По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Привет! В статье расскажем про сетевые порты, которые необходимо открыть на вашем фаерволе для корректного пользовательского доступа и работы оконечных устройств. В статье указаны дефолтные и порты, и, с точки зрения безопасности, мы рекомендуем их сменить на нестандартные. Доступ администратора системы Порт Транспорт (UDP/TCP) Назначение Смена порта Безопасность Дополнительно 22 TCP Подключение к SSH консоли Может быть изменен только через Linux CLI Не рекомендуется оставлять порт открытым в публичную сеть (не вызывающую доверие) Порт используется для SSH подключения к АТС извне 80 FreePBX2001 PBXact TCP Графический интерфейс по HTTP (не HTTPS) Можно поменять через графический интерфейс по пути System Admin > Port Management Не рекомендуется оставлять порт открытым в публичную сеть (не вызывающую доверие) Используется для пользовательского доступа к WEB - интерфейсу АТС 443 TCP Графический интерфейс по HTTPS Можно поменять через графический интерфейс по пути System Admin > Port Management Не рекомендуется оставлять порт открытым в публичную сеть (не вызывающую доверие) Используется для пользовательского доступа к WEB - интерфейсу АТС. Использует SSL шифрование Доступ для SIP/IAX устройств Порт Транспорт (UDP/TCP) Назначение Смена порта Безопасность Дополнительно 5060 UDP Порт получения телефонной сигнализации модулем chan_PJSIP Есть возможность изменить порт в рамках графического интерфейса АТС в модуле SIP Settings Не рекомендуется оставлять порт открытым в публичную сеть (не вызывающую доверие) Стандартный порт для сигнализации модуля chan_PJSIP 5061 Порт получения защищенной телефонной сигнализации модулем chan_PJSIP Есть возможность изменить порт в рамках графического интерфейса АТС в модуле SIP Settings Не рекомендуется оставлять порт открытым в публичную сеть (не вызывающую доверие) Защищенный порт для сигнализации модуля chan_PJSIP 5160 UDP Порт получения телефонной сигнализации модулем chan_SIP Есть возможность изменить порт в рамках графического интерфейса АТС в модуле SIP Settings Не рекомендуется оставлять порт открытым в публичную сеть (не вызывающую доверие) Стандартный порт для сигнализации модуля chan_SIP 5161 Порт получения защищенной телефонной сигнализации модулем chan_SIP Есть возможность изменить порт в рамках графического интерфейса АТС в модуле SIP Settings Не рекомендуется оставлять порт открытым в публичную сеть (не вызывающую доверие) Защищенный порт для сигнализации модуля chan_SIP 10000-20000 UDP Получение RTP потока в рамках SIP сессии Есть возможность изменить порт в рамках графического интерфейса АТС в модуле SIP Settings Можно открывать данные диапазон и, зачастую, это является требование SIP - провайдеров (RTP трафик зачастую приходит с различных IP - адресов)ё Порты, необходимые для голосовой составляющей телефонного звонка 4569 UDP Работа протокола IAX Есть возможность изменить порт в рамках графического интерфейса АТС в модуле SIP Settings Не рекомендуется оставлять порт открытым в публичную сеть (не вызывающую доверие) Используется для транкового объединения серверов и оконечных устройств. Доступ к UCP (User Control Panel) Порт Транспорт (UDP/TCP) Назначение Смена порта Безопасность Дополнительно 81 TCP Графический интерфейс UCP по HTTP (не HTTPS) Порт можно поменять через FreePBX в System Admin > Port Management Не рекомендуется оставлять порт открытым в публичную сеть (не вызывающую доверие). Для удаленных пользователей используйте HTTPS Порт доступа к пользовательской панели UCP 4443 TCP Графический интерфейс UCP по HTTPS Порт можно поменять через FreePBX в System Admin > Port Management Можно оставлять открытым в сеть, так как трафик шифрован, а так же происходит аутентификация пользователей Порт доступа к пользовательской панели UCP с помощью SSL шифрования 8088 TCP Порт для WebRTC клиентов Порт можно поменять через FreePBX в Advanced Settings > Asterisk Builtin mini-HTTP > HTTP Bind Port Не рекомендуется оставлять порт открытым в публичную сеть (не вызывающую доверие). Для удаленных пользователей используйте HTTPS Необходим для реализации WebRTC звонков через UCP (звонок через броузер) 8089 TCP Порт для шифрования WebRTC клиентов Порт можно поменять через FreePBX в Advanced Settings > Asterisk Builtin mini-HTTP > HTTPS Bind Port Можно оставлять открытым в сеть, так как трафик шифрован, а так же происходит аутентификация пользователей Необходим для реализации WebRTC звонков с шифрованием через UCP (звонок через броузер) 8001 TCP Node Server - получение информации в реальном времени в рамках UCP Порт можно поменять через FreePBX в Advanced Settings > UCP NodeJS Server > NodeJS Bind Port Не рекомендуется оставлять порт открытым в публичную сеть (не вызывающую доверие) Процесс отвечает за real - time активности: всплывающая информация, чаты и прочее 8003 TCP Node Server (защищенные подключения) Порт можно поменять через FreePBX в Advanced Settings > UCP NodeJS Server > NodeJS HTTPS Bind Port Можно оставлять открытым в сеть, так как трафик шифрован, а так же происходит аутентификация пользователей Процесс отвечает за real - time активности: всплывающая информация, чаты и прочее Остальные порты зависят от ваших конкретных требований: наличие RMS компонента мониторинга, Zulu, функционала провижнинга (EPM) и прочие.
