Asterisk IP PBX ICQ Call Notification

(статью скоро переработаю, т.к. micq уже умер. 891rpm)

(АОН с Asterisk IP PBX на ICQ)

С 22 июня 2005 года работает у нас в службе тех-поддержки ICQ бот под ником Asterisk (UIN не скажу ).Занимается он тем, что по ICQ отправляет техподдержке номер телефона звонящего, дату и время.

Итак.
Имеем настроеный рабочий Asterisk на сервере.
Заходим на сайт http://www.micq.org/download.shtml.en и скачиваем последнюю версию mICQ
(на данный момент это mICQ 0.5.0.4 (released 2005-06-05)). То есть:

[roman@pbx1 log]$ cd ~
[roman@pbx1 ~]$ wget http://www.micq.org/source/micq-0.5.0.4.tgz
---bla-bla-bla---
[roman@pbx1 ~]$ tar -zxvf micq-0.5.0.4.tgz
---bla-bla-bla---
[roman@pbx1 ~]$ cd micq-0.5.0.4
[roman@pbx1 micq-0.5.0.4]$ ./configure --help #Читаем help если надо...
[roman@pbx1 micq-0.5.0.4]$ ./configure
---bla-bla-bla---
[roman@pbx1 micq-0.5.0.4]$ make
---bla-bla-bla---
[roman@pbx1 micq-0.5.0.4]$ su -
Password:
[root@pbx1 ~]# cd /home/roman/micq-0.5.0.4
[root@pbx1 micq-0.5.0.4]# make install
[root@pbx1 micq-0.5.0.4]# exit
[roman@pbx1 micq-0.5.0.4]$ micq

 

При запросе UIN смело набираем ‘0’ (просто ноль, кто не понял ) и жмем Enter. Далее придумываем архисложный пароль, вводим, Enter, вводим его еще раз, Enter, дальше если вы работаете через прокси , вводите его параметры, иначе, как все нормальные люди, смело жмете Enter.
Получаем UIN, регистрируемся на сервере.
Если хотите, в консоли mICQ есть команда ‘help’, а есть еще ‘help ‘, то есть что-то вроде ‘help msg’ даст вам справку по отправке сообщений.
Комманда ‘msg 227702532 Hello Anest!!! How are you today guy?’ спросит ‘Как дела?’ у нашего любимого Anest’а, а ‘msg 320598502 Privet rebyata! Pochemu na zvonki ne otvechaete?’ спросит у нашей техподдержки, что это она так расслабилась.
___________________________________________
# Дополнение от 03.07.2005г.
# В консоли mICQ дайте комманду
mICQ> autoaway 0
Changing status to away/not available after idling 0 seconds.
mICQ> save
Saving preferences to /home/roman/.micq/micqrc.
Your personal settings have been saved!

# Это не даст вашему боту эпизодически пропадать в offline.
___________________________________________
Поиграли, выходим из mICQ командой ‘exit’.
Далее:
[roman@pbx1 micq-0.5.0.4]# nano ~/.micq/micqrc

или другим вашим любимым редактором vi, pico, или просто по F4 в ‘mc’ на этом файле, меняем ‘ # password’ на ‘password <тут ваш пароль>’.
Продолжаем:
[roman@pbx1 micq-0.5.0.4]# screen -d -m micq

# Кто не пользуется и не знает, команда ‘screen’ создает нечто вроде виртуального терминала, от которого можно безболезненно отключаться, при этом программа, что запущена в нем, остается там работать в режиме S+, либо Ss+.
Почитайте ‘man screen’ и Краткое руководство по работе в SCREEN на www.opennet.ru.
# Проверяем, что заработало:
[roman@pbx1 micq-0.5.0.4]# ps ax | grep micq | grep -v grep
16046 ? Ss 0:00 SCREEN -d -m micq
16047 pts/2 Ss+ 0:00 micq

# Проверяем еще раз:
[roman@pbx1 micq-0.5.0.4]# screen -R
# Видим консоль mICQ, нажимаем Ctrl+c, потом отдельно ‘d’ — отключаемся от консоли.

Дальше правим конфиг Asterisk’a extentions.conf
[roman@pbx1 micq-0.5.0.4]# sudo nano /etc/asterisk/extensions.conf
# В нужном extention тепосредственно перед Dial вставляем нечто следующее:
exten => 4,7,System(/bin/echo -e "msg <тут UIN, на который хотим слать оповещение> 'Incoming Call From: ${CALLERIDNUM} To: <ваш номер> Received: ${DATETIME:0:2}/${DATETIME:2:2}/${DATETIME:4:4} at ${DATETIME:9}'" > /home/roman/.micq/scripting)
#Сохраняем файл, перезагружаем конфиги Asterisk’a
[roman@pbx1 micq-0.5.0.4]# su -
Password:
[root@pbx1 ~]# asterisk -r
pbx1*CLI> extensions reload
---bla-bla-bla---
pbx1*CLI> exit
[root@pbx1 ~]# exit
[roman@pbx1 micq-0.5.0.4]#

Все.
___________________________________________
# Дополнение от 19.07.2005г.
# Бот падает в оффлайн, если превышен некоторый лимит количества сообщений за единицу времени.
Слава Богу, обычно он сам поднимается после этого.
___________________________________________
___________________________________________
# Дополнение от 20.07.2005г.
# Дополнение к дополнению от 19.07.2005 🙂
Можно с некоторой периодичностью, например используя cron, скриптом давать боту комманду login.
___________________________________________
___________________________________________
# Дополнение от 16.03.2006г.
# Версия mICQ 0.5.0.4 с русским работала некорректно. Уже следующая работала отлично. На настоящий момент используйте версию 0.5.1.
http://www.micq.org/source/micq-0.5.1.tgz

