Разное

Настройка шлюза: Как настроить интернет-шлюз 🚩 настройка шлюза интернет 🚩 Хостинг

Содержание

Как настроить интернет-шлюз | Сделай все сам

Если вам нужно обеспечить несколько устройств внутри локальной сети доступом в интернет, но у вас отсутствует желание либо вероятность приобретать маршрутизатор либо роутер, то настройте на одном из ПК интернет-шлюз. При этом придется изменить параметры сети у всех остальных компьютеров.

Вам понадобится

  • – сетевые кабели;
  • – сетевая карта.

Инструкция

1. Определите особенно сильный компьютер, находящийся в заданной локальной сети. Если в ее состав входит огромнее 10 ПК, то рекомендуют выбирать двуядерный компьютер с объемом оперативной памяти, превышающим 3 Гбайта. Подключите к выбранному компьютеру кабель провайдера.

2. Настройте подключение к интернету. Не указывайте никаких дополнительных параметров. Исполните настройку таким образом, как это рекомендует делать ваш провайдер. Удостоверитесь в том, что доступ в интернет энергичен и исправен.

3. Сейчас подключите к основному компьютеру вторую сетевую карту. Дозволено также применять один многоканальный сетевой адаптер. Подключите при помощи дополнительной сетевой карты данный компьютер к локальной сети.

4. Откройте список сетевых подключений. Кликните правой кнопкой мыши по значку сетевого адаптера, подключенного к сети. Откройте его свойства. Сейчас выберите протокол интернета TCP/IP и перейдите к его свойствам. Установите флажок вблизи параметра «Применять дальнейший IP-адрес». Введите значение IP, равное 216.216.216.1. Данный компьютер будет исполнять функции шлюза для доступа остальных ПК в интернет.

5. Перейдите к свойствам незадолго сделанного подключения к интернету. Выберите меню «Доступ». Установите флажок наоборот пункта «Позволить иным пользователям сети применять подключение к интернету этого ПК». Сбережете настройки сетевых адаптеров.

6. Сейчас перейдите к настройке вторичного компьютера. Откройте список локальных сетей. Перейдите в меню настроек протокола TCP/IP. Для всего пункта этого меню установите следующие значения:216.216.216.Х – IP-адрес;255.255.255.0 – Маска подсети;216.216.216.1 – Стержневой шлюз;216.216.216.1 – Выбираемый и альтернативный DNS-серверы.

7. Исполните схожую настройку остальных компьютеров. Безусловно, Х должен быть поменьше 250 и огромнее 2.

Шлюз, либо маршрутизатор – непременное условие работоспособности домашней либо корпоративной сети. Именно следственно главна его стабильная работа, а также вы обязаны уметь положительно устанавливать и настраивать маршрутизатор, дабы обеспечить бесперебойную работу своей сети. Настроить маршрутизатор в Windows XP и Windows 7 вовсе нетрудно.

Инструкция

1. Для начала настройки откройте «Пуск», после этого – «Панель управления», и выберите меню сетевых подключений. Кликните правой клавишей мыши по адаптеру, для которого необходимо настроить шлюз, после этого нажмите в вывалившемся меню «Свойства».

2. Откройте вкладку «Сеть». Обнаружьте раздел «Компоненты, используемые этим подключением» для метаморфозы протоколов.

3. Откройте раздел «Протокол Интернета TCP/IPv4» и нажмите на «Свойства», дабы изменить IP. Вам будет предложено предпочесть как механическое приобретение IP-адресов и адресов DNS-серверов, так и настройку этих параметров вручную.

4. Настроив приобретение адресов механически, вы сделаете свой шлюз DHCP-сервером. Если вы настроите адреса вручную, вашим основным шлюзом будет тот IP-адрес, тот, что вы ввели.

5. Завершив настройку шлюза, добавьте маршруты сети с поддержкой командной строки. Для ее вызова откройте Пуск, нажмите «Исполнить» и введите команду cmd в появившееся окно.

6. Вносите новые маршруты по дальнейшей схеме: route -p add [место назначения] [mask маска подсети<] [>шлюз] [metric метрика<] [if >интерфейс<]>, где место назначения – IP-адрес, маска подсети устанавливается механически – 255.255.255.255, шлюзом будет IP-адрес, соответствующий маршрутизатору, метрика должна быть наименьшей, а индекс интерфейса вам необходимо определить, введя в командной строке команду route print. Вы можете пропустить данный параметр, и он механически определится, вследствие адресу шлюза.

Компьютерные сети в наше время получили широкое распространение. Без них полновесного обмена информацией между пользователями не получится. Сами сети бывают различными. Это интернет, офисные и локальные сети . Дабы настроить компьютеры по локальной сети , их сначала соединяют кабелем «витая пара» в всеобщее виртуальное пространство. Позже этого настраивают сами компьютеры. Для этого класснее воспользоваться службами сертифицированных экспертов либо дозволено испробовать это сделать самому.

Инструкция

1. Зайдите в меню «Пуск». Выберите вкладку «панель управления». Откройте пункт «сетевые подключения» либо «центр управления сетями». Если у вас нет никаких подключений по сети , то запустите «мастер создания подключений». Позже того как появится первое подключение, вам нужно его будет настроить. Для этого вам потребуется узнать, к какой «домашней группе» принадлежит ваш компьютер, и какие «ip-адреса» у остальных компьютеров. Если сеть настраивается впервой, то эти параметры вы укажите сами. Для того, дабы узнать либо поменять «домашнюю группу», кликните правой кнопкой мыши на значок «мой компьютер». В вывалившемся меню выберите пункт «свойства». Перед вами появится окно, где вы увидите имя компьютера и домашнюю группу. Можете эти значения поменять. Перезагрузите компьютер.

2. Позже этого зайдите в меню «сетевые подключения». Кликните правой кнопкой мыши на значок подключения к сети . Выберите пункт «свойства». Перед вами появится окно, в котором обнаружьте параметр «протокол интернета (TCP/IP)». Нажмите кнопку «свойства». В появившемся окне поставьте галочку в поле «применять дальнейший IP-адрес». Пропишите его в таком порядке: «129.168.0.1». Цифра один обозначает порядковый номер компьютера в сети . Следующие компьютеры обязаны быть «2,3,» и так дальше. Кликните мышкой в поле «маска подсети ». Пропишется значение «255.255.255.0». Ничего не меняйте. Чуть ниже дозволено прописать «выбираемый DNS-сервер», скажем «192.168.001.1». Сбережете метаморфозы.

3. Позже этого вам нужно настроить доступ к вашим локальным дискам. Для этого двукратно кликните мышкой по значку «мой компьютер». Перед вами появится окно с локальными дисками. Кликните на один из них правой кнопкой мыши. В появившемся меню выберите пункт «всеобщий доступ». Поставьте галочки наоборот тех параметров, которые вы считаете необходимыми позволить. Нажмите кнопку «ок». Сейчас настрой те остальные компьютеры по такому же тезису.

4. Позже этого откройте всякое окно. В адресной строке введите ip-адрес соседнего компьютера и, если вы всё сделали верно, вы получите доступ к его источникам. Если этого не происходит, отключите брандмауэр, и испробуйте вновь.

Видео по теме

Обеспечить доступ к сети интернет нескольких компьютеров, имея в распоряжение только один кабель провайдера, дозволено несколькими методами. Комплект оборудования также зависит от схемы сделанной вами сети .

Вам понадобится

  • Маршрутизатор либо сетевой концентратор.

Инструкция

1. Давайте разглядим обстановку, когда для построения вашей локальной сети был задействован маршрутизатор. Подключите к этому оборудованию кабель интернета, применяя для этой цели разъем Internet (WAN). Выберите всякий компьютер либо ноутбук, подключенный к маршрутизатору через разъем LAN и включите его.

2. Откройте браузер и введите в его адресную строку IP-адрес маршрутизатора. Перед вами откроется меню настроек устройства. Перейдите к пункту Internet Setup (Настройка сети ). Заполните требуемые поля так, как вы сделали бы это, осуществляя подключение к интернету с компьютера. Введите ваш логин и пароль, укажите точку доступ а для подключения к серверу провайдера.

3. Включите функцию DHCP, сбережете настройки и перезагрузите маршрутизатор.

4. Сейчас разглядим обстановку, когда для создания сети был использован концентратор. Данное оборудование невозможно настроить для подключения к интернету, и тем больше активировать DHCP.

5. Выберите один из компьютеров, объединенный с сетевым концентратором. Подключите к нему кабель интернета. Произведите настройку соединения с интернетом в соответствии с требованиями вашего провайдера.

6. Откройте настройки локальной сети , образованной при помощи сетевого концентратора. На данном компьютере нужно заполнить только одно поле – IP-адрес. Введите в него 192.168.0.1.

7. Перейдите к настройкам подключения к интернету. Откройте вкладку «Доступ». Позволите всеобщий доступ к интернету каждому компьютерам, входящим в состав локальной сети .

8. Перейдите к любому иному компьютеру в этой сети . Откройте настройки протокола TCP/IP. Введите IP-адрес 192.168.0.N, где N – любая цифра от 2 до 255. Для приобретения доступ у к сети интернет вам нужно заполнить поля «Стержневой шлюз» и «Выбираемый DNS-сервер». Введите в них значение, соответствующее IP-адресу первого компьютера.

9. Повторите алгорифм, описанный в предыдущем шаге, для всех остальных ноутбуков и компьютеров. Учтите, что 1-й компьютер должен быть включен, дабы остальные получали доступ к сети интернет.

Основная масса пользователей создает домашнюю локальную сеть лишь с одной финальной целью – обеспечить доступом к интернету все компьютеры и ноутбуки данной сети . Для осуществления поставленной задачи нужно уметь положительно настроить локальную сеть.

Вам понадобится

  • Сетевой концентратор.

Инструкция

1. Дозволено придумать большое число схем построения локальной сети с всеобщим доступом к интернету. Мы разглядим обстановку, в которой для связи компьютеров между собой будет применяться сетевой концентратор, а один из ПК, входящих в состав сети, будет исполнять функции сервера и маршрутизатора.

2. Сразу хочется подметить, что данный способ один из самых недорогих, но не самый комфортный. Приобретите дополнительную сетевую карту для компьютера и сетевой концентратор для создания сети.

3. Расположите концентратор в особенно комфортном месте. Помните, что вам понадобится подключить его к сети переменного тока. Объедините все компьютеры и ноутбуки, которые будут входить в состав локальной сети, с сетевым концентратором.

4. Компьютер, к которому вы подключили дополнительную сетевую карту, объедините с кабелем доступа к интернету. Настройте подключение в соответствии с рекомендациями провайдера.

5. Откройте свойства сделанного подключения к интернету. Выберите вкладку «Доступ». Позволите применять данное подключение к интернету компьютера для локальной сети. Укажите ту сеть, которая построена с применением концентратора.

6. Перейдите к свойствам сетевого подключения. Откройте протокол передачи данных TCP/IPv4. Задайте статический IP-адрес, значение которого должно быть 192.168.0.1.