img
Привет! Сегодня в статье мы хотим рассмотреть систему восстановления Cisco Unified Communications Manager (CUCM) после сбоев, которая называется Disaster Recovery System (DRS) . С ее помощью можно делать бэкапы системы, которые будут храниться на SFTP сервере, и восстанавливать из них систему в случае такой необходимости. Архивирование при помощи DRS включает следующие компоненты: Cisco Unified Communications Manager database (CCMDB), включая Cisco Unified Communications Manager/CDR Analysis and Reporting/Call Detail Records); Platform Music On Hold (MOH); BAT Bulk Provisioning Service (BPS); CCM Preference Files (CCMPREFS); TFTP Phone device files (TFTP); SNMP Syslog Component (SYSLOGAGT SNMP); SNMP CDP Subagent (CDPAGT SNMP); Trace Collection Tool (TCT); Cluster Manager (CLM); Cisco Extended Functions (CEF); Настройка Прежде всего, для выполнения резервного копирования нам нужно развернуть SFTP сервер. Cisco рекомендует использовать такие клиенты как Cygwin, Titan FTP, GlobalSCAPE EFT, но можно использовать и другие. Загружаем желаемый клиент, устанавливаем его на машине, на которой будет использоваться SFTP сервер, в нем самом настраиваем сетевые параметры подключения, указываем корневую папку и затем запускаем сервис. Теперь переходим к настройке CUCM. Нам нужно войти в систему восстановления после сбоев, для этого нам нужно в правом верхнем углу из выпадающего меню выбрать пункт Disaster Recovery System. Здесь переходим во вкладку Backup → Backup Device и нажимаем Add New. В открывшемся окне необходимо указать названия для бэкапа в строке Backup device name. Ниже в поле Select Destination выбираем Network Directory и указываем IP адрес SFTP сервера в строке Host name/IP address, реквизиты для подключения указываем в полях User name и Password, а поле Path name указываем путь для каталога, где будут храниться наши данные (если необходимо хранить файл в корневом каталоге, то указываем ’’’’). После этого нажимаем Save. Если SFTP сервер работает и доступен, то мы увидим надпись Update Successful. Теперь чтобы создать бэкап нам нужно перейти во вкладку Backup → Manual Backup, выбрать созданные нами ранее настройки резервирования и нажать Start Backup. Создать расписание для выполнения архивирования можно в меню Backup → Scheduler, где нужно нажать Add New для создания нового расписания. Тут выбираем бэкап, указываем время выполнения архивации и нажимаем Save. После чего нажимаем Enable Schedule наверху экрана. Теперь рассмотрим восстановление системы, которое называется Restoring a Node or Cluster to a Last Known Good Configuration (No Rebuild) , то есть до последней рабочей конфигурации. Для того чтобы восстановить систему из созданного бэкапа нужно перейти во вкладку Disaster Recovery System → Restore → Restore Wizard. Тут выбираем Backup Device, затем нажимаем Next и выбираем один из доступных файлов. Далее указываем, какие функции должны быть восстановлены. Затем выбираем нужные серверы для восстановления и нажимаем Restore. После этого начнется восстановление системы. Статус текущего восстановления можно посмотреть во вкладке Disaster Recovery System → Restore → Status. После того как произойдет восстановление нужно будет перезагрузить сервер. Проверить статус репликации можно либо при помощи RTMT, в пункте Call Manager → Database Summary → Replication Status, где для всех нод мы должны видеть одинаковое значение, либо через систему отчетов CUCM Unified Reporting в пункте Unified Reporting → System Reports → Unified CM Database Status, где мы должны найти строчку All servers have a good replication status, либо через командную строку CLI, выполнив команду utils dbreplication status, результатом которой мы должны получить строчку No Errors or Mismatches found. Replication status is good on all available servers.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59