По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Давайте представим себе корпоративную сеть, где мобильная и офисная телефонная сеть слиты воедино, со всеми вытекающими плюсами – как компании могут сэкономить косты и запустить новые инициативы и приложения после интеграции их проводной IP – телефонии с сотовой сетью и беспроводной сетью. Что такое конвергетная связь? Практически у каждой компании есть система телефонии в том или ином виде – для внутренних и внешних коммуникаций. Большинство компаний используют систему IP – телефонии и IP – телефоны. Как примеры можно привести такие АТС как Cisco Unified Call Manager, Asterisk, FreeSWITCH и так далее. Все звонки идут через так называемые транки – провайдерские каналы связи, подключенные к АТС. Есть два типа транков – цифровые транки (такие как ISDN, PRI и так далее) и SIP – транки, или, как их ещё иногда называют (довольно редко) – IP – транки. Мобильные сети также используются повседневно – сотрудникам выдаются корпоративные номера, которые они используют для рабочих звонков и сообщений и подключения к интернету вне офиса. А представить себе компанию без Wi – Fi сети сейчас просто невозможно – сотрудники давно привыкли работать из любого места в офисе и без большого количества проводов. Опять же, популярной становится практика BYOD – Bring Your Own Device или «Принеси Свое Устройство», когда работники используют свои мобильные телефоны, планшеты и ноутбуки для выполнения корпоративных задач. Fixed Mobile Convergence (FMC) – или конвергентная связь являет собой все три компоненты, упомянутые выше, интегрированные в одно решение. Это позволяет определять устройствам какую именно сеть или среду использовать для максимально выгодной и эффективной коммуникации. FMC – это концепт, и технически достигается разными вендорами различными способами. FMC позволит вызовы с мобильных номеров сотрудников маршрутизировать через вашу офисную АТС со всеми вытекающими последствиями: запись разговора, статистика, правила маршрутизации внутреннего номера и так далее. Вы просто делаете SIP – транк между мобильным оператором и вашей АТС. К примеру, мобильная гарнитура сотрудника также может быть зарегистрирована на корпоративной АТС как SIP – клиент и подключена к АТС через беспроводную сеть. При таком сценарии сотрудник может совершать вызовы, используя как мобильную сеть, так и беспроводную сеть для совершения звонков через его IP – АТС. Опять же, звонки тоже будут приходить на одно и то же устройство, но с двух совершенно разных направлений. Плюсы использования конвергентной сети Когда организация предоставляет гарнитуры, подобные тем, что мы упомянули выше, это позволит сэкономить много денег на мобильной связи – так как все звонки с мобильных устройств, которые сотрудники будут совершать с мобильного телефона, находясь в офисе, будут идти через корпоративную АТС. Основной вопрос здесь – это как реализовать бесшовную интеграцию, чтобы сотрудникам не приходилось подключать дополнительный софт или нажимать лишние кнопки при звонках. Как я уже упомянул, тарифы на корпоративную мобильную связь и на VoIP связь могут быть сильно выгоднее для последних. Также очень часто тарифы на SIP гораздо выгоднее тарифов на классическую аналоговую связь через ТфОП. Теперь коснёмся такой темы как международные вызовы – при внедрении FMC для компании возможно ввести такие правила, что абсолютно все международные вызовы должны идти через корпоративную телефонию, и, несмотря на то, что это все равно будет идти по повышенным тарифам, стоимость таких вызовов будет на порядки ниже по сравнению с использованием мобильной связи. А что насчет продуктивности? Все сотрудники могут быть всегда доступны по их корпоративному номеру – в случае, если они находятся вне офиса, звонок будет автоматически перенаправлен на их мобильный номер, причем вызов будет совершен соответствующей АТС – если компания имеет офисы в нескольких городах или странах, это даст большой выйгрыш по качеству связи и затратам. Некоторые FMC вендоры также предоставляют возможность использования единого ящика голосовой почты, доступного как с рабочего телефона, так и с мобильного. Более того, если в компании есть сотрудники, которые часто находятся в командировках, у вас есть возможность настроить мобильный телефон как удаленный экстеншен на корпоративной АТС и тогда они будут использовать только его – так уменьшатся затраты на оборудование и на его обслуживание. А еще, если сотрудники часто звонят из филиала в филиал, и привыкли использовать для этого мобильный телефон, это