По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Представьте себе, что рядом с вами в организации есть сетевая розетка и все, что туда подключается, автоматически получает туда доступ. Любые устройства - даже если они являются "шпионскими" или не авторизованными. Вы конечно скажете - но есть же простой, как тапок, протокол под названием Port Security! Верно, но как он работает? Вы либо указываете MAC-адрес, который может подключиться к порту и получить доступ в сеть, либо указываете какое-то количество таких MAC адресов, которые будут динамически опознаны коммутатором или смешиваете два этих способа. Но что если вы находитесь в публичной зоне, например там, куда вы приглашаете клиентов, или, к примеру вы находитесь на некой веранде, откуда зачастую можно работать. Там внедрён Port Security, все нормально. Но вдруг ваш ноутбук кто-то умудрился ловко спереть и что тогда? У кого-то постороннего появится доступ в вашу сеть, так как доступ по его MAC-адресу разрешен. Тут-то и вступает в дело 802.1X - он позволяет проводить аутентификацию не устройства, но пользователя. Таким образом, если устройство будет украдено, злоумышленники все равно не получат доступ в сеть. Логичным вопросом будет "Как же я обеспечу гостей доступом в сеть без предоставления им полного доступа"? Ответ - легко, и вариантов десятки: гостевая учетка и гостевой VLAN, специальный портал саморегистрации для гостей и так далее и тому подобное. Также некоторые скажут - ну конечно, у меня в компании доступ к беспроводной сети так и организован, через синхронизацию с AD и по учетным записям пользователей. Но как это работает в случае проводного доступа? Сразу отвечу, что 802.1X используется как в беспроводной сети, так и в проводной. Подробнее о принципе действия, его компонентах я расскажу ниже. Из чего состоит 802.1X У 802.1X есть три основных компонента - суппликант, аутентификатор и сервер аутентификации. Суппликант - это ваше оконечное устройство и пользователь с определенным ПО (здесь нет смысла углубляться в различные виды суппликантов). Аутентификатор - это коммутатор или точка доступа (первое сетевое устройство уровня доступа, на который пришел трафик с суппликанта. И, наконец, сервером аутентификации является специальное ПО или устройство, принадлежащее к классу NAC - Network Access Control, или средствам контроля сетевого доступа. Конкретный класс решений для реализации 802.1X называется RADIUS-сервером. Итак, порядок подключения следующий: вы пытаетесь получить доступ в сеть и аутентификатор говорит - предъявите, пожалуйста документы. Ваше устройство (суппликант) предоставляет нужную информацию - логин и пароль, сертификат, обе этих сущности вместе и прочие. Далее аутентификатор отправляет полученную информацию на сервер аутентификации и ждёт ответа. Далее, в базовом варианте, сервер аутентификации отправит обратно на аутентификатор разрешение и после этого аутентификатор разрешение суппликанту. До этого момента почти никакой трафик разрешен не будет! Важно понимать, что в сторону аутентификатора уходит фрейм с определенным регистром (для этого и нужен суппликант), а аутентификатор энкапсулирует отправляет полученную информацию от суппликанта в сторону сервера аутентификации как IP – пакет (чтобы его можно было маршрутизировать). Протоколы в технологии 802.1X Давайте теперь подробнее поговорим о протоколах в этой технологии – так как 802.1X являет собой неикий собирательный термин. Основных протоколов 2 – EAPoL (Extensible Authentication Protocol over LAN) и RADIUS (Remote Authentication Dial-In User Service). Есть очень простые и не очень безопасные формы EAP и очень надежные, но крайне сложные в настройке. В простейшем виде будет необходим только логин и пароль. В более сложных – сертификат, токен и прочее. Есть правило – чем проще настроить EAP – тем он менее взломостойкий и наоборот :) В наше время одним из популярных и очень умных RADIUS – серверов является Cisco ISE. Он позволяет авторизовывать пользователей в зависимости от их контекста: Что за устройство? Кто? Где? Когда? Было ли устройство скомпрометировано ранее? и автоматически профилировать каждое подключенное устройство для того, чтобы понимать какие устройства есть у вас в сети и в каком состоянии они находятся – многие даже не подозревают о том, как много у них в организации подключено неизвестных устройств (при количестве пользователей более 1000). Ниже на диаграмме можно увидеть весь процесс установления соединения при использовании 802.1X:
img
Всем привет! В одной из прошлых статей мы писали об организации офисной IP-DECT телефонной сети на базе решения Grandstream DP715. Так вот на днях к нам приехал его “старший брат” - Grandstream DP750 с трубками DP720. Поэтому сейчас будет небольшой анпакинг. Потом мы настроим базу и трубки, а также зарегистрируем их на IP-АТС Asterisk 13. /p> $dbName_ecom = "to-www_ecom"; $GoodID = "3437215979"; mysql_connect($hostname,$username,$password) OR DIE("Не могу создать соединение "); mysql_select_db($dbName_ecom) or die(mysql_error()); $query_ecom = "SELECT `model`, `itemimage1`, `price`, `discount`, `url`, `preview115`, `vendor`, `vendorCode` FROM `items` WHERE itemid = '$GoodID';"; $res_ecom=mysql_query($query_ecom) or die(mysql_error()); $row_ecom = mysql_fetch_array($res_ecom); echo 'Кстати, купить '.$row_ecom['vendor'].' '.$row_ecom['vendorCode'].' можно в нашем магазине Merion Shop по ссылке ниже. С настройкой поможем 🔧 Купить '.$row_ecom['model'].''.number_format(intval($row_ecom['price']) * (1 - (intval($row_ecom['discount'])) / 100), 0, ',', ' ').' ₽'; $dbName = "to-www_02"; mysql_connect($hostname,$username,$password) OR DIE("Не могу создать соединение "); mysql_select_db($dbName) or die(mysql_error()); Обзор База DP750 и трубки DP720 поставляются в фирменной коробке от производителя. В отличие от DP715, база DP750 больше не является ещё и зарядным стаканом для трубок. В комплект поставки базы DP750 входит: Сама база DP750; Зарядное устройство на 5В; Ethernet – кабель; Руководство по быстрой установке; Лицензионное соглашение На крышке базы DP750 расположены: Индикатор питания; Индикатор доступности сети; Индикатор регистрации SIP-аккаунта; Индикатор занятости линии. Мигает, если занята хотя бы одна линия; Индикатор радио-сигнала. Мигает, если база готова принимать регистрацию трубки Мы, как назло, забыли сфотографировать базу включённой, чтобы продемонстрировать индикацию :( На боковой панели располагаются: Разъём для подключения блока питания; Кнопка сброса к заводским настройкам; Физический интерфейс для Fast Ethernet; И физическая кнопка для ввода базы в режим поиска трубки. Запомните её, в процессе регистрации трубок на базе она нам очень понадобится и не раз :) Используется также для “пинга” зарегистрированных трубок. В комплект поставки трубок DP720 входит: Сама трубка DP720; 2 батарейки типа ААА (аккумуляторы); Задняя крышка отсека для батареек и зажим для крепления на поясе; Зарядный стакан; Блок питания на 5В; Руководство Вот так это выглядит в собранном состоянии: Настройка Итак, перейдём к настройке. Сначала выясним IP-адрес базы, который она по умолчанию получит по DHCP. Для этого берём одну трубку, нажимаем на кнопку слева от центральной, далее Settings → Registration начнётся поиск базы. После этого на базе зажимаем на 15 секунд ту самую кнопку для ввода базы в режим поиска, пока индикатор радио сигнала не начнёт мигать. Через некоторое время трубка зарегистрируется на базе. У неё пока может не быть SIP-аккаунта, а база пока может не знать об IP-АТС. Теперь мы можем узнать IP-адрес базы. Берём трубку, далее Status и стрелочками листаем до IP-адреса. После чего вбиваем его в адресную строку браузера: Логин и пароль по умолчанию admin/admin Первое, на что обращаешь внимание – это полностью переработанный дизайн web-интерфейса по сравнению с DP715. На вкладке STATUS пока может быть пусто. Настроим SIP-профиль для нашей базы, т.