По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Подключение по HTTPS – признак надежности и безопасной передачи данных. Чтобы реализовать безопасное подключение по HTTPS, нужно иметь SSL сертификат. В статье расскажем, как сгенерировать самоподписанный сертификат (self signed), а также как импортировать файл сертификата в формате .pfx. После, покажем установку и применение сертификатов к сайту в веб – сервере Microsoft IIS (Internet Information Services). В статье мы используем IIS (Internet Information Services) версии 10.0.14393.0 Создание и установка самоподписанного сертификата Открываем IIS Manager. Далее, в меню слева (раздел Connections) нажимаем на корень (как правило это хостнейм вашей машины) и в открывшейся в центральной части рабочей области дважды кликаем левой кнопкой на Server Certificates: IIS так же можно запустить из под Administrative Tools В правом меню видим меню навигации Actions. Нажимаем на Create Self-Signed Certificate…. Открывается следующее окно: Указываем имя для нашего сертификата и нажимаем «OK». Далее, выбираем наш сайт в меню слева: Как только нажали на наш сайт, выбираем в правом поле меню Bindings, далее, редактируем текущее HTTPS подключение (по 443 порту) нажав Edit и выбираем сгенерированный самоподписанный SSL сертификат. Нажимаем ОК. После, открываем командную строку cmd и перезагружаем IIS сервер командой: iisreset /restart Кстати, для рестарта, можно использовать просто команду iisreset без ключа restart Импорт сертификата .pfx Аналогично как и с самоподписанным сертификатом (раздел Connections) нажимаем на корень и кликаем на Server Certificates. Далее, справа, нажимаем Import: Открываем на .pfx файл: Когда для вас создавали .pfx, на него установили пароль – введите этот пароль в поле ниже и нажмите OK. Далее, все стандартно – выбираем сайт слева → Bindings → редактируем текущее подключение по 443 порту → выбираем сертификат, который только что сделали в разделе SSL certificate → нажимаем OK. По окончанию, снова рестартуем IIS: iisreset /restart
img
Как дела, дорогой коллега? :) Сегодня в статье мы рассмотрим настройку трансфера (Call Transfer) в CME(CUCME) . Перевод звонка является одной из самых используемых функций в голосовых сетях. Для перевода звонка нужно нажать клавишу Trnsfer (softkey), во время активного звонка. После этого будет слышен гудок, и можно будет набрать номер телефона, на который необходимо перевести вызов. То, что произойдет дальше, будет зависеть от того, как сконфигурирован CME роутер. Доступно два метода перевода звонка: Consult transfer– консультативный трансфер позволяет непосредственно перед переводом говорить с абонентом на который будет переведен вызов. После того как вы набрали номер другой стороны нужно дождаться ответа, и затем нажать второй раз клавишу Trnsfer. Звонок будет переведен, а вы будете отключены от разговора. Этот вид трансфера требует второю линию или конфигурацию dual-line; Blind transfer – слепой трансфер немедленно переводит звонок после нажатия клавиши Trnsfer и набора номера. Этот вид трансфера работает с single-line конфигурацией; Настройка трансфера происходит с помощью команды transfer-system: CME(config)# telephony-service CME(config-telephony)# transfer-system ? full-blind full-consult local-consult CME(config-telephony)# transfer-system full-consult Здесь доступно три метода трансфера: full-blind, full-consult и local-consult. Full-blind и full-consult методы используют стандарт H.450.2, при котором при переводе звонка CME роутер полностью сбрасывает вызов с переводящего телефона и инициирует новый вызов к телефону на который переводится вызов. Метод local-consult использует проприетарный метод трансфера Cisco, который выполняет перевод, если настроены множественные линии или настроена конфигурация ephone-dn dual-line, но если доступна только одна линия, то будет выполнен blind transfer. Также можно настраивать виды трансфера индивидуально для каждого ephone-dn: CME(config)# ephone-dn 1000 CME(config-ephone-dn)# transfer-mode blind CME(config)# ephone-dn 1001 CME(config-ephone-dn)# transfer-mode consult По умолчанию роутеры Cisco запрещают делать перевод вызова на внешние номера. Для того чтобы разрешить это делать необходимо использовать команду transfer-pattern [паттерн] , где паттерн отражает номера, на которые можно переводить звонки (где точка “.” это означает любую цифру от 0 до 9): CME(config)# telephony-service CME(config-telephony)# transfer-pattern 8………. Также для настройки паттерна можно использовать Cisco Configuration Professional (CCP) в разделе Unified Communications → Advanced Telephony Settings, выбрать вкладку Transfer Pattern и нажать Add.
img
Настройка SNMP на коммутаторах и маршрутизаторах Cisco позволит вам мониторить состояние девайсов и сохранить свои нервы/время, в случаях, когда они начинают сбоить (игра на опережение). В целом, выглядит это так: сетевое устройство будет отправлять информацию о CPU, памяти, температуре, I/O и прочих на NMS (Network Management System) сервер. Изи – поехали. Настройка Подключаемся по SSH на наш сетевой узел и входим в режим конфигурации: Кстати, о том, как настроить доступ по SSH к устройствам Cisco мы написали в статье. en conf t Далее, необходимо создать группу (community), которая будет иметь права на чтение SNMP трапов (read – only). Назовем ее public: SNMP – trap (трапы) – сообщения, которые отправит девайс, находящийся под мониторингом. Они нужны для того, чтобы информировать систему сбора трапов о наступлении различных событий. snmp-server community public RO Далее, аналогичным образом создаем частную группу (с правами на чтение и запись). Назовем ее private: snmp-server community private RW Сохраняем конфигурацию в NVRAM: write memory Важно! Проверьте сетевую связность между маршрутизатором и системой NMS, куда по плану роутер будет отправлять трапы. Включаем трапы в Cisco IOS Для передачи трапов в NMS, их необходимо включить. Сделать это не трудно – дайте в консоль девайса следующую команду (она включит все возможные виды трапов): snmp-server enable traps Если вам нужно конкретизировать, например, отправлять уведомления об окружении (температура, напряжение), или получать уведомление только о BGP, конкретизируйте это (полный список трапов можно найти на сайте вендора): snmp-server enable traps envmon temperature snmp-server enable traps bgp Настройка NMS хоста И напоследок, самое главное :) Укажем IP – адрес NMS – сервера, на который необходимо отправлять наши трапы. Опять же, если хотим отправлять все: snmp-server host 192.168.0.2 public Где, конечно, вместо 192.168.0.2 нужно указать адрес вашей NMS (это может быть Nagios, MRTG, Zabbix, Cacti и многие другие). Так же, вы можете указать конкретные события, которые нужно отправлять на этот NMS: snmp-server host 192.168.0.2 public snmp bgp
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59