По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
В данной статье будет рассмотрена настройка и подключение телефонного аппарата к АТС OpenScape Voice на примере телефонных аппаратов семейства Siemens OpenStage, работающих по протоколу SIP. Для подключения нового абонента к системе требуются: Префикс номера (Office Code) - префикс телефонного номера в системе, по которому осуществляется маршрутизация вызовов; Полный внутренний номер (Home Directory Number) - состоит из префикса номера и внутреннего номера; Внутренний номерной план (Private Numbering Plan) - определяет правила маршрутизации для группы абонентов; Настойка параметров абонента (Subscriber); Для конфигурации используется система управления - Common Management Portal. Она представлена в виде веб-портала. Создание префикса номера Для этого необходимо перейти в раздел Configuration → OpenScape Voice → Global Translation and Routing → Directory Numbers → Office Codes: Номер телефона состоит из короткого внутреннего номера (Extension) и префикса - локального кода офиса (Local Office Code). Нажимаем на кнопку Add… и поле Local Office Code указываем префикс, а ниже указываем диапазон внутренних номеров в полях Directory Number Start и Directory Number End. После нажимаем Save. Создание внутреннего номера Переходим в раздел Configuration → OpenScape Voice → Global Translation and Routing → Directory Numbers → Home Directory Numbers: Нажимаем Add… и в поле Office Code указываем созданный префикс, а в полях Directory Number Start и Directory Number End указываем начальный и конченый диапазон номеров. Если необходимо добавить только один номер, то его нужно указать в поле Directory Number Start, а поле Directory Number End оставить пустым. Нажимаем Save, и номер появляется в списке. Создание внутреннего номерного плана Для этого в разделе Configuration → OpenScape Voice → Business Group → Private Numbering Plan List нажимаем на Add… и вводим название номерного плана. После этого в списке номерных планов можно нажать Set as Default для назначения планом по умолчанию. Настойка параметров абонента В разделе Configuration → OpenScape Voice → Business Group → Members → Subscribers нажимаем Add… и в открывшемся окне во вкладке General в поле Directory Number вводим полный номер абонента. Для корпоративной сети тип номера указываем Private. Переходим на вкладку Displays и в поле Display Name вводе имя абонента, которое будет отображаться при звонках (для того чтобы отображалось имя на русском языке его нужно ввести в поле Unicode Display Name). Далее во вкладке Connection в строке Type выставляем Dynamic, а в строке Transport Protocol - TCP и затем нажимаем на Save. После первичной настройки для добавления новых абонентов используется только пункты создания внутреннего номера и настройки параметров, в которых указываются уже существующие префиксы и номерные планы. Настройка параметров на телефоне Перейдем к настройке самого телефонного аппарата. Телефон можно настроить либо через веб-интерфейс, набрав в адресной строке https://[ip адрес телефона], либо через меню самого аппарата. Прежде всего необходимо проверить доступность телефона до OpenScape Voice. Это может сделать при помощи утилиты Ping, которая находится в меню Administrator → Diagnostics → Miscellaneous → IP tests. В этом же разделе можно произвести трассировку до необходимого адреса. Сетевые параметры можно изменить в разделе Network. После проверки доступности необходимо перейти в раздел System → System Identity и в строке Terminal Number ввести полный номер абонента вместе с префиксом. В Display Identity можно указать номер, который будет высвечиваться на экране. После этого нажать Submit. В соседнем разделе SIP interface нужно выбрать транспортный протокол, который мы ранее задавали в параметрах абонента (а данном случае TCP). Далее в разделе Registration необходимо указать адреса интерфейса SIP системы OpenScape, в полях SIP server address и SIP registrar address. В поле server type выбираем OS Voice и нажимаем Submit. После проведенных манипуляций на экране телефона высветится его номер. Проверить регистрацию телефона можно через CMP в меню Configuration → OpenScape Voice → Business Group → Subscriber нажав на кнопку More и выпадающем меню выбрав пункт Registration Status. Далее в строке поиска выбрать критерий, ввести данные и нажать на Search. В результате будет показан статус регистрации телефона. Будет выведена информация о номере абонента, типе регистрации, статусе регистрации, IP адресе терминала и полном SIP адресе терминала.
