По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Интеграция Asterisk и CUCM позволяет по протоколу SIP позволяет объединить несколько телефонных пулов, или, например, использовать Asterisk в роли IVR (голосового меню). Как правильно объединить Asterisk и Cisco Unified Communications Manager через SIP – транк расскажем в статье Настройка CUCM Перейдем к настройке Cisco UCM. Для создания нового SIP – транка в раздел Device -> Trunk и нажмите на кнопку Add New. Мы создаем SIP – транк, поэтому, укажите поле Trunk Type и Device Protocol на SIP, как указано на скриншоте ниже: После указания настроек нажмите Next. В появившемся окне указываем следующие опции: Device Name - имя для создаваемого SIP – транка. Обязательное поле Description - описание создаваемого подключения. Device Pool - выберите девайс пул для SIP – транка. Необходимо, чтобы он совпадал с устройствами, которые будут маршрутизироваться через этот транк. Обязательное поле Листаем вниз, и находим раздел под названием Inbound Calls и выставляем следующую опцию: Calling Search Space - имя CSS для SIP - транка. Должно совпадать с маршрутизируемыми устройствами. Последний шаг настроек находится в разделе SIP Information в пункте Destination, тут настраиваем следующие опции: Destination Address - Введите IP – адрес вашего Asterisk. Обратите внимание, что по умолчанию порт назначения 5060. Если ваш сервер Asterisk слушает SIP на другом порту, то укажите его в поле Destination Port. Обязательное поле SIP Trunk Security Profile - профиль безопасности для SIP - транка. Укажите в данном поле Non Secure SIP Trunk Profile. Обязательное поле Rerouting Calling Search Space - укажите CSS, который указали ранее в разделе настроек Inbound Calls. Out-Of-Dialog Refer Calling Search Space - аналогично указанному ранее пункту. SUBSCRIBE Calling Search Space - так же укажите CSS. SIP Profile - SIP профиль. В данном поле указывается Standard SIP Profile По окончанию настроек нажмите Save. Маршрутизацию в SIP – транк можно осуществлять с помощью шаблонов, которые настраиваются в настройках Route Pattern. Настройка со стороны Asterisk Все настройки SIP – транка на стороне Asterisk будем выполнять с помощью графической оболочки FreePBX 13. Для настройки транка перейдем в раздел Connectivity -> Trunks. Нажмите на + Add Trunk, чтобы создать новый SIP – транк. Во вкладке General, укажите имя для создаваемого транка. Далее, переходим во вкладку pjsip Settings. Так как в рамках настройки SIP – транка между Asterisk и CUCM мы не используем регистрацию по логину/паролю, то отмечаем следующие опции: Authentication - выставьте None. Как сказано раньше, мы не используем аутентификацию по логину и паролю. Registration - выставьте None. SIP Server - укажите IP – адрес Cisco UCM. Context - укажите контекст from-internal Перейдите во вкладку Advanced: Qualify Frequency - выставьте 60. Интервал в секундах, через который будут отправляться Keep – Alive сообщения для проверки состояния транка. From Domain - укажите IP – адрес вашего CUCM Нажмите Submit и затем Apply Config. После этого необходимо настроить маршрутизацию для этого транка. Как это сделать, вы можете прочитать в статье по ссылке ниже: Маршрутизация вызовов FreePBX
img
NFV - виртуализация сетевых функций, это замена привычного оборудования (маршрутизаторов, коммутаторов и пр.) виртуальными аналогами, что даёт следующие возможности: Более эффективное использование ресурсов; Возможность использовать обычные высокопроизводительные сервера для любой задачи; Гибкое перераспределение ресурсов. Network Functions Virtualization Сети операторов связи состоят из большого многообразия различного физического оборудования. Для запуска новой службы или услуги часто необходима установка нового оборудования, что влечет за собой необходимость поиска свободного места в стойке, отдельного источника питания, специалиста обладающего необходимыми компетенциями и т.