По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Port Forwarding – или проброс портов, который также иногда называемый перенаправлением портов или туннелированием – это процесс пересылки трафика, адресованного конкретному сетевому порту с одного сетевого узла на другой. Этот метод позволяет внешнему пользователю достичь порта на частном IPv4-адресе (внутри локальной сети) извне, через маршрутизатор с поддержкой NAT. Обычно peer-to-peer (p2p) программы и операции обмена файлами, такие как веб-сервер и FTP, требуют, чтобы порты маршрутизаторов были перенаправлены или открыты, чтобы позволить этим приложениям работать. Поскольку NAT скрывает внутренние адреса, p2p работает только в ситуации где соединение идет изнутри наружу, где NAT может сопоставлять исходящие запросы с входящими ответами. Проблема в том, что NAT не разрешает запросы, инициированные извне, но эту ситуацию можно решить с помощью перенаправления портов. Проброс портов может быть настроен для определенных портов, которые могут быть перенаправлены внутренним хостам. Напомним, что программные приложения в интернете взаимодействуют с пользовательскими портами, которые должны быть открыты или доступны для этих приложений. В различных приложениях используются разные порты. Например, HTTP работает через well-known порт 80. Когда кто-то набирает адрес wiki.merionet.ru то браузер отображает главную страницу нашей базы знаний. Обратите внимание, что им не нужно указывать номер порта HTTP для запроса страницы, потому что приложение принимает порт 80. Если требуется другой номер порта, его можно добавить к URL-адресу, разделенному двоеточием (:). Например, если веб-сервер слушает порт 8080, пользователь вводит http://www.example.com:8080. Проброс портов позволяет пользователям в интернете получать доступ к внутренним серверам с помощью адреса порта WAN маршрутизатора и соответствующего номера внешнего порта. Внутренние серверы обычно конфигурируются с частными адресами IPv4 и когда запрос отправляется на адрес порта WAN через Интернет, маршрутизатор перенаправляет запрос на соответствующий сервер в локальной сети. По соображениям безопасности широкополосные маршрутизаторы по умолчанию не разрешают перенаправление любого внешнего сетевого запроса на внутренний хост. Пример с ”домашним” роутером На схеме показан пример, когда проброс портов выполнятся при помощи домашнего SOHO (small office/home office) роутера. Переадресация портов может быть включена для приложений при помощи указания внутреннего локального адреса. Пользователь в интернете вводит адрес //wiki.merionet.ru, который соответствует внешнему адресу 212.193.249.136 и пакет попадает на маршрутизатор, который перенаправляет HTTP-запрос на внутренний веб-сервер по адресу IPv4 192.168.1.10, используя номер порта по умолчанию 80. Можно указать порт, отличный от порта 80 по умолчанию. Тем не менее, внешний пользователь должен знать конкретный номер порта для использования. Подход, используемый для настройки перенаправления портов, зависит от марки и модели маршрутизатора. Настройка проброса порта Реализация перенаправления (проброса) портов с помощью команд IOS аналогична командам, используемым для настройки статического NAT. Переадресация портов - это, по существу, статическая трансляция NAT с указанным номером TCP или UDP-порта. В общем виде основная команда выглядит так: ip nat inside source {static{tcp | udp local-ip local-port global-ip global-port} [extendable] где: tcp или udp – указывает это tcp или udp порт; local-ip – это ip адрес присвоенный хосту внутри сети; local-port – устанавливает локальный tcp/udp порт в диапазоне от 1 до 65535. Это номер порта, который слушает сервер; global-ip – это уникальный глобальный IP адрес внутреннего хоста, по которому клиенты в интернете будут связываться с ним; global-port – устанавливает глобальный tcp/udp порт в диапазоне от 1 до 65535. Это номер порта снаружи, по которому будут связываться клиенты; extendable – эта опция применяется автоматически. Она разрешает пользователю настраивать двойственные статические трансляции, если они