пїЅпїЅпїЅпїЅпїЅпїЅпїЅ пїЅпїЅпїЅпїЅпїЅпїЅ пїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅ пїЅ FreePBX
Слишком длинный поисковый запрос.
По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
  Введение Файлы конфигурации Linux определяют поведение и функциональное наполнение операционной системы. Файлы конфигурации – это ключевые элементы, повышающие стабильность способности к изменению конфигурации системы Linux. В этом руководстве будут рассмотрены основные компоненты файлов конфигурации Linux, а также будут продемонстрированы их важность и значение для экосистемы Linux. Что такое файл конфигурации Linux? Файл конфигурации (config) – это локальный файл Linux, который управляет тем, как работают программы, утилиты и процессы. Как правило, файлы конфигурации – это текстовые файлы, которые содержат настройки и инструкции для различных утилит, программ и процессов.  Файлы конфигурации – это неисполняемые файлы. Они просто содержат параметры и настройки для различных компонентов операционной системы. Сюда относятся процессы, группы пользователей, права доступа, доступ к сети и протоколы, директивы ОС, касающиеся доступа к серверу имен в Интернете, и т.д. Почему файлы конфигурации так важны? Файлы конфигурации играют важнейшую роль в системах Linux. С их помощью системные администраторы могут настраивать ОС, контролировать настройки системы и приложений, а также следить за сохранением настроек после перезагрузки.  По сути файлы конфигурации крайне просты, но при этом они управляют чрезвычайно сложными механизмами. Один файл конфигурации может определять тысячи системных функций, а это значит, что он является неотъемлемым элементом, который отвечает за правильное функционирование системы. Файлы конфигурации упрощают процессы устранения неполадок, управления версиями и резервного копирования, обеспечивая при этом согласованность между несколькими системами. Кроме того, они выступают в роли документации и внутренней политики безопасности, а это значит, что они имеют важное значение для управления и гибкости системы Linux. Типы файлов конфигурации в Linux Файлы конфигурации можно разделить на две основные категории: Системные файлы конфигурации . Эти файлы конфигурации касаются всей системы. Как правило, они располагаются в корневом разделе (/), и для того, чтобы их изменить, необходим доступ суперпользователя. Пользовательские файлы конфигурации . Эти файлы приспосабливают среду к индивидуальным предпочтениям пользователей. Как правило, они располагаются в домашнем каталоге пользователя, и для того, чтобы их изменить, права суперпользователя не требуются. Помимо разделения файлов конфигурации на системные и пользовательские, их также можно разделить по типу (Linux). Эти файлы играют важную роль в управлении аутентификацией и системном администрировании, а также в настройке поведения пользовательских программ. Далее мы рассмотрим различные типы файлов конфигурации в системе Linux и перечислим самые важные файлы для каждого типа. Файлы доступа к сети Файлы конфигурации доступа к сети содержат правила и инструкции по поиску имен хостов и управлению доступом к сети. Файлы настраивают и управляют политиками контроля доступа для сетевых служб и хостов. Файлы доступа состоят из: /etc/hosts.config . Этот файл содержит параметры конфигурации для разрешения имен хоста с помощью файла /etc/hosts. /etc/hosts . Это локальная база данных для сопоставляется имен хостов с IP-адресами, используемыми, когда DNS недоступен, или для настройки локальной сети. /etc/hosts.allow . Этот файл определяет правила допуска сетевых служб, исходя из таких критериев, как IP-адреса и имена хостов. /etc/hosts.deny . Этот файл содержит правила, которые запрещают доступ к сети определенным службам или хостам, исходя из таких критериев, как IP-адреса и имена хостов. Ниже продемонстрирован пример файла /etc/hosts: Файлы загрузки Файлы конфигурации загрузки управляют процессом загрузки системы Linux. Эти файлы содержат информацию о системе, управляют службами загрузки и определяют уровни запуска системы.  Загрузочные файлы включают следующее: /etc/issue . Это текстовый файл, который содержит информацию о системе и сообщение-приветствие, отображаемое перед приглашением ко входу в систему. /etc/issue.net . Этот файл похож на файл /etc/issue, но с тем лишь отличием, что он используется для сетевых подключений и удаленного доступа. /etc/rc.d/rc . Это сценарий, который управляет уровнями запуска системы и службами запуска. /etc/rc.d/rc.sysinit . Это сценарий, который отвечает за выполнение задач инициализации системы во время загрузки, в частности инициализации оборудования и монтирования файловых систем.  /etc/rc.d/rcX.d/ . Это каталог, который содержит символические ссылки на сценарии, отвечающие за управления запуском/остановкой служб на различных уровнях запуска (Х – это номер уровня запуска). На следующем скиншоте продемонстрировано содержимое файла /etc/issue, в частности сообщение-приветствие: Файлы процедуры входа/выхода Файлы конфигурации процедуры входа/выхода необходимы для управления пользовательскими сеансами в системе Linux. Эти файлы управляют доступом и отвечают за доставку сообщения-приветствия, когда пользователь входит в систему. К этим файлам относятся: /etc/issue . Этот файл содержит информацию о системе и отвечает за отображение сообщения-приветствия перед приглашением ко входу в систему.  /etc/issue.net . Идентичен /etc/issue, но используется для сетевых подключений и удаленного доступа. Примечание : файлы  /etc/issue и  /etc/issue.net имеют отношение как к загрузке, так и к процедуре входа/выхода из системы. Они выполняют двойную функцию: отображают информацию о системе и сообщение-приветствие во время входа в систему. Файлы файловой системы Файлы конфигурации файловой системы управляют и определяют то, как будет производиться создание и доступ к устройствам хранения и файловым системам. Эти файлы помогают контролировать и определять параметры управления хранилищами. Вот некоторые основные файлы: /etc/mtab . Это файл, в котором содержится список монтированных на данный момент файловых систем, информация об устройстве, точка монтирования и тип файловой системы. /etc/fstab . Это файл конфигурации, который определяет и управляет конфигурацией процесса монтирования статической файловой системы, в том числе параметры для каждой точки монтирования.  /etc/mtools.conf . Это файл конфигурации для пакета  mtools , используемого для доступа и управления файловыми системами MS-DOS (FAT), который определяет настройки таких инструментов, как  mcopy и  mdir . На следующем скриншоте продемонстрирован файл  /etc/fstab , где есть строка, обеспечивающая сохранение раздела подкачки после перезагрузки: Файлы   системного администрирования Файлы конфигурации системного администрирования в Linux хранят основную информацию об учетных записях и учетных данных пользователей, группах, правах доступа к файлам, а также управляют политиками безопасности системы. Эти файлы необходимы для обеспечения целостности и безопасности системы. Ниже представлены самые важные файлы: /etc/group . Этот файл содержит информацию о группах пользователей, в том числе названия групп и соответствующие учетные записи пользователей. /etc/nologin . Этот файл позволяет ограничить доступ в систему для некоторых пользователей. Чаще всего он используется для сообщений об обновлениях системы.  /etc/passwd . Этот файл хранит информацию об учетных записях пользователей, в том числе имена пользователей, ID пользователей, домашние каталоги и исполняемые файлы оболочки. /etc/rpmrc . Это файл конфигурации для менеджера пакетов RPM, который определяет глобальные настройки RPM.  /etc/securetty . Этот файл содержит список терминалов (TTY), через которые root-пользователь (суперпользователь) может входить в систему напрямую. /etc/usertty . Этот файл определяет, какие терминалы могут использовать пользователи. /etc/shadow . Этот файл хранит хэши паролей и информацию о безопасности учетных записей пользователей, повышая, таким образом, безопасность паролей. На следующем скриншоте продемонстрировано содержимое файла  /etc/nologin , где указано, что пользователю  exampleuser вход в систему запрещен: Файлы системных команд Файлы конфигурации системных команд в Linux содержат информацию об утилитах и командах системного уровня, которые используются для администрирования и функционирования системы. Эти файлы отвечают за настройку и управление системными командами и утилитами, обеспечивая, таким образом, правильное функционирование основных компонентов и служб системы.  Ниже представлены некоторые файлы: /etc/lilo.conf . Это файл конфигурации для загрузчика LILO (LInux LOader), который определяет то, как система будет загружаться и управлять несколькими операционными системами.  /etc/logrotate.conf . Это файл конфигурации для утилиты, отвечающей за обработку журналов (logrotate). Он управляет файлами журналов и политиками обработки журналов. /etc/identd.conf . Это файл конфигурации для демона Ident, который определяет владельца TCP-соединений и используется для сетевых служб, таких как IRC.  /etc/ld.so.conf . В этом файле перечислены каталоги, где система будет искать разделяемые библиотеки, динамически связанные с исполняемыми файлами.  /etc/inittab . Это файл конфигурации для процесса инициализации, который определяет уровни запуска системы, действия и процессы, которые должны быть выполнены во время инициализации системы.  /etc/termcap . Этот файл определяет возможности и характеристики различных типов терминалов, обеспечивая их правильное взаимодействие с приложениями. На следующем скриншоте продемонстрирован пример файла  /etc/ld.so.conf и список каталогов, где системе нужно искать динамические ссылки на исполняемые файлы: Файлы демонов Демоны – это важные фоновые процессы, которые отвечают на запросы сети, оборудования или системы для выполнения конкретных задач. Файлы конфигурации демонов помогают определить их поведение и настройки.  