По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Привет, друг! В этой статье мы расскажем про подключение Third Party SIP телефонов (то есть телефонов и софтфонов от других вендоров, поддерживающих RFC3261) к Cisco Unified Communications Manager (CUCM) . В качестве примера будем подключать популярный и бесплатный софтфон X-Lite. Настройка Cisco Unified Communications Manager Первым делом создадим пользователя в CUCM. Для этого переходим во вкладку User Management → End User. Здесь указываем следующую информацию: User ID Password (не используется в X-Lite, но необходимо указать при создании пользователя) PIN (также не используется в X-Lite) Last Name Digest Credentials (это поле используется как пароль в X-Lite) Затем добавляем SIP Phone. Для этого переходим во вкладку Device – Phone и нажимаем Add. Здесь в поле Phone Type выбираем Third-party SIP Device. Basic поддерживает одну линию, Advanced поддерживает до восьми линий. Далее нужно заполнить следующие поля: MAC Address – нужно указать уникальный адрес, для X-Lite можно указать любой, т.к не используемся для авторизации; Device Pool – можно указать стандартный Default; Phone Button Template – Third-party SIP Device; Security Device Profile – стандартный профиль Third-party SIP Device; SIP Profile – Standard SIP Profile; Owner User ID и Digest User – End User которого мы создавали ранее; После этого нажимаем Save и переходим в окно настроек телефона. Здесь нажимаем Line [1] – Add a new DN и в поле Directory Number указываем номер, который будем использовать. После этого возвращаемся во вкладку User Management → End User, находим созданного пользователя, и проверяем находиться ли SIP Phone в Controlled Devices. Если нет, то нажимаем Device Association, и тут выбираем добавленный нами SIP Phone, после чего он должен появиться в поле Controlled Devices. Настройка софтфона Открываем программу X-Lite, переходим в меню Account Settings. Тут заполняем следующие поля: Display Name – указываем желаемое имя, которое будет отображаться в программе; User Name – указываем Directory Number (DN) в CUCM; Password – Digest Credentials в CUCM; Authorization user name – User ID в CUCM; Domain – адрес сервера CUCM; После этого нажимаем OK и наш софтфон должен зарегистрироваться.
img
Интернет в наши дни уже не роскошь. У каждого из нас есть как минимум три аккаунта на разных соцсетях и почтовых сервисах, не говоря уже об электронном банкинге, разных форумах, облачных хранилищах и т.д и т.п. У меня самого насчиталось больше ста восьмидесяти разных аккаунтов в просторах Интернета. В свете всего этого вопрос безопасности этих учетных записей всё ещё волнует экспертов по кибербезопасности. Специалисты советуют для каждого аккаунта генерировать свой пароль и это логично. Ведь если злоумышленник подсмотрит ваш пароль или достанет его установив кейлоггер, например, то у него будет доступ ко всем вашим профилям включая тот же самый онлайн банкинг или Яндекс.Деньги. Но, согласимся, что человеческий мозг не жёсткий диск, мы просто не можем запомнить 100 разных паролей, особенно если там просто набор символов, который выдал нам генератор паролей. Правда, можно записать все в какой-нибудь блокнотик и всегда держать его при себе. Но вдруг вы упадете в фонтан и он промокнет, или потеряете его. Значит это тоже не выход. Но к счастью светлые головы века Интернета нашли решение этой проблемы менеджеры паролей. Сегодня в сети можно найти больше сотни разных программ, назначение которых безопасное хранение паролей, освобождая тем самым пользователя от необходимости держать это в голове. Среди наиболее популярных можно назвать LastPass, 1Password, KeePass. Первый из списка хранит пароли онлайн и можно установить расширение для браузера, которое облегчит ввод паролей и добавление новых. Но его в 2015 году взломали, что поколебало мое доверие к этому сервису, хотя они и быстро приняли нужные меры. Второй из списка платный, а я думаю не стоит платить за то, что можно заменить бесплатным аналогом. А вот третий, на мой взгляд, лучший. По крайней мере, я сам пользуюсь им давно и не разу не подводил меня. Поэтому на нём остановлюсь подробней и расскажу об основных функциях и настройках. Поехали! Программу можно скачать с официального сайта KeePass. Установка стандартная. После установки запускаем программу открывается пустое окно, где можно создать новую базу данных, в которой будут храниться пароли. Это можно сделать двумя путями: либо через меню Файл, либо кликнув на иконке в виде пустого листа со звёздочкой: Выбираем место сохранения файла. Тут я советую выбрать папку какого-нибудь облака, если таковое у вас есть. Я, например, храню в папке GoogleDrive. Благодаря этому у меня везде и всегда под рукой есть последняя версия моей БД. Можно хранить и на переносном устройстве вместе с портативной версией программы, что очень удобно если вы вам приходится работать за чужим компьютером. После этого нам предлагается установить мастер-пароль. Его-то и нужно запомнить как своё имя, ибо без него доступа к базе у вас не будет. Файл БД шифруется, так что просмотреть какой-то программой практически невозможно. Вместо пароля можно использовать файл ключа или же учётную запись Windows. Файл ключа рекомендуется использовать как дополнительную защиту к мастер-паролю. Если мастер-пароль не установлен, а файл ключа попал в