идут на один и тот же адрес; Пример настройки: Router(config)#Ip nat inside source static tcp 192.168.1.10 80 212.193.249.136:8080 Router(config)# interface serial0/0/0 Router(config-if)# ip nat outside Router(config)# interface serial0/0/1 Router(config-if)# ip nat inside Показана настройка для данной схемы, где 192.168.1.10 - внутренний локальный адрес IPv4 веб-сервера, прослушивающий порт 80. Пользователи получат доступ к этому внутреннему веб-серверу, используя глобальный IP-адрес 212.193.249.136:, глобальный уникальный публичный IPv4-адрес. В этом случае это адрес интерфейса Serial 0/0/1. Глобальный порт настроен как 8080. Это будет порт назначения, вместе с глобальным адресом 212.193.249.136 для доступа к внутреннему веб-серверу. Как и другие типы NAT, перенаправление портов требует конфигурации как внутренних, так и внешних NAT-интерфейсов. Подобно статическому NAT, команда show ip nat translations может использоваться для проверки переадресации портов. Router# show ip nat translations Pro Inside Global Inside Local Outside local Outside global tcp 212.193.249.136:8080 192.168.1.10:80 212.193.249.17:46088 212.193.249.17:46088 tcp 212.193.249.136:8080 192.168.1.10:80 --- ---
img
BGP (Border Gateway Protocol) - это протокол граничного шлюза, предназначенный для обмена информацией о маршрутизации и доступности между автономными системами (AS) в Интернете. Пока не пугайся - к тому, что такое автономная система мы еще вернемся. Упрощая: BGP - это метод маршрутизации, который позволяет интернету функционировать. Без него вы бы не смогли выполнять поиск в гугле, даже посмотреть эту статью. Можно уверенно сказать, что BGP, наряду с DNS, являются самыми важными для Интернета протоколами. Существует 2 типа BGP - iBGP для маршрутизации внутри сети, где i обозначает Internal и eBGP для внешней (External) маршрутизации, хотя его обычно называют просто - BGP. Немного истории Когда-то во всем интернете было всего лишь несколько сетей, связанных друг с другом статичными маршрутами. То есть админы вручную на роутерах прописывали маршрут до нужной сети - такой маршрут и называется статичным. Но интернет недолго оставался маленьким. Стало появляться все больше и больше сетей, что потребовало динамического метода обмена информацией о маршрутах. Так появился EGP (Exterior Gateway Protocol) - протокол внешнего шлюза. Это был простой протокол маршрутизации, который работал по древовидной иерархической топологии, то есть как веточки у дерева. Это когда чтобы добраться до точки E или F, A должен пройти через B, C и D. Другими словами - при EGP, ни о какой интеллектуальной, как видосы на нашем канале, маршрутизации не могло быть и речи. И когда Интернет стал ещё больше, недостатки EGP стали очевидны всем. Так и появился BGP. Autonomous System В самом начале мы обещали вернуться к автономным системам: так вот Autonomous System или AS это сеть или набор подсетей, которые объединены общей внутренней политикой маршрутизации. Внутри этих подсетей работает свой протокол маршрутизации, например OSPF или EIGRP. Это мы и называем внутренней политикой маршрутизации. Автономными системами управляют отдельные организации, как правило - интернет-провайдеры, различные ВУЗы, коммерческие компании или крупные корпорации типа Google или Facebook. Даже ты сейчас сидишь в какой-то AS. Вот например AS в которой находится наша база знаний wiki.merionet.ru. Каждая AS имеет свой уникальный номер - AS Number (ASN) и диапазон IP адресов, то есть подсеть. А BGP обеспечивает обмен информацией о маршрутах между этими системами. BGP в деталях Так как на BGP возложена великая задача – соединение автономных систем во всем Интернете, то он должен быть очень надежным. Так что в самом начале работы, BGP-маршрутизатор инициирует установление TCP сессии на 179 порт к своему соседу Если TCP-сессия установлена успешно, то BGP-маршрутизаторы начинают обмен сообщениями OPEN в котором сообщают свои номер автономной системы (ASN), идентификатор маршрутизатора, который называется RouterID и Hold timer. Hold timer это время, в течение которого будет