По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие
наши статьи:
Всем привет! Спешим рассказать об ещё одном программном телефоне (Softphone), который, по нашему мнению заслуживает внимания - DrayTek
DrayTek – это программный телефон, совместимый с любой версией Windows и разработанный специально для соответствующих PBX – Vigor PBX и сервиса DrayTel, однако, основанный на открытом протоколе SIP, он может быть использован и для других IP-АТС, например – Asterisk.
Краткий обзор
DrayTek поддерживает основные функции, необходимые для комфортной работы, такие как:
Всплывающая карточка при входящем звонке
Постановка на удержание
Перевод звонка (что очень полезно, т.к во многих софтфонах для использования данного функционала требуется покупать расширенную версию)
Переадресация на другой номер (также обычно является платной функцией)
Журнал вызовов и записная книжка
Отображение статусов группы - BLF
Шифрование голосового трафика ZRTP
Организация защищённого PPTP туннеля до PBX
Настройка и использование
Скачать последнюю версию софтфона можно с сайта разработчика.
Установка абсолютно стандартная и занимает секунды. После установки DrayTek автоматически попытается отыскать в сети совместимую Vigor PBX с помощью автопровижининга. Если у Вас такой PBX нет, то отклоните предложение.
Важно! Для того, чтобы DrayTek заработал на Вашем компьютере должны быть звуковая карта.
Добавим SIP-аккаунт. Для этого переходим во вкладку Settings → SIP и нажимаем на плюс.
Заполняем все указанные поля в соответствии с настройками внутреннего номера (Extension), зарегистрированного на нашей IP-АТС. В нашем случае настройки производятся для номера 5011
При настройке SIP-аккаунта в DrayTek не забудьте указать правильный SIP порт.
Если всё было указано верно, то после регистрации вы увидите надпись Ext: registered successfully. Теперь можно совершать вызовы. Приняв вызов, становятся доступны все необходимые функции – постановка/снятие звонка на удержание, перевод звонка, видео-звонок.
Одна из самых полезных функций данного софтфона – это переадресация вызовов. Чтобы её настроить переходим в Settings → General и выбираем Call Forward Settings
В поле To вводим желаемый номер для перевода. Это может быть как городской, так и внутренний номер, зарегистрированный на IP-АТС. Выберите желаемые условия перевода - Always - переводить звонки на указанный номер всегда, On Busy - переводить звонки только когда внутренний номер занят, On Timeout - переводить звонки по тайм-ауту, который указывается ниже.
Чтобы переадресация заработала обязательно нужно сменить свой статус с Available на FWD и нажать OK
В статье мы покажем, как использовать команды маршрутизации в Linux (в UNIX подобных системах) чтобы отображать или конфигурить информацию о дефолтных маршрутах. Погнали разбираться!
Показать маршруты по умолчанию
Ловите 2 команды, которые помогут отобразить текущую таблицу маршрутизации в Linux:
# route
Вывод такой команды будет примерно следующим:
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.1.0 * 255.255.255.0 U 0 0 0 ra0
default dsl-router 0.0.0.0 UG 0 0 0 ra0
Или можно использовать второй вариант:
$ /sbin/route
”Выхлоп” такой команды в той же самой таблице маршрутизации:
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
191.255.255.0 * 255.255.255.0 U 0 0 0 eth0
169.254.0.0 * 255.255.0.0 U 0 0 0 eth0
default 191.255.255.1 0.0.0.0 UG 0 0 0 eth0
Настройка дефолтного маршрута
Синтаксис настройки категорически прост. Смотрите:
route add default gw {IP-АДРЕС} {ИНТЕРФЕЙС}
Тут:
IP-АДРЕС - IP - адрес шлюза;
ИНТЕРФЕЙС - имя интерфейса, за которым сидит указанный выше шлюз;
Например, если IP - адрес вашего роутера 192.168.1.254 и он сидит на интерфейсом eth0, то из под root выполните команду:
# route add default gw 192.168.1.254 eth0
Или можно использовать хостнейм (только проверьте, чтобы он резолвился на уровне DNS):
# route add default gw dsl-router eth0
Или можно использовать команду ip, чтобы маршрутизировать весь трафик через шлюз 192.168.1.254, который подключен к интерфейсу eth0:
# ip route add 192.168.1.0/24 dev eth0
Либо вместо eth0 интерфейса можно прописать в явном виде адрес шлюза. Тут ап ту ю, как говорится :)
# ip route add 192.168.1.0/24 via 192.168.1.254
Профит!