тоже позволит сильно уменьшить затраты. Конечно, бесспорным остается тот факт, что по - настоящему это будет ощущаться только при большом количестве сотрудников и наличии филиалов как таковых. Причем возможна настройка телефонов в таком режиме, когда вызов приходит сразу на два устройства и терминируется только на том, на котором подняли трубку – представляете, как это может помочь уменьшить количество неотвеченных вызовов? А вишенкой на торте является возможность реализации бесшовного роуминга между Wi – Fi сетью и сотовой сетью, тогда, к примеру, сотрудники смогут выйти из здания и вызов не прервется, а соединение автоматически переключится на сотовую сеть. Обратная ситуация также возможна – что опять - таки повлияет на затраты на сотовую связь. Некоторые FMC решения также позволяют делать более гранулярный анализ звонков и активностей сотрудников – при интеграции с CRM системой это может сильно разгрузить продавцов с операционной точки зрения. Заключение На этом все, дорогие читатели! Думаю, многие из вас, читая данную статью задумались о том, что сейчас в 2018 году множество из описанных фич используется ежедневно у вас в компании и вы даже не думали, что это называется FMC ;) В 2018 году этот концепт немного устарел, по причине повсеместного развития облачных АТС и быстрого 4G подключения с безлимитным трафиком. Однако, мы все равно подумали, что это будет нелишним про это почитать :)
img
Не для никого не секрет, что поисковые системы имеют свойство фильтровать, запоминать поисковые запросы, собирать различную информацию, вплоть до траектории движения мыши и области кликов. Причем, например, Яндекс собирает такую аналитику даже особо не скрывая и предоставляет доступ к аналитики условно бесплатно. Что стоит составить цифровое досье на человека?! Вопрос риторический. Кроме того, любая поисковая машина - это не бескорыстное движение во имя развития интернета. Практически все собранные данные и аналитику, продают маркетинговым компаниям, которые используют данный контент против людей. Так же было замечено, что часто результаты поиска искажаются, например, в политических целях для манипуляции общественным сознанием и информационным полем. Кроме того, у поисковиков есть рекламный смысл для навязывания для того, чтобы увеличить количество нажатий на рекламные объявления. В данной статье хотелось бы порекомендовать для поисковых запросов использовать метапоисковой движок searX для решения данной проблемы. Он собирает данные с нескольких конкурирующих поисковых систем и полученные ответы перемешивает, таким образом обходя попытки персонализации. Так же движок избегает хранение фалов cookie, от поисковой системы и использует это для предотвращения отслеживания и профилирования. Кроме того, searX отфильтровывает рекламу. Так же, что не мало важно используется http POST запрос для отправки поисковых запросов в поисковые системы. Чтобы любой, кто хочет прочитать ваш трафик не мог отследить ваши запросы. А также поисковые запросы не сохраняются в истории браузера. Кроме того, вы не предоставляете метаданные враждебным поисковым системам, например о скорости набора текста или о типе вашего браузера, информации о вашей операционной системе, набора дополнений браузера, то есть тех или иных данных, которые могут вас тем или иным образом деанонимизировать. Установка Установка данного продукта очень простая: Unix системы Cd ~/Downloads git clone https://github.com/asciimoo/searx searx cd searx sudo –H ./utils/searx.sh install all В Windows Можно использовать WEB-вариант: https://www.searx.ru В дополнительных настройках можно найти кучу опций, которые позволят максимально кастомизировать поиск под себя. Как можно убедится в дополнительных настройках, поисковый движок использует многие поисковые машины в интернете, например википедию, duckduckgo, google, Yandex , причем можно опционально выбрать какой движок использовать ,а какой нет, очень гибкое решение. В общих настройках, можно изменить язык интерфейса, Тему для поисковой машины. Определить, как будут выводится результаты поиска постранично или единой прокруткой. Можно так же включить опцию безопасного поиска. Интересной опцией является распознаватель открытого доступа к DOI, перенаправитель на открытые версии публикации при их наличии в интернете, что делает поиск еще более безопасным. Во вкладке ответчики, можно очень гибко настроить опции подмены файлов cookie, на основе генерируемых рандомных значений. Эта настройка позволяет не хранить никаких сведений о пользователях и используются для удобства пользователя.