7. Произведите аналогичную настройку сетевых адаптеров остальных компьютеров. При этом всякий раз меняйте последнюю цифру IP-адреса, а в поля «Выбираемый DNS-сервер» и «Стержневой шлюз» вводите IP-адрес основного компьютера.

8. Если вы все сделали верно, то все компьютеры локальной сети получат доступ к интернету. Непременное условие для этого: компьютер-маршрутизатор должен быть включен. Безусловно, соединение с интернетом у него должно быть энергично.

Интернет давным-давно стал средством общения, методом заработка и местом отдыха. К сожалению, примерно сразу же его превратили в источник суровой угрозы кибер-похитители и кибер-хулиганы. Незащищенное либо слабо защищенное интернет-соединение может угрожать вам утратой индивидуальной либо деловой информации, порчей данных на жестком диске, денежными потерями.

Инструкция

1. В киберпространстве силы света продолжают борьбу с силами тьмы – разработчики браузеров придумывают новые методы охраны от вредных программ и сайтов – их распространителей. Дабы настроить параметры Internet Exploer, в основном меню выбирайте пункт «Сервис» и опцию «Свойства обозревателя». На вкладке «Безопасность» отражены значки четырех зон безопасности, на которые IE делит все сайты.

2. В зону «Интернет» по умолчанию включены все вебсайты, помимо тех, для которых вы независимо предпочли иной ранг. По умолчанию для нее установлен ярус безопасности выше среднего. Если вы хотите поменять настройки, нажмите на кнопку «Иной». «Здешняя интрасеть» – это локальная сеть, в которую включен ваш компьютер. Предполагается, что содержимое локальных сайтов безвредно для компьютеров, входящих в нее. Ярус безопасности по умолчанию «ниже среднего».«Верные узлы» объединяют те сайты, в безопасности которых уверены. Дабы добавить сайт в эту зону, подметьте ее значок и нажмите на кнопку «Узлы», введите веб-адрес и нажмите «Добавить». В окне «Веб-узлы» отображается список сайтов, которые входят в безвредную зону. Верно так же вы можете добавить сайт в зону «Ограниченные узлы». Доступ к сайту не будет заблокирован – легко их энергичное содержимое не сумеет исполнять никаких действий на вашем компьютере.

3. Когда вы посещаете какой-либо сайт, он оставляет на жестком диске вашего компьютера метки – «куки», вследствие которым опознает вас при вашем дальнейшем визите. Во вкладке «Конфиденциальность» вы можете сделать список управляемых веб-узлов, которым запрещено либо разрешено оставлять куки на вашем компьютере. В окно «Адрес веб-узла» введите соответствующие данные, а после этого нажмите кнопку «Позволить» либо «Запретить».

4. Во вкладке «Оглавление» вы можете изменить параметры автозаполнения адресной строки, имен и паролей в формах. Эта функция упрощает жизнь и вам, и тому, кто захочет воспользоваться вашим логином и паролем – отменно подумайте, стоит ли ее задействовать. В разделе «Лимитация доступа к информации, получаемой из интернета» вы можете позволить либо запретить доступ с вашего компьютера к тем источникам, которые могут оказать пагубное воздействие членов вашей семьи.

5. Во вкладке «Добавочно» обратите внимание на пункты, разрешающие действие энергичного содержимого на вашем компьютере – флажки вблизи них следует снять.

6. Браузер Mozilla Firefox так же, как Internet Exploer, заботится о безопасности интернет-соединений. Для настройки ее параметров зайдите в пункт «Инструменты» основного меню и выбирайте опцию «Настройки».Во вкладке «Содержимое» вы можете указать браузеру, как поступать с энергичным содержимым различных сайтов – используйте кнопки «Исключения» и «Добавочно».

7. Во вкладке «Приватность» вам предлагается позволить либо запретить тем либо другим сайтам оставлять куки на вашем компьютере, удалять историю посещений сайтов, пароли и другое, что может как-то нарушить вашу анонимность в интернете.

8. Во вкладке «Охрана» вы можете предпочесть мастер-пароль, дабы не запоминать пароль для всякого источника, на котором зарегистрированы.

При создании и настройке локальной сети дозволено применять один из неподвижных компьютеров либо ноутбуков в качестве сервера. Обыкновенно это дозволяет сэкономить средства, так как отсутствует надобность приобретать роутер.

Вам понадобится

  • – сетевые кабели.

Инструкция

1. Определите, какой компьютер либо ноутбук будет играть роль маршрутизатора. Учтите, что выбранное оборудование должно быть непрерывно включено. Приобретите для этого компьютера добавочный сетевой адаптер. В случае с ноутбуком нужно применять переходник USB-LAN.

2. Подключите сетевое устройство к компьютеру и установите для него драйверы. Сейчас подключите к нему сетевой кабель, иной конец которого объедините с сетевым концентратором. Если вы создаете сеть, состоящую из 2-х устройств, то концентратор вам не понадобится.

3. Включите компьютер-сервер и дождитесь загрузки операционной системы. Сделайте подключение к интернету и настройте его. Откройте свойства нового подключения. Перейдите к пункту «Свойства». Установите галочку наоборот параметра «Позволить иным пользователям сети применять это подключение». Выберите ту сеть, которая образована вторым сетевым адаптером.

4. Откройте настройки этого адаптера. Перейдите к параметрам протокола TCP/IP. Выберите режим «Применять дальнейший IP-адрес». В дальнейшей строчке пропишите значение IP-адреса этой сетевой карты, которое будет равно 123.132.141.1 (дозволено применять и иной IP).

5. Сейчас включите всякий компьютер, подключенный к вашей сети. Перейдите к настройке сетевого адаптера, тот, что объединен с компьютером-сервером либо сетевым концентратором. Откройте параметры протокола TCP/IP. Введите значение непрерывного IP-адреса, которое будет отличаться от IP компьютера-сервера лишь четвертой цифрой, скажем 123.132.141.5.

6. Сейчас пропишите в строки «Стержневой шлюз » и «Выбираемый сервер DNS» значение IP-адреса компьютера-сервера. Исполните схожую настройку сетевых карт остальных компьютеров. Учтите, что нужно указывать весь раз новую последнюю цифру IP-адреса.

Видео по теме

Дабы обеспечить все сетевые компьютеры доступом в интернет , нужно определенным образом настроить параметры их сетевых адаптеров. Безусловно, все вышеуказанные ПК обязаны быть так либо напротив объединены с компьютером-сервером.

Инструкция

1. Обыкновенно в роли сервера выступает сетевой компьютер, тот, что обеспечен прямым подключением к интернет у. Если такого ПК еще нет, то отменнее применять особенно сильное оборудование. В этом компьютере обязаны присутствовать минимум два сетевых адаптера. Один из них будет объединен с кабелем провайдера, а иной – с локальной сетью.

2. Выберите подходящий компьютер и обеспечьте вышеописанные соединения. Исполните настройку выбранного ПК. Откройте центр управления сетями и всеобщим доступом и выберите меню «Изменить параметры адаптера». В открывшемся меню обязаны присутствовать как минимум два значка. Кликните правой кнопкой мыши по ярлыку подключения к интернет у. Перейдите во вкладку «Доступ». Включите всеобщий доступ для определенной локальной сети, активировав необходимый параметр и указав требуемую сеть.

3. Сейчас откройте свойства протокола интернет а TCP/IP 2-й сетевой карты, которая подключена к вашей локальной сети. Активируйте параметр «Применять дальнейший IP-адрес». Заполните 1-й пункт данного меню, введи значение статического IP-адреса. Остальные пункты этого меню заполнять не следует.

4. Выберите всякий сетевой компьютер, тот, что надобно подключить к интернет у. Исполните настройку протокола TCP/IP. В поле «IP-адрес» введите значение, отличающееся от адреса сервера четвертым сегментом. Нажмите два раза клавишу Tab, дабы определить маску подсети и перейди к пункту «Стержневой шлюз». Заполните данный пункт, введя в него IP-адрес компьютера-сервера. Аналогичным образом заполните параметр «Выбираемый DNS-сервер». Сбережете настройки сетевой карты.

5. Измените параметры сетевых адаптеров других компьютеров. Весь раз задавайте новое значение IP-адреса. Это дозволит избежать раздоров оборудования внутри вашей локальной сети.

Видео по теме

При настройке сетевого оборудования доводится сталкиваться с некоторыми не дюже знакомыми новичку параметрами, к примеру, с адресами основного шлюза . Данная опция частенько применяется для указания компьютера, предоставляющего доступ в интернет, следственно познание настройки основного шлюза сгодится многим начинающим пользователям.

Инструкция

1. Для начала настройте само сетевое оборудование, традиционно это роутер. Для этого объедините через LAN-порт ваше оборудование с сетевой картой. Позже этого откройте всякий интернет-браузер и в адресную строку введите IP вашего роутера (скажем, 192.168.1.1, подробнее написано в инструкции к вашему оборудованию). Позже этого появится форма входа, в которую нужно ввести логин и пароль (почаще каждого это admin). После этого, изучив интерфейс страницы, обнаружьте опцию WAN и активируйте ее.

2. Дальше перейдите в раздел «Стержневой шлюз» (на английском это может звучать как Server Adress). В текстовое поле введите нужное значение шлюза . Тут же в случае необходимости дозволено покопаться в настройках DNS-серверов, которые узко связаны со шлюзом. Для этого уберите галочку наоборот надписи «Получить ДНС механически» и введите нужные адреса. Сбережете внесенные метаморфозы, нажав на кнопку Save либо Apply, позже чего перезапустите ваше сетевое оборудование для того, что настройки вступили в силу. Также допустима настройка основного шлюза и в самом компьютере. Для этого нажмите кнопку «Пуск» и перейдите в «Панель управления». В открывшемся окне обнаружьте раздел «Сеть и интернет» и откройте его.

3. После этого нажмите на объект под наименованием «Центр сети и всеобщего доступа». В данном подразделе выберите опцию «Управление сетевыми подключениями», позже открытия которой сразу же перейдите в «Сетевые подключения». Правой кнопкой мыши укажите адаптер, для которого нужно настроить стержневой шлюз. Выберите «Свойства» в открывшемся окне и перейдите во вкладку «Сеть». Обнаружьте раздел «Компоненты, используемые этим подключением». Нажмите «Протокол Интернета версии 6 (TCP/IPv6)» либо «Протокол Интернета версии 4 (TCP/IPv4)». Выберите «Свойства» и кликните по опции «Получить IP-адрес механически» либо «Применять дальнейший IP-адрес».

Во время синхронного применения нескольких сетевых адаптеров на одном компьютере могут появиться определенные задачи с доступом в интернет либо локальную сеть. Почаще каждого сходственные неполадки обусловлены неверной настройкой метрики.

Вам понадобится

  • Аккаунт менеджера.

Инструкция

1. Если при подключении кабеля ко 2-й сетевой карте на данном компьютере разрывается соединение с интернетом, измените приоритет адаптеров. В Windows Seven откройте панель управления, предпочтя необходимую ссылку в меню «Пуск».

2. Обнаружьте подменю «Центр управления сетями и всеобщим доступом» и откройте его. Сейчас откройте ссылку «Метаморфоза параметров адаптера», расположенную в левой графе.