В данной статье мы расскажем вам как заблокировать к определенным вебсайтам (к их доменам) с самым обычным межсетевым экраном Cisco ASA. Данный метод работает как на старых 5500 моделях, так и на новых 5500-X. Единственное требование – наличие версии ПО старше 8.4(2) Кроме того, вам не требуется никаких фич, присущих МСЭ следующего поколения или дополнительных подписок.
Важный момент – даже если данное решение по блокировке вебсайтов выглядит довольно простым, оно не является заменой полноценному веб-прокси серверу. В случае Cisco, таким решением является Cisco WSA – Web Security Appliance, или же данный функционал можно активировать с помощью покупки подписки на URL фильтрацию для вашего МСЭ следующего поколения.
Используемые методы
Всего существует несколько способов блокировки страниц в интернете:
Регулярные выражения с MPF (Modular Policy Framework);
Блокировка по сетевому адресу с помощью листов контроля доступа (ACL);
Используя FQDN (Fully Qualified Domain Name) в листе контроля доступа (ACL);
Первый метод работает довольно хорошо с HTTP сайтами, но он не будет работать от слова совсем с HTTPS сайтами. Второй метод будет работать только для простых сайтов, у которых статический IP – адрес, то есть будет очень трудоемко настроить его для работы с такими сайтами как Facebook, VK, Twitter и т.д. Поэтому, в данной статье мы опишем третий метод.
Описание настройки
При использовании версии ПО выше или равной 8.4(2), появилась возможность добавлять в ACL такие объекты как FQDN (полные доменные имена). Таким образом, вы можете разрешить или запретить доступ к хостам используя их доменные имена вместо IP – адресов. То есть можно будет запретить доступ к Фейсбуку просто запретив доступ к FQDN объекту «www.facebook.com» внутри ACL.
Важное преимущество данного метода состоит в том, что это не скажется на производительности вашего МСЭ – т.к DNS лукап будет совершен до этого и все ассоциированные с этим FQDN будут храниться в памяти устройства. В зависимости от TTL на DNS лукапе, МСЭ может продолжать совершать DNS запросы для определенного доменного имени (каждые несколько часов, к примеру) и обновлять IP – адреса в памяти.
На примере сети ниже, мы хотим заблокировать доступ к www.website.com, который имеет IP-адрес 3.3.3.3. Наша ASA будет использовать внутренний DNS - сервер (или любой другой DNS – сервер) для получения адреса и запрета доступа к нему во входящем ACL на внутреннем интерфейсе.
Команды
Теперь настало время написать сам конфиг (точнее только его часть, которая касается блокировки страниц). Он указан ниже, с комментариями:
domain-name merionet.ru
interface GigabitEthernet0
nameif outside
security-level 0
ip address 1.2.3.0 255.255.255.0
interface GigabitEthernet1
nameif inside
security-level 100
ip address 192.168.1.1
!другие команды настройки интерфейса скрыты
!Указываем, какой DNS сервер использовать для определения IP – адресов
dns domain-lookup inside
dns server-group DefaultDNS
name-server 192.168.1.2
domain-name mycompany.com
!Создаем FQDN объекты для тех сайтов, которые хотим заблокировать. Указываем как с www так и без
object network obj-www.website.com
fqdn www.website.com
object network obj-website.com
fqdn website.com
!Добавляем FQDN объекты во входящий ACL на внутреннем интерфейсе
access-list INSIDE-IN extended deny ip any object obj-www.website.com
access-list INSIDE-IN extended deny ip any object obj-website.com
access-list INSIDE-IN extended permit ip any any
!Применяем ACL выше для внутреннего интерфейса
access-group INSIDE-IN in interface inside