img
Атака MITM обычно выполняется во внутренней корпоративной сети. Злоумышленник использует этот тип атаки с целью перехвата конфиденциальной информации, которая передается между устройствами. Как вы понимаете, «человек посередине» (Man-in-the-middle) — это просто указание на то, где находится злоумышленник. Он располагается между устройством (устройствами) жертвы и получателем. Машина злоумышленника используется для перехвата всех сообщений между жертвой получателем. Большинство пользователей не знают о незащищенных сетевых протоколах, которые используются для передачи их сообщений от источника к получателю. Эти незащищенные протоколы передают сообщения в виде обычного текста, позволяя злоумышленнику перехватить и просмотреть фактические данные. Чтобы лучше понять, как работает MITM-атака, давайте посмотрим на следующий рисунок: Как показано на предыдущем рисунке, если PC1 захочет отправить какие-либо данные через Интернет, они отправляются на шлюз по умолчанию, которым является R1. Кроме того, для всех коммуникаций, которые происходят в локальной сети, устройства пересылают сообщения, используя MAC-адрес назначения, найденный в кадре, а не IP-адрес назначения. IP-адрес назначения важен только тогда, когда сообщение должно быть переадресовано за пределы локальной сети, например, в другую подсеть или удаленную сеть. Следовательно, когда PC1 захочет отправить сообщение через Интернет, он пересылает сообщение на MAC-адрес назначения, известный как BBBB.BBBB.BBBB, который принадлежит R1. Когда R1 должен пересылать какие-либо сообщения (пакеты) на PC1, он будет использовать MAC-адрес назначения AAAA.AAAA.AAAA. Таким образом, изначально сообщения на машину злоумышленника не отправляются. Злоумышленник может использовать уязвимость в протоколе разрешения адресов (Address Resolution Protocol - ARP), чтобы гарантировать, что все сообщения, которыми обмениваются между PC1 и R1, отправляются через его машину, как показано на следующем рисунке: Протокол ARP работает между уровнем 2 (канальный уровень) и уровнем 3 (уровень Интернета) стека протоколов TCP/IP. Он предназначен для преобразования IP-адреса в MAC-адрес потому, что коммутаторы не могут считывать адресацию уровня 3, например IP-адресацию внутри пакета. Коммутаторы могут только читать MAC-адреса и пересылать кадры на основе MAC-адреса назначения, найденного в заголовке кадра уровня 2. По этой причине ARP необходим в любой сети. Когда устройство, такое как PC1, не знает MAC-адрес целевого хоста, такого как R1, оно будет отправлять ARP-запрос в сеть, спрашивая, у кого есть MAC-адрес для конкретного пункта назначения, как показано на следующем рисунке: Запрос ARP отправляется на все устройства. Только устройство, имеющее IP-адрес назначения, ответит ARP-ответом, содержащим его MAC-адрес, как показано на следующем рисунке: Затем MAC-адрес временно сохраняется в кэше ARP исходного устройства, PC1. Исходное устройство затем вставляет MAC-адрес назначения в заголовок кадра уровня 2 перед размещением сообщения в сети. Коммутатор, который получает сообщение от PC1, проверяет MAC-адрес назначения, найденный в заголовке уровня 2, и пересылает сообщение на хост назначения. Злоумышленник может обманом заставить PC1 поверить в то, что он — это R1, а также заставить R1 думать, что он — это PC1. Злоумышленник может притвориться PC1 для R1 и наоборот. С технической точки зрения злоумышленник выдает себя за другую машину в сети — это называется подменой MAC-адресов. Кроме того, злоумышленник отправит безвозмездное сообщение ARP, содержащее ложное сопоставление IP-адресов и MAC-адресов. Каждое сообщение создается специально для PC1 и R1. Безвозмездное сообщение ARP — это ответ, который не был инициирован запросом ARP. Другими словами, это когда одно устройство отправляет обновление ARP без запроса. Это позволяет злоумышленнику выполнять атаку с подменой ARP и отправлять ложные сообщения ARP устройствам, заставляя их вставлять неверные сопоставления IP-адресов в MAC-адреса в их кэш ARP. Это известная уязвимость, обнаруженная в ARP и TCP/IP. На следующем рисунке показано, как злоумышленник отправляет безвозмездное сообщения ARP на PC1 и R1: Это приведет к тому, что весь трафик между PC1 и R1 будет отправлен на атакующую машину, что приведет к атаке MITM. На следующем скриншоте показан пример инструмента тестирования на проникновение, известного как arpspoof, который используется для отправки бесплатных сообщений ARP на хост-устройства в сети для создания атак MITM: Как показано на предыдущем скриншоте, инструмент постоянно заполняет компьютер жертвы (10.10.10.11) и шлюз по умолчанию (10.10.10.1) ложными сведениями о сопоставлении IP-адресов с MAC-адресами. На следующем рисунке показан захват Wireshark, отображающий ложные сообщения ARP, отправляемые по сети: Обратите внимание, как Wireshark выделил сообщения желтым цветом как подозрительные для изучения. Существует множество функций безопасности уровня 2, которые уже предварительно загружены в коммутаторы Cisco IOS, и все они могут быть реализованы специалистом по безопасности. Вот некоторые из этих функций безопасности: Port security: Port security используется для фильтрации неавторизованных MAC-адресов от входа в интерфейс коммутатора. Dynamic ARP Inspection (DAI): DAI проверяет информацию об адресе IP-to-MAC, найденную в пакете, поступающем в коммутатор. Если будет найдено поддельное сообщение, коммутатор отклонит его, чтобы защитить сеть уровня 2. IP Source Guard: это еще одна функция безопасности, которая позволяет устройствам Cisco разрешать в сети только IP-адреса доверенных источников, предотвращая атаки с подменой IP-адресов.