поддерживаться TCP-сессия. Если одному роутеру что-то не понравится, например не совпадёт информация о номере AS, то сообщением NOTIFICATION он уведомит об этом своего соседа и сбросит TCP-сессию. Соединение по BGP должно быть абсолютно согласовано администраторами автономных систем, желающих организовать стык. Если, скажем, администратор AS1 запустил процесс BGP на маршрутизаторе R1 указав в качестве соседа R2 и его ASN, а администратор AS2 ничего не настроил, то TCP-сессия не поднимется и системы так и останутся несвязными. Да, все верно, администраторы настраивают BGP вручную. Если же все условия соблюдаются, то маршрутизаторы, с определенным интервалом, начинают слать друг другу сообщения KEEPALIVE, означающие “Я ещё жив и со мной можно работать!” Наконец, маршрутизаторы могут приступать к обмену маршрутной информацией по средствам сообщения UPDATE. Структура данного сообщения делится на две части: Path Attributes (Атрибуты пути) - здесь указывается из какой AS поступил маршрут, его происхождение и следующий маршрутизатор для данного пути. NRLI (Network Layer Reachability Information) - здесь указывается информация о сетях, которые нужно добавить в таблицу маршрутизации, т.е IP-адрес сети и ее маска. Сообщение UPDATE будет передаваться каждый раз, когда один из маршрутизаторов получит информацию о новых сетях, а сообщение KEEPALIVE на протяжении всей TCP-сессии. BGP принимает решения о наилучшем пути на основе текущей сложности маршрута, количестве хопов (то есть точек маршрутизации) и других характеристик пути. BGP анализирует все данные и устанавливает одного из своих соседей в качестве следующей остановки для пересылки пакетов в определенную сеть. Каждый узел управляет таблицей со всеми известными ему маршрутами для каждой сети и передает эту информацию своим соседним автономным системам. Таким образом, BGP позволяет роутерам собирать всю информацию о маршрутизации из соседних автономных систем и далее анонсировать эту информацию соседям. Именно таким образом и работает маршрутизация во всем Интернете. Сбои в работе BGP ни раз приводили к недоступности целых частей Интернета. Помнишь как в октябре 2021 во всем мире прилёг Facebook, а с ним и остальные его сервисы - Instagram, WhatsApp? Это случилось потому, что из-за ошибки инженеров, информация о маршрутах к серверам Facebook, которая рассылается, как ни странно, по протоколу BGP, была удалена, а это вызвало невозможность разрешения доменного имени Facebook по DNS. Дошло до того, что инженерам FB пришлось выпиливать двери в серверную, чтоб всё починить, потому что система пропусков тоже была завязана на их сервисы и не работала!
img
Мы продолжаем знакомить вас с одной из самых распространенных IP-АТС – 3CX Phone System и в сегодняшней статье более детально рассмотрим ее особенности и возможности. По сути 3СХ Phone System – это программное обеспечение, готовый дистрибутив, который остается только установить на сервер и он станет полноценной IP-АТС, поддерживающей все сервисы VoIP. VoIP-система построенная на основе 3CX обычно включает в себя сервер, один или несколько терминалов, работающих по протоколу SIP, шлюз VoIP/PSTN или сервис VoIP провайдера. 3CX сервер выполняет те же функции, что и Proxy-сервер: SIP терминалы, будь то телефонные аппараты или софтфоны, регистрируются на сервере и когда они хотят инициировать вызов, то обращаются к серверу с запросом об установлении соединения. Proxy-сервер содержит базу данных всех телефонов/пользователей, которые прошли регистрацию, а также соответствующие SIP-адреса, по которым устанавливается внутренний вызов или же маршрутизируется внешний от VoIP/PSTN шлюза или провайдера VoIP. 3CX это Windows ориентированная система, то есть дистрибутив сервера может быть установлен только на рабочие станции с операционной системой Microsoft Windows, клиентом же может быть устройство с любой ОС (iOS, Android, Mac, Windows, Linux). Ниже приведены поддерживаемые версии для 3CX Phone System: - Windows 7 Professional (x86 & x64) - Windows 7 Ultimate (x86 & x64) - Windows 7 Enterprise (x86 & x64) - Windows 8 Pro (x86 & x64) - Windows 8 Enterprise (x86 & x64) - Windows 8.1 Pro (x86 & x64) - Windows 8.1 Enterprise (x86 & x64) - Windows 2008 Web Server (x64 only) - Windows 2008 (& R2) Foundation (x64 only) - Windows 2008 (& R2) Standard (x64 only) - Windows 2008 (& R2) Enterprise (x64 only) - Windows 2008 (& R2) Datacenter (x64 only) - Windows 2012 Foundation (max. 15 presence connections on IIS installations) - Windows 2012 Essentials (max. 25 presence connections on IIS installations) - Windows 2012 Standard - Windows 2012 Datacenter - Windows 2012 R2 Essentials (max. 25 presence connections on IIS installations) - Windows 2012 R2 Standard Кроме того 3CX Phone System можно устанавливать на виртуальную машину, что сокращает расходы на содержание аппаратной части. Ниже приведены поддерживаемые версии гипервизоров: - VMware ESX 5.X и выше - Microsoft HyperV 2008 R2 и выше Как в аппаратной так и в виртуальной реализации, производительность системы будет зависеть от следующих факторов: Как много одновременных вызовов будет проводиться? (Это также является основным критерием при выборе лицензии) Как много пользователей будет одновременно подключаться к серверу? Будет ли использоваться запись телефонных разговоров? Будут ли использоваться услуги VoIP провайдера? Осуществляется ли маршрутизация вызовов главным образом по очередям и IVR? 3CX Phone System имеет надежную утилиту, позволяющую сделать полнейший бэкап системы, включая ее конфигурацию и другие важные данные – Backup and Restore. Это необходимо главным образом при обновлении системы или же переносе сервисов на другой сервер или виртуальную машину. Имеется также возможность настройки бэкапирования 3CX по графику. То есть, в определенным момент времени, система будет делать полный бэкап текущего состояния и в случае нештатных ситуаций, запланированного обновления или переноса, можно будет заново развернуть все сервисы системы. 3CX Phone System поддерживает большое количество телефонных аппаратов и может автоматически определить, когда он подключается к серверу. Это существенно сокращает время настройки и введения в эксплуатацию нового оборудования. Список поддерживаемых устройств приведен ниже: Рекомендованные: Fanvil F52/F52P, C58/C58P, C62/C62P Fanvil X3/X3P, X5/X5G Htek UC802, UC803, UC804, UC806, UC840, UC842, UC860, UC862 snom 3 Series - 300, 320, 360, 370 snom 7 Series - 710, 715/D715, 720/D725, 760/D765 snom M300, M700 Dect (M300 Base, M700 Base) Yealink T19P/E2, T20P, T21P/E2, T22P, T26P, T28P Yealink T23P/G, T32G, T38G, T41P, T42G, T46G, T48G Yealink VP530 Руководство по настройке, Yealink DECT W52P Поддерживаемые: - Cisco 7940/ 7941/ 7960 /7961 Руководство по настройке - Cisco SPA 302, 303, 501G, 502G, 504G, 508G, 509G, 525G/G2 - Gigaset N510 IP PRO Руководство по настройке - Panasonic KX-TGP500B01 (DECT) - Polycom SoundPoint 320, 330 Polycom SoundPoint 321, 331, 335, 450, 550, 560, 650, 670 - Polycom SoundStation 5000, 6000, 7000 - snom MeetingPoint, snom PA1 – Public Announcement System, snom 8 Series - 820, 821, 870 Каждый SIP-терминал имеет инструкцию по настройке через веб-интерфейс, или же, может быть автоматически настроенным с помощью удаленного интерфейса 3CX Phone System с помощью функции Provisioning. За каждым SIP-терминалом (пользователем) закрепляется свой добавочный номер (Extension), по которому он будет доступен для звонка во внутренней сети или же из внешней с введением общего номера. Управление Extension’ами осуществляет Администратор системы. Администратор может редактировать правила для каждого Пользователя, разрешать или запрещать пользоваться некоторыми функциями системы, запускать сбор статистической информации с каждого Extension’а и другие: - Записывать все разговоры на данном Extension - Отправлять автоматическое письмо о пропущенном звонке - Скрыть Extension в адресной книге - Отключить Extension - Разрешить/запретить проводить внешние/внутренние вызовы - Разрешить проведение вызовов только после ввода PIN - Запретить регистрацию Extension вне сети И многое другое.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59