# Про login
Добавьте в /etc/crontab
*/30 * * * * root echo "login" > /home/roman/.micq/scripting

# Про «зомбиков»
Если процесс micq умирает по какой-то причине (например кто-то сделал killall SCREEN), то в системе появляются подвисшие процессы ‘echo’, звонок не завершается нормальным образом.
Хак:
#!/bin/bash

# for pid in $(ps aux | grep "micq" | grep "scripting" | grep -v grep | awk '{print $2}'); do
for pid in $(ps aux | grep -v grep | awk '/micq|scripting/ {print $2}'); do
echo "Killing micq with PID $pid:"
kill -9 $pid
done
exit

# Дополнение от 02.08.2006г.
Автозапуск micq под пользователем roman.
Прописывается например в /etc/rc.d/rc.local
/bin/su — roman -c «/usr/bin/screen -d -m /usr/bin/micq»

http://asteriskforum.ru/viewtopic.php?p=1127

http://romik-g.livejournal.com/3690.html

FreeBSD. Полезные мелочи

Порты

Удобный поиск и установка

Иногда приходится сталкиваться с тем что не знаешь, где конкретно искать тот или иной порт для этого есть такая вещь как «whereis»
И чтобы совсем было удобно пустим по конвейеру те поставим точку с запятой «;»

и укажем что делать дальше «make config-recursive install clean», опция config-recursive позволяет сразу рекурсивно сконфигурировать все зависимости дабы не сидеть и не подтверждать каждый пакет
cd `whereis -q desktopbsd-tools`;make config-recursive install clean

Если собрали порт без поддержки какой нибудь опции, а нужно что то добавить или убрать, делаем следующее:

В диалоге настройки выбираем опции те что необходимы или убираем ненужные
cd /usr/ports/www/squid/ && make config

И собираем пакет
make FORCE_PKG_REGISTER=yes install clean
Что нужно обновлять?

Отобразить только необходимые программы для обновления.
/usr/sbin/pkg_version -v |grep ‘<‘

Или вот так:
pkg_version -vIL=
Демоны

Подсчет процессов занятых пользователем

ps -auxww | grep Raven2000 | wc -l
Железо

Скорость чтения HDD

dd if=/dev/ad4 of=/dev/null bs=1m count=1024
Какой процесс нагружает HDD

# top -m io -o total
Уборка

Уборка после пересборки ядра

Я создал себе такой файлик:
vi /uborka

#!/bin/sh
chflags -R noschg /usr/obj/usr
rm -rf /usr/obj/usr
cd /usr/src
make cleandir
make cleandir

chmod 777 /uborka

и после пересборки ядра просто запускаю его
/uborka

можно ещё удалить старое ядро:
rm -rf /boot/kernel.old

http://www.ignix.ru/node/72

FPing. Мониторинг сети.

Fping один из самых лучших инструментов для тестирования сети на основе icmp.В отличие от утилиты ping, fping можно легко использовать в скриптах, т.к вывод этой утилиты разрабатывался для парсинга. Можно написать несложные скрипты, которые будут посылать письмо в случае недоступности какого-то узла сети.

Для начала рассмотрим пример команд:

# fping router

Вывод:

router is alive

Можно дать утилите на съедение целый список серверов или ип из файла. Но опция -f джоступна только для root. Обычные пользователи могут делать следующим образом: Для примерна протестируем все хосты и ип из файла ~/.fping.conf

$ fping < ~/.ping.conf

Можно также сформировать диапозон тестируемых адресов на основе маски сети. Для примера протестируем сеть класса C 192.168.148.x:

$ fping -g 192.168.148.0/24
или
$ fping -g 192.168.148.0 192.168.148.255

Теперь рассмотрим небольшой скрипт, который посылает почтовое сообщение, если какой-то узел сети недоступен:

#!/bin/bash
HOSTS="router sun printer laptop sony-laptop xbox backup-server"
DLIST=""
for h in $HOSTS
do
fping -u $h >& /dev/null
if [ $? -ne 0 ]; then
echo ${h} host is down send email
# mail -s "Host ${h} down" admin@you.com

Другой пример:

#!/usr/bin/perl
$myHosts = ‘cat /etc/hosts.backup | fping -a‘;
foreach $host (split(/\n/,$myHosts)) {
# take action or call other function
}

IPtables )

Using iptables

The functionality of IP tables is derived directly from the networking subsystem of the Linux kernel, which accounts for the ability of Linux systems to efficiently process network traffic. The iptables command, which must be used with root privileges, simply provides an interface to this capability. The iptables tool is likely already installed on your Linux system; however, if it is not you can install this interface with your system’s package management tool. Nevertheless, theiptables examples in this document are intended to work with iptables running on top of contemporary versions of the Linux 2.6 Kernel.