Ниже приведены основные файлы: /etc/syslogd.conf . Это файл конфигурации для демона системного журнала (syslogd), который отвечает за управление журналами системы и приложений. Он определяет то, как необходимо обрабатывать и хранить журнальные сообщения. /etc/httpd.conf . Это файл конфигурации для HTTP-сервера Apache (httpd), который используется для определения настроек сервера, виртуальных хостов и поведения при размещение веб-содержимого. Файлы работы в сети Файлы конфигурации сети в Linux отвечают за настройку и управление сетевыми настройками, службами и протоколами и обеспечивают эффективное и надежное функционирование сети. Эти файлы играют довольно важную роль в определении поведения сети и возможности подключения.  Ниже представлен список основных файлов: /etc/gated.conf . Это файл конфигурации для демона протокола маршрутизации gated.  /etc/gated.version . Этот файл содержит номер версии демона gated. /etc/gateway . Опциональный файл конфигурации, который использует демон маршрутизации для получения информации о маршрутизации.  /etc/networks . В этом файле перечислены названия и адреса сетей, доступных из вашей сети. Для сетевой маршрутизации нужна команда route.  /etc/protocols . В этом файле перечислены доступные на данный момент сетевые протоколы, используемые для сетевых соединений. /etc/resolv.conf . Этот файл определяет, какой сервер имен необходимо запрашивать при разрешении IP-адресов.  /etc/rpc . Этот файл содержит инструкции/правила для удаленного вызова процедур (RPC - Remote Procedure Call), используемого при вызовах NFS, монтировании удаленной файловой системы и т. д. /etc/exports . Этот файл содержит конфигурации для экспорта файловых систем через NFS, в том числе права доступа.  /etc/services . Этот файл переводит имена сетевых служб в номера портов и протоколы, используемые различными сетевыми программами. /etc/inetd.conf . Это файл конфигурации для inetd, который управляет демонами различных сетевых служб. /etc/sendmail.cf . Это файл конфигурации для агента передачи почты (sendmail). /etc/sysconfig/network . Этот файл указывает, доступна ли сеть. Он считывается во время инициализации системы.  /etc/sysconfig/network-scripts/if* . Это сценарии сетевой конфигурации Red Hat, предназначенные для управления сетевыми интерфейсами. Ниже приведен пример файла  /etc/protocols , где содержатся все протоколы, доступные на данный момент: Файлы пользовательских программ Файлы конфигурации пользовательских программ позволяют настраивать и адаптировать под себя приложения. Эти файлы, как правило скрыты и хранятся в домашнем каталоге пользователя. Эти скрытые файлы и каталоги имеют префикс с точкой, например,  .config или  .appname . Для того, чтобы просмотреть их, вам понадобиться команда  ls . Пользовательские и системные программы обращаются к своим файлам конфигурации каждый раз, когда вы их запускаете. Конфигурация по умолчанию считывается из файлов конфигурации, которые хранятся в каталоге /etc/.  В дальнейшем пользователи смогут настраивать программы с помощью rc- и дотфайлов. В следующем разделе рассказывается, как редактировать файл конфигурации в Linux. Как редактировать файлы конфигурации в Linux? У каждого дистрибутива Linux свои файлы конфигурации, соглашения о присвоении имен и места хранения. К некоторым файлам конфигурации обращаются по имени файла с расширением или без него, а к некоторым по расположению в каталоге. Несмотря на то, что дистрибутивы отличаются друг от друга, общее назначение их файлов конфигурации и их способы управления системой одинаковы. Как правило, файлы конфигурации – это обычные текстовые файлы, и вы можете их редактировать с помощью обычного текстового редактора.  Формат и синтаксис файлов зависят от приложения, к которому они относятся. Некоторые приложения даже предоставляют инструменты графического интерфейса, с помощью которых можно изменять их настройки. К самым распространенным форматам относятся INI, XML, JSON и пользовательские форматы. Важно : прежде чем изменять какое-либо значение в любом из этих файлов, с целью избежать необратимого повреждения системы убедитесь, что вы сделали резервную копию и понимаете, что из себя представляет конфигурация. После внесения изменений в файл конфигурации программы, ее необходимо перезапустить (если это не управляется системным администратором или ядром). Изменения файлов конфигурации в ядре вносятся сразу же.  Например, добавив пользователя в файл passwd, вы активируете это изменение немедленно. Но учтите, что только суперпользователь имеет право изменять файлы ядра. Другие пользователи имеют доступ только для чтения.  Заключение   В этой статье мы рассмотрели важность файлов конфигурации Linux, как они работают и как отражаются на системе и пользовательских программах. Редактируя файлы конфигурации, пользователи могут настраивать систему и программы по своему вкусу, используя большое количество возможностей для персонализации. 
