе Servers Важно, чтобы исполняемые скрипты имели достаточно прав доступа. Так же, не забудьте сделать пользователем этих файлов юзера asterisk Storage Location В данном меню производится настройках хранилища для файлов резервного копирования. Вы можете настроить различные FTP, SSH, Email, MySQL и даже Amazon сервера для хранения там различных экземпляров копий (бэкапов). Чтобы выбрать сервер, перенесите его из правой части (Available Servers) в поле слева, которое называется Storage Servers Расписание В данной секции необходимо определить, с какой периодичностью мы желаем проводить бэкапы. Доступны следующие опции: Never - не запускать данный скрипт. Hourly - запускать ежечасно. Скрипт запускается с самого начала нового часа. Как пример, в 13:00:01. Daily скрипт запускается ежедневно в полночь. Weekly - запуск скрипта происходит еженедельно в воскресение в полночь. Monthly - ежемесячно каждое первое число в полночь. Annually - ежегодно каждое первое января в полночь. Reboot - проводить бэкап при команду перезагрузки. Custom - собственное расписание бэкапов, позволяет определить конкретное время проведения бэкапа. Настройка касается минут, часов, дней недели, месяцев или дней месяца Удаление старых файлов В данном разделе вы можете указать количество копий, которое необходимо хранить, а также, когда удалять старые файлы резервного копирования: Delete After - укажите возраст файла, который необходимо будет удалить. Например, можно удалять файлы после 1 месяца хранения. Delete After Runs -данное поле определяет количество копий, которое будет хранить сервер. Например, если вы укажите цифру 5, то после того, как сервер сделает 5 бэкапов, на 6 копирование будет удален самый старый файл. Тем самым, сервер будет поддерживать постоянное количество копий в размере 5, удаляя самый старый из них файл. Настройка восстановления (Restore) Перейдя во вкладку Restore, вам будут показаны все доступные резервные копии. В навигации между директориями, выберите необходимые файлы. Они буду иметь расширение .tgz: Выбрав необходимый файл, нажмите Go. Сразу после этого, вам будет предложено галочкой отметить какие сегменты бэкапа вы хотите восстановить (CDR, голосовую почту, конфигурацию и так далее). После выбора нажмите кнопку Restore и процесс будет запущен. Отметим, что процесс восстановления из локально файла абсолютно аналогичен. Просто необходимо нажать на копку Browse и выбрать необходимый файл. Добавление сервера В данной секции вы можете добавить новые сервер, на которые вам необходимо будет складывать резервные копии: Email - отправлять резервную копию на электронную почту в качестве вложения. FTP - отправлять бэкап – файлы на FTP сервер. Local - сохранять файлы бэкапов локально на сервере. MySQL Server - указать внешний MySQL сервер, на который Asterisk будет складывать копии базы данных. SSH Server -это может быть любая другая АТС, с которой вы можете также делать резервные копии (бэкапы). Шаблоны Шаблоны (templates) показывает готовые к работе заранее созданные в системы процессы проведения бэкапов с тем, или иным сегментом IP – АТС. Чтобы создать новый шаблон, нажмите New Template: Template Name - имя для шаблона. Description - описание шаблона, которое поможет вам проще ориентироваться среди прочих настроек. Чтобы добавить в бэкап файлы, папки или базы данных, нажмите на крестик (выделен красным на скриншоте выше). Откроется следующее меню: Добавьте необходимые вам файлы. По окончанию настроек, нажмите кнопку Save
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59