3. Если вы используете Windows XP, то для доступа к указанному меню выберите пункт «Сетевые подключения», нажав заблаговременно кнопку «Пуск». Обнаружьте иконку сетевого адаптера, через тот, что ваш компьютер получает доступ в интернет.

4. Кликните по ней правой кнопкой мыши и откройте свойства этой сетевой карты. В открывшемся меню обнаружьте пункт «Протокол интернета (TCP/IP)» и откройте его параметры. В Windows Seven нужно предпочесть протокол TCP/IPv4.

5. Позже открытия параметров сетевого адаптера нажмите кнопку «Добавочно». Снимите флажок с пункта «Механическое предназначение метрики». Установите вручную значение 1. Несколько раз нажмите кнопку Ok для использования параметров.

6. Проделайте данную процедуру для иной сетевой карты. Безусловно, в поле «Значение метрики» поставьте цифру 2.

7. Также сменить метрику дозволено через консоль управления Windows. Откройте меню «Пуск» и перейдите в пункт «Программы». Обнаружьте подменю «Программы» и кликните по пункту «Командная строка».

8. Введите команду route print и нажмите клавишу Enter. Узнаете стержневой шлюз и номер интерфейса для обеих сетевых карт. Введите команду route -p add 0.0.0.0 mask 0.0.0.0 192.168.0.1 metric 1 if 10. Нажмите клавишу Enter. В данном примере число 10 обозначает номер интерфейса первого адаптера.

9. Аналогичным образом измените метрику иной сетевой карты, заменив строку metric 1 на metric 2. Безусловно, адрес шлюза также должен быть изменен.

Видео по теме

Установка локального шлюза данных | Microsoft Docs



  • Чтение занимает 4 мин

В этой статье

Локальный шлюз данных — это программное обеспечение, которое вы устанавливаете в локальной сети. Шлюз облегчает доступ к данным в этой сети.

Как мы объясняем в обзоре, вы можете установить шлюз либо в личном режиме, который относится только к Power BI, или в стандартном режиме. Мы рекомендуем стандартный режим. В этом режиме шлюз можно установить автономно или в добавить кластер. Мы рекомендуем второй вариант, так как он обеспечивает высокий уровень доступности.

В этой статье мы покажем вам, как установить стандартный шлюз, как добавить другой шлюз для создания кластера и как установить шлюз в персональном режиме.

Требования

Минимальные требования

  • .NET Framework 4.6 (выпуск шлюза за август 2019 г или ранее)
  • .NET Framework 4.7.2 (выпуск шлюза за сентябрь 2019 г или позднее)
  • 64-разрядная версия Windows 8 или 64-разрядная версия Windows Server 2012 R2

Рекомендуется

  • 8-ядерный процессор
  • 8 ГБ памяти
  • 64-разрядная версия Windows Server 2012 R2 или более поздней версии
  • Твердотельный накопитель (SSD) для буферизации.

Связанные соображения

  • Шлюзы не поддерживаются в установках Server Core.
  • Пользователь, устанавливающий шлюз, должен быть администратором шлюза.
  • Шлюз нельзя устанавливать на контроллер домена.
  • Если вы планируете использовать проверку подлинности Windows, установите шлюз на компьютере, входящем в ту же среду Active Directory, что и источники данных.
  • Не устанавливайте шлюз на компьютере, например, ноутбук, который может отключиться, перейти в спящий режим или быть отключен от Интернета. Шлюз не может работать ни в одном из таких случаев.
  • Если шлюз используется беспроводную сеть, его производительность может снизиться.
  • Вы можете установить другие приложения на компьютере шлюза, но это может понизить производительность шлюза. Если вы все же устанавливаете другие приложения на компьютер шлюза, обязательно внимательно следите за шлюзом, чтобы проверить, нет ли конфликта ресурсов.
  • На одном компьютере можно установить до двух шлюзов: один работает в персональном режиме, а другой — в стандартном. На одном компьютере не может быть два шлюза, работающих в одном режиме.

Загрузка и установка стандартного шлюза

Так как шлюз работает на компьютере, на котором он установлен, обязательно установите его на компьютер, который всегда будет включен. Для повышения производительности и надежности мы рекомендуем подключать этот компьютер к проводной сети, а не к беспроводной.

  1. Скачайте стандартный шлюз.

  2. В установщике шлюза оставьте путь установки по умолчанию, примите условия использования и выберите Установить.

  3. Введите адрес электронной почты для вашей учетной записи организации Office 365, затем выберите Войти.

    Примечание

    Вы должны войти в систему с рабочей или школьной учетной записью. Эта учетная запись является учетной записью организации. Если вы зарегистрировались в рамках предложения Office 365 и не указали свой рабочий адрес электронной почты, ваша учетная запись может выглядеть примерно так: [email protected]. Ваша учетная запись хранится в клиенте в Azure AD. В большинстве случаев имя участника-пользователя вашей учетной записи Azure AD будет соответствовать адресу электронной почты.

    Шлюз связан с вашей учетной записью организации Office 365. Вы управляете шлюзами из соответствующей службы.

    Итак, вы вошли в учетную запись.

  4. Выберите Регистрация нового шлюза на этом компьютере > Далее.

  5. Введите имя для шлюза. Имя должно быть уникальным для клиента. Кроме того, введите ключ восстановления. Этот ключ потребуется в том случае, если вы решите восстановить или переместить шлюз. Выберите Настроить.

    Обратите внимание на флажок Добавить в существующий кластер шлюза. Мы будем использовать этот флажок в следующем разделе этой статьи.

    Также обратите внимание, что вы можете изменить регион, соединяющий шлюз с облачными службами. Дополнительные сведения см. в разделе Выбор региона центров обработки данных.

    Примечание

    Для национальных облаков в настоящее время мы поддерживаем только установку шлюзов в регионе PowerBI вашего клиента по умолчанию. Средство выбора региона в установщике поддерживается только для общедоступного облака.

    Наконец, вы также можете предоставить свои собственные данные ретранслятора Azure Relay. Дополнительные сведения о том, как изменить сведения о Azure Relay, см. в разделе Задание Azure Relay для локального шлюза данных.

  6. Просмотрите сведения, представленные на последнем экране. Поскольку в этом примере используется та же учетная запись для Power BI, Power Apps и Power Automate, шлюз доступен для всех трех служб. Выберите Закрыть.

После установки шлюза вы можете добавить еще один шлюз, чтобы создать кластер.

Добавление второго шлюза для создания кластера

Кластер позволяет администраторам шлюза избежать единой точки отказа в системе доступа к локальным данным. Если основной шлюз данных станет недоступен, все запросы будут направляться на второй добавленный шлюз и т. д.

Так как на компьютере можно установить только один стандартный шлюз, для установки каждого дополнительного шлюза в кластере потребуется другой компьютер. Это требование — разумный подход, так как избыточность всегда полезна для кластера.

Примечание

Шлюзы кластера, находящиеся в состоянии «не в сети», отрицательно влияют на производительность. Эти участники должны быть удалены или отключены.

Убедитесь, что участники шлюза в кластере используют одну и ту же версию шлюза, поскольку разные версии могут вызвать непредвиденные сбои в зависимости от поддерживаемых функций.

Для создания кластеров шлюзов высокой доступности вам потребуется обновление за ноябрь 2017 года или более позднее обновление программного обеспечения шлюза.

  1. Скачайте шлюз на другой компьютер и установите его.

  2. После входа в свою учетную запись организации Office 365, зарегистрируйте шлюз. Выберите Добавить в существующий кластер. В списке Доступные кластеры шлюзов выберите основной шлюз, который является первым шлюзом, который вы установили. Введите ключ восстановления для этого шлюза. Выберите Настроить.

Загрузка и установка шлюза в персональном режиме

  1. Скачайте шлюз для персонального режима.

  2. В установщике шлюза введите путь установки по умолчанию, примите условия использования и выберите Установить.

  3. Введите адрес электронной почты для вашей учетной записи организации Office 365, затем выберите Войти.

    Примечание

    Вы должны войти в систему с рабочей или школьной учетной записью. Эта учетная запись является учетной записью организации. Если вы зарегистрировались в рамках предложения Office 365 и не указали свой рабочий адрес электронной почты, ваша учетная запись может выглядеть примерно так: [email protected]. Ваша учетная запись хранится в клиенте в Azure AD. В большинстве случаев имя участника-пользователя вашей учетной записи Azure AD будет соответствовать адресу электронной почты.

    Шлюз связан с вашей учетной записью организации Office 365. Вы управляете шлюзами из соответствующей службы.

  4. Итак, вы вошли в учетную запись. Выберите Закрыть.

Дальнейшие шаги

Настройка шлюза для локальной сети на CentOS 7

В данной заметке я хочу рассмотреть простой и быстрый вариант настройки шлюза для организации доступа в интернет из локальной сети на базе CentOS 7. Не будет никакого дополнительного функционала, только самое необходимое для доступа к интернету компьютеров за шлюзом.


Если у вас есть желание освоить Linux с нуля, не имея базовых знаний, рекомендую познакомиться с онлайн-курсом Administrator Linux.Basic в OTUS. Курс для новичков, для тех, кто хочет войти в профессию администратора Linux. Подробности по .

Данная статья является частью единого цикла статьей про сервер Debian.

Введение

В нашем распоряжении будет следующий сервер для настройки шлюза:

# cat /etc/redhat-release
CentOS Linux release 7.1.1503 (Core)

Использовался образ minimal для установки CentOS 7. Если вы еще не выполнили установку, рекомендую воспользоваться моим материалом на эту тему. На сервере две сетевые карты eth0 и eth2:

  • eth0 подключена к интернету
  • eth2 подключена к локальной сети вместе с компьютерами

В данной статье мы выполним необходимые предварительные настройки на сервере, включим nat, настроим firewall и установим средство мониторинга сетевой активности.

Если у вас недостаточно опыта и вы не чувствуете в себе сил разобраться с настройкой шлюза самому с помощью консоли сервера — попробуйте дистрибутив на основе centos для организации шлюза и прокси сервера в локальной сети — clearos. С его помощью можно через браузер настроить весь необходимый функционал. В отдельной статье я подробно рассказал о настройке clearos.

Предварительная настройка сервера

Любую настройку сервера я рекомендую начинать с обновления:

# yum -y update

После этого я устанавливаю mc, так как привык к нему и постоянно пользуюсь:

# yum -y install mc

Дальше отключаем selinux. Находим файл /etc/sysconfig/selinux и редактируем его:

# mcedit /etc/sysconfig/selinux

Приводим строку с соответствующим параметром к следующему виду:

SELINUX=disabled

Чтобы применить изменения, перезагружаем сервер:

# reboot

Более подробно о базовой настройке сервера CentOS 7 читайте отдельно. Мы же двигаемся дальше.

Теперь настроим сеть. Я очень подробно рассмотрел вопрос настройки сети в CentOS 7 в своем отдельном материале. Рекомендую с ним ознакомиться. Здесь же я кратко выполню необходимые команды, без пояснений.