img
Поговорим про популярную утилиту IP – АТС Asterisk FOP2 (Flash Operator Panel 2) . Данная панель позволяет видеть и понимать детальную real-time (реального времени) статистику вашей АТС, например, кто с кем разговаривает, продолжительность вызовов, количество вызовов в очереди или на удержании и так далее. Помимо этого, FOP2 предлагает полноценный телефон в браузере, с помощью которого можно осуществлять вызов и прием звонков, трансфер, перевод на мобильный и запись разговора, а для супервизора доступны опции прослушивания (шпионский канал) разговоров операторов в реальном времени и просмотр статистики по звонкам. /p> В бесплатной версии приложения вы можете работать максимум с пятнадцатью сущностями (экстеншены, конференц - румы, транки и так далее). В терминологии продукта их называют «кнопками. »Интересный функционал, не правда ли? В статье расскажем про установку и первичную настройку продукта. Пошаговое видео Установка Установку мы производим на операционную систему CentOS 6. Начнем с того, что определим разрядность нашей операционной системы: Важно! Перед установкой убедитесь, что у вас установлена компонента make. Для этого, дайте команду yum -y install make в консоль сервера. uname -m i686 - у вас 32 – х битная система; x86_64 - у вас 64 – х битная система; Отлично, теперь необходимо скачать нужный нам дистрибутив. Перейдем в директорию для загрузки файла командой cd /usr/src. Для 32-х битной системы: wget http://www.fop2.com/download/centos32 -O fop2.tgz Для 64-х битной системы: wget http://www.fop2.com/download/centos64 -O fop2.tgz Распаковываем скачанный архив и переходим в директорию установки: tar zxvf fop2.tgz cd fop2 Запускаем инсталлятор, который установит все необходимые файлы конфигурации, клиентской и серверной части программного комплекса: make install Настройка AMI Один из самых главных файлов конфигурации FOP2 это /usr/local/fop2/fop2.cfg. В нем находятся опции настройки подключения к AMI (Asterisk Management Interface). Для начала, давайте создадим параметры подключения для FOP2. Для этого, откроем файл конфигурации /etc/asterisk/manager.conf: vim /etc/asterisk/manager.conf Добавляем пользователя fop2 в конфигурацию следующим образом: [fop2] secret = ваш_пароль(устойчивый к взлому) deny=0.0.0.0/0.0.0.0 permit=127.0.0.1/255.255.255.0 read = system,call,log,verbose,command,agent,user,config,command,dtmf,reporting,cdr,dialplan,originate,message write = system,call,log,verbose,command,agent,user,config,command,dtmf,reporting,cdr,dialplan,originate,message writetimeout = 500 Сохраняем конфигурацию файла и даем следующую команду в консоль (перегружаем AMI): [root@asterisk ~]# asterisk -rx "manager reload" Вносим изменения в файл конфигурации FOP2: vim /usr/local/fop2/fop2.cfg Меняем значение параметров manager_user и manager_secret на созданные выше. Должно получиться вот так: Сохраняем изменения. Проверим подключение между FOP2 и AMI. Для этого в консоль сервера дадим следующую команду: /usr/local/fop2/fop2_server --test Если все в порядке, то вы увидите следующий вывод: Запускаем приложение FOP2 командой: [root@asterisk ~]# service fop2 start Starting Flash Operator Panel 2: [ OK ] Установка одной командой Недавно, разработчики FOP2 разработали специальный скрипт, который последовательно установит панель оператора всего с помощью одной команды: wget -O - http://download.fop2.com/install_fop2.sh | bash Скрипт загрузит необходимые файлы, распакует и установит их. После, административный интерфейс будет доступен по ссылке http://ваш_сервер/fop2/admin, а интерфейс пользователя по ссылке http://ваш_сервер/fop2. Подключение по WEB Подключаемся к интерфейсу