The iptables Command

The iptables command provides a great deal of functionality; however, the syntax of this command is occasionally abstruse and difficult to comprehend. If you have difficulty understanding the iptables command, attempt to understand the general structure of an iptables directive rather than a deep understanding of the complete syntax. Consider the following example:

iptables -I INPUT -s 12.34.56.78 -j DROP

The -I option specifies the insertion of a rule at the beginning of the specified chain. Rules are applied sequentially so using the -I option will ensure that the above rule will be applied before all other rules. To append a rule to the end of a chain to allow all other rules to be processed first use the -A option in the following form:

iptables -A INPUT -s 12.34.56.78 -j DROP

In both commands, the -s option and the IP that follows specifies a source. The final -j option specifies a «target» or action to perform on the given packet. The target can specify handing the packet off to another chain, or as in this case a predefined action. Possible targets include the DROP target which drops the packet, the ACCEPT target that allows the packet go through as per normal, the RETURN target that allows the packet to continue to be filtered, and the QUEUE target that puts the packet in a queuing mechanism for further user-space manipulation.

At any point you can issue the following command to get a list of all current IP tables rules:

iptables -L

The iptables command is also capable of generating not only a list of the rules active on your system, but the number of packets that each output rule has «caught.» You can view this output with the following command:

iptables -L -nv

If you want to «flush» or clear all IP tables rules on your system, you may issue the following command:

iptables -F

Because iptables rules affect networking, it is possible to inadvertently prevent access to your system. If you have removed your ability to access your system directly and are connected to your machine over SSH, you may use an out-of-band console to recover access to your system. Exercise great care when instantiating new firewall rules.

When creating firewall rules, be aware that any rules created will not persist following your system’s next boot cycle. If you want to create persistent firewall rules, consider deploying a dedicated firewall package or inserting iptables commands in your system’s /etc/rc.local file.

iptables Rules

IP tables rules are processed serially in «chains» according to the kind of packet being processed. The system defines an INPUT chain which filters all incoming packets, a FORWARD chain which processes all packets that need to be redirected elsewhere, and an OUTPUT chain that can filter all outgoing packets. Users may define additional chains that rules in the default chains can filter packets through.

In addition to the chains upon which this document is primarily focused, iptables contains the concept of tables which allows the networking system to process different kinds of packets. The default table is the filter, which is the focus of this document and the core of the most used iptables functionality.

The following sections outline a number of basic approaches to creating a firewall and some common iptables rules. Combining these practical examples with the general knowledge provided above should allow you to construct your own network firewall and filtering system that is tailored directly to the needs of your deployment.

http://library.linode.com/security/firewalls/iptables

Asterisk. Запись телефонных разговоров.

Запись разговоров – довольно удобная вещь. Можно всегда прослушать кто, что кому говорил. Настройка не сложная, достаточно включить в dialplan на обработку этого направления функции Monitor или MixMonitor. Отличие этих функций заключается в том, что Monitor пишет раздельно голос звонившего и голос звонящего, в разные файлы. А MixMonitor создает один файл, который содержит оба направления разговора.

В диалплане это выглядит для Monitor так:

[dial]
exten => _8.,1,Set(fname=${STRFTIME(${EPOCH},,%Y%m%d%H%M)}-${CALLERID(number)}-${EXTEN})
exten => _8.,2,Monitor(wav,/home/share/monitor/${fname},mb)
exten => _8.,3,Dial(SIP/prov1)

В этом примере первой строчкой, Set(fname и т.д. мы описываем имя файла в котором будет хранится запись разговора. В нашем случае имя файла будет состоять из даты и времени когда происходил звонок, номера звонящего абонента и куда он звонил. Запись как я уже писал будет состоять из двух файлов в конце будут соответственно добавлены цифры 1 и 2 соответственно номерам каналов.

И второй пример – использование MixMonitor, тут все так же просто:

exten => _8.,1,Set(fname=${STRFTIME(${EPOCH},,%Y%m%d%H%M)}-${CALLERID(number)}-${EXTEN})
exten => _8.,2,MixMonitor(/home/share/monitor/${fname}.wav)
exten => _8.,3,Dial(SIP/prov1)

Тут все то же самое, только меньше флагов в команде MixMonitor, тут вписывается только имя файла с расширением.

Защита от брутфорса ssh, ftp, http: fail2ban

fail2ban анализирует логи, и если встречает последовательности, определяемые регулярными выражениям, применяет правила iptables

Ставим
apt-get install fail2ban

Конфигурируем
nano /etc/fail2ban/jail.conf

Указываем свой почтовый ящик для алертов
destemail = root@yourdomain.tld

Если есть необходимость, то можно в включить логирование пакетов, попавших в бан
banaction = iptables-multiport-log

По умолчанию, проверяется и банится только ssh
В секциях, которые нам необходимы ставим
enabled = true

Например:
[proftpd]

enabled = true
port = ftp,ftp-data,ftps,ftps-data
filter = proftpd
logpath = /var/log/proftpd/proftpd.log
maxretry = 6

Для VPS openvz:
на ноде делаем следующее:

cp /etc/fail2ban/action.d/iptables-allports.conf /etc/fail2ban/action.d/iptables-allports-vps.conf

Копируем строки содержащие INPUT, и в скопированном INPUT меняем на FORWARD
и меняем на vps
также, в actionstart добавим проверку на существование записей в цепочках, чтобы начальные правила не дублировались.