img
В нашей прошлой статье мы рассмотрели, как OSPF может автоматически фильтровать маршруты с помощью специальных областей и типов LSA. Но как насчет вариантов ручной фильтрации маршрутов в OSPF? В этой статье мы рассмотрим методы, которые можно использовать в различных точках топологии. Предыдущие статьи: Расширенные возможности OSPF: Области OSPF: создание конкретных типов областей Видео: протокол OSPF (Open Shortest Path First) за 8 минут Фильтрация на ASBR Одним из простых и эффективных методов фильтрации на ASBR является использование распределенного списка. Здесь мы определяем правила идентификации маршрута со списком доступа, а затем ссылаемся на этот список доступа в списке распространения. Рисунок 1. Топология OSPF В этом примере наша область 1 настроена как нормальная, не являющаяся магистральной областью. Вы можете увидеть это, при просмотре таблицы маршрутизации на ORL. show ip route Обратите внимание на два префикса (E2) 192.168.10.0 и 192.168.20.0. Давайте отфильтруем 192.168.10.0 на ASBR ATL. ATL# configuration terminal Enter configuration commands , one per line . End with CNTL/Z . ATL(config)#access-list 1 deny 192.168.10 .0 0.0.0.255 ATL(config)#access-list 1 permit any ATL(config)#router ospf 1 ATL(config-router)#distribute-list 1 out eigrp 100 ATL(config-router)#end ATL# Обратите внимание, насколько проста эта конфигурация. Давайте посмотрим, сработало ли это, еще раз изучив таблицу маршрутов ORL: show ip route Конфигурация работет отлично, и 192.168.10.0 больше не доступен на ORL. Другой простой метод - использовать команду summary-address на ASBR и использовать ключевое слово not-advertise. Вот пример из нашей топологии. Обратите внимание, что был удален предыдущий список рассылки из конфигурации ATL до этой настройки здесь: ATL#conf t Enter configuration commands, one per line. End with CNTL/Z . ATL(config)#router ospf 1 ATL(config-router)#summary-address 192 .168.10.0 not-advertise ATL(config-router)#end ATL# Проверка на ORL доказывает успешную фильтрацию сети 192.168.10.0. show ip route Нет ничего удивительного в том, что вы можете использовать подход route map для фильтрации в ASBR. Ведь route map невероятно полезны и гибки. Здесь мы определим правила со списком доступа (еще раз) и используем их в логике route map: ATL#conf t Enter configuration commands, one per line . End with CNTL/Z . ATL(config)#access-list 1 deny 192.168.10.0 0.0.0.255 ATL(config)#access-list 1 permit any ATL(config)#route-map МУМАР permit 10 ATL(config-route-map)#match ip address 1 ATL(config-route-map)#router ospf 1 ATL(config-router)#redistribute eigrp 100 metric 1000 route-map МУМАР subnets ATL(config-router)#end ATL# Как вы можете догадаться, проверка на ORL показывает отличную работу. show ip route Фильтрация на ABR Вы также можете фильтровать на ABR. Наиболее распространенным методом является использование списка префиксов, как показано здесь: ATL2#conf t Enter configuration commands, one per line. End with CNTL/Z. ATL2 (config)#ip prefix-list 1 deny 192.168.10.0/24 ATL2 (config)#ip prefix-list 1 permit 0.0.0.0/0 ATL2 (config)#router ospf 1 ATL2 (config-router )#area 1 filter-list prefix 1 out ATL2 (config-router )#end ATL2# show ip route Мы фильтруем префикс 192.168.10.0, но мы делаем это на ABR, и мы фильтруем по Type 3. Это контрастирует с фильтрацией типа 5 (для того же префикса!) Мы уже делали это раньше в ASBR. Фильтрация в роутере Имейте в виду, что вы можете легко фильтровать на любом спикере OSPF внутри самого маршрутизатора. Например, вы можете настроить подход к распределению списка и фильтровать входящие сообщения с его помощью. В этом примере мы еще раз остановимся на 192.168.10.0. Мы заблокируем его в ACL и будем использовать этот ACL в списке рассылки. Обратите внимание, что мы находимся на ORL: ORL#conf t Enter configuration commands , one per line . End with CNTL/Z . ORL(config) #access-list 1 deny 192.168.10.0 0.0.0.255 ORL(config) #access-list 1 permit any ORL(config)#router ospf 1 ORL(config-router)#distribute-list 1 in ORL(config- router)#end ORL# И снова наш желаемый результат проверки: show ip route
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59