Сначала удаляем NetworkManager. Он нам не понадобится, выполним все настройки вручную. Иногда он может вызывать непонятные ошибки, я предпочитаю им не пользоваться:

# systemctl stop NetworkManager.service
# systemctl disable NetworkManager.service

Теперь включаем классическую службу сети в CentOS 7:

# systemctl enable network.service

Настраиваем сетевые интерфейсы:

# mcedit /etc/sysconfig/network-scripts/ifcfg-eth0

HWADDR=00:15:5D:01:0F:06
TYPE="Ethernet"
BOOTPROTO="dhcp"
DEFROUTE="yes"
PEERDNS="yes"
PEERROUTES="yes"
NAME="eth0"
UUID="4e65030c-da90-4fb8-bde4-028424fe3710"
ONBOOT="yes"
# mcedit /etc/sysconfig/network-scripts/ifcfg-eth2

DEVICE=eth2
HWADDR=00:15:5d:01:0f:12
TYPE=Ethernet
ONBOOT=yes
IPADDR=192.168.10.1
NETMASK=255.255.255.0

Перезапускаем службу сети:

# systemctl restart network.service

Смотрим, что получилось:

# ip a

Вы настраивайте сеть в зависимости от своих условий. Если внешний адаптер получает настройки не по dhcp, как у меня, а в статике, то не забудьте настроить шлюз по-умолчанию и dns сервер. Как это сделать написано в моей статье о сетевых параметрах, ссылку на которую я приводил выше.


Прежде чем двигаться дальше, убедитесь, что вы все верно настроили — на сервере работает интернет, компьютеры из локальной сети пингуют сервер по адресу на eth2.

Включаем маршрутизацию, firewall и nat

Чтобы сервер мог маршрутизировать пакеты между сетевыми адаптерами, необходимо выполнить следующую настройку. Находим файл /etc/sysctl.conf и вставляем туда строку:

# mcedit /etc/sysctl.conf
net.ipv4.ip_forward = 1

Чтобы заработала настройка, выполняем команду:

# sysctl -p

Теперь приступаем к самому главному — настройке фаерволла. Опять же отсылаю вас к своему материалу, где я очень подробно рассмотрел вопрос настройки iptables в CentOS 7. Там же приведен готовый скрипт для iptables. Так что выполняем все необходимые действия без пояснений.

Отключаем firewalld:

# systemctl stop firewalld
# systemctl disable firewalld

Устанавливаем службы iptables:

# yum -y install iptables-services

Скачиваем скрипт с правилами iptables.sh. Данные правила включают NAT, закрывают доступ к серверу снаружи, разрешают пинги, разрешают всем пользователям локальной сети доступ в интернет. Дополнительный функционал отключен. В скрипте подробно описаны все правила. Вам необходимо только заменить в начале переменные на свои. В моем случае это будет выглядеть так:

# Внешний интерфейс
export WAN=eth0
export WAN_IP=192.168.1.25
# Локальная сеть
export LAN1=eth2
export LAN1_IP_RANGE=192.168.10.1/24

Помещаем отредактированный скрипт в /etc/iptables.sh и делаем его исполняемым:

# chmod 0740 /etc/iptables.sh

Запускаем iptables:

# systemctl start iptables.service

Добавляем их в автозагрузку:

# systemctl enable iptables.service

Выполняем скрипт с правилами:

# /etc/iptables.sh

Проверяем установленные правила:

# iptables -L -v -n

Если у вас то же самое, значит вы все сделали правильно.

По сути наш шлюз уже готов и может обслуживать клиентов. Но не работает одна важна служба, без которой нормальной работы с интернетом не получится. Нам нужно настроить кэширущий dns сервер для клиентов локальной сети. Можно пойти по простому и очень простому пути. Простой путь это выполнить простейшую настройку dns сервера bind. Как это сделать у меня опять же подробно написано отдельно — настройка Bind 9 в CentOS 7. Рекомендую ознакомиться, там рассмотрены интересные нюансы настройки.

Очень простой путь это установить dnsmasq, который помимо dns сервера включает в себя еще и dhcp сервер, который нам может пригодиться.

Установка и настройка dnsmasq в CentOS 7

С большой долей вероятности dnsmasq у вас уже установлен. Проверить это можно следующей командой:

# rpm -qa | grep dnsmasq
dnsmasq-2.66-14.el7_1.x86_64

Если вывод такой же, значит пакет уже стоит. Если нет, то устанавливаем dnsmasq командой:

# yum -y install dnsmasq

Редактируем файл конфигурации /etc/dnsmasq.conf и приводим его к очень простому виду:

# mcedit /etc/dnsmasq.conf

domain-needed
bogus-priv
interface=eth2
dhcp-range=192.168.10.50,192.168.10.150,24h

Запускаем dnsmasq:

# systemctl start dnsmasq

Либо перезапускаем, если он был у вас запущен:

# systemctl restart dnsmasq

Добавляем dnsmasq в автозагрузку:

# systemctl enable dnsmasq

Я редактировал конфиг, когда у меня уже был установлен и запущен dnsmasq. И он то ли завис, то ли просто затупил, но я не мог его перезагрузить или остановить с помощью systemctl. Пришлось перезагрузить сервер. После этого все нормально заработало. Клиент на windows получил сетевые настройки. Информация об этом появилась в логе /var/log/messages. Я проверил на клиенте интернет, все было в порядке, он работал.

На этом настройка завершена, шлюзом под CentOS 7 можно пользоваться.

Анализ сетевой активности на шлюзе в linux

В данной конфигурации шлюз может успешно функционировать. Но иногда хочется посмотреть, а что вообще на нем происходит. Например, кто-то занимает весь канал, интернет тормозит, а мы как слепые котята сидим и не видим ничего. Нужно какое-то средство для просмотра загрузки сети на шлюзе. И такое средство есть — программа iftop.

Она отсутствует в стандартном репозитории CentOS 7. Для ее установки необходимо подключить репозиторий epel:

# yum -y install epel-release

Устанавливаем iftop на CentOS 7:

# yum -y install iftop

Теперь мы можем смотреть загрузку сети на шлюзе в режиме реального времени. Чтобы увидеть сетевую активность, достаточно запустить iftop:

# iftop

По-умолчанию она слушает интерфейс eth0. Это внешний интерфейс шлюза, на нем все подключения будут отображены от имени самого шлюза и определить, кто же в сети занимает канал мы не сможем. Чтобы это увидеть, необходимо запустить просмотр сетевой активности на локальном интерфейсе. Сделать это не сложно, достаточно запустить iftop с параметром:

# iftop -i eth2 -P

Теперь уже гораздо интереснее. Я еще добавил параметр -P, который отображает порты, по которым проходят соединения. Посмотрим, кто больше всех загружает канал интернета:

В моем случае это пользователь с ip 192.168.10.98, на котором я запустил проверку скорости интернета с серверов Яндекса.

Если у вас не большая сеть и не много пользователей, то с помощью этой простой и эффективной утилиты вы сможете легко определить, кто, к примеру, качает торренты или чем-то еще загружает канал.

Заключение

С помощью бесплатного дистрибутива Linux мы смогли за считанные минуты настроить шлюз для организации доступа в интернет компьютеров из локальной сети. У меня ушло минут 10 на настройку шлюза по этой инструкции. Если вы делаете это первый раз, то конечно у вас уйдет гораздо больше времени. Нужно будет разобраться в нюансах, к тому же я дал много ссылок на дополнительный материал.

Давайте разберемся в том, что мы сделали:

  1. Выполнили предварительную настройку сервера, подготовили его к работе.
  2. Включили маршрутизацию.
  3. Настроили firewall.
  4. Включили NAT.
  5. Установили и настроили dnsmasq для организации служб dns и dhcp.
  6. Проанализировали сетевую активность шлюза, узнали кто загружает канал интернета.

Это минимально необходимый функционал для организации работы шлюза на CentOS 7. Следующим этапом может быть настройка прокси сервера, шейпера траффика, настройка 2-х и более провайдеров и много другое. Что-то из этого я рассмотрю в своих будущих статьях.

Напоминаю, что данная статья является частью единого цикла статьей про сервер Debian.

Онлайн курс Основы сетевых технологий

Теоретический курс с самыми базовыми знаниями по сетям. Курс подходит и начинающим, и людям с опытом. Практикующим системным администраторам курс поможет упорядочить знания и восполнить пробелы. А те, кто только входит в профессию, получат на курсе базовые знания и навыки, без воды и избыточной теории. После обучения вы сможете ответить на вопросы:

  • На каком уровне модели OSI могут работать коммутаторы;
  • Как лучше организовать работу сети организации с множеством отделов;
  • Для чего и как использовать технологию VLAN;
  • Для чего сервера стоит выносить в DMZ;
  • Как организовать объединение филиалов и удаленный доступ сотрудников по vpn;
  • и многое другое.

Уже знаете ответы на вопросы выше? Или сомневаетесь? Попробуйте пройти тест по основам сетевых технологий. Всего 53 вопроса, в один цикл теста входит 10 вопросов в случайном порядке. Поэтому тест можно проходить несколько раз без потери интереса. Бесплатно и без регистрации. Все подробности на странице .

Помогла статья? Подписывайся на telegram канал автора

Анонсы всех статей, плюс много другой полезной и интересной информации, которая не попадает на сайт.

Настройка параметров связи для локального шлюза данных



  • Чтение занимает 4 мин

В этой статье

В этой статье описываются несколько параметров связи, связанных с локальным шлюзом данных. Также описывается, как настроить эти параметры.

Включение исходящих подключений Azure

Шлюз полагается на служебную шину Azure для подключения к облаку. Шлюз соответственно устанавливает исходящие соединения с соответствующим регионом Azure.

Если вы зарегистрировались на клиент Power BI или клиент Office 365, ваш регион Azure по умолчанию соответствует региону этой службы. В противном случае ваш регион Azure может быть ближайшим к вам.

Если брандмауэр блокирует исходящие подключения, настройте его так, чтобы разрешить исходящие подключения от шлюза к соответствующему региону Azure.

Порты

Шлюз связывается по следующим исходящим портам: TCP 443, 5671, 5672 и с 9350 по 9354. Шлюзу не требуются входящие порты.

Рекомендуется добавить IP-адреса для региона, в котором хранятся ваши данные, в список разрешений в вашем брандмауэре. Можно скачать еженедельно обновляемый список IP-адресов центров данных Microsoft Azure. Или вы можете получить список необходимых портов, периодически выполняя тест сетевых портов в приложении шлюза.

Шлюз взаимодействует со служебной шиной Azure, используя IP-адрес и полное доменное имя (FQDN). Если вы заставите шлюз взаимодействовать через HTTPS, он будет строго использовать только полные доменные имена и не будет связываться с помощью IP-адресов.

Примечание

В списке IP-адресов центров обработки данных Azure отображаются IP-адреса в нотации бесклассовой междоменной маршрутизации (CIDR). Примером этой записи является 10.0.0.0/24, что не означает от 10.0.0.0 до 10.0.0.24. Подробнее о нотации CIDR.

В следующем списке описаны полные доменные имена, используемые шлюзом.

