По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Как известно, сильный пароль – это очень важная составляющая безопасности любого актива, к которому, тем или иным образом можно получить доступ. Не даром все best practices начинаются с рекомендаций устанавливать сильный, устойчивый к взлому пароль. В данной статье мы будем говорить о прописных истинах, поэтому её можно считать скорее «дружеским советом» для тех, кто только начинает своё знакомство с FreePBX. Слабый пароль, неважно где – это большой риск, который нельзя оставлять без внимания и следует немедленно устранить. Если вам нужно создать криптостойкий пароль, то можно воспользоваться нашим онлайн генератором устойчивых паролей Обзор Начиная с версии 13 во FreePBX появился модуль Weak Password Detection который автоматически детектирует и сообщает о том, что в системе имеется слабый пароль, а также указывает, где именно он обнаружен: на внутреннем номере (Extension), транке (Trunks), конференц - комнате (Conferences) и других модулях. Чтобы проверить, имеется ли у вас в системе слабый пароль, откройте вкладку Reports → Weak Password Detection. Вот как должно выглядеть окно данного модуля у всех без исключения (окно нормального человека): Данное сообщение говорит нам о том, что у нас в системе нет слабых паролей. А теперь, давайте-ка немножко похулиганим и создадим пару сущностей с очень слабыми паролями и посмотрим что из этого выйдет. Наплевав на все best practices, создадим внутренний номер 1111 с паролем 1111: При создании внутренних номеров, FreePBX генерирует сильный, устойчивый к взлому 32-значный пароль. Рекомендуем не менять его без крайней необходимости! А ещё создадим транк с паролем 000: А теперь отправляемся в модуль Weak Password Detection и перед нами открывается «окно курильщика». Вот так не должно быть никогда: Помимо этого, нам будут напоминать о слабых паролях в Dashboard’е: Как только Вы настроите внутреннюю нумерацию, линии к провайдерам (транки), пользовательский доступ, не поленитесь, зайдите лишний раз в модуль Weak Password Detection и если там будет уведомление о слабом пароле в системе – незамедлительно смените его! Но помните, что сильный пароль – это не гарантия безопасности, это всего лишь один из уровней, который должен применяться в комплексе с остальными мероприятиями по защите системы.
img
Мы продолжаем знакомить вас с одной из самых распространенных IP-АТС – 3CX Phone System и в сегодняшней статье более детально рассмотрим ее особенности и возможности. По сути 3СХ Phone System – это программное обеспечение, готовый дистрибутив, который остается только установить на сервер и он станет полноценной IP-АТС, поддерживающей все сервисы VoIP. VoIP-система построенная на основе 3CX обычно включает в себя сервер, один или несколько терминалов, работающих по протоколу SIP, шлюз VoIP/PSTN или сервис VoIP провайдера. 3CX сервер выполняет те же функции, что и Proxy-сервер: SIP терминалы, будь то телефонные аппараты или софтфоны, регистрируются на сервере и когда они хотят инициировать вызов, то обращаются к серверу с запросом об установлении соединения. Proxy-сервер содержит базу данных всех телефонов/пользователей, которые прошли регистрацию, а также соответствующие SIP-адреса, по которым устанавливается внутренний вызов или же маршрутизируется внешний от VoIP/PSTN шлюза или провайдера VoIP. 3CX это Windows ориентированная система, то есть дистрибутив сервера может быть установлен только на рабочие станции с операционной системой Microsoft Windows, клиентом же может быть устройство с любой ОС (iOS, Android, Mac, Windows, Linux). Ниже приведены поддерживаемые версии для 3CX Phone System: - Windows 7 Professional (x86 & x64) - Windows 7 Ultimate (x86 & x64) - Windows 7 Enterprise (x86 & x64) - Windows 8 Pro (x86 & x64) - Windows 8 Enterprise (x86 & x64) - Windows 8.1 Pro (x86 & x64) - Windows 8.1 Enterprise (x86 & x64) - Windows 2008 