руки злоумышленника, то он запросто получит доступ к вашим данным. И после всего этого открывается окно, где по умолчанию есть основные категории, что позволяет организованно хранить пароли, чтобы не потеряться среди своих же данных. Также можно добавлять свои группы или удалять существующие. Делается это во вкладке Группа. Язык программы пол умолчанию Английский, но можно легко скачать языковые пакеты и установить их. Для этого переходим по ссылке https://keepass.info/translations.html и качаем архив с нужным языковым пакетом и разархивируем его и кидаем файл в папку C:Program Files (x86)KeePass Password Safe 2Languages. Затем в программе в меню View выбираем Change Language, где указываем нужный нам язык. Для вступления изменений в силу программу нужно перезапусть. Меню Поиск предоставляет удобный поиск в базе, где можно указать по каким полям проводить поиск. Чтобы добавить новую запись кликаем на значке ключика с зелёной стрелкой. Также можно воспользоваться комбинацией клавиш Ctrl + I. Вводим название записи, логин и пароль. Сама программа генерирует случайный пароль, но вы можете поменять его. По мере ввода пароля, программа указывает его надёжность. Рекомендуемая длина пароля 8-10 символов, где есть хотя бы одна большая буква, один спецсимвол и одна цифра. Программа имеет встроенный генератор паролей, который можно вызвать кликнув на ключик рядом со строкой повтора пароля. Выбираем какие символы хотим в пароле галочкой и программа сгенерирует список паролей, которые можно просмотреть на вкладке Просмотр. А если нажать ОК, то программа автоматом подставит случайно выбранный пароль. Очень удобно. На вкладке Дополнительно можно запретить повтор символов и исключить использование похожих символов типа 0 и О, l (L прописная) и I (I заглавная). Пароль также можно просмотреть кликнув на кнопочку с тремя точками. Но это можно и нужно отключать. Вводим ссылку сервиса, при необходимости добавляем комментарии, например, дату создания аккаунта, так как некоторые сервисы при восстановлении пароля требует эту информацию. Можно также поставить время истечения пароля. При истечении срока пароля программа выделит их красным цветом и зачёркнутым шрифтом. Следующая вкладка Дополнительно. Здесь можно задать дополнительные поля или указать прикрепляемые файлы. Дополнительные поля полезны, когда вам нужно вводить, например, номер телефона, резервный электронный адрес, номер кредитки. Для этого кликаем на записи правой кнопкой и выбираем Копировать дополнительные поля. Но вот применения к прикрепляемым файлам я так и не нашёл. Следующая вкладка Свойства. Тут можно задать свой цвет фона для записи полезно если вам нужно выделить конкретную запись среди сотни паролей. А также можно переопределить используемый по умолчанию браузер. Бывают сайты, которые поддерживаются конкретным браузером, вот для таких случаев и придумана данная функция. Самая, пожалуй, полезная вкладка из перечисленных это Автонабор. Автонабор даёт возможность автоматически вводить логин и пароль нажатием клавиш Ctrl+Alt+A. По умолчанию поведение такое: вводится логин, нажимается TAB, вводится пароль и Enter. Но если вам нужно, например, два раза нажимать знак табуляции, поставить или убрать галочку (Space), затем нажать Enter, то все это можно задать в строке Переопределить стандартную последовательность. Также следует добавить окно, где нужно применять автонабор. Для этого нажимаем на кнопку Добавить и из выпадающего списка выбираем целевое окно. Учтите, чтобы выбрать окно оно должно быть предварительно открыто в браузере. Ну, а во вкладке История можно просмотреть историю изменений и при необходимости (например, поменяли пароль, но не смогли скопировать старый, чтобы ввести для смены пароля на страницы сайта) даже откатить назад. Настройки программы Теперь перейдём к настройкам программы. Здесь я покажу рекомендуемые настройки, которые применяю я сам. Чтобы перейти к настройкам программы в меню Сервис выбираем пункт Параметры. Первая вкладка Безопасность. Тут, как и видно из названия настраиваются политики безопасности программы. Рекомендуется ставить галочку Блокировать при неактивности. Это позволить блокировать программу если вы встали из за компьютера и забыли заблокировать его. Второй параметр почти дублирует первый, но касается всей системы. Также активируем ввод мастер-пароля на безопасном рабочем столе. Эта функция не позволяет кейлоггерам записывать введённые символы. На вкладке Политика меняем значения следующим образом: Экспорт без ключа выкл; Печать без ключа выкл; Показ паролей (при нажатии на кнопочку с точками рядом со строкой пароля) выкл; Изменение мастер-ключа без ключа выкл. В третьей вкладке всё понятно, поэтому не стану все описывать. Единственное посоветовал бы включить Делать программу неактивной после копирования пароля. В этом случае после копирования пароля автоматически откроется окно, где вы хотели бы ввести пароль. На вкладке Интеграция можно переопеределять клавиши автонабора. А на вкладке Дополнительно выставляем все как показано на рисунках: На этом, пожалуй, всё. С остальными настройками, думаю, легко разобраться. Тем более, что есть подробное руководство по программе на сайте разработчика. Согласен, может всё описанное может кому-то показаться лишней тратой времени и сил, но поверьте безопасность ваших данных этого стоит. Удачи!