Доменные именаИсходящие портыОписание
*.download.microsoft.com80Используется для скачивания установщика. Приложение шлюза также использует этот домен для проверки версии и региона шлюза.
*.powerbi.com443Используется для определения соответствующего кластера Power BI.
*.analysis.windows.net443Используется для определения соответствующего кластера Power BI.
*.login.windows.net, login.live.com и aadcdn.msauth.net443Используется для аутентификации приложения шлюза для Azure Active Directory (Azure AD) и OAuth3.
*.servicebus.windows.net5671–5672Используется для расширенного протокола управления очередью сообщений (AMQP).
*.servicebus.windows.net443 и 9350-9354Прослушивает ретранслятор служебной шины через TCP. Порт 443 необходим для получения токенов Azure Access Control.
*.frontend.clouddatahub.net443Устаревший и не требуется. Этот домен также будет удален из публичной документации.
*.core.windows.net443Используется потоками данных для записи данных в Azure Data Lake.
login.microsoftonline.com443Используется для аутентификации приложения шлюза для Azure AD и OAuth3.
*.msftncsi.com443Используется для проверки интернет-соединения, если служба Power BI не может соединиться со шлюзом.
*.microsoftonline-p.com443Используется для аутентификации приложения шлюза для Azure AD и OAuth3.
dc.services.visualstudio.com443Используется AppInsights для сбора телеметрии.

Примечание

После того как шлюз установлен и зарегистрирован, единственными необходимыми портами и IP-адресами являются те, которые необходимы служебной шине, как описано для servicebus.windows.net в предыдущей таблице. Вы можете получить список необходимых портов, периодически выполняя тест сетевых портов в приложении шлюза. Вы также можете заставить шлюз использовать для связи интерфейс HTTPS.

Проверка сетевых портов

Чтобы проверить, имеет ли шлюз доступ ко всем необходимым портам:

  1. На компьютере, на котором запущен шлюз, введите «шлюз» в поиске Windows, затем выберите приложение Локальный шлюз данных.

  2. Выберите пункт Диагностика. В пункте Тест сетевых портов выберите Начать новый тест.

Когда ваш шлюз запускает тест сетевых портов, он извлекает список портов и серверов из служебной шины Azure, затем пытается подключиться ко всем из них. Когда ссылка Запустить новую проверку появляется снова, это означает завершение проверки сетевых портов.

Итоговый результат теста будет «Завершено (успешно)» или «Завершено (не удалось, см. последние результаты теста)». Если проверка пройдена, шлюз подключен ко всем нужным портам. Сбой проверки может означать, что сетевая среда блокирует необходимые порты и серверы.

Для просмотра результатов выполнения последней проверки перейдите по ссылке Открыть результаты последней выполненной проверки, как показано ниже. Результаты проверки открываются в текстовом редакторе по умолчанию.

В результатах проверки указаны все серверы, порты и IP-адреса, которые требуются шлюзу. Если в результатах проверки отображается «Закрыто» для каких-либо портов, как показано на следующем снимке экрана, убедитесь, что сетевая среда не блокирует эти подключения. Возможно, вам потребуется обратиться к администратору сети, чтобы открыть необходимые порты.

Принудительная установка связи по HTTPS со служебной шиной Azure

Для шлюза можно настроить принудительную установку связи со служебной шиной по протоколу HTTPS, а не TCP.

Примечание

С выпуска шлюза за июнь 2019 г. и на основе рекомендаций от служебной шины, новые установки по умолчанию используют протокол HTTPS вместо TCP. Это поведение по умолчанию не относится к обновленным установкам.

Вы можете использовать приложение шлюза, чтобы заставить шлюз принять это поведение. В приложении шлюза выберите Сеть, затем включите Режим HTTPS.

После внесения этого изменения и выбора Применить служба шлюза Windows перезапускается автоматически, чтобы изменения вступили в силу. Кнопка Применить появляется только при внесении изменений.

Чтобы перезапустить службу шлюза Windows из приложения шлюза, см. раздел Перезапуск шлюза.

Примечание

Если шлюз не может установить связь с помощью TCP, он автоматически использует HTTPS. Выбор в приложении шлюза всегда отражает текущее значение протокола.

TLS 1.2 для трафика шлюза

По умолчанию шлюз использует протокол TLS 1.2 для связи со службой Power BI. Чтобы при передаче всего трафика шлюза использовался протокол TLS 1.2, может потребоваться добавить или изменить следующие разделы реестра на компьютере, где запущена служба шлюза.

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319]"SchUseStrongCrypto"=dword:00000001

[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\.NETFramework\v4.0.30319]"SchUseStrongCrypto"=dword:00000001

Примечание

При добавлении или изменении этих разделов реестра обновления распространяются на все приложения .NET. Сведения об изменениях реестра, которые влияют на использование TLS в других приложениях, см. в разделе Параметры реестра для протокола TLS.

Дальнейшие шаги

Подключение и настройка VoIP шлюза (SIP шлюза)

В этом материале мы рассмотрим особенности подключения и настройки VoIP шлюза (SIP шлюза). Разбирать все нюансы будем на примере аналоговых VoIP шлюзов с портами FXS/FXO.

Очень распространенная ситуация, когда в компании с аналоговой внутренней телефонной сетью есть филиал или несколько филиалов. Связь с филиалами осуществляется через телефонную сеть общего пользования (ТфОП), что при условии сильной удаленности филиалов может стоить очень дорого. Поэтому всё больше компаний организовывают VPN-каналы через сеть Интернет для того, что бы удаленные офисы могли пользоваться сетевыми ресурсами главного офиса (медиа ресурсы, файловые серверы, базы данных). Эти же Интернет-каналы могут использовать VoIP шлюзы (они же SIP шлюзы) для передачи голосового телефонного трафика.

Подключение и настройка VoIP/SIP шлюзов для связи с филиалами

Рассмотрим подключение удаленных филиалов компании с помощью VoIP/SIP шлюзов производства компании AddPac. Схема подключения выглядит следующим образом:

Как мы видим из этой схемы, полностью исключается ТфОП, как звено для связи между филиалами. К тому же появляется возможность выходить на городскую телефонную сеть (ГТС) удаленного офиса, минуя каналы ТфОП. Например, звонить из Екатеринбурга по Москве теперь можно бесплатно через московский офис.

Далее рассмотрим простой пример подключения аналоговых телефонов через VoIP/SIP шлюз AddPac AP1100.

 

 

Для этого нам понадобятся: шлюз AddPac AP1100C (8 портов FXO, для подключения к УАТС) и шлюз AddPac AP1100B (8 портов FXS, для подключения аналоговых телефонов).

Настройку VoIP/SIP шлюзов целесообразно производить из консоли. Для подключения через консольный кабель удобно воспользоваться бесплатным программным обеспечением Putty (скачать программу Putty можно тут по адресу: chiark.greenend.org.uk)

Настройка VoIP шлюза (SIP шлюза) со стороны УАТС

Начинаем с настройки VoIP/SIP шлюза AddPac AP1100C со стороны УАТС. Для начала зададим IP-адрес шлюзу и пропишем маршрут (Route) по умолчанию:

Router# configure terminal

Router(config)# interface FastEthernet 0/0

Router(config-if)# ip address 192.168.0.179 255.255.255.0

Router(config-if)# exit

Router(config)# ip route 0.0.0.0 0.0.0.0 192.168.0.1

Теперь сконфигурируем FXO порты. Включаем определитель номера:

Router(config)# voice-port 0/0

Router(config-voice-port-0/0)# caller-id enable

Router(config-voice-port-0/0)# exit

Router(config)# voice-port 0/1

Router(config-voice-port-0/1)# caller-id enable

Router(config-voice-port-0/1)# exit

Прописываем на портах горячую линию (connection plar), что бы вызов сразу отправлялся по указанному номеру и таймаут определения звонка

Router(config)# voice-port 0/0

Router(config-voice-port-0/0)#connection plar 101

Router(config-voice-port-0/0)# ring detect-timeout 50

Router(config-voice-port-0/0)#exit

Router(config)# voice-port 0/1

Router(config-voice-port-0/1)# connection plar 102

Router(config-voice-port-0/0)# ring detect-timeout 50

Router(config-voice-port-0/0)#exit

Создаем маршруты для входящих звонков для аналоговых портов FXO

Router(config)# dial-peer voice 101 pots

Router(config-dialpeer-pots-101)# destination-pattern 1101

Router(config-dialpeer-pots-101)#port 0/0

Router(config-dialpeer-pots-101)#exit

И для второго

Router(config)# dial-peer voice 102 pots

Router(config-dialpeer-pots-102)# destination-pattern 1102

Router(config-dialpeer-pots-102)#port 0/1

Router(config-dialpeer-pots-102)#exit

Мы не случайно добавили цифру «1» к номерам. С удаленной стороны тоже будет «connection plar», и чтобы вызов не заворачивался сам на себя, мы слегка изменяем номер. На физическое соединение с портом на АТС это никак не повлияет.

Теперь создадим маршрут на удаленный шлюз через VoIP

Router(config)# dial-peer voice 1000 VoIP

Router(config-dialpeer-VoIP-1000)# destination-pattern 10.F

Router(config-dialpeer-VoIP-1000)# session target 192.168.0.180

Router(config-dialpeer-VoIP-1000)# session protocol sip

Router(config-dialpeer-VoIP-1000)# dtmf-relay rtp-2833

Router(config-dialpeer-VoIP-1000)# exit

Здесь мы указали, чтобы все номера, похожие на 10Х отправлялись на IP адрес 192.168.0.180 по протоколу SIP, DTMF метод RFC2833 (важный параметр).

На этом настройка первого шлюза закончена. Сохраним конфигурацию в памяти.

Router# write

Proceed with write? [confirm]

Building configuration…

[OK] Configuration saved to flash:apos.cfg

Router#

 

Настройка VoIP шлюза (SIP шлюзы) для подключения аналоговых телефонов

Переходим к настройке второго (удаленного) шлюза. Таким же методом, как описано выше, делаем сетевые настройки. Также настраиваем порты:

Router(config)# voice-port 1/0

Router(config-voice-port-1/0)# caller-id enable

Router(config-voice-port-1/0)#connection plar 1101

Router(config-voice-port-0/0)# exit

Router(config)# voice-port 1/1

Router(config-voice-port-1/1)# caller-id enable

Router(config-voice-port-1/1)#connection plar 1102

Создаем маршруты для входящих звонко для аналоговых портов FXS

Router(config)# dial-peer voice 101 pots

Router(config-dialpeer-pots-101)# destination-pattern 101

Router(config-dialpeer-pots-101)#port 1/0

Router(config-dialpeer-pots-101)#exit

Router(config)# dial-peer voice 102 pots

Router(config-dialpeer-pots-102)# destination-pattern 102

Router(config-dialpeer-pots-102)#port 1/1

Router(config-dialpeer-pots-102)#exit

И маршрут в сторону VoIP

Router(config)# dial-peer voice 1000 VoIP

Router(config-dialpeer-VoIP-1000)# destination-pattern 110.F

Router(config-dialpeer-VoIP-1000)# session target 192.168.0.179

Router(config-dialpeer-VoIP-1000)# session protocol sip

Router(config-dialpeer-VoIP-1000)# dtmf-relay rtp-2833

Router(config-dialpeer-VoIP-1000)# exit

Сохраняем конфигурацию:

Router# write

Proceed with write? [confirm]

Building configuration…

[OK] Configuration saved to flash:apos.cfg

Router#

На этом настройка закончена. Теперь можно проверить прохождение звонков и разнести шлюзы по удаленным сторонам. Сетевую маршрутизацию необходимо настроить так, что бы шлюзы видели друг друга по IP адресу.