д. Более того, любое физическое оборудование в конце концов выходит из строя и перестает поддерживаться производителем, что провоцирует новый цикл интеграции оборудования на замену. Однако, в настоящее время темпы развития технологий крайне высоки и жизненный цикл оборудования еще более сокращается. Виртуализация сетевых функций нацелена на трансформацию принципа построения сетей за счет эволюции стандартов в технологиях виртуализации. Это поможет консолидировать сетевое оборудование в виде виртуальных машин на высокопроизводительных серверах, открытых коммутаторах и системах хранения, которые будут находиться в ЦОДах. Как было упомянуто, наибольшего прироста можно достичь с помощью одновременного использования SDN и NFV. На рисунке показано отношение между NFV, SDN и открытыми разработками в виде пересекающихся множеств. Виртуализации сетевых функций NFV Как видно из рисунка, виртуализация сетевых функций имеет общие черты с SDN технологией, однако не зависит от SDN, и наоборот. То есть NFV можно использовать без SDN, однако, при использовании сразу двух технологий можно, в перспективе, достичь хороших результатов. Кроме того, концепция SDN так же подразумевает использование мощных стандартизированных серверов и коммутаторов. Примеры использования виртуализации сетевых функций в корпоративных сетях и сетях операторов связи: Маршрутизаторы, шлюзы; HLR/HSS, SGN, SGSN, RNC, Node B, eNode B; Криптошлюзы; Офисные АТС; Сетевые экраны и системы предотвращения нежелательного доступа; DPI и анализаторы QoS; Мониторинговые и биллинговые службы; Сервера IMS - платформы; Сервера авторизации, балансировщики нагрузки. Преимущества виртуализации сетевых функций Как было упомянуто, использование данной концепции предоставляет много преимуществ, таких как: Уменьшенные капитальные расходы и токопотребление, увеличенные коэффициенты использования серверов; Уменьшение цикла инноваций и более быстрая разработка и предоставление инноваций; Возможность проводить тестирование, отладку на том же оборудовании, на котором запущены основные системы, что позволит сократить операционные расходы; При наличии распределенных ЦОДов возможность быстрой ре-локации виртуального оборудования без перерыва в работе для уменьшения задержки; Использование открытых разработок, большое количество документации, независимость от производителей оборудования; Оптимизация сетевой конфигурации иили топологии в зависимости от нагрузки в реальном времени; Возможность использования оркестраторов для полной автоматизации и независимости от человеческого фактора; Отказ от дорогого закрытого оборудования; Возможность временной реконфигурации в случае возникновения аварии, таким образом можно отказаться от операторов, следящих за состоянием сети и ЦОДа 24 часа в сутки; Возможность обновления без перерывов в работе, с легким возвратом версии в случае возникновении неполадок, возможность дупликации оборудования и синхронизации его состояния. Факторы, ускоряющие развитие виртуализации сетевых функций В первую очередь, таким фактором является быстрое развитие облачных технологий и появление большого количества ЦОДов. Виртуализация уже является ядром облачных технологий, и набирает ход использование таких открытых протоколов как OpenFlow - протокол для управления SDN - контроллером коммутаторами, OpenStack - оркестратор ЦОДа. Ранее, серьезным ограничителем являлось то, что серверные процессоры не были оптимизированы для обработки пакетов или потоков, но в настоящее время появились процессоры Intel Xeon, которые могут соперничать по производительности с граничными маршрутизаторами. Использование стандартизированных серверов на архитектуре x86 или x64, производство которых выросло за последние несколько лет позволит утилизировать преимущества NFV максимально. Факторы, сдерживающие развитие SDN и NFV Существует несколько известных проблем, сдерживающих быстрый рост ПКС и ВСФ: Проблема транспортировки виртуальных машин между ЦОДами, принадлежащих различных компаниям. Необходимо создание стандартизированного интерфейса, который позволил бы перемещать виртуальные машины с любого оборудования с использованием любого ПО для виртуализации. В настоящее время по причине большого количества вендоров ПО и оборудования — это практически невозможно; Проблема быстрого и однозначного выигрыша в производительности, так как необходимо использовать стандартные высокопроизводительные сервера, не получится использовать наработки различных вендоров, которые программно и аппаратно ускоряли обработку пакетов, потоков и т.