img
На дворе 1988 год – «Microsoft» выпустила операционную систему «MS DOS 4.0», на вершине Эвереста проведена первая в истории телетрансляция, а за окном неспешно протекает эпоха дутых, бесформенных курток :). Казалось бы, все здорово, но ребята из CCITT решают подлить масла в огонь и релизят первое описание ISDN (Integrated Services Digital Network), о котором мы и поговорим. А что это? В целом, ISDN это набор стандартов для передачи голоса, видео, блоков данных сети передачи данных и других сервисов по обычным каналам ТфОП (PSTN) - телефонной сети общего пользования. Одновременно. До появления Integrated Services Digital Network, телефонные системы рассматривались как инструмент передачи голоса, с некоторыми сервисами на сети. ISDN использует временное мультиплексирование TDM (Time Division Multiplexing) и может работать с голосом и данными по одним и тем же линиям. В классических телефонных системах такого и близко не было :) Сам по себе ISDN представляет гибрид, обеспечивая как доступ в сеть с коммутацией каналов, так и в сеть с коммутацией пакетов. Обеспечивая цифровую передачу голоса или данных, ISDN обеспечивает высокое качество передаваемых данных. По скорости: разгон до 64 кбит/с по абонентской линии и до 128 кбит/с по BRI интерфейсу в обе стороны (загрузка/передача). В контексте семиуровневой модели OSI (Open Systems Interconnection), ISDN уютно расположился на 1, 2 и 3 уровнях (физический, канальный и сетевой). К первому уровню мы можем отнести BRI/PRI интерфейсы, то есть именно физические соединения, ко второму, протокол контроль ошибок физический линии (LAPD), а на третьем, то есть сетевом, расположился ОКС7 (SS7, Signaling System 7). ISDN интерфейсы Мы можем отметить следующие интерфейсы стандарта ISDN: Basic Rate Interface (BRI) - в BRI интерфейсе существуют два B – канала, которые созданы для передачи данных и 1 D – канал, которые переносит сигнализацию. B – каналы разгоняются до 64 кбит/с, а D – канал гоняет на скорости 16 кбит/c. Кстати, B – канала живут свои жизнью независимо – например, по первому может установиться TCP/IP сессия, а по второму передаваться факс; Более подробно про BRI можно почитать в нашей статье; Primary Rate Interface (PRI) - слышали про Е1 - поток? ИКМ 30? Это оно и есть. Условно говоря, PRI состоит из D – сигнального канала (двух, в случае Е1) и от 23 до 30 B – каналов, или как их еще называют, тайм слотов (от TDM).; Мы тут сравнивали PRI и SIP. Почитать можно тут :) Broadband-ISDN (B-ISDN) - это так называемый «широкополосный ISDN». Это некое уточнение, спецификация к стандарту, которая расширяет параметры обычного ISDN. Он создан для сетевых служб, которые требуют широкую полосу пропускания; ISDN службы Условно, сервисы, которые отдает ISDN можно поделить на три категории: Передача информации - если говорить прямым языком, «перенос» данных (голос, видео и данные) между пользователями. Сервис живет на нижних трех уровнях модели OSI. ISDN сможет «переносить» данные поверх сетей с коммутацией – каналов/пакетов/фреймов. В данном случае, ISDN не производит никаких манипуляций с содержимым блоков данных; Телеслужбы - то, что живет от 4 до 7 уровня модели OSI. Вот тут, сеть может менять содержимое пакетов по определенным алгоритмам. ISDN сможет работать с телетекстом, факсом, видеоконференциями. То есть по факту, это некие данные, которые исходят от приложений; Дополнительные услуги - голосовая почта, вторая линия прочие сервисы, которые могут строить компании поверх ISDN. И зарабатывать на этом :); Основные принципы ISDN Как мы сказали в начале статьи, ISDN живет по правилам, описанные CCITT (сейчас это всем известный ITU-T). Вот на чем ребята из ITU – T делают основные акценты: Поддержка разнородных приложений в ISDN; Поддержка не только голосовых сервисов; Акцент на 64 кбитных коннекциях; Интеллектуальность сети; Распределенная по уровням архитектура ISDN (по аналогии с OSI); Огромное разнообразие конфигурации сети;
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59