администратора FOP2. Для этого, откройте URL администраторской консоли по адресу http://IP-адрес/fop2/admin/: Если вы используете FreePBX, то можете указать при входе тот же логин и пароль. Как видно на скриншоте, с нашим сервером FOP2 все хорошо (FOP2 Server Status: OK – Version: 2.31.08): Создадим пользователя. Для этого, перейдите в раздел Users. В главной консоли будет отображен список текущих сущностей, настроенных в Asterisk. Выберем для редактирования нужную и создадим параметры доступа. Самое важное поле - Secret, которое представляет из себя пароль для доступа пользователя и интерфейс: Теперь переходим по адресу http://IP-адрес/fop2 для доступ к пользовательской консоли: Указываем логи и пароль, созданные ранее. Вуаля, мы вошли в операторскую панель :) Возможные проблемы Зачастую, при инсталляциях, может появиться проблема с доступом к пользовательской консоли (http://IP-адрес/fop2). Пользователи видят постоянную загрузку с надписью One moment please и счетчиком подключения к серверу. Для решения этой проблемы воспользуйтесь следующим алгоритмом: Проверьте, запущен ли сервер FOP2. Дайте команду ps -uax | grep fop2 в консоль Если сервер вернул значение в выводе команды: Проверяем наличие записей в iptables. Дайте команду iptables -vnL INPUT: Вывод команды содержит более 2 записей → Добавляем в iptables правило, которое разрешает подключение к порту 4445 по TCP командой sudo iptables -I INPUT -p tcp -m tcp --dport 4445 -j ACCEPT Вывод команды содержит менее 2 записей Ваш компьютер и сервер FOP2 находятся в одном сетевом сегменте (в одном LAN)? Да → Скорее всего проблема в Вашем браузере. Рекомендуемый для подключения браузер – Google Chrome. Попробуйте очистить куки браузера. Нет → Проблема на сетевом уровне. Скорее всего в сети имеет место фаервол, которые не пропускает трафик по tcp на порт 4454. Вывод отсутствует Проверяем, запущен ли сервис FOP. Дайте команду netstat -lnp | grep 444 Вывод команды присутствует. → Дайте команду service fop2 start Вывод отсутствует. Попробуйте запустить FOP2 прямо из CLI с помощью команды /usr/local/fop2/fop2_server -X 15 и с помощью service fop2 start Появляется ошибка FOP2 was unable to find an eth0 interface... → Наличие данной ошибки говорит об отсутствии на вашем сервере интерфейса eth0. Если вы используете eth1, то вам необходимо открыть файл /etc/sysconfig/fop2 и добавить туда опцию OPTIONS="-d -i eth1". Соответственно, если у вас иное обозначение NIC, то вместо eth1 укажите его. После этого даем рестарт FOP2 командой service fop2 start Появляется ошибка Segmentation Fault → Вам необходимо установить пакет ssl совместимости с помощью yum. Для этого, дайте команду yum install openssl098e в консоль сервера. После этого, делаем рестарт командой service fop2 start
img
Вы помните из прошлых статей, что BGP был создан для поддержки многих различных протоколов и NLRI непосредственно с момента его возникновения. В результате чего BGP поддерживает такие технологии, как IPV6, MPLS, VPN и многое другое. Вы будете приятно удивлены тем, что как только вы овладеете основами BGP, которые мы рассмотрели в этом цикле статей, работа с BGP в IPv6 покажется очень простой! Предыдущие статьи цикла про BGP: Основы протокола BGP Построение маршрута протоколом BGP Формирование соседства в BGP Оповещения NLRI и политики маршрутизации BGP Масштабируемость протокола BGP Видео: Основы BGP за 7 минут BGP с IPv6 BGP настолько удивительно гибок, что, как обсуждалось ранее в этом цикле статей, можно использовать IPv4 в качестве «несущего» протокола для IPv6 NLRI. В данном случае мы рассматриваем IPv6 как «пассажирский» протокол. Давайте сначала рассмотрим