д. Главный вопрос состоит в минимизации падения производительности по сравнению со старой схемой; Проблема миграции с физического оборудования на виртуализированное: для массового внедрения ВСФ необходимо проводить работы одновременно на всех крупных операторах связи для поддержания работоспособности и совместимости между оборудованием и системами управления сетью, OSS/BSS. Кроме того, необходимы инструменты для осуществления миграции с физического оборудования на виртуализированное; Стандартизация средств управления и автоматизации NFV. Использование и дальнейшее развитие ПКС позволит эффективно управлять виртуальными машинами и виртуализированным оборудованием с помощью контроллеров SDN; Вопрос масштабируемости будет закрыт только при условии полной автоматизации всех процессов виртуализации; Сетевая стабильность: необходима полная отказоустойчивость систем при управлении ЦОДом и автоматизации работы большого количества виртуальных машин от разных производителей оборудования. Особенно этот вопрос важен при обновлении и ре-локации систем. Вопрос безошибочного взаимодействия систем управления трафиком, балансировщиков нагрузки, контроллеров коллизий. Однако, данный вопрос до сих пор остается нерешенным в нынешних ЦОДах; Вопрос безопасности и отказоустойчивости: необходимо доказать, что использование SDN и NFV не ухудшит состояние систем информационной безопасности. Необходимо создание сертифицированных с точки зрения безопасности гипервизоров и виртуальных машин; Сложность управления: необходимо добиться серьезного уменьшения затрат на обслуживание и управление системами и избежать смены одной системы, на управление которой тратятся значительные ресурсы на другую; Проблемы интеграции: необходима легкая интеграция различного виртуального оборудования с различным физическим оборудованием при присутствии на рынке предложений от большого количества производителей. Обязательна легкая интеграция новейших разработок и стороннего ПО в системы управления и взаимодействия.
img
Порой появляется необходимость делиться своими файлами с друзьями, которые живут в соседней квартире и делят с вами вашу локальную сеть. Или же у вас есть NAS сервер и вы решили организовать свое файловое хранилище, куда могли бы получить доступ с любой точки мира. Правда, закачать файлы в облако и пользоваться оттуда никто не отменял, но туда вы не поместите терабайты информации, которая хранится у вас на домашнем сетевом хранилище. Вот тут на помощь приходит локальный FTP сервер. Сетевые файловые накопители имеют встроенную возможность и соответствующие средства для организации данного сервиса. О возможностях конкретных моделей можно узнать на сайте производителя. Но мы решили создать свой сервер на обычном домашнем ноутбуке. Для претворения в жизнь нашей затеи выбрали бесплатную и достаточно известную программу FileZilla. С клиентской частью наверное вам приходилось работать чаще, но есть еще и серверная часть, которая позволяет создавать свой FTP сервер. Качаем программу с официально сайта и устанавливаем. Установка стандартная поэтому покажу ту часть, которая может вызвать вопросы. На этом месте установки выбираем Установить как службу, чтобы при загрузке компьютера сервер запускался автоматически. Порт можно поменять, но особого смысла нет, так как он используется только для локального подключения к серверу. Далее переходим к настройке самой программы. Тут тоже буду останавливаться только на основных моментах, которые критичны для работы системы. Итак, первым делом в меню Edit выбираем Settings. В пункте General Settings выставляем значение как на рисунке: Listen on these ports указывает на то, какие порты программа должна прослушивать для входящих соединений. Для большей безопасности их можно изменить и поставить любой порт выше 1023. В принципе можно и выше 1, но хорошим тоном считается выбор не общеизвестных портов, дабы избежать конфликтов. Number of threads указывает на число потоков. Рекомендуется устанавливать равным числу установленных процессоров умноженных на 2. Connection timeout устанавливает время в сессии для поключенного пользователя. No Transfer timeout здесь указывается время после последнего трансфера файлов, по истечении которого соединение с сервером будет прервано. Login timeout задает время ожидания ввода пользователем учётных данных. В принципе в локальной сети этих настроек вполне достаточно. Следующий пункт Passive mode settings, который настраивается если вы подключаетесь к вашему серверу извне, а сервер стоит за маршрутизатором, который в свою очередь преобразует ваш серый IP, который начинается с 192.168. в белый, то бишь публичный, который виден всему Интернету. Use custom ranges указываете порты, которые система выборочно откроет при инициализации подключения извне. Use following IP указываете ваш внешний IP адрес, который можете посмотреть в Интернете вбив в поисковик ключевое слово my ip. Retrieve external IP address from тут остановлюсь поподробней. Дело в том, что внешний IP у обычных поользователей меняется. И если вы укажете текущий адрес, то через некоторое время он будет недоступен. Тут на помощь приходит Dynamic DNS. Это такой вид услуги, которая позволяет обращаться к вашему внешнему IP