е укажем как найти IP-АТС. Для этого заходим во вкладку PROFILE → General Settings и в поле SIP Server указываем адрес нашей IP-АТС и порт, на который она принимает регистрации. На данном этапе, рекомендуем позаботиться о том, чтобы на Вашей IP-АТС уже был заведён внутренний номер для трубок, которые Вы хотите зарегистрировать. Как создать внутренний номер на FreePBX 13, можно почитать в нашей статье. Если внутренние номера готовы, то переходим на вкладку DECT, далее SIP Account Settings и заполняем в соответствии с настройками внутреннего номера, который мы завели на IP-АТС. В нашем случае, это номер 124 – User1. На забываем нажимать Save and Apply Теперь берём трубку и вводим её в режим регистрации - нажимаем на кнопку слева от центральной, далее Settings → Registration начнётся поиск базы. Подходим к базе и зажимаем кнопку для ввода в режим регистрации. Напомним, зажимать нужно в течение 15 секунд, пока индикатор не начнёт мигать. Через какое-то время, трубка зарегистрируется на базе и вы увидите имя внутреннего номера на дисплее. Если регистрируется подряд несколько трубок, то может потребоваться перезагрузить базу. Проверить, что трубка успешно зарегистрировалась, теперь можно на вкладке STATUS
img
Новый, и безусловно интересный модуль Calendar позволяет гибко управлять временной сегментацией вызова. Что это значит? Теперь маршрутизация вызова и привычные time – conditions и time – group, которые строго настраиваются через графический интерфейс FreePBX, могу быть сконфигурированы простой синхронизацией с календарем! В статье расскажем о возможностях модуля и настройке интеграции с Google календарями. Настройка с Google Модуль уютно расположился в разделе Applications → Calendar. Собственно, давайте попробуем прикрутить Google Calendar к FreePBX? Логинимся в наш календарь: Слева, в разделе Мои календари выбираем нужный. Наводим на него курсор мыши и в разделе редактирования отмечаем Настройки и общий доступ. В разделе настроек листаем вниз и находим URL в опции Закрытый адрес в формате iCal: Проще простого. А теперь прыгаем в настройку модуля Calendar и выбираем опцию Add Remote iCal Calendar. Указываем следующие опции: Name - имя для календаря; Description - описание для календаря; Remote URL - ссылка на ical, о которой мы говорили ранее; Synchronization Time - как часто синхронизировать календарь? Гиперактивность нашего эвент – менеджера навела на мысль сделать 10 минут; Сохраняем. Сохранил, что дальше? А дальше все гораздо интереснее. Теперь можно настроить временную сегментацию с помощью календаря! Прыгаем в Applications и далее во вкладку Time Conditions: Time Zone - временная зона для этого календаря; Mode - в каком режиме работать этому временному условию: мы выбираем в режиме календаря; Calendar - какой календарь использовать? В случае, если на время работы этого временного условия есть отметка в календаре, то временная кондиция отработает (по аналогии с Time Group); Calendar Group - группа календарей. Работает так же по схеме сопоставления событий; Круто, да? Но подождите удивляться. Календарь можно интегрировать с Follow Me! То есть менеджер автоматически по событию в календаре включать переадресацию на мобильный! Прыгаем в Applications → Extensoins и выбираем Follow Me: Enable Calendar Matching - включаем режим календаря; Calendar - какой календарь использовать? В случае, если на время работы этого временного условия есть отметка в календаре, то временная кондиция отработает (по аналогии с Time Group); Calendar Group - группа календарей. Работает так же по схеме сопоставления событий; Calendar Match Inverse - когда установлено в положение Yes, то Follow Me будет отрабатывать когда есть событие в календаре, а когда выставлено в положение No, то когда события нет;
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59