Подключение и настройка VoIP шлюза (SIP шлюза) для работы с оператором IP телефонии

В настоящее время всё популярнее становятся операторы IP телефонии, предоставляющие услуги связи по протоколу SIP через сеть интернет. Уже практически все крупные операторы в дополнение к услугам IP телефонии предлагают прямой локальный входящий городской номер и организацию виртуальной АТС на своем оборудовании. В связи с этим для малых компаний, которые к тому же постоянно меняют адрес, отпадает надобность в прокладке телефонных линий по медной паре, а в случае с виртуальной АТС, в организации собственной телефонной сети. Но многие всё же оставляют свои старые аналоговые АТС и телефонные аппараты (хотя IP телефоны уже достаточно дёшевы), поскольку они стабильны и неприхотливо работают уже много лет.

 

Для подключения к VoIP-системам связи или оператору SIP также обычно используются VoIP/SIP шлюзы.

Рассмотрим пример подключения 2-х аналоговых телефонов через VoIP-шлюз AddPac AP1100F к популярному SIP-оператору связи SIPNET.

Для начала сетевые настройки VoIP/SIP шлюза. На этот раз дадим шлюзу получить IP адрес автоматически по DHCP:

Router# configure terminal

Router(config)# interface FastEthernet 0/0

Router(config-if)# ip address dhcp

После того, как интерфейс LAN0 поднялся и получил IP, приступим к настройке маршрутов и аккаунта. Создадим диал-пиры для аналоговых портов

Router(config)# dial-peer voice 0 pots

Router(config-dialpeer-pots-0)#destination-pattern 0041790267 (ваш ID в SIPNET)

Router(config-dialpeer-pots-0)#port 1/0

Router(config-dialpeer-pots-0)#exit

Router(config)# dial-peer voice 1 pots

Router(config-dialpeer-pots-1)#destination-pattern 0041790267 (ваш ID в SIPNET)

Router(config-dialpeer-pots-1)#port 1/1

Router(config-dialpeer-pots-1)#exit

Теперь диал-пир в сторону SIPNET

Router(config)# dial-peer voice 1000 VoIP

Router(config-dialpeer-VoIP-1000)# destination-pattern T

Router(config-dialpeer-VoIP-1000)# session target sip-server

Router(config-dialpeer-VoIP-1000)# session protocol sip

Router(config-dialpeer-VoIP-1000)# voice-class codec 0

Router(config-dialpeer-VoIP-1000)#exit

Добавим возможность удержания вызова (hold) и перевода звонка (transfer)

Router(config)# dial-peer call-hold h

Router(config)# dial-peer call-transfer h

Создадим класс кодеков с приоритетами

Router(config)# voice class codec 0

Router(config-vclass-codec#0)# codec preference 1 g711alaw

Router(config-vclass-codec#0)# codec preference 2 g729

Настройка sip user-agent

Router(config)# sip-ua

Router(config-sip-ua)# sip-username 0041790267 (ваш ID в SIPNET)

Router(config-sip-ua)# sip-password ******** (ваш пароль в SIPNET)

Router(config-sip-ua)# sip-server sipnet.ru

Router(config-sip-ua)# srv enable

Router(config-sip-ua)# register e164

Router(config-sip-ua)#exit

Сохраняем конфигурацию:

Router# write

Proceed with write? [confirm]

Building configuration…

[OK] Configuration saved to flash:apos.cfg

Router#

Подключение и настройка VoIP/SIP шлюза закончена. Теперь можно звонить с аналоговых телефонов через SIPNET. Входящие звонки из SIPNET будут приходить на порт FXS 1/0, а при его занятости на порт FXS 1/1. Также вместо телефонных аппаратов к портам FXS можно подключить линии от аналоговой мини-АТС.

Читайте далеее

Примеры оборудования

Настройка интернет шлюза ИКС с фильтрацией HTTPS трафика

Сегодня хочу рассказать о необычном продукте росскийской разработки — интернет шлюзе ИКС. Ранее мне не приходилось о нем ничего слышать, тем более пробовать в деле, но после тестов могу сказать, что решение мне в целом понравилось. Это платный продукт c freebsd под капотом, но все управление только через web-интерфейс. В консоль лазить не надо.

Теоретический курс по основам сетевых технологий. Позволит системным администраторам упорядочить и восполнить пробелы в знаниях. Цена очень доступная, есть бесплатный доступ. Все подробности по . Можно пройти тест на знание сетей, бесплатно и без регистрации.

Цели статьи

  1. Рассказать об интернет-шлюзе, который позиционирует себя как коробочное решение для настройки безопасного шлюза с ограничением доступа к ресурсам интернета, контентной фильтрацией в том числе https трафика с подменой сертификата.
  2. Настроить фильтрацию https трафика в том числе по содержимому web страниц.
  3. Потестировать остальной функционал продукта — voip, почтовый, файловый, jabber сервер.
  4. Поделиться своим мнением о шлюзе.

Введение

Эта статья заказная. Ко мне обратились авторы продукта и предложили оценить его и написать по нему статью. Требований никаких не предъявляли. С сайта скачивается полнофункциональный триал на 35 дней. Я посмотрел описание, меня заинтересовал функционал, поэтому я согласился. У меня есть пара очень старых статей, которые описывают заявленный в ИКС функционал, но делают это не очень хорошо, поэтому под статьями десятки комментариев. Функционал востребованный, статьи популярны, с множеством комментариев и вопросов. Вот эти статьи:

Мне показалось, что готовое коробочное решение, которое решает схожие задачи, будет полезно и интересно. Забегая вперед скажу, что это так и есть. Продукт в целом мне понравился, сделан добротно. Заявленный функционал работает нормально.

Для прокси серверов сейчас практически нет альтернатив, везде используют squid. К нему колхозят всякие авторизации, статистики, отчеты и т.д. Получается всегда так себе. Обслуживать неудобно. Я сам лично использовал шлюзы на базе описанного sams + squid с авторизацией по ip. Так же настраивал squid на работу в AD с доступом к ресурсам по группам домена. Работало вполне нормально, но не очень удобно.

Со временем перестал работать с этими продуктами, потому что мне надоело обслуживать все это. Надоели наколенные поделки. Готовые платные шлюзы сам не использовал никогда, потому что заказчики чаще всего не хотят платить за то, что можно настроить бесплатно, а я не любил это настраивать. В итоге просто исключил этот сегмент из своей сферы деятельности.

Что такое Интернет Контроль Сервер (ИКС)

Переходим теперь к ИКС. Сами разработчики позиционируют свой продукт как безопасный интернет-шлюз в связи с тем, что он соответствует требованиям ФСТЭК России. В чем именно состоят эти требования и насколько это влияет на безопасность я судить не берусь, потому что с сертификацией не знаком вообще.

Тем не менее, с безопасностью, по идее, проблем быть не должно, потому что под капотом этого решения стандартные проверенные временем инструменты. В основе операционная система Freebsd, которую традиционно любят использовать в сборках под шлюзы. Например, самый популярный шлюз с веб интерфейсом — pfsense использует freebsd.

В качестве firewall используется традиционные для bsd систем ipfw и pf, в качестве прокси все тот же squid, в качестве телефонии asterisk, файлового сервера samba и т.д. То есть все стандартное, но завернутое в единый web интерфейс. Мне сам интерфейс понравился. Выглядит современно, красиво, работает шустро. В процессе настройки у меня к нему претензий не было.

Среди преимуществ разработчики выделяют следующее:

  • Отечественная разработка, зарегистрированная в едином реестре российских программ для ЭВМ и БД. Соответствует ФЗ №188 и статье 14 ФЗ №44. Может использоваться в бюджетных учреждениях и коммерческих организациях любого уровня.
  • Объединение в одном продукте практически всех служб, которые требуются для функционирования современной локальной сети — шлюз, почта, телефония, файловый сервер, чат.
  • Простая и интуитивная (тут у меня есть сомнения) настройка, с которой справится любой эникей.
  • Льготные цены для учебных заведений и библиотек.

После изучения функционала, просмотра цен и тестирования, я понял, в какую нишу в основном метят разработчики — бюджетные учреждения, в том числе школы. Смысл в том, что сейчас все больше и больше всяких законодательных требований к контролю за интернетом и трафиком. Бюджетные учреждения обязаны как-то заниматься этим вопросом, а не пускать его на самотек и доверять своим админам, которые, как известно, не очень, из-за низких зарплат бюджетников.

В целом, продукт отвечает на поставленные вопросы. Он действительно прост в управлении и имеет под капотом все необходимые инструменты для выполнения требований закона по контролю за интернет активностью. Он автоматом обновляет списки Минюста и Госнаркоконтроля и ограничивает доступ в интернет в соответствии с этими списками.

Когда я изучал сайт и читал описание, думал, что это очередная поделка с лейблом «отечественное», созданное под распил бюджетных денег. Когда уже потестировал, могу сказать, что продукт в целом качественный и решает вопросы не только бюджетников, но и коммерческих организаций. Я бы такой купил и поставил в организацию. Думаю, после описания возможностей и демонстрации отчетов, вам тоже его захочется. Это я для тех, кто настраивал отчеты сквида в Sams или LightSquid и им подобным панелям. В ИКС все гораздо удобнее и нагляднее.

Ну и помимо собственно функционала прокси-сервера с анализом трафика там есть мультиван, объединение сетей, отказоустойчивость на основе CARP и многое другое. То есть продукт вполне функциональный с претензией на enterprise.

Некоторые полезные ссылки:

О ценах судить не берусь. У каждого свои представления. Если все настраивать самостоятельно, то нужен будет админ с зарплатой каждый месяц выше, чем единоразовая покупка, скажем, на 100 пользователей. Сужу по зарплатам в Москве. Этим же шлюзом сможет управлять любой эникей, посмотрев обучающие ролики и обратившись в тех поддержку.

Установка российского интернет-шлюза ИКС

С установкой российского интернет-шлюза ИКС никаких сложностей нет. Инсталлятор очень простой с минимумом настроек, плюс на русском языке. Поставить сможет практически любой и не возникнет вопросов, а как разбить диск на разделы, сколько выделить под /var, /home и т.д. 🙂

Системные требования тоже очень скромные. На сайте они указаны, но понятно, что это все очень условно. Внутри неприхотливая freebsd, которая в качестве шлюза требует очень скромных ресурсов. А вот если вы развернетесь на полную с установкой почтового и файлового сервера, то ресурсов потребуется уже побольше. Для простого шлюза начать можно с 1 ядра и 2 Гб памяти. Если есть возможность, я бы начал с 2 ядра, 4 гига оперативы. Диск подбирать по потребностям, начиная 50 Гб. Я буду ставить на виртуальную машину KVM.