адресу по доменному имени, например mycomp.com. Для этого нужно зарегистрироваться на одном из многочисленных сервисов, предоставляющих данную услугу, выбрать себе доменное имя и настроить соответствующим образом маршрутизатор. Но обо всем по порядку. Хотя на рынке много поставщиков услуги указанного вида, я остановил свой выбор на noip.com. Во-первых, потому что этот сервис поддерживается моим роутером. А во-вторых, здесь бесплатно предоставляется доменное имя на месяц, а по истечении вы просто заходите и заново регистрируете ваш домен. Для регистрации переходим на сайт noip.com. В главном окне в разделе Quick Add вписываем любое название и выбираем домен третьего уровня. Нажимаем Add hostname и наш домен готов. Затем открываем панель управления маршрутизатором, переходим на вкладку Динамический DNS, выбираем поставщика услуг, вводим имя пользователя указанный при регистрации на сайте сервиса, пароль и доменное имя. Включаем DNS и нажимаем Войти. Если всё указано правильно состояние подключения будет "Успешно!" После всего этого в настройка FileZilla в строке Retrieve external IP address from указываем наш DNS адрес. Дело остается за малым создать пользователя и протестировать подключение. Для этого в меню Edit выбираем Users. В открывшемся окне нажимаем на Add, задаём ему имя, ставим галочки перед Enable account и Password и вводим пароль. Все остальные настройки можно не менять: Затем создаем папку для пользователя, даем ему нужные права и указываем как домашнюю директорию Set as home dir, чтобы при подключении пользователя перебросило сразу в нужное место. Можно для каждого пользователя создать отдельную папку, а также назначать разные уровни доступа на одну и ту же директорию. Но что если вы всё это сделали, но друзья из Канады всё же не могут подключиться? Проблем могут быть две. Первая, не настроен переброс портов на роутере, вторая не прописано нужное правило на сетевом экране. Так настроим! Для переброса портов на маршрутизаторе TP-Link переходим на вкладку Переадресация -> Виртуальные сервера. По умолчанию здесь никаких записей нет. Нажимаем на Добавить и вводим нужные значения. Порт сервиса указываем внешний порт, на который будут идти обращения на наш IP. Здесь можно прописать и свои значения, но при подключении извне нужно будет прописать их в настройках клиента. Стандартный порт FTP 21. Внутренний порт порт, который слушается на нашем сервере. В нашем случае это тоже 21. IP-адрес адрес компьютера, где установлена серверная часть программы FileZilla. Протоколы тут выбор не велик либо TCP, либо UDP. О протоколах можно говорить долго, но вкратце TCP гарантирует доставку отправленного пакета, но работает медленней, так как приходится ждать подтверждения получения каждой порции данных. UDP же шустрее TCP, но его не заботит получит ли адресат пакет или нет. FTP работает поверх TCP. Есть еще набор предопределённых портов, который можно выбрать из выпадающего списка. Если всё стандартно, то выбираем FTP и нам не придётся вручную вводить все значения. Затем нажимаем на Сохранить. Далее переходим к настройке межсетевого экрана. Для начала, чтобы убедиться, что именно он блокирует попытки подключения, лучше его вовсе отключить. Если всё заработало, то переходим к соответствующим настройкам. На Панели управления выбираем Windows Defender Firewall -> Advanced Settings. Нажимаем на Inbound Rules (Правила для входящих соединений) и в правой панели выбираем New Rule. В открывшемся окне значения ставим как на рисунке: Затем указываем порты и протоколы, для которых хотим разрешить соединение. Для FTP указываем TCP/21: Нажимаем Next, указываем действие Разрешить (Allow the connection): Профиль указывает для каких сетей будет действовать данное правило. Выбираем все: В конце вводим название правила и нажимаем Finish. Для Passive Mode делаем все тоже самое, только значение портов указываем те, что были прописаны в настройках программы в пункте Passive mode settings. Тут мы настроили правило для входящих подключений. Также нужно настроить правило для исходящих соединений. Все то же самое, просто настраивается в Outbound Rules (Правила для исходящих подключений). После этого все должно начать работать. Если что-то не работает, попробуйте отключить межсетевой экран антивируса, если там таковой есть. В любом случае программа вам даст подсказки: код и описание ошибки, по причине которой не смог подключиться пользователь. (В данном случае ошибок нет, цель рисунка наглядно показать как выглядит сообщение программы)
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59