Web Server (x64 only) - Windows 2008 (& R2) Foundation (x64 only) - Windows 2008 (& R2) Standard (x64 only) - Windows 2008 (& R2) Enterprise (x64 only) - Windows 2008 (& R2) Datacenter (x64 only) - Windows 2012 Foundation (max. 15 presence connections on IIS installations) - Windows 2012 Essentials (max. 25 presence connections on IIS installations) - Windows 2012 Standard - Windows 2012 Datacenter - Windows 2012 R2 Essentials (max. 25 presence connections on IIS installations) - Windows 2012 R2 Standard Кроме того 3CX Phone System можно устанавливать на виртуальную машину, что сокращает расходы на содержание аппаратной части. Ниже приведены поддерживаемые версии гипервизоров: - VMware ESX 5.X и выше - Microsoft HyperV 2008 R2 и выше Как в аппаратной так и в виртуальной реализации, производительность системы будет зависеть от следующих факторов: Как много одновременных вызовов будет проводиться? (Это также является основным критерием при выборе лицензии) Как много пользователей будет одновременно подключаться к серверу? Будет ли использоваться запись телефонных разговоров? Будут ли использоваться услуги VoIP провайдера? Осуществляется ли маршрутизация вызовов главным образом по очередям и IVR? 3CX Phone System имеет надежную утилиту, позволяющую сделать полнейший бэкап системы, включая ее конфигурацию и другие важные данные – Backup and Restore. Это необходимо главным образом при обновлении системы или же переносе сервисов на другой сервер или виртуальную машину. Имеется также возможность настройки бэкапирования 3CX по графику. То есть, в определенным момент времени, система будет делать полный бэкап текущего состояния и в случае нештатных ситуаций, запланированного обновления или переноса, можно будет заново развернуть все сервисы системы. 3CX Phone System поддерживает большое количество телефонных аппаратов и может автоматически определить, когда он подключается к серверу. Это существенно сокращает время настройки и введения в эксплуатацию нового оборудования. Список поддерживаемых устройств приведен ниже: Рекомендованные: Fanvil F52/F52P, C58/C58P, C62/C62P Fanvil X3/X3P, X5/X5G Htek UC802, UC803, UC804, UC806, UC840, UC842, UC860, UC862 snom 3 Series - 300, 320, 360, 370 snom 7 Series - 710, 715/D715, 720/D725, 760/D765 snom M300, M700 Dect (M300 Base, M700 Base) Yealink T19P/E2, T20P, T21P/E2, T22P, T26P, T28P Yealink T23P/G, T32G, T38G, T41P, T42G, T46G, T48G Yealink VP530 Руководство по настройке, Yealink DECT W52P Поддерживаемые: - Cisco 7940/ 7941/ 7960 /7961 Руководство по настройке - Cisco SPA 302, 303, 501G, 502G, 504G, 508G, 509G, 525G/G2 - Gigaset N510 IP PRO Руководство по настройке - Panasonic KX-TGP500B01 (DECT) - Polycom SoundPoint 320, 330 Polycom SoundPoint 321, 331, 335, 450, 550, 560, 650, 670 - Polycom SoundStation 5000, 6000, 7000 - snom MeetingPoint, snom PA1 – Public Announcement System, snom 8 Series - 820, 821, 870 Каждый SIP-терминал имеет инструкцию по настройке через веб-интерфейс, или же, может быть автоматически настроенным с помощью удаленного интерфейса 3CX Phone System с помощью функции Provisioning. За каждым SIP-терминалом (пользователем) закрепляется свой добавочный номер (Extension), по которому он будет доступен для звонка во внутренней сети или же из внешней с введением общего номера. Управление Extension’ами осуществляет Администратор системы. Администратор может редактировать правила для каждого Пользователя, разрешать или запрещать пользоваться некоторыми функциями системы, запускать сбор статистической информации с каждого Extension’а и другие: - Записывать все разговоры на данном Extension - Отправлять автоматическое письмо о пропущенном звонке - Скрыть Extension в адресной книге - Отключить Extension - Разрешить/запретить проводить внешние/внутренние вызовы - Разрешить проведение вызовов только после ввода PIN - Запретить регистрацию Extension вне сети И многое другое.
img
В этой статье мы расскажем как решить проблему с блокировкой файлов в ESXi. Проблема Появляется ошибка при добавлении диска имеющейся виртуальной машины (VMDK) к виртуальной машине, которая не включается: Failed to add disk scsi0:1. Failed to power on scsi0:1 Включение виртуальной машины зависает на 95%. Не удается включить виртуальную машину после развертывания ее из шаблона. Включение виртуальной машины выдает ошибки доступа к файлам, конфигурации виртуальной машины, или файла подкачки: Unable to open Swap File Unable to access a file since it is locked Unable to access a file [filename] since it is locked Unable to access Virtual machine configuration В записях журнала появляются похожие записи: WARNING: World: VM xxxx: xxx: Failed to open swap file [path]: Lock was not free WARNING: World: VM xxxx: xxx: Failed to initialize swap file [path] При открытии консоли для виртуальной машины может возникнуть ошибка: Error connecting to [path][virtual machine].vmx because the VMX is not started Виртуальная машина сообщает о конфликтных состояниях питания между центральным сервером управления vCenter Server и пользовательским интерфейсом ESXi хост. При открытии файла .vmx с помощью текстового редактора (например, cat или vi) появляются похожие записи: cat: can't open '[name of vm].vmx': Invalid argument Решение Цель блокировки файлов Для предотвращения непредвиденных изменений в ценные системные файлы и файлы виртуальной машины, их необходимо заблокировать. В определенных обстоятельствах блокировка сохраняется, даже с выключенной виртуальной машиной. Таким образом, другие ESXi хосты не смогут получить доступ к заблокированным файлам, даже если виртуальная машина не запускается. Файлы виртуальной машины, заблокированные во время выполнения, включают в себя: VMNAME.vswp DISKNAME-flat.vmdk DISKNAME-ITERATION-delta.vmdk VMNAME.vmx VMNAME.vmxf vmware.log Быстрый первичный тест Поставьте DRS (Планировщик Распределения Ресурсов) в режим обслуживания. С его помощью вы сможете выбрать хост, пока вы включаете виртуальную машину. Если DRS не используется, передайте ВМ другому хосту. Если это не удается, попробуйте включить питание виртуальной машины на других узлах кластера. Машина должна включиться, когда она окажется на узле, который заблокировал файлы. Если ВМ по-прежнему не включается, рассмотрите действия, предложенные ниже. Действия по устранению неполадок: поиск хоста заблокированного файла Чтобы определить заблокированный файл, попробуйте включить виртуальную машину. Во время включения питания ошибка может отображаться или записываться в журналы виртуальной машины. Ошибка и запись в журнале идентифицируют виртуальную машину и файлы: Чтобы найти блокирующий узел, запустите утилиту vmfsfilelockinfo с узла, который не может открыть заблокированный файл. Чтобы узнать IP-адрес хоста, который заблокировал файлы, необходимо запустить утилиту vmfsfilelockinfo для файла VMDK flat, delta или sesparse для VMFS или для файла .UUID. lck для vSAN. Утилита vmfsfilelockinfo потребует следующий материал: Заблокированный файл Имя пользователя и пароль для доступа к VMware vCenter Server (при отслеживании MAC-адреса хостом ESX.) Например: Запустите команду: ~ # vmfsfilelockinfo -p /vmfs/volumes/iscsi-lefthand-2/VM1/VM1_1-000001-delta.vmdk -v 192.168.1.10 -u administrator@vsphere.local Результат будет приблизительно такой: vmfsflelockinfo Version 1.0 Looking for lock owners on "VM1_1-000001-delta.vmdk" "VM1_1-000001-delta.vmdk" is locked in Exclusive mode by host having mac address ['xx:xx:xx:xx:xx:xx'] Trying to make use of Fault Domain Manager ---------------------------------------------------------------------- Found 0 ESX hosts using Fault Domain Manager. ---------------------------------------------------------------------- Could not get information from Fault domain manager Connecting to 192.168.1.10 with user administrator@vsphere.local Password: xXxXxXxXxXx ---------------------------------------------------------------------- Found 3 ESX hosts from Virtual Center Server. ---------------------------------------------------------------------- Searching on Host 192.168.1.178 Searching on Host 192.168.1.179 Searching on Host 192.168.1.180 MAC Address : xx:xx:xx:xx:xx:xx Host owning the lock on the vmdk is 192.168.1.180, lockMode : Exclusive Total time taken : 0.27 seconds. Примечание: в течение жизненного цикла работающей виртуальной машины ее файлы могут менять тип блокировки. Вид блокировки (mode) обозначает тип блокировки на файле. Список видов блокировки: mode 0 = отсутствие блокировки mode 1 = эксклюзивная блокировка (файл vmx работающей виртуальной машины, использует VMDK-диск (flat or delta), *vswp и т.д.) mode 2 = блокировка «только для чтения» (read-only). (Например, для файла данных flat.vmdk работающей машины со снапшотами) mode 3 = блокировка для одновременной записи с нескольких хостов (например, используется для кластеров MSCS или FTVMs) Чтобы узнать название процесса, который заблокировал файл, запустите команду lsof на хосте, заблокировавшем файл, и укажите название нужного файла: ~ # lsof | egrep 'Cartel|VM1_1-000001-delta.vmdk' Результат будет приблизительно такой: Cartel | World name | Type | fd | Description 36202 vmx FILE 80 /vmfs/volumes/556ce175-7f7bed3f-eb72-000c2998c47d/VM1/VM1_1-000001-delta.vmdk Из результата вы узнаете Cartel ID заблокировавшей машины – например, 36202. Теперь, с помощью следующей команды, выведете на экран список активных Cartel ID: ~ # esxcli vm process list Информация активных виртуальных машин сгруппирована по названиям машин. Формат приблизительно такой: Alternate_VM27 World ID: 36205 Process ID: 0 VMX Cartel ID: 36202 UUID: 56 4d bd a1 1d 10 98 0f-c1 41 85 ea a9 dc 9f bf Display Name: Alternate_VM27 Config File: /vmfs/volumes/556ce175-7f7bed3f-eb72-000c2998c47d/Alternate_VM27/Alternate_VM27.vmx ……… Найдя нужный вам VMX Cartel ID, вы узнаете название машины, заблокировавшей ваш файл. Если никакие процессы не отображаются, можете найти виртуальные машины с подключенным vmdk. Замените VMDKS_TO_LOOK_FOR на необходимый vmdk. В результате будет список всех зарегистрированных виртуальных машин, и VMDK отобразится под виртуальной машиной, которая заблокировала файл: for i in $(vim-cmd vmsvc/getallvms | grep -v Vmid | awk -F "/" '{print $2}' | awk '{print $1}'); do echo $i && find ./ -iname $i | xargs grep vmdk | grep -Ei VMDKS_TO_LOOK_FOR ; done Снятие блокировки Машину, которая не включается, переместите на заблокировавший хост и снова попробуйте включить ее. Чтобы снять блокировку, извлеките VMDK-диск или выключите машину, которая удерживает блокировку. Перезагрузите хост, который заблокировал файл. Обратитесь к VMware storage team, vSAN team или разработчику NFS за дальнейшей помощью, так как проблемы с метаданными могут мешать управлению блокировками. Снятие блокировки .lck file (только для NFS) Файлы на виртуальной машине могут быть заблокированы через NFS storage. Такие файлы заканчиваются на .lck-#### (где #### - значение поля fileid, которое можно получить из запроса GETATTR для заблокированного файла). Внимание: для безопасного извлечения файлов машина должна быть выключена. Примечание: Тома VMFS не имеют .lck файлов. Механизм блокировки для томов VMFS расположен в метаданных тома VMFS. Проверка целостности файла конфигурации виртуальной машины (.vmx) Если виртуальная машина не включается, причина может быть в наличие двух дисков в файле .vmx. Извлеките один из дисков и попробуйте включить машину снова. Команда touch *, которая раньше использовалась для устранения неполадок с заблокированными снапшотами vmdk, теперь записывает время последнего изменения файла, который должен быть остановлен и запущен с помощью vmkfstools-D или chmod-s * или vmfsfilelockinfo * для идентификации блокировки.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59