Установщик нас встречает выбором языка.

Дальше принимаете лицензионное соглашение и переходите к настройке сети.

Выбрать нужно интерфейс, который будет смотреть в локалку. Указываем ему ip адрес, маску и имя сервера. Я все выбрал дефолтное — 192.168.0.1/24.

Дальше выбираем диск, часовой пояс и начинается установка. Не буду на этом задерживаться, там нечего выбирать, все оставляем дефолтное. После завершения установки извлекаем установочный диск и перезагружаем сервер.

После загрузки сервера видим информацию для подключения к web интерфейсу. Учетная запись root и пароль 00000 (пять нулей).

У меня иногда почему-то сразу же загружалась консоль восстановления, через которую можно так же управлять сервером. Если что, ее дефолтный пароль recovery. Эта инфа есть в документации, но я не сразу понял, что это вообще такое и какой нужен пароль.

Теперь можно отправляться по адресу https://192.168.0.1:81 и начинать настройку безопасного интернет шлюза.

Настройка доступа в интернет

В принципе, шлюз уже сейчас практически готов к работе. Нам нужно только выполнить начальную настройку сетевых адаптеров. Для этого идем в раздел Сеть -> Мастер настройки сети. Указываем параметры для WAN и LAN интерфейсов и применяем их. Рекомендую осмысленно называть интерфейсы. По именам потом проще будет оперировать в настройке firewall.

У меня получилось примерно так. Теперь нам нужно создать пользователя, на котором будем тренироваться. Если я правильно понял подход к организации доступа в интернет, то он выдается только тем, кому разрешено. То есть по умолчанию, сейчас шлюз в интернет никого не пускает. Добавим нового пользователя и назначим ему IP адрес.

Идем в раздел Пользователи и Статистика -> Пользователи и добавляем нового пользователя. В настройках пользователя на вкладке IP/MAC-адреса указываем ip адрес этого пользователя.

Теперь идем на компьютер пользователя и прописываем ему адрес прокси сервера. В данном случае 192.168.0.1 и порт 3128. После этого у пользователя появится доступ в интернет. Концепция такая, что неконтролируемого доступа в сеть нет ни у кого. Разрешено только тому, кого вы сами добавите и разрешите доступ.

По пользователю доступна полная статистка в удобном виде. Ее можно посмотреть как в разрезе самого пользователя, так и в целом по системе. Вот пример статистики пользователя.

А вот системный отчет по всем пользователям.

Если пользователю нужно отдельно открывать что-то еще, кроме http, то можно добавить правила фаервола либо конкретно пользователю, либо всей группе, в которой он состоит. Удобный подход, причем делается это все через веб интерфейс с наглядной визуализацией.

С простым доступом в интернет закончили. Переходим к более интересным штукам, таким как ограничение доступа.

Фильтрация HTTPS трафика в интернет-шлюзе ИКС

Рассмотрим теперь ситуацию, когда нам нужно запретить пользователю или группе пользователей доступ к какому-то сайту. Пусть это будет mail.ru. Идем в настройки правил пользователя и добавляем Запрещающее правило прокси.

Идем к пользователю и проверяем. Если сайт открыть по http, то будет видно запрещающее сообщение. Если сайт https, то никакого сообщения не будет, он просто не откроется.

Пользователей можно объединять в группы и настраивать запреты по группам. Помимо ограничений по адресам сайтов, можно настроить и другие правила запретов и разрешений.

Давайте теперь включим контентный фильтр и настроим ограничения доступа на основе содержимого https страниц. Фильтровать можно будет как по готовым спискам от госорганов, так и создавать свои. Для этого нам надо включить Контент-фильтр в разделе Защита.

Далее нужно создать сертификат, который будет использоваться для MITM. То есть нам надо этот сертификат поместить на прокси сервер и в доверенные сертификаты клиента. Только в таком случае возможно анализировать и разбирать https трафик. Других способов нет. Создаем сертификат в разделе Защита -> Сертификаты.

Теперь указываем прокси серверу использовать этот сертификат. Идем в раздел Сеть -> Прокси -> Настройки.

Делаем экспорт этого сертификата и передаем его на компьютер клиента.

На компьютере клиента устанавливаем этот сертификат в хранилище Доверенные корневые центры сертификации.

Теперь нам можно создать свой список в Контент-фильтре. Я назвал его Мой список и добавил туда слово google, которое фильтр будет искать в содержимом страницы.

Добавляем пользователю правило Сканировать трафик с помощью контент-фильтра.

Теперь идем на компьютер пользователя и пробуем открыть сайт google.com, где на странице точно встречается слово google.

Если на каком-то сайте будет встречаться слово google, открываться он не будет. Можно убедиться, что MITM работает, проверив сертификат любого https сайта. Там будет стоять метка нашего CA.

Если браузер использует не системное хранилище сертификатов, а свое, например Firefox, то сертификат нужно добавить отдельно в браузер через его настройки.

Таким образом фильтруется https трафик. С помощью подмены сертификата можно смотреть подробную статистику по всем посещенным страницам пользователя. Срабатывание контент-фильтра логируется.

Отчеты по трафику

Отдельно хочу показать вам отчеты, которые рисует ИКС шлюз. Мне они очень понравились. Сами по себе информативны, плюс возможность гибких настроек. Я такого нигде больше не видел. Вот несколько примеров.

И так далее. Отчеты реально удобные и наглядные. Можно строить свои через конструктор. Работает экспорт.

Что еще умеет интернет шлюз ИКС

Функционал этого шлюза огромен. Куча всяких модулей, списков доступа и т.д. Половина из этого платное с отдельной подпиской. Я все не проверял, так как надо тестовый доступ запрашивать, да и долго все проверять.

Из того, что я проверил и это работало — файловый сервер и почтовый сервер. Под капотом файлового сервера samba. Я просто расшарил папку и настроил в ней доступ по пользователям. Авторизация была по паролю. Работает просто и надежно.

Попробовал почтовый сервер. Что там внутри не проверял, думаю, что postfix. Функционал понравился. Сразу интегрировано несколько spam фильтров, как платный от Kaspersky (он хорошо, я его много где использую и всегда рекомендую), так и бесплатные. В принципе, для настройки почтового сервера в нем не обязательно разбираться, все настраивается через web интерфейс. Сравните это с ручной настройкой примерно такого же функционала.

Jabber и сервер телефонии не пробовал настраивать. Судя по тому, что все предыдущее работало без плясок с бубном, подозреваю, что и это будет работать.

У сервера встроенный простенький мониторинг.

Я забыл упомянуть, что в качестве файловой системы используется zfs со всеми ее фишками — софтовый рейд, снепшоты и т.д.

Сервер умеет слать уведомления на почту, в ICQ и Jabber. Не хватает тут Telegram. Я лично не знаю людей, которые пользуются ICQ в наше время.

Данный шлюз может выступать в качестве web и ftp сервера. Просто невероятный комбайн 🙂 Я такого еще не видел. Ах да, забыл сказать про VPN. Он умеет PPTP и OpenVPN. Я не тестировал, но не думаю, что там могут быть проблемы. OpenVPN все интернет шлюзы умеют настраивать.

Еще забыл сказать, что он интегрируется с AD. Может брать пользователей оттуда.

Заключение

Я потратил целый день на исследование и настройку сертифицированного интернет шлюза ИКС от российских разработчиков. И он мне понравился. В голове даже план созрел, как это все можно отладить, настроить, проработать стратегию внедрения и ставить в госы или малые и средние компании.

Взять два бюджетных сервера или простых компьютера. Настроить отказоустойчивость с помощью CARP, чтобы не потерять связь при выходе одного из строя, и внедрять в организации. У разработчиков есть готовые видеоролики по управлению и неплохая документация. Соответственно, надо внедрить и обучить местный персонал. Реально этот шлюз покрывает большинство потребностей малого и среднего бизнеса по ИТ инфраструктуре.

А уж тем, кому нужно соблюдать требования закона в плане ограничения доступа к информации в интернете это может стать настоящей находкой и простым способом закрытия вопроса за вполне приемлемую цену. Так что берите на вооружение, кому интересно, и внедряйте. Сам я уже давно этим не занимаюсь.

Я тестировал множество различных комбайнов с web панелями в свое время, когда занимался обслуживанием офисов. Идея была внедрить и оставить на обслуживание местным специалистам. Нужно было максимально простое и стабильное решение. В бесплатных сборках функционала, подобного ИКС, нет нигде, это точно. С платными я не знаком вообще, не тестировал ни один. Наверняка есть какие-то аналоги. Интересно было бы сравнить.

Онлайн курс по Linux

Если у вас есть желание научиться строить и поддерживать высокодоступные и надежные системы, рекомендую познакомиться с онлайн-курсом «Administrator Linux. Professional» в OTUS. Курс не для новичков, для поступления нужны базовые знания по сетям и установке Linux на виртуалку. Обучение длится 5 месяцев, после чего успешные выпускники курса смогут пройти собеседования у партнеров.

Что даст вам этот курс:

  • Знание архитектуры Linux.
  • Освоение современных методов и инструментов анализа и обработки данных.
  • Умение подбирать конфигурацию под необходимые задачи, управлять процессами и обеспечивать безопасность системы.
  • Владение основными рабочими инструментами системного администратора.
  • Понимание особенностей развертывания, настройки и обслуживания сетей, построенных на базе Linux.
  • Способность быстро решать возникающие проблемы и обеспечивать стабильную и бесперебойную работу системы.

Проверьте себя на вступительном тесте и смотрите подробнее программу по .

Настройка шлюза последней очереди при помощи команд протокола IP

Содержание

Введение

Предварительные условия

     
Требования

     
Используемые компоненты

     
Условные обозначения

ip default-gateway

ip default-network

     
Выбор стандартной сети

     
Использование различных протоколов маршрутизации

ip route 0.0.0.0 0.0.0.0

Краткие выводы

Дополнительные сведения


Стандартные маршруты используются для прямых пакетов, адресованных в сети, не описанные явным образом в таблице маршрутизации. Стандартные маршруты незаменимы в топологиях, где распознавание всех более специфических сетей нежелательно, как в случае тупиковых сетей, или невозможно из-за ограниченных системных ресурсов, таких как память и мощность процессора.

В данном документе объясняется принцип настройки стандартного маршрута или шлюза последней очереди. Используются следующие IP-команды:

Требования

Для данного документа нет особых требований.

Используемые компоненты

Данный документ не ограничен отдельными версиями программного и аппаратного обеспечения. Выходные данные команд показаны для маршрутизаторов серии Cisco 2500 с Cisco IOS® выпуска 12.2(24a).

Данные для документа были получены в специально созданных лабораторных условиях. При написании данного документа использовались только устройства с чистой (стандартной) конфигурацией. В рабочей сети необходимо изучить потенциальное воздействие всех команд до их использования.

Условные обозначения

Дополнительные сведения об условных обозначениях в документах см. в разделе «Условные обозначения технических терминов Cisco».

