По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Session Border Controller (контроллер граничных сессий) - сетевое устройство, которое может обеспечить безопасность VoIP, а так же соединять несовместимые (разнородные) сигнальные протоколы и медиа потоки, поступающие от различных устройств. SBC – устройства используются в корпоративных сетях и сетях провайдеров услуг и, как правило, развертываются на границе сети (точка входа провайдера в корпоративный контур). В основном, несмотря на способность устройств поддерживать H.323, SCCP и прочие, фокус работы SBC сделан на обеспечении безопасности SIP – протокола, а так же сопряжении различных версий SIP. Основная идея SBC защищает от атак сеть телефонии и соответствующие сервера, выполняя роль B2BUA (back-to-back user agent), схожую по типу работы с SIP прокси – сервером. Контроллер терминирует каждую сессию (завершает), а затем заново ее инициирует, выступая в роли агентского сервера UAS (User Agent Server) и агентским клиентом UAC (User Agent Client), работая с каждым из «плеч» вызова по отдельности. На базе собственных мощностей SBC реализует списки контроля доступа ACL, ограничение DDOS атак, а так же анализ пакетов на предмет искажения информации с целью нанести ущерб. Анализируя SIP, SBC анализирует заголовки и поле полезной нагрузки. Особенно это актуально в SDP – сообщениях, к которым может применяться множество правил модификации. Помимо сигнальной информации, SBC обрабатывает RTP потоки, тем самым, обеспечивает не только шифрование медиа, но и выполняет функции транскодинга (преобразования потока из одного кодека в другой) в случаях, когда две стороны SIP – коммуникации не могут согласовать параметры передачи данных в сообщениях SDP. Кстати, на SBC обычно реализуют так называемый SIP forking, который позволяет дублировать сессию на третье устройство, например, такое как система записи телефонных разговоров. В современных версиях SBC, сигнальная информация и потоки изолированы друг от друга (с точки зрения обработки устройством) – это обеспечивает высокие параметры масштабирования. Давайте рассмотрим на примеры схемы ниже принцип работы SBC:
img
По умолчанию, в Windows Server 2019 брандмауэр настроен на блокировку входящего трафика ICMP. Сюда входят эхо-запросы, которые используются командой ping, и это может затруднить устранение неполадок в сети. Некоторые системы мониторинга используют команду ping для отслеживания доступности серверов. В этом руководстве рассмотрим, как включить правило, чтобы сервер стал отвечать на ping используя графический интерфейс Windows Server 2019, а также включим разрешающее правило через PowerShell и netsh. Обычно просто отключают Windows Firewall полностью, однако это не рекомендуется делать в производственной среде, так как брандмауэр Windows хорошо справляется с обеспечением базового уровня защиты системы. Разрешим только конкретное правило, необходимое для успешного выполнения команды ping. Разрешить проверку связи через брандмауэр Windows Сначала нам нужно открыть брандмауэр Windows, это можно сделать несколькими способами. Один из методов - просто нажать клавишу Windows, чтобы открыть меню "Start", а затем начать вводить слово Firewall. Как показано ниже, брандмауэр Windows с расширенной безопасностью должен отображаться, выберите этот пункт. Еще один быстрый способ: в PowerShell можно просто ввести "firewall" и нажать Enter. Откроется базовый интерфейс брандмауэра, а затем нажать кнопку "Advanced settings" в левой части. Откроется тот же интерфейс, что и через меню "Start". Следующий способ открыть Firewall - ввести в CMD такой текст: "firewall.cpl" В Брандмауэре в расширенном режиме перейдите в Inboud Rules (Правила для входящих подключений). В перечне правил в Inboud Rules, найдите "File and Printer Sharing (Echo Request - ICMPv4-In)" и активируйте его. Еще один вариант. Активируем разрешающее правило командлетом Powershell Set-NetFirewallRule -DisplayName "File and Printer Sharing (Echo Request - ICMPv4-In)" -enabled True Полную справку со всеми параметрами можно получить, набрав команду в PowerShell help New-NetFirewallRule Вариант создания правила через netsh netsh advfirewall firewall add rule name="ICMP Allow incoming V4 echo request" protocol=icmpv4:8,any dir=in action=allow Примечание: Включение правила позволит получать ответы только на IPv4 запросы, если нужно получать ответы по IPv6, нужно разблокировать правило такое же правило, только с Echo Request - ICMPv6-In, перечисленное ниже. К тому же имеется несколько профилей: доменный, публичный, частный. Ненужные профили можно отключить в правиле, во вкладке Advanced. После разблокировки правила сервер должен начать отвечать на запросы ping. С хоста виртуализации или другого пк в локальной сети протестируем ping'ом Windows Server 2019 по адресу 192.168.1.11 перед включением правила, а затем снова после его включения. Ниже видно, что время ожидания первых запросов истекло, так как входящие запросы ICMP были отключены по умолчанию в Windows Server 2019. После включения правила ICMP запросы ping успешно выполняются, что подтверждает ожидаемую работу. Пример проверки связи: Скачать видео. Резюме Стандартное правило брандмауэра - блокировать ICMP запросы, в итоге сервер не отвечает на ping. Включив это правило брандмауэра, мы включили команду ping в Windows Server 2019, которая поможет нам устранить неполадки в сети.