nano /etc/fail2ban/action.d/iptables-allports-vps.conf

[Definition]
actionstart = iptables -N fail2ban-vps
iptables -n -L fail2ban-vps | grep RETURN || iptables -A fail2ban-vps -j RETURN
iptables -n -L INPUT | grep fail2ban-vps || iptables -I INPUT -p <protocol> -j fail2ban-vps
iptables -n -L FORWARD | grep fail2ban-vps || iptables -I FORWARD -p <protocol> -j fail2ban-vps

actionstop = iptables -D INPUT -p <protocol> -j fail2ban-vps
iptables -D FORWARD -p <protocol> -j fail2ban-vps
iptables -F fail2ban-vps
iptables -X fail2ban-vps

actioncheck = iptables -n -L INPUT | grep -q fail2ban-vps
iptables -n -L FORWARD | grep -q fail2ban-vps

actionban = iptables -I fail2ban-vps 1 -s <ip> -j DROP
actionunban = iptables -D fail2ban-vps -s <ip> -j DROP

[Init]
name = default
protocol = tcp
port = anyport

nano /etc/fail2ban/jail.conf

bantime = 3600
maxretry = 10
banaction = iptables-allports-vps
port = anyport

[ssh-local]

enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log

[1001-ssh]
enabled = true
filter = sshd
logpath = /vz/private/1001/var/log/auth.log

[1001-proftpd]
enabled = true
filter = proftpd
logpath = /vz/private/1001/var/log/proftpd/proftpd.log

[1002-ssh]
enabled = true
filter = sshd
logpath = /vz/private/1002/var/log/auth.log

[1002-proftpd]
enabled = true
filter = proftpd
logpath = /vz/private/1002/var/log/proftpd/proftpd.log

[1003-ssh]
enabled = true
filter = sshd
logpath = /vz/private/1003/var/log/auth.log

Теперь, при попытке перебора паролей на SSH или FTP, кулхацкеру будет закрыт TCP на все VPSы и ноду. Можно еще и UDP добавить, но в моем случае, в этом не было необходимости.

для проверки, реагиреут ли fail2ban на записи в логах можно воспользоваться утитлтой fail2ban-regex:

fail2ban-regex «line» «failregex»
fail2ban-regex /var/log/auth.log «Failed [-/\w]+ for .* from »
fail2ban-regex /vz/private/1002/var/log/auth.log /etc/fail2ban/filter.d/sshd.conf

Проверить конфигурацию
fail2ban-client -d

http://adminletters.blogspot.com/2009/07/ssh-ftp-http-fail2ban.html

Чеклист запуска сайта

Этот чеклист будет полезен всем, кто запускает сайты или следит за этим увлекательным процессом. Ничего не пропустите!

Перед запуском
Контент и стиль
Типографика
Корректные символы. Проставить корректные символы тире, кавычек и апострофов, в зависимости от языка сайта
Переносы слов. Проставить в важных местах неразрывные пробелы между инициалами, тире, перед последними словами
Для английского: Лигатуры. Проставить лигатуры в заголовках, если требуется
Вычитать тексты и проверить правописание
Связность текстов
Проверить регистр в важных текстах и заголовках
Обеспечить единый стиль текстов
Единство повторяющихся фраз (т.е. «Узнать больше», «Читать далее», «N комментариев» и др.)
Пунктуация в списках (напр. если пункт списка заканчивается точкой, следующий пункт должен начинаться с заглавной буквы и наоборот для точки-запятой)
Проверить, нет ли на сайте вшитых ссылок на dev-сервер (т.е. после запуска ссылки должны вести на сайт «в миру»)
Проверить, не осталось ли на сайте тестового контента
Проверить печатные версии важных страниц
Проверить RSS канал и отображение контента в Google Reader
При редизайне или изменении информационной архитектуры, проверить стоят ли редиректы со старых адресов разделов на новые
Проверить скрытые текст (т.е. alt/title атрибуты HTML тегов, тексты в JavaScript функциях)
Стандарты и валидация
Доступность для людей с ограниченными возможностями (не препятствуют ли нарушения восприятия цвета, звука и т.д. навигации по сайту)
HTML валидация
JavaScript валидация
CSS валидация
Доступность в поисковиках, SEO и статистика
Заголовки страниц очень важны; убедиться, что они осмысленны и содержат важные ключевые слова
Заполнить мета-тег description для важных страниц
Привести ссылки на главную страницу к единому виду (т.е. выбрать что-то одно из вариаций http://site.ru http://www.site.ru http://www.site.ru/index.html)
Гарантировать предыдущий пункт редиректом на выбранную версию (напр. редирект с http://www.site.ru/* на http://site.ru/*)
Убедиться в семантически-грамотном использовании HTML тегов (<h1><h2>, … и т.д.)
Проверить наличие важных ключевых слов в контенте
Привести формат ссылок к читабельному виду (напр. http://site.ru/blog/how-to-make-coffee, http://site.ru/user/vasya и т.д.)
Прикрутить Google Analytics, FeedBurner, и/или другие системы измерения статистики
Создать XML Sitemap
Добавить сайт в Google Webmaster Tools
Тестирование функциональности
Проверить весь заказанный/особый/сложный функционал
Проверить работу поиска (включая релевантность)
Проверить работу сайта в разных браузерах (Internet Explorer, Firefox, Opera, Safari, Chrome etc.), версиях (6, 7, 2.2, 3.1 etc.) и платформах (Windows, OSX, Linux)
Проверить вид сайта на разных разрешениях экрана (1280×1024, 1024×768, 1920×1200, 800×600…)
Протестировать все формы (контактов, комментариев, фидбека, …), поставить на них капчу или другую защиту
Проверить все e-mail шаблоны
Проверить работоспособность сайта с выключенным JavaScript, Flash, и другими компонентами
Проверить работоспособность внешних ссылок
Безопасность/Риски
Настроить бекапы по расписанию, и проверить восстановление из них.
Проверить нет ли у посетителей доступа к служебным/секретным/закрытым страницам
Закрыть поисковикам доступ к служебным/секретным/закрытым разделам сайта, используя robots.txt
Отключить вывод ошибок на экран
Проверить количество доступного дискового пространства и вычислить, на сколько его хватит
Настроить запуск регулярных процедур по крону (для большинства CMS)
Настроить email/SMS уведомления о неработоспособности сайта/сервера;
Производительность
Провести нагрузочное тестирование
Провести оптимизацию изображений/графики
Проверить и реализовать кэширование где это необходимо
Проверить общий размер/скорость загрузки страниц сайта
Минимизировать/сжать статику (JavaScript/HTML/CSS)
Оптимизировать CSS: короткие пути к изображениям; использовать «каскадную» природу стилей, и т.д.
Проверить наличие индексов в таблицах БД
Проверить другие настройки производительности на всех уровнях (Сервера, БД, CMS и т.д.)
Включить логи ошибок/производительности на сервере
Финальные штрихи
Создать свои страницы 404/403
Создать страницу «Сайт на обслуживании»
Создать favicon
После запуска
Маркетинг
Добавить сайт в социальные медиа: Twitter, ВКонтакте, LinkedIn, Facebook, и т.д.
Добавить сайт в поисковики
Настроить PPC/Google Adwords кампании, если требуется
Проверить форматирование сайта в результатах выдачи поисковиков
Другое
Мониторить фидбек (прямой с сайта, на Социальных Медиа, в выдаче Google и т.д.)
Отлавливать в статистике возможные проблемы с некоторыми разделами/страницами сайта
Обновлять контент

Взято тут: http://habrahabr.ru/blogs/webdev/65674/
Первоисточник здесь: http://drupaldance.com/blog/website-launch-checklist

TRENDnet TEG-S80Dg

Описание продукта

Компактный 8-портовый гигабитный коммутатор с технологией GREENnet TEG-S80Dg совмещает в себе надежность, удобство в использовании и высокую скорость передачи данных с уменьшением энергопотребления примерно на 70%.

Технология GREENnet позволяет автоматически регулировать уровень мощности, что помогает значительно уменьшить потребление электроэнергии. Встроенный блок питания не загораживает соседние розетки.

Высокая скорость передачи данных, характерная для технологии Gigabit Ethernet, а также общая емкость коммутации 16 Гбит/с с поддержкой дуплексного режима позволяют повысить производительность труда в компании и избежать перегрузок сети. Устройство имеет прочный металлический корпус и поддерживает технологию Plug and Play, что позволяет создать надежную и высокопроизводительную сеть без дополнительной настройки.

Функции устройства

  • Встроенный адаптер питания
  • 16 гигабитных портов 10/100/1000 Мбит/с с автораспознаванием скорости и функцией Auto-MDIX
  • Технология GREENnet снижает расход электроэнергии
  • Метод коммутации Store-and-Forward, не понижающий скорость Ethernet-соединения и не блокирующий его
  • Поддержка управления потоками IEEE 802.3x
  • Активное управление потоком передачи данных для режимов half-duplex
  • Интегрированный алгоритм поиска адресов с таблицей на 4000 физических MAC-адресов и буфером на 128 Кб
  • Фильтрация пакетов и максимальная скорость передачи данных
  • Поддержка Jumbo Frame — до 9612 байт
  • Прочный металлический корпус
  • Диагностические светодиоды на передней панели коммутатора
  • Гарантия — 5 лет

Технические характеристики

Аппаратные спецификации

  • IEEE 802.3 10Base-T;
  • IEEE 802.3u 100Base-TX
  • IEEE 802.3ab 1000Base-T;
  • IEEE 802.3x Flow Control

Кабель

  • Ethernet: UTP/STP категории 3,4,5 длиной до 100 м
  • Fast Ethernet: UTP/STP категории 5 длиной до 100 м
  • Gigabit Ethernet: UTP/STP категории 5,5e,6 длиной до 100 м

Скорость передачи данных

  • Ethernet: 10 Мбит/с/20 Мбит/с (half/full-duplex)
  • Fast Ethernet: 100 Мбит/с/200 Мбит/с (half/full-duplex)
  • Gigabit Ethernet: 2000 Мбит/с (full-duplex)

Протокол/топология

  • CSMA/CD, Star

Потребляемая мощность

  • 3.96 Вт

Максимальная производительность коммутатора

  • 16 Гбит/с

Интерфейсы

  • 8 портов 10/100/1000 Мбит/с с разъёмами RJ-45 и функцией Auto-MDIX

Буфер

  • 128 Кб

Таблица коммутации

  • Поддержка 4K MAC-адресов

Индикаторы

  • Питание,
  • Link/ACT,
  • 100 Мбит/с,
  • 1000 Мбит/с

Питание

  • 100 ~ 240VAC, 50/60 Гц встроенный адаптер питания

Габариты

  • 171 x 98 x 28 мм

Вес

  • 450 г

Температура

  • Рабочая: 0° ~ 40° C
  • Хранения: -10° ~ 70° C

Влажность

  • 5% ~ 90% (без конденсации)

Сертификаты

  • FCC, CE, РОСТЕСТ, Санитарно-Эпидемиологическое заключение

Synology DS509+ и DX5

Давно использую данный NAS DS509+ вместе с младшим братом DX5 в своих целях — пока проблем не было, если не считать умирания хардов, находящихся на гарантии, при использовании фичи Hot-swap HDD )). Должна ведь нормально работать, а она харды убивает.. ((

Использую харды Seagate ST3750330NS.

Ключевые особенности

  • Высокая скорость:
    39+ MБ/с :: RAID 5 — запись
    55+ MБ/с :: RAID 5 — чтение
  • Запись видео с IP-камер
  • 2 порта Gigabit Ethernet
  • Вкл./Выкл. по расписанию
  • Энергосбережение (30Вт ~ 69Вт)
  • Поддержка Windows ADS
  • Сетевое резервирование с шифрованием
  • Шифрованное FTP-подключение с защитой от хакерских атак

Функциональные роли

  • Основной или дополнительный файл- сервер среднего предприятия
  • Сервер для хранения резервных копий с основных серверов и ПК сети
  • FTP-сервер предприятия
  • Сервер видеонаблюдения
  • Сервер отдела/департамента средней или крупной компании
  • Основной файл-сервер филиала компании
  • Центральная медиабиблиотека для домашнего HD-кинотеатра
  • Сервер автономной поставки контента из Torrent-сетей и с FTP-узлов

Ультраэффективность и гибкость

DS509+ обеспечивает ультравысокоскоростной обмен данными в совокупности с впечатляющими вычислительными мощностями платформы, что позволяет эффективно применять DS509+ как в корпоративном секторе так и пользователям, имеющим высокие требования к массовому хранению рабочих файлов или медиаконтента.

2 Сетевых порта Gigabit Ethernet

Наличие 2-х сетевых портов Gigabit Ethernet обеспечивает возможность одновременной работы DS509+ в двух разных подсетях или в одной подсети, но с присвоением двух разных IP-адресов. Данное решение позволяет эффективно интегрировать DS509+ в сложно структурированные сети корпораций.

Поддержка Windows ADS и доменных структур

DS509+ легко интегрируется в Windows-домены и поддерживает политики Windows ADS. Пользователи Windows-домена могут автоматически получать доступ к папкам общего доступа на DS509+ просто пройдя стандартную аутентификацию в Active Directory при входе на свой ПК. Данная возможность ощутимо экономит время системного администратора, исключая необходимость повторного заведения всех учетных записей и прав доступа пользователей домена на DS509+.

Запись видео IP-Камер

Подключив IP-камеры в вашу локальную сеть, вы можете записывать видео прямо на DS509+, используя его встроенное сервис-приложение Surveillance Station. В результате вы получаете не только сетевой накопитель, но и решение для видеонаблюдения, что гарантирует рациональное использование вашего бюджета. С помощью Surveillance Station, вы можете в реальном времени наблюдать за зоной осмотра камеры, а так же просматривать ранее записанные фрагменты из видеоархива. По своему усмотрению вы можете выбирать постоянный режим записи видео или активацию записи при детектировании движения.

Гибкое управление системой хранения

DS509+ позволяет создавать массив хранения уровня RAID 0, RAID 1 или RAID 5. В DS509+ реализована возможность первоначальной установки дисков малой емкости с последующим постепенным расширеним массива RAID 1 или RAID 5 дисками большей емкости, когда это будет позволять бюджет. Даже в случае, если все жесткие диски на DS509+ будут заполнены, вы сможете легко добавить новую дисковую емкость вашему DS509+, просто подключиив к нему внешний USB-накопитель.

Безопасность и защищенность

Шифрованный FTP позволяет передавать данные в режиме “FTP через SSL” или “FTP через TLS” .
Протокол HTTPS поддерживает защищенные HTTP-соединения с транспортным механизмом SSL.
Сетевое резервирование с шифрованием обеспечивает полную защиту данных, резервируемых через сеть, даже если это резервирование происходит на удаленные WAN-ресурсы.

Комплексное решение для резервирования

Несмотря на чрезвычайную важность вопроса своевременного и полного резервирования данных многие пользователи склонны не придавать ему должного значения. DS509+ предоставляет гибкую систему настраиваемого автоматического резервирования данных, превращая этот процесс в самую легкую и одновременно гарантированно надежную процедуру, не требующую вашего участия.

Сетевое резервирование позволит вам архивировать данные с DS509+ на любой другой продукт Synology, поддерживающий данную функцию, или на сервер, совместимый с rsync.

Локальное резервирование обеспечивает возможность сохранить данные с DS509+ на внешний жесткий диск, подключенный к DS509+ через USB-порт или порт eSATA.

Функция резервирования с ПК даст возможность пользователям вашей сети автоматически резервировать свои данные на DS509+ с помощью фирменного ПО Synology Data Replicator 3.

Общий доступ к файлам для пользователей платформ Windows и Mac

DS509+ обеспечивает одновременный совместный доступ к файлам для пользователей ПК-платформ Windows и Mac. Пользователи Windows могут получать доступ к DS509+ через файлообменный протокол Samba или FTP, а пользователи Mac через Samba, FTP и AFP. Устройство поддерживает Unicode и обеспечивает корректное храние файлов с названиями, созданными на разных языках.

Расширение до 10 жестких дисков

При помощи модуля расширения емкости DX5 стало возможно быстрое масштабирование системы хранения данных сетевого накопителя. Подключив модуль DX5 через порт eSATA к сетевому накопителю Synology DS509+ пользователь получает удвоение объема дискового массива NAS Synology.

Аппаратные характеристики

  • Скорость процессора 1,06ГГц
  • Оперативная память RAM 1 Гб
  • Тип и количество HDD 5х SATA(II)
  • Интерфейс подключения внешнего HDD 2хUSB, 1х eSATA2
  • Количество портов USB 2.0 2
  • Количество портов eSATA 1
  • Максимальная совокупная емкость, ТБ 10
  • Горячая замена HDD Да
  • Размер (мм) 242 X 203 X 177
  • Вес, кг 4
  • Тип и количество сетевых портов Gigabit X2
  • Тип и количество вентиляторов X2 (80 X 80)
  • Автозапуск после падения питания Да
  • Тип входного питающего напряжения ~100В — 230В
  • Выходное напряжение БП, Вольт 12
  • Частота питающего источника 50 Гц — 60 Гц, однофазовое
  • Энергопотребление 69Вт (работа); 30Вт (Режим сна)

Температурные характеристики

  • Температура эксплуатации 10°C — 35°
  • Температура хранения от -10°C до 70°С
  • Относительная влажность 5% — 95%RH
  • Максимальная высота над уровнем моря, м 3050

Сертификация

  • FCC Класс В
  • CE Класс В
  • Ростест Да

Поддержка сетевых файлообменных протоколов

  • CIFS Да
  • AFP 3.1
  • FTP Да

Интеграция в Windows-домены и поддержка ADS

  • Поддержка ADS/NT4 Да
  • Вход пользователей домена через Samba/AFP/FTP Да
  • ПО Synology Data Replicator для пользователей домена 3

Безопасность

  • FTP через SSL (explicit) да
  • FTP через TLS (explicit) да
  • FTP автоблокирование да
  • Сетевое резервирование с шифрованием (через модифицированный SSH) да
  • Rsync нет
  • Rsync с шифрованием нет
  • HTTPS-соединения да

Поддерживаемые файловые таблицы

  • EXT3 да
  • FAT (только для внешних носителей) да
  • NTFS (только для внешних носителей) да

Предоставление общего доступа

  • Максимальное количество учетных записей 2048
  • Максимальное количество групп 256
  • Максимальное количество папок общего доступа 256
  • Максимальное количество одновременных подключений (SAMBA, FTP, AFP) 512

Поддерживаемые принтерные протоколы

  • LPR да
  • CIFS да
  • AppleTalk да

Встроенные сервис-приложения и службы

  • Сервер iTunes да
  • Photo Station 3 да
  • Web Station да
  • PHP/MySQL да
  • Audio Station да
  • File Station да
  • Surveillance Station да
  • Download Station да

Видеонаблюдение

  • Поддерживаемое количество IP-камер 12

Форматы, поддерживаемые мультимедиа сервисом UPnP

  • Audio AAC, M4A, MP3, Ogg Vorbis, WAV, WMA, WMA VBR, WMA PRO, WMA Lossless
  • Video ASF, AVI, DAT, DivX, MP4, MPEG1, MPEG2, MPEG4, VOB, WMV, XviD
  • Image BMP, JPG (jpe, jpeg), GIF, ICO, PNG, PSD, TIF (tiff), UFO
  • Playlist WPL, M3U

Возможности по резервированию данных

  • Network Backup да
  • Local Backup да
  • Desktop Backup (DR II) да
  • USB Copy нет

Совместимость с ПО резервирования сторонних производителей

  • Acronis True Image 9.0.0.2323 да
  • Symantec Backup Exec 11d2 да
  • EMC Retrospect 7.5 да
  • LaCie SilverKeeper 1.1.4 да

Программные утилиты

  • Synology Assistant Да
  • Synology Download Redirector Да
  • Synology Data Replicator 3
  • Мастер добавления принтеров Да

Управление

  • Установка диапазона портов BitTorrent да
  • Контроль ширины канала скачивания для ПО Download Station да
  • Установка диапазона портов для ПО Download Station да
  • Редактируемая страница ошибок HTTP да
  • Уведомление о событиях системы по E-mail да
  • E-mail уведомления для новых пользователей да
  • Режим сна для внешних HDD (eSATA) да
  • Режим сна для внешних HDD (USB) да
  • Ez-Internet (DDNS) да
  • Возможность обновления встроенного ПО да
  • Установка диапазона пассивных портов FTP да
  • Скрываемые папки общего доступа да
  • Режим сна для встроенного HDD да
  • Удаляемые/перемещаемые папки общего доступа да
  • PPPoE да
  • Удаляемая/перемещаемая папка общего доступа по умолчанию да
  • Отображение температуры системы да
  • Управление ИБП (через USB 2.0) да
  • Определение индивидуальной квоты дискового пространства да
  • ПО Download Station на основе Web да
  • Система управления на основе Web да

Управление RAID (поддерживаемые типы массива)

  • Non-RAID да
  • RAID 0 да
  • RAID 1 да
  • RAID 5 да
  • Переход с Non-RAID до RAID 1 да
  • Расширение RAID 1 или RAID 5 дис да

Поддержка принтеров

  • Максимально количество принтеров 2

Экологическая безопасность

  • RoHS Compliant Да

Комплект поставки

  • Системный блок NAS 1
  • Краткая инструкция по эксплуатации 1
  • Установочный CD 1
  • Сборочный комплект 1
  • Блок питания от переменного тока X 1 (100Вт)
  • Шнур питания 1
  • Сетевой кабель (LAN) RJ-45 2
  • Кабель питания для жесткого диска SATA безкабельное подключение
  • Сигнальный кабель для жесткого диска SATA безкабельное подключение

Поддержка

  • Поддерживаемые клиентские ОС Windows 98, Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Mac OS9, Mac OSX, Mac Mini Intel
  • Поддерживаемые броузеры Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Firefox 1, Firefox 2, Firefox 3, Safari 1.3, Safari 2.0, Safari 3.0
  • Поддерживаемые языки Русский, Английский, Датский, Норвежский, Шведский, Немецкий, Французский, Итальянский, Испанский, Корейский, Японский, Традиционный китайский, Упрощенный китайский

В общем хорошее и дорогое решение для хранения данных. ))

Сброс пароля на Cisco 2960

Для сброса пароля необходимо иметь физический доступ к коммутатору, а также должен иметься консольный кабель.

1. Подключиться к коммутатору с помощью консольного кабеля COM-RJ45 и любого терминального клиента (SecureCRT, PuTTY, HyperTerminal) используя следующие параметры соединения: — бит в секунду (бод): 9600 — бит данных: 8 — четность: нет — стоп-бит: 1 — контроль передачи: Xon/Xoff

2. Подключить кабель питания к коммутатору.

3. В момент появления надписи Initializing Flash (индикатор SYST при этом мигает зеленым)…

Base ethernet MAC Address: 00:1a:a1:5c:42:00
Xmodem file system is available.
The password-recovery mechanism is enabled.
Initializing Flash...

…нажать кнопку Mode расположенную на передней панели коммутатора (индикатор SYST загорится оранжевым).

4. Появится приглашение на ввод команды:

flashfs[0]: filesystem check interrupted!
...done Initializing Flash.
Boot Sector Filesystem (bs) installed, fsid: 3

The system has been interrupted, or encountered an error
during initializion of the flash filesystem.  The following
commands will initialize the flash filesystem, and finish
loading the operating system software:

flash_init
load_helper
boot

switch:

5. В ответ на приглашение ввести команду flash_init

switch: flash_init
Initializing Flash...
flashfs[0]: 600 files, 19 directories
flashfs[0]: 0 orphaned files, 0 orphaned directories
flashfs[0]: Total bytes: 32514048
flashfs[0]: Bytes used: 8752128
flashfs[0]: Bytes available: 23761920
flashfs[0]: flashfs fsck took 10 seconds.
...done Initializing Flash.
Setting console baud rate to 9600...

switch:

6. Ввести команду load_helper

switch: load_helper

switch:

7. Ввести команду dir flash: Появится список файлов, содержащихся во flash-памяти коммутатора, среди них должен быть файл конфигурации – config.text.

switch: dir flash:
Directory of flash:/

3    -rwx  1981                     config.text
4    -rwx  1636                     vlan.dat
5    -rwx  5709294                  c2960-lanbasek9-mz.122-35.SE1.bin
6    drwx  128                      c2960-lanbase-mz.122-25.SEE2
619  -rwx  5                        private-config.text

23761920 bytes available (8752128 bytes used)

switch:

8. Ввести команду rename flash:config.text flash:config.text.old для переименования конфигурационного файла.

switch: rename flash:config.text flash:config.text.old

switch:

9. Ввести команду boot после чего начнется процесс загрузки IOS коммутатора. Необходимо дождаться окончания загрузки.

switch: boot
Loading "flash:c2960-lanbasek9-mz.122-35.SE1.bin"...@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@...
...
...
...
00:00:24: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to down
00:00:25: %SPANTREE-5-EXTENDED_SYSID: Extended SysId enabled for type vlan
00:00:46: %SYS-5-RESTART: System restarted --
Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version 12.2(35)SE1, RELEASE SOFTWARE (fc1)
Copyright (c) 1986-2006 by Cisco Systems, Inc.
Compiled Tue 19-Dec-06 10:50 by antonino

10. После окончания загрузки необходимо нажать Enter, на приглашение коммутатора.

Press RETURN to get started!

11. На все вопросы относительно автоустановки, запуска конфигурации коммутатора в режиме диалога, и всего прочего отвечать отказом no.

Would you like to terminate autoinstall? [yes]: no

--- System Configuration Dialog ---

Would you like to enter the initial configuration dialog? [yes/no]: no

Would you like to terminate autoinstall? [yes]: no
Switch>

12. Набрать enable для входа в привилегированный режим.

Switch>enable
Switch#

13. Ввести команду rename flash:config.text.old config.text для переименования конфигурационного файла, подтвердить переименование.

Switch#rename flash:config.text.old config.text
Destination filename [config.text]?
Switch#

14. Ввести команду copy flash:config.text system:running-config для копирования конфигурационного файла в область текущей конфигурации коммутатора, подтвердить.

Switch#copy flash:config.text system:running-config
Destination filename [running-config]?

1981 bytes copied in 0.336 secs (5896 bytes/sec)
sw00#

15. Заходим в конфигурационный режим conf terminal и меняем параметры авторизации и аутентификации. Для полного отключения аутентификации вводим no aaa new-model и no enable secret

sw00#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
sw00(config)#no aaa new-model
sw00(config)#no enable secret
sw00(config)#

16. Меняем пароль enable на стандартный cisco командой enable password cisco

sw00(config)#enable password cisco
sw00(config)#

17. Нажать Ctrl+Z для выхода из конфигурационного режима (либо набрать exit или end).

sw00(config)#^Z
sw00#

18. Набрать команду write memory для сохранения всех изменений.

sw00#write memory
Building configuration...
[OK]
sw00#

Все…готово:)))