конфигурацию и используем два простых маршрутизатора, как показано на рисунке 1. Рисунок 1: Простая топология для IPv6 протокола BGP Пример 1 показывает конфигурацию и проверку такой сети. Обратите внимание, что эта конфигурация требует установки соответствующего адреса следующего прыжка IPv6 для префиксного объявления. Это не требуется при использовании IPv6 как протокола «перевозчика», так и протокола «пассажира». Пример 1: IPv4 «перевозящий» IPv6 NLRI ATL#conf t Enter configuration commands, one per line. End with CNTL/Z. ATL( config)#ipv6 unicast-routing ATL(config)#route-map IPV6NH permit 10 ATL(config-route-map)#set ipv6 next-hop 2001:1212:1212::1 ATL(config-route-map)#exit ATL(config)#int lo 100 ATL(config-if)#ipv6 address 2001:1111:1111: :/64 eui-64 ATL(config-if )#router bqp 200 ATL(config-router)#neiqhbor 10.10.10.2 remote-as 200 ATL(config-router) #address-family ipv4 unicast ATL(config-router-af)#neiqhbor 10.10.10.2 activate ATL(config-router-af)#address-family ipv6 unicast ATL(config-router-af)#neiqhbor 10.10.10.2 activate ATL(config-router-af)#neiqhbor 10.10.10.2 route-map IPV6NH out ATL(config-router-af)#network 2001:1111:1111: :/64 ATL(config-router-af)#end ATL# Пример 2 показывает проверку этой конфигурации на ATL 2. Обратите внимание, что поскольку EUI-64 действует на интерфейсе обратной связи ATL, вам нужно будет скопировать полный IPv6-адрес из этого интерфейса, чтобы выполнить тестирование командой ping. Пример 2: проверка настройки BGP IPv4/IPv6 ATL#show ip bgp ipv6 unicast ATL2#ping 2001:1111:1111:0:C801:6FF:FEDB:0 Как вы можете догадаться, гораздо более «чистая» конфигурация заключается в использовании IPv6 для передачи информации IPv6 префикса. «Чистая» - это имеется в виду гораздо простая конфигурация. Пример 3 демонстрирует эту конфигурацию. Обратите внимание, что были удалены все IPv4 с устройств, поэтому необходимо установить 32-битный router ID для BGP, поскольку он не может установить его автоматически из интерфейса на устройстве. Пример 3: проверка настройки BGP IPv4/IPv6 ATL1#conf t ATL1(config)#router bgp 200 *Jan 9 03:31:21.039: %BGP-4-NORTRID: BGP could not pick a router-id. Please configure manually. ATL1(config-router)#bgp router-id 1.1.1.1 ATL1(config-router)#neighbor 2001:1212:1212::2 remote-as 200 ATL1(config-router)#address-family ipv6 unicast ATL1(config-router-af)#neighbor 2001:1212:1212::2 activate ATL1(config-router-af)#network 2001:1111:1111::/64 ATL1(config-router-af)#end ATL1# Возможно, вам будет интересно проверить соседство BGP после настройки IPv6. Мы очень любим использовать команду show ip bgp summary для проверки настроек в IPv4. Для IPv6 используйте команду show bgp ipv6 unicast summary. Как вы помните из предыдущей части этой серии статей, существует много замечательных механизмов фильтрации, которые мы можем применить в IPv4 BGP. Замечательная новость заключается в том, что этот же набор методов, доступны и для IPv6. Ментоды включают в себя такие механизмы, как: Prefix lists AS Path Filtering Route maps Пример 4 показывает пример конфигурации фильтрации с использованием списка префиксов. Обратите внимание, что эта конфигурация действительно не требует от вас повторного изучения каких-либо технологий. Пример 4: фильтрация префиксов IPv6 в BGP ATL#conf t ATL(config)#ipv6 prefix-list MYTEST deny 2001:1111:1111::/64 ATL(config)#ipv6 prefix-list MYTEST permit ::/0 le 128 ATL(config)#router bgp 200 ATL(config-router)#address-family ipv6 unicast ATL(config-router-af)#neighbor 2001:1212:1212:: 2 prefix-list MYTEST out ATL(config-router-af)#end ATL# ATL#clear ip bgp *
ЗИМНИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59