img
Всем привет! Мы начинаем рассказывать о продуктах унифицированных коммуникаций разработанных компанией Cisco Systems. В сегодняшней статье мы рассмотрим подключение и регистрацию IP-телефона Cisco к Cisco Unified Communications Manager (CUCM) . Как это работает? При подключении IP-телефона Cisco к CUCM используются следующие функции и сервисы: Network Time Protocol (NTP) Cisco Discovery Protocol (CDP) Dynamic Host Configuration Protocol (DHCP) Power Over Ethernet (PoE) Trivial File Transfer Protocol (TFTP) Domain Name System (DNS) Процесс регистрации телефона происходит следующим образом: Телефон получает питание c помощью блока питания или при помощи PoE; Телефон загружает ПО, которое хранится локально в его памяти; Телефон узнает голосовой VLAN ID при помощи CDP; Телефон использует DHCP чтобы узнать свой IP адрес, маску подсети, шлюз и адрес TFTP сервера; Телефон связывается с TFTP сервером и запрашивает конфигурационный файл. (У каждого телефона есть конфигурационный файл, который имеет вид SEP<мак_адрес>.cnf.xml); Телефон регистрируется на CUCM, который указан в конфигурационном файле; Файл SEP<мак_адрес>.cnf.xml содержит список CUCM серверов, в том порядке, в котором телефон должен проходить регистрацию. Также он содержит список TCP портов, которые используются в SCCP коммуникации, список ПО для каждой модели телефона и сервисные URI, которые используются телефоном. Телефоны добавить в CUCM можно несколькими путями: Ручное добавление: Добавление нового телефона и настройка всех параметров вручную Авторегистрация: Добавление и настройка телефона автоматически, при подключении к сети Использование Bulk Administration Tool (BAT) : Добавление нескольких телефонов при помощи .csv файла Настройка В данной статье мы разберем ручное подключение IP-телефона к CUCM. Для этого нужно выполнить следующие шаги: Заходим в веб-интерфейс CUCM и переходим в меню Device –Phone, где нажимаем Add New для добавления нового телефона. Выбираем модель телефона в выпадающем списке и нажимаем Next. Выбираем протокол, по которому будет работать телефон (SCCP или SIP; некоторые телефоны поддерживают только один протокол и в таком случае этот шаг будет пропущен). На этой странице указываем информацию о телефоне. У четырех пунктов нет дефолтных значений и их нужно вести вручную: MAC Address: в этом поле указываем уникальный MAC-адрес телефона, который можно посмотреть либо в меню телефона, либо на самом аппарате; Device Pool: этот пункт содержит общие настройки телефона, которые зависят от его местоположения и будущего пользователя. Для базовой настройки выбираем Default; Phone Button Template: этот пункт определяет какой шаблон кнопок будет применен к телефону; Device Security Profile: этот пункт отвечает за применение настроек, относящихся к безопасности. Можно использовать стандартную настройку – Standard SCCP/SIP Non-Secure Profile; После этих шагов нажимаем Save и после перезагрузки страницы слева появится панель Association Information. В ней нажимаем Line [1] – Add New DN чтобы добавить Directory Number для этого телефона. В открывшемся окне указываем следующие параметры: Directory Number – номер конечного устройства; Alerting Name – имя телефону, которое будет видно звонящему (тут можно вводить на русском языке); ASCII Alerting Name – имя которое будет отображаться у телефонов, не поддерживающих Unicode; Display – имя, которое используется как внутренний CallerID; Line Text Label – текст, который будет отображаться на телефоне, для описания выбранной линии; После того как мы прописали всю необходимую информацию нажимаем Save. Затем возвращаемся в предыдущий раздел где нажимаем кнопку Apply Config чтобы загрузить на новый конфигурационный файл на телефон. В последующем добавлять новые телефоны такой же модели можно если в меню Phone Configuration нажать на COPY и ввести данные нового телефона.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59