Команда ip default-gateway отличается от двух других команд. Ее необходимо использовать только при отключенной функции ip routing на маршрутизаторе Cisco.

Например, если маршрутизатор является сервером внешней IP-телефонии, то можно использовать эту команду для определения соответствующего стандартного шлюза. Эту команду также можно использовать, когда маршрутизатор Cisco простой модели находится в режиме загрузки, чтобы передать маршрутизатору образ программного обеспечения Cisco IOS® по протоколу TFTP. В режиме загрузки функция маршрутизатора ip routing отключена.

В данном примере маршрутизатору в качестве стандартного маршрута назначается IP-адрес 172.16.15.4:

ip default-gateway 172.16.15.4

В отличие от команды ip default-gateway команду ip default-network можно использовать, когда на маршрутизаторе Cisco включена функция ip routing. При настройке с помощью команды ip default-network маршрутизатор учитывает маршруты до этой сети для установки в качестве шлюза последней очереди на маршрутизаторе.

Для каждой сети, которая настраивается с помощью команды ip default-network, при наличии у маршрутизатора маршрута до этой сети данный маршрут отмечается как возможный стандартный маршрут. На данной сетевой диаграмме отображена таблица маршрутизации для маршрутизатора 2513:

2513#show ip route

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

     161.44.0.0/24 is subnetted, 1 subnets
C       161.44.192.0 is directly connected, Ethernet0
     131.108.0.0/24 is subnetted, 1 subnets
C       131.108.99.0 is directly connected, Serial0
S    198.10.1.0/24 [1/0] via 161.44.192.2

Обратите внимание на статический маршрут до 198.10.1.0 через 161.44.192.2 и отсутствие настройки шлюза последней очереди. При настройке с помощью команды ip default-network 198.10.1.0 таблица маршрутизации меняется на следующую:

2513#show ip route

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is 161.44.192.2 to network 198.10.1.0

     161.44.0.0/24 is subnetted, 1 subnets
C       161.44.192.0 is directly connected, Ethernet0
     131.108.0.0/24 is subnetted, 1 subnets
C       131.108.99.0 is directly connected, Serial0
S*   198.10.1.0/24 [1/0] via 161.44.192.2
R1#
2513#show ip protocols
2513#

Теперь шлюз последней очереди установлен на 161.44.192.2. Результат не зависит от протокола маршрутизации, что отображается в конце выходных данных команды show ip protocols.

Можно выбрать другой доступный стандартный маршрут, применив другой вариант команды ip default-network:

2513#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
2513(config)#ip route 171.70.24.0 255.255.255.0 131.108.99.2
2513(config)#ip default-network 171.70.24.0
2513(config)#^Z

2513#show ip route

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is 161.44.192.2 to network 198.10.1.0

     171.70.0.0/16 is variably subnetted, 2 subnets, 2 masks
S       171.70.0.0/16 [1/0] via 171.70.24.0
S       171.70.24.0/24 [1/0] via 131.108.99.2
     161.44.0.0/24 is subnetted, 1 subnets
C       161.44.192.0 is directly connected, Ethernet0
     131.108.0.0/24 is subnetted, 1 subnets
C       131.108.99.0 is directly connected, Serial0
S*   198.10.1.0/24 [1/0] via 161.44.192.2

После ввода команды ip default-network в указанных выше выходных данных сеть не была отмечена в качестве стандартной сети. Причина этого объясняется в разделе «Выбор стандартной сети».

Выбор стандартной сети

Примечание: команда ip default-network использует классы. Это означает, что если маршрутизатор использует маршрут до подсети, указанной в данной команде, то он устанавливает маршрут до основной сети. На этом этапе ни одна из сетей не выбрана как стандартная сеть. Необходимо повторно выполнить команду ip default-network в основной сети для выбора доступного стандартного маршрута.

2513#configure terminal
Enter configuration commands, one per line. End with CNTL/Z. 
2513(config)#ip default-network 171.70.0.0
2513(config)#^Z

2513#show ip route

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is 171.70.24.0 to network 171.70.0.0

 *   171.70.0.0/16 is variably subnetted, 2 subnets, 2 masks
S*      171.70.0.0/16 [1/0] via 171.70.24.0
S       171.70.24.0/24 [1/0] via 131.108.99.2
     161.44.0.0/24 is subnetted, 1 subnets
C       161.44.192.0 is directly connected, Ethernet0
     131.108.0.0/24 is subnetted, 1 subnets
C       131.108.99.0 is directly connected, Serial0
S*   198.10.1.0/24 [1/0] via 161.44.192.2

Если бы исходный статический маршрут вел к основной сети, то дополнительно настраивать основную сеть не было бы необходимости.

Активные IP-протоколы здесь пока отсутствуют. Без запуска динамических протоколов можно настроить маршрутизатор для выбора доступных стандартных маршрутов на основе наличия в таблице маршрутизации маршрутов до сетей, отличных от 0.0.0.0/0. Команда ip default-network позволяет настроить устойчивость в выборке шлюзов последней очереди. Более предпочтителен выбор стандартного маршрута для конкретной сети путем проверки в таблице маршрутизации, чем настройка статических маршрутов для определенных следующих переходов.

При потере маршрута до какой-либо сети маршрутизатор выбирает другой вариант стандартного маршрута. Потерянный маршрут можно удалить, удалив статический маршрут в конфигурации следующим образом:

2513#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.

2513(config)#no ip route 171.70.24.0 255.255.255.0 131.108.99.2
2513(config)#^Z
2513#
%SYS-5-CONFIG_I: Configured from console by console

После удаления статического маршрута до стандартной сети таблица маршрутизации выглядит примерно так:

2513#show ip route

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is 161.44.192.2 to network 198.10.1.0

     161.44.0.0/24 is subnetted, 1 subnets
C       161.44.192.0 is directly connected, Ethernet0
     131.108.0.0/24 is subnetted, 1 subnets
C       131.108.99.0 is directly connected, Serial0
S*   198.10.1.0/24 [1/0] via 161.44.192.2
2513#

Использование различных протоколов маршрутизации

Выбранные с помощью команды ip default-network шлюзы последней очереди распространяются распространяются в зависимости от того, какой протокол распространяется на маршруте по умолчанию. Для распространения маршрута на протоколы IGRP и EIGRP сеть, указанная с помощью команды ip default-network, должна быть известна для IGRP или EIGRP. Это означает, что либо сеть должна быть обозначена в таблице маршрутизации как полученная от IGRP или EIGRP, либо статический маршрут, который используется для создания маршрута до сети, должен быть перераспределен на протоколы IGRP или EIGRP, либо этот статический маршрут должен быть объявлен в данных протоколах с помощью команды network.

При выборе шлюза последней очереди с помощью команды ip default-network протокол RIP объявляет маршрут 0.0.0.0. Данная сеть, указанная в команде ip default-network не нуждается в явном объявлении для протокола RIP. Например, обратите внимание, что шлюз последней очереди для данного маршрутизатора был получен с помощью сочетания команд ip route и ip default-network. При включении протокола RIP на данном маршрутизаторе этот протокол устанавливает маршрут на 0.0.0.0 (хотя и не до сети Ethernet0 из-за разделения горизонтов):

2513(config)#router rip
2513(config-router)#network 161.44.0.0
2513(config-router)#network 131.108.0.0
2513(config-router)#^Z
2513#
%SYS-5-CONFIG_I: Configured from console by console
2513#debug ip rip

*Mar  2 07:39:35.504: RIP: sending v1 update to 255.255.255.255 via Ethernet0 (161.44.192.1)
*Mar  2 07:39:35.508: RIP: build update entries
*Mar  2 07:39:35.508:   network 131.108.0.0 metric 1
*Mar  2 07:39:35.512: RIP: sending v1 update to 255.255.255.255 via Serial0 (131.108.99.1)
*Mar  2 07:39:35.516: RIP: build update entries
*Mar  2 07:39:35.520:   subnet 0.0.0.0 metric 1
*Mar  2 07:39:35.524:   network 161.44.0.0 metric 1

Стандартный маршрут, объявленный с помощью команды ip default-network, не распространяется на протокол OSPF. Для получения более подробной информации о взаимодействии стандартных маршрутов с протоколом OSPF см. раздел «Как протокол OSPF создает стандартные маршруты?».

Стандартный маршрут, объявленный с помощью команды ip default-network, не распространяется на протокол IS-IS.

Создание статического маршрута до сети 0.0.0.0 0.0.0.0 является еще одним способом определения шлюза последней очереди на маршрутизаторе. Команда ip default-network, использующая статический маршрут к 0.0.0.0, не зависит от протоколов маршрутизации. Однако на маршрутизаторе должна быть включена функция ip routing.

Примечание: протокол IGRP не принимает маршрут до 0.0.0.0. Поэтому он не может распространять стандартные маршруты, созданные с помощью команды ip route 0.0.0.0 0.0.0.0. Для распространения стандартного маршрута на IGRP используется команда ip default-network.

Протокол EIGRP распространяет маршрут до сети 0.0.0.0, но необходимо перераспределять статический маршрут в протокол маршрутизации.

В ранних версиях протокола RIP стандартный маршрут, созданный с помощью команды ip route 0.0.0.0 0.0.0.0, автоматически объявлялся маршрутизаторами RIP. В программном обеспечении Cisco IOS выпуска 12.0T и старше протокол RIP не объявляет стандартный маршрут, если маршрут получен не через RIP. Может возникнуть необходимость в перераспределении маршрута на RIP.

Стандартные маршруты, созданные с помощью команды ip route 0.0.0.0 0.0.0.0, не распространяются на протоколы OSPF и IS-IS. Кроме того, эти стандартные маршруты нельзя перераспределить для OSPF или IS-IS с помощью команды redistribute. Для создания стандартного маршрута в домен маршрутизации IS-IS или OSPF используйте команду default-information originate . Для получения более подробной информации о взаимодействии стандартных маршрутов с протоколом OSPF см. раздел «Как протокол OSPF создает стандартные маршруты?».

Вот пример настройки шлюза последней очереди с помощью команды ip route 0.0.0.0 0.0.0.0:

router-3#configure terminal
   Enter configuration commands, one per line. End with CNTL/Z.
   router-3(config)#ip route 0.0.0.0 0.0.0.0 170.170.3.4
   router-3(config)#^Z
   router-3#
   
   router-3#show ip route
   Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
   D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area 
   N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
   E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
   i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, * - candidate default
   U - per-user static route, o - ODR

Gateway of last resort is 170.170.3.4 to network 0.0.0.0

 170.170.0.0/24 is subnetted, 2 subnets
   C 170.170.2.0 is directly connected, Serial0
   C 170.170.3.0 is directly connected, Ethernet0
   S* 0.0.0.0/0 [1/0] via 170.170.3.4
   router-3#
   router-3#

Примечание: если в качестве возможных стандартных маршрутов с помощью команды ip default-network настраивается нескольких сетей, то в качестве сети для шлюза последней очереди будет выбрана сеть с наименьшим административным расстоянием. Если значения административного расстояния для всех сетей равны, то первой в списке таблицы маршрутизации (команда show ip route) появляется сеть, выбранная для шлюