Сегодня буду устанавливать Asterisk на Ubuntu Server 14.04 LTS и FreePBX 12 в качестве интерфейса управления.
Читать далее «Установка Asterisk + FreePBX»Архивы автора:Vyacheslav
SNMP MIBs and OIDs for MikroTik (RouterOS)
Сегодня делал шаблоны Zabbix, начал делать сначала под MikroTik RouterBOARD SXT-Lite2 (2nDr2).
Читать далее «SNMP MIBs and OIDs for MikroTik (RouterOS)»Как сделать загрузочную флешку с Kubuntu
Чтобы сделать загрузочную флешку с Kubuntu выполним несколько действий:
Читать далее «Как сделать загрузочную флешку с Kubuntu»Обновление прошивки Foscam FI9821W V2.1
Обновил прошивку на нескольких камерах Foscam FI9821W V2.1 на которых была такая версия прошивки:
System Firmware Version: 1.5.2.11
Application Firmware Version: 2.21.1.127
Plug-In Version: 3.0.0.2
Камера получает IP-адрес по DHCP как по кабелю так и по Wi-Fi, поэтому узнать её IP можно в меню роутера или находясь в одной сети с камерой запустив утилиту IP Camera Search Tool:
https://files.ixnfo.com/Soft/Network/Foscam/03_IP_Camera_Search_Tool.zip
Стандартный логин admin без пароля, при первом подключении его необходимо изменить и указать новый пароль.
Перед процессом прошивки скачаем архив с самой прошивкой отсюда:
https://files.ixnfo.com/Firmware/Foscam/FI9821W_V2.1.zip
Можно также посмотреть есть ли новее версии прошивок на официальном сайте:
https://www.foscam.com/downloads/firmware_details.html?id=91
И так, откроем web-интерфейс камеры набрав её IP-адрес в браузере.
Посмотрим версию прошивки на первой вкладке «Status«.
Далее откроем «System» — «System Upgrade«, нажмем «Обзор«, выберем файл прошивки и жмём «System Upgrade» для запуска процесса обновления.
Если прошивка в камере очень старая, как в моём случае, то нужно обновлять сначала промежуточной прошивкой (она есть также в архиве в директории «Older firmware V2.x.2.18» по ссылке вверху), причем она обновляется двумя файлами, сначала Step1, потом Step2.
После чего можно шить самой новой, когда я шил это была FosIPC_B_app_ver2.x.2.23.
Вот и все, после прошивки камеры настройки не сбрасываются, я обновлял прошивку дистанционно.
Смотрите мое видео:
Обновление прошивки Samsung GT-C3330
На примере буду обновлять прошивку на Samsung GT-C3330, основная причина обновления, это установленный на него и забытый пароль.
Читать далее «Обновление прошивки Samsung GT-C3330»Решение ошибки при обновлении WordPress «Сайт ненадолго закрыт на техническое обслуживание. Зайдите через минуту»
Был когда-то давно случай, при обновлении WordPress возникла ошибка и получилось что обновление не установилось да и сайт остался выключенным.
При его открытии отображалось:
«Сайт ненадолго закрыт на техническое обслуживание. Зайдите через минуту.»
или на английском
«Briefly unavailable for scheduled maintenance».
Шифрование диска с помощью BitLocker в Windows
Сегодня приведу пример как включить шифрование диска с помощью BitLocker.
BitLocker позволяет автоматически шифровать все данные на дисках где он включен, при копирование на обычные диски данные расшифровываются и наоборот.
Для примера сначала буду использовать Windows 10.
И так, перейдем в Панель управления -> Система и безопасность -> Шифрование диска BitLocker и нажмем Включить BitLocker напротив нужного диска. Если отобразится ошибка, значит TPM не поддерживается и нужно сделать следующее, нажмем меню пуск и наберем gpedit.msc.
В открывшемся окне перейдем в «Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Этот параметр политики позволяет выбрать шифрование диска BitLocker\Диски операционной системы»
Выберем значение «Включено» и убедимся что стоит галочка на «Этот параметр политики позволяет разрешить BitLocker без совместимого доверенного платформенного модуля..«, жмём «Ок» и закрываем окно.
После этих процедур не должно быть ошибки, указанным выше способом включим BitLocker и проследуем инструкциям на экране, в ходе которых нужно будет указать пароль на диск либо сделаю USB ключ с помощью которого будет запускаться компьютер.
В Windows 7 BitLocker включается аналогично, разве что разные названия при открытии gpedit.msc «Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Защита диска BitLocker\Диски операционной системы»
Все.
Настройка Fasttrack на Mikrotik
FastTrack ускоряет обработку пакетов, начал работать на прошивках от 6.29.
Читать далее «Настройка Fasttrack на Mikrotik»Настройка коммутатора ZyXEL ES-2108
Настроил недавно коммутатор ZyXEL ES-2108.
Стандартный IP 192.168.1.1, логин — admin, пароль — 1234.
Приведу ниже примеры команд.
Просмотрим текущую конфигурацию:
show running-config show system-information
Перейдем в режим настройки:
configure
Сменим пароль администратора:
admin-password ПАРОЛЬ password ПАРОЛЬ
Включим контроль флуда и защиту от петель:
storm-control loopguard
Настроим VLAN для управления и пропишем IP (у меня 207 vlan тегом, 1 порт входящий):
vlan 207 name core normal "" fixed 1 forbidden 2-8 untagged 2-8 ip address default-management 192.168.1.20 255.255.255.0 ip address default-gateway 192.168.1.1 exit
Настроим VLAN для пользователей (приходит без тега):
vlan 226 name users normal "" fixed 1-8 untagged 1-8 exit
Настроим входящий порт:
interface port-channel 1 pvid 226 vlan-trunking exit
Настроим остальные клиентские порты:
interface port-channel 2-8 bmstorm-limit bmstorm-limit 128 loopguard pvid 226 exit
Настроим параметры времени:
time timezone 200 timesync server 192.168.1.1 timesync ntp
Настроим SNMP:
snmp-server set-community КОМПЬЮНИТИ snmp-server trap-community КОМПЬЮНИТИ snmp-server contact admin location РАСПОЛОЖЕНИЕ
Настроим логи:
syslog syslog type system syslog type interface syslog type switch syslog type aaa syslog type ip
Укажем с каких IP разрешено администрировать коммутатор:
remote-management 1 remote-management 2 remote-management 1 start-addr 192.168.1.1 end-addr 192.168.1.1 service telnet ftp http icmp snmp ssh https remote-management 2 start-addr 192.168.1.5 end-addr 192.168.1.5 service telnet ftp http icmp snmp ssh https
Выйдем из режима настройки:
exit
Посмотреть mac-адреса можно командой:
show mac address-table
Сохраним настройки:
write memory
Все.
Настройка коммутатора D-Link DES-3028
Сегодня настроил очередной коммутатор D-Link DES-3028, прошивка стояла 2.94.B07.
И так, подключимся консольным кабелем к коммутатору и добавим vlan управления (у меня он 207, 25 порт аплинк):
create vlan core tag 207 config vlan core add tagged 25
Назначим коммутатору IP адрес:
config ipif System vlan core ipaddress 192.168.1.2/24 state enable
Укажем маршрут по умолчанию:
create iproute default 192.168.1.1 1
Добавим аккаунт админа:
create account admin ИМЯ
Добавим клиентский VLAN (у меня он 226), укажем PVID и удалим стандартный VLAN:
create vlan local_smart tag 226 config vlan local_smart add tagged 25 config vlan local_smart add untagged 1-24,26-28 disable gvrp config gvrp 1-28 state disable ingress_checking enable acceptable_frame admit_all pvid 226 config vlan default delete 1-28
Настроим защиту от широковещательного флуда:
config traffic trap both config traffic control 1-24,26-28 broadcast enable multicast disable unicast disable action drop threshold 64 countdown 5 time_interval 5
Настроим защиту от петель:
enable loopdetect config loopdetect recover_timer 3000 config loopdetect interval 10 config loopdetect trap none config loopdetect port 1-24,26-28 state enabled config loopdetect port 25 state disabled
Настроим сегментацию трафика, если нужно чтобы пользователи в пределах коммутатора не видели друг друга:
config traffic_segmentation 1-24,26-28 forward_list 25 config traffic_segmentation 25 forward_list 1-24,26-28
Настроим часовой пояс и синхронизацию времени:
enable sntp config time_zone operator + hour 2 min 0 config sntp primary 192.168.1.1 secondary 0.0.0.0 poll-interval 7000
Укажем с каких IP разрешен доступ к WEB, telnet и SNMP коммутатора:
create trusted_host 192.168.1.1 create trusted_host 192.168.5.20
Настроим защиту от DOS:
disable dos_prevention trap_log config dos_prevention dos_type land_attack action drop state enable config dos_prevention dos_type blat_attack action drop state enable config dos_prevention dos_type smurf_attack action drop state enable config dos_prevention dos_type tcp_null_scan action drop state enable config dos_prevention dos_type tcp_xmascan action drop state enable config dos_prevention dos_type tcp_synfin action drop state enable config dos_prevention dos_type tcp_syn_srcport_less_1024 action drop state disable
Для IP-MAC-Port Binding функции разрешим прохождение IP 0.0.0.0 (под ним Windows пытается получить IP):
config address_binding ip_mac ports 1-28 state disable allow_zeroip enable forward_dhcppkt enable
Настроим SNMP:
delete snmp community public delete snmp community private delete snmp user initial create snmp community КОМЬЮНИТИ view CommunityView read_write create snmp community КОМЬЮНИТИ view CommunityView read_only config snmp system_name ИМЯ config snmp system_location ТЕКСТ config snmp system_contact ТЕКСТ
Настроим защиту от сторонних DHCP серверов:
config filter dhcp_server ports 1-24,26-28 state enable config filter dhcp_server trap_log enable config filter dhcp_server illegal_server_log_suppress_duration 30min
От сторонних DHCP серверов можно также защитится через ACL:
create access_profile ip udp src_port 0xFFFF profile_id 1 config access_profile profile_id 1 add access_id 1 ip udp src_port 67 port 25 permit config access_profile profile_id 1 add access_id 2 ip udp src_port 67 port 1-24,26-28 deny
Настроим защиту от BPDU мусора:
config bpdu_protection ports 1-24,26-28 mode drop
Включим функцию SAFEGUARD_ENGINE, чтобы можно было зайти на коммутатор при 100% загрузке процессора:
config safeguard_engine state enable utilization rising 100 falling 95 trap_log enable mode fuzzy
Мелкие настройки FDB:
config fdb aging_time 300 config multicast port_filtering_mode 1-28 filter_unregistered_groups disable flood_fdb config flood_fdb log disable trap disable
Прочие мелкие настройки:
config serial_port baud_rate 9600 auto_logout 10_minutes enable password encryption config terminal_line default enable clipaging disable command logging enable password_recovery enable syslog config log_save_timing on_demand
Все.