img
Корпоративная сеть – это структурная сеть какой-либо организации, главной целью которой является создание эффективной внутренней и внешней работы этой организации. По сути это взаимосвязанная совокупность локальных сетей под влиянием глобальной сети. Пользователями данной сети являются исключительно сотрудники данной организации. Часто корпоративная сеть включает в себя также офисы, отделения, подразделения и иные структуры организации в различных городах и странах. p> Организация объединенной корпоративной сети Локальные корпоративные сети каждого отделения связаны друг с другом опорной (транспортной) сетью. При масштабной организации, когда отделения и офисы компании находятся в разных городах и странах, в качестве опорных сетей могут использоваться уже существующие глобальные сети передачи данных, а именно сети Интернет. Основной обмен данных осуществляется в локальных сетях, а опорная сеть предназначена для согласования проектных результатов, получаемых в разных офисах организации. Этому способствует иерархическая структура сети, тем самым снижая трафик в каналах передачи данных. Канал передачи данных включает в себя опорную транспортную сеть в роли линии связи для обмена данными между отделениями, оконечную аппаратуру приема-передачи данных, коммутационное оборудование на маршруте передачи данных. Первая задача для организации объединенной корпоративной сети –каналы связи. Есть несколько вариантов организации каналов связи между отделениями: Собственный физический канал связи VPN В первом варианте каналы строятся между отделениями. Это может быть медный кабель, коаксиал, оптический кабель, радиосвязь и прочее. К достоинствам данного метода можно отнести: Гибкость (при предъявляемых требованиях канал возможно развернуть) Контроль и безопасность Из недостатков: Развертывание Обслуживание Приемлемо для небольших расстояний – для организации связи между отделениями в других городах и странах лучше воспользоваться уже существующими сетями, а прокладка кабелей будет актуальна лишь в пределах небольшой территории, ограниченной несколькими километрами, или, например, между соседними зданиями. Во втором варианте организации используются уже существующая глобальная сеть обмена данными между отделениями - поверх существующей сети организуется VPN. Существуют 2 метода организации единой объединенной корпоративной сети организации через VPN: С помощью использования интернет-провайдера; С помощью использования собственного оборудования. В первом случае, если главный офис и отделения организации подключены к сети Интернет через 1-ого интернет-провайдера, то, при наличии у него услуги VPN, можно рассчитывать на аренду выделенных линий (в том числе высокоскоростных) у интернет-провайдера. Достоинства данного метода: Простота в использовании, так как обслуживание полностью возлагается на провайдера Универсальный размер канала – скорость передачи не может быть ниже заявленной Недостатки данного метода: Бесконтрольность - организация не несет ответственность за оборудование, которое находится на стороне провайдера Дороговизна - при большой удаленности отделений друг от друга стоимость аренды каналов может значительно возрасти Во втором случае, если отделения организации располагаются в разных странах и не могут пользоваться услугами одного провайдера, возможно, придется организовывать объединение отделений на основе собственного оборудования. Достоинства данного метода: Низкая стоимость – деньги организации расходуются только на оплату Интернета Способность справиться с ростом масштабов деятельности Недостатки данного метода: Скорость–передача данных может варьироваться Некоторые интернет-провайдеры так же могут предоставлять не только транспортные услуги корпоративным пользователям, но и информационные, как, например, услуги хостинга, переноса собственных серверов, веб-сайтов и баз данных организаций на территории провайдера, который будет осуществлять их обслуживание и эффективную работу, а также обеспечивать быстрый доступ к ним. Распространение облачных сервисов усиливает эту тенденцию. Использование облачной инфраструктуры для корпоративной сети будет подробнее раскрыто в следующих разделах. В данной статье будет рассматриваться вариант организации корпоративной сети c соединениями между разными отделениями посредством собственных VPN-шлюзов. Это также поможет для дальнейшего доступа к облачной инфраструктуре. Технологии VPN Такие технологии VPN-туннелирования как OpenVPN, L2TP/IPse защищают узлы корпоративной сети посредствам связи. PPTP – протокол, который создает соединение с компьютером посредством специального туннеля в стандартной сети. Главным его минусом является слабая защищенность – он может быть быстро взломан как для хороших намерений (например, государства), так и для плохих (например, кибератаки). Тем не менее, главными плюсами является ни что иное как отсутствие необходимости установки дополнительного ПО, а также высока скорость работы. L2TP/IPsec – протокол, который в компьютерных сетях используется как туннельный, нужен для поддержки частный сетей. Главным достоинством по сравнение с предыдущим протоколом является его высокая защищенность. Но из этого вытекает главным недостаток – слабая скорость: сначала создается IPsec-туннель, затем данные передаются через L2TP. OpenVPN – протокол, использующий для защиты соединений такие методы как «точка-точка» и «сайт-сайт». Решение использует OpenSSL библиотеку для обеспечения шифрования, которая имеет в составе такие криптографические алгоритмы, как 3DES, AES, RC5 и Blowfish. Способ объединения локальных сетей разных офисов организации посредством VPN называется «site-to-site VPN», подразумевающий наличие двух устройств, между которыми создается VPN-туннель. Роль этих устройств играет VPN-шлюз. Данный способ соединения является наиболее оптимальным для организации корпоративной сети. Firewall и VPN-шлюз Находясь внутри организации, сотрудники часто могут подключиться к незащищенным точкам доступа, что несомненно может повлечь за собой плохие последствия. Удаленный доступ решает эту проблему безопасности и позволяет без проблем устанавливать соединение к корпоративной сети. Для того, чтобы защитить данные пользователей используются вышеназванные протоколы наподобие IPsec и L2TP. Локальная сеть организации Выделим основные элементы корпоративной сети: Рабочие станции Сетевое оборудование Серверы Почтовый сервер Сервер печати Сервер базы данных Файловый сервер Терминальный сервер (MS Office, 1С, Skype и т.д.) Web-сервер Сервер резервного копирования Другие серверы Рабочая станция – доступный компьютер с подключенной сетью, открывающий пользователю доступ к ресурсам корпоративной сети. В качестве рабочих станций могут выступать «сетевые компьютеры» (Net PC). Рабочая станция на основе обычного компьютера оснащена собственной операционной системой и набором программных компонентов для выполнения расчетных, графических, инженерных и других работ и может работать как в локальном или сетевом режиме. Сетевое оборудование – устройство, предназначенное для работы компьютерных сетей. Оно разделяется на активное и пассивное. Серверы – многопользовательский компьютер, предоставляющий общий доступ другим рабочим станциям к своим системным ресурсам (вычислительным мощностям, базам данных, программному обеспечению, принтерам и т.д.) и распределяющий эти ресурсы. На него может быть установлена своя ОС, на которой возможно функционирование и других сетевых компьютерах. В зависимости от конечных целей серверы делят на: Файловые – обеспечивают универсальный доступ к общим данным организации. Терминальные – создают удаленные сессии заранее установленных на сервере приложений для доступа к ним сотрудников с их рабочих станций по сети предприятия. Электронной почты – фильтрация, скачивание и обработка на сетевом компьютере. Резервного копирования – служат для создания резервных копий данных с других серверов. Печати – служат для совместного доступа к печатному оборудованию. Базы данных – обслуживают и управляют базой данных. Web-сервера – для приема и обработки запросов от клиентов к сайту в сети. Таким образом, общая структура корпоративной сети будет выглядеть так, как представлено на рисунке. Можно заметить, рабочие станции каждого отдела подключаются к коммутаторам, которые, в свою очередь, подключаются к маршрутизатору с мощным фаерволом (Firewall), а все филиалы соединяются между собой через VPN-шлюз. Филиалы подключаются к центральному офису через выделенный VPN-туннель, тем самым получая доступ к серверам главного офиса. Все серверы могут быть располагаться на одном физическом сервере посредством виртуализации.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59