По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
В этой статье мы расскажем как настроить LACP (Link Aggregation Control Protocol) И PAgP (Port Aggregation Protocol), которые носят гордое название EtherChannels - агрегирование каналов. На самом деле EtherChannel это технология агрегации (объединения) каналов. Это означает, что мы можем объединить несколько линков в один логический, что позволит увеличить пропускную способность между коммутаторами. Пример использования Взглянем на схему ниже: В рамках данной схемы мы имеем серверную инфраструктуру, которая подключена в коммутатору распределения (distribution switch) через свой коммутатор. За коммутатором распределения сидят коммутаторы доступы, за которым расположились пользовательские рабочие станции: Если мы подключим два коммутатор линком в 1ГБ/сек, то потенциально, мы можем столкнуться с проблемой «бутылочного горлышка», то есть узкого места. Тогда пользователи испытают проблемы с доступом к серверной ферме. Используя технологию EtherChannel, мы можем объединить до 8 интерфейсов (физических) в один логический линк (агрегация портов, Port-Channel) и трафик будет распределяться между физическими портами равномерно (балансируя нагрузку). В нашем примере мы объединили 4 (четыре) гигабитных линка между рабочими станциями и серверами в один, с пропускной способностью 4ГБ/сек. Это увеличило общую пропускную способность и добавило отказоустойчивость линков! Не забывайте про STP (Spanning-tree protocol). В случае агрегации портов, мы исключаем STP петли. Режимы EtherChannel Каждый из протоколов LACP или PAgP имеет по 3 режима работы, которые определяют режим его активности (инициализировать ли построение агрегации со своей стороны, или ждать сигнал с удаленной стороны): LACP Modes: ON, ACTIVE, PASSIVE; PAgP Modes: ON, DESIRABLE, AUTO; Давайте посмотрим, в каком из случае будет установлено соединение EtherChannel при различных режимах настройки. Для LACP: Коммутатор №1 Коммутатор №2 Установится ли EtherChannel? ON ON Да ACTIVE ACTIVE/PASSIVE Да ON/ACTIVE/PASSIVE Not configured (off) Нет ON ACTIVE Нет PASSIVE/ON PASSIVE Нет Теперь разберемся с PAgP: Коммутатор №1 Коммутатор №2 Установится ли EtherChannel? ON ON Да DESIRABLE DESIRABLE/AUTO Да ON/DESIRABLE/AUTO Not configured (off) Нет ON DESIRABLE Нет AUTO / ON AUTO Нет Настройка Ок, предположим, что порты с Gi0/0 по Gi0/3 буду использованы для агрегации EtherChannel. Лучше всего настроить логический интерфейс (агрегированный) в качестве транка, чтобы пропускать VLAN между коммутаторами. Поднимаем LACP В нашем случае switch1 будет активном (Active) режиме, а switch2 будет в пассивном (Passive) режиме. switch1(config)# interface range Gi0/0 -3 // выбираем диапазон из 4х интерфейсов; switch1(config-if-range)# channel-protocol lacp // указываем протокол как LACP; switch1(config-if-range)# channel-group 1 mode active // указываем активный режим; switch1(config-if-range)# exit switch1(config)# interface port-channel 1 // конфигурируем логическую сущность как транк; switch1(config-if)#switchport trunk encapsulation dot1q switch1(config-if)#switchport mode trunk switch2(config)# interface range Gi0/0 – 3 // выбираем диапазон из 4х интерфейсов; switch2(config-if-range)# channel-protocol lacp // указываем протокол как LACP; switch2(config-if-range)# channel-group 1 mode passive // указываем пассивный режим; switch2(config-if-range)# exit switch2(config)# interface port-channel 1 // конфигурируем логическую сущность как транк; switch2(config-if)#switchport trunk encapsulation dot1q switch2(config-if)#switchport mode trunk Поднимаем PAgP В этом случае switch1 будет Desirable - режиме, а switch2 будет в автоматическом (Auto) режиме. switch1(config)# interface range Gi0/0 -3 // выбираем диапазон из 4х интерфейсов; switch1(config-if-range)# channel-group 1 mode desirable // указываем desirable режим; switch1(config-if-range)# exit switch1(config)# interface port-channel 1 // конфигурируем логическую сущность как транк; switch1(config-if)#switchport trunk encapsulation dot1q switch1(config-if)#switchport mode trunk switch2(config)# interface range Gi0/0 – 3 // выбираем диапазон из 4х интерфейсов; switch2(config-if-range)# channel-group 1 mode auto // указываем автоматический режим; switch2(config-if-range)# exit switch2(config)# interface port-channel 1 // конфигурируем логическую сущность как транк; switch2(config-if)#switchport trunk encapsulation dot1q switch2(config-if)#switchport mode trunk Полезные команды Вот некоторые команды, которые могут понадобиться вам в работе с EtherChannel: show etherchannel summary show etherchannel 1 port-channel show interfaces etherchannel
img
Что такое хэш-функция? Хэш-функция принимает входное значение, например, строку данных, и возвращает какое-то значение фиксированной длины. Идеальная хэш-функция должна обладать следующими свойствами: она должна быть очень быстрой; она должна иметь возможность возвращать огромный диапазон хэш-значений; она должна генерировать уникальный хэш для каждого входного значения (без коллизий); она должна генерировать различные хэш-значения для одинаковых входных значений; сгенерированные ей хэш-значения не должны иметь ярко выраженной закономерности в своем распределении. Разумеется, идеальных хэш-функций не бывает, однако каждая хэш-функция максимально старается приблизится к идеалу. Учитывая тот факт, что большинство хэш-функций возвращают значения фиксированной длины и из-за этого диапазон значений ограничен, в принципе это ограничение можно игнорировать. Например, количество возможных значений, которые может вернуть 256-битная хэш-функция, соразмерно количеству атомов во Вселенной. В идеале хэш-функция должна работать без коллизий, иными словами ни одна пара различных входных значений не должна генерировать одно и то же значение хэш-функции. Это является важным условием особенно для криптографических хэш-функций, поскольку коллизии хэшей рассматриваются как уязвимости. И наконец, хэш-функция должна генерировать различные хэш-значения для любого входного значения без возможности их прогнозирования. Например, возьмем следующие два очень похожих предложения: 1. "The quick brown fox." 2. "The quick brown fax." А теперь сравним хэш-значения MD5, сгенерированные для каждого предложения: 1. 2e87284d245c2aae1c74fa4c50a74c77 2. c17b6e9b160cda0cf583e89ec7b7fc22 Для двух похожих предложений были сгенерированы два мало похожих хэша. Такое свойство является полезным как для проверки, так и для криптографии. Это и есть закон распределения: хэш-значения всех входных данных должны быть равномерно распределены без возможности прогнозирования по всему диапазону возможных хэш-значений. Популярные хэш-функции Существует несколько широко используемых хэш-функций. Все они были разработаны математиками и программистами. В процессе их дальнейшего изучения было выявлено, что некоторые из них имеют недостатки, однако все они считаются приемлемыми для не криптографических приложений. MD5 Хэш-функция MD5 генерирует 128-битное хэш-значение. Изначально она была разработана для использования в криптографии, однако со временем в ней были обнаружены уязвимости, вследствие чего для этой цели она больше не подходит. И тем не менее, она по-прежнему используется для разбиения базы данных и вычисления контрольных сумм для проверки передачи файлов. SHA-1 SHA расшифровывается как Secure Hash Algorithm. SHA-1 – это первая версия алгоритма, за которой в дальнейшем последовала SHA-2. В то время как MD5 генерирует 128-битный хэш, SHA-1 создает 160-битный (20 байт). Если представить это число в шестнадцатеричном формате, то это целое число длиной в 40 символов. Подобно MD5, этот алгоритм был разработан для криптографических приложений, но вскоре в нем также были найдены уязвимости. На сегодняшний день он считается более устойчивым к атакам в сравнении с MD5. SHA-2 Вторая версия алгоритма, SHA-2, имеет множество разновидностей. Пожалуй, наиболее часто используемая – SHA-256, которую Национальный институт стандартов и технологий (NIST) рекомендует использовать вместо MD5 и SHA-1. Алгоритм SHA-256 возвращает 256-битное хэш-значение, что представляет собой шестнадцатеричное значение из 64 символов. Хоть это и не самый идеальный вариант, то текущие исследования показывают, что этот алгоритм значительно превосходит в безопасности MD5 и SHA-1. Если рассматривать этот алгоритм с точки зрения производительности, то вычисление хэша с его помощью происходит на 20-30% медленнее, чем с использованием MD5 или SHA-1. SHA-3 Этот алгоритм хэширования был разработан в конце 2015 года и до сих пор еще не получил широкого применения. Этот алгоритм не имеет отношения к тому, что использовался его предшественником, SHA-2. Алгоритм SHA3-256 – это алгоритм с эквивалентной применимостью более раннего алгоритма SHA-256, причем вычисления первого алгоритма занимают немного больше времени, чем вычисления второго. Использование хэш-значений для проверки Как правило, хэш-функции используются для проверки правильности передачи данных. Одним из таких применений является проверка сжатых коллекций файлов, таких как архивные файлы .zip или .tar. Имея архив и его ожидаемое хэш-значение (обычно называемое контрольной суммой), можно выполнить собственное вычисление хэш-функции, чтобы убедиться в целостности полученного вами архива. Например, можно сгенерировать контрольную сумму MD5 для tar-файла в Unix, используя следующие команды: tar cf - files | tee tarfile.tar | md5sum - Чтобы получить хэш MD5 для файла в Windows, используйте команду PowerShell Get-FileHash: Get-FileHash tarfile.tar -Algorithm MD5 Сгенерированную контрольную сумму можно разместить на сайте загрузки рядом со ссылкой на скачивание архива. Получатель, скачав архив, может проверить правильность его получения, выполнив следующую команду: echo '2e87284d245c2aae1c74fa4c50a74c77 tarfile.tar' | md5sum -c где 2e87284d245c2aae1c74fa4c50a74c77 - сгенерированная контрольная сумма, которая была размещена. При успешном выполнении вышеуказанной команды появится статус OK, как показано ниже: echo '2e87284d245c2aae1c74fa4c50a74c77 tarfile.tar' | md5sum -ctarfile.tar: OK
img
В данной статье будет произведено краткое описание софтфона Zoiper. Zoiper – это IP-софтфон, который можно скачать и установить на следующие платформы: Windows, Linux, Mac и мобильные IOS и Android. Мы рассмотрим установку на самую распространенную ОС – Windows 7. Ниже приведены ключевые функции и особенности: Опция Zoiper программный телефон SIP + IAX протоколы + IAX2 протоколы + Доступные кодеки GSM, ulaw, alaw, speex, ilbc, Zoiper BIZ (коммерческая версия) поддерживает G.729 STUN сервер для каждого аккаунта + Изменяемое количество линий + Компенсация эхо + Шифрование паролей + Адресная книга + Поддержка DTMF тонов + Специальные кнопки Кнопка удержания вызова, кнопка перевода вызова, кнопка быстрого набора, цифровые клавиши, «ползунки» для управления громкостью микрофона и динамика, кнопка «История» Установка Далее перейдем к установке данного софтфона: для этого кликните на ссылку ниже, она ведёт на официальный сайт вендора, на страницу загрузки https://www.zoiper.com/en/voip-softphone/download/zoiper3 После клика на иконку вашей платформы, появится предложение купить коммерческую версию – можно смело отказываться и выбирать «Free» Скачается установочный файл, и появится всем хорошо знакомое диалоговое окно установки. Для проформы опишу установочные шаги: Нужно кликнуть Next Принять лицензионное соглашение Выбрать опции установки (добавление ярлыка на рабочий стол, в поле быстрого запуска, автозапуск вместе с загрузкой системы) Выбрать директорию установки – можно оставить директорию по умолчанию Нажать Next Выбрать пользователя, для которого устанавливается софтфон (All Users или Current User) Нажать Next Далее начнется процесс установки, после чего нужно нажать Finish и запустить софтфон Ниже указан интерфейс софтфона сразу после установки: Далее необходимо начать настройку софтфона с регистрации аккаунта – нажимаем на вкладку Settings и выбираем Create a new account . В соответствии со скриншотом ниже выбираем тип аккаунта – SIP и нажимаем NEXT. Далее заполняем требуемую информацию – логин, пароль и адрес вашей АТС и снова нажимаем NEXT. Ниже указан пример заполнения Далее Zoiper автоматически укажет имя аккаунта в соответствии с введёнными данными, нажимаем NEXT и пройдет некоторое время, прежде чем аккаунт станет активным (естественно, если все поля были заполнены верно) В конце появится следующее окно: Если всё будет в порядке – в интерфейсе программы будет гореть надпись Online и Registered. Для набора номера необходимо перейти во вкладку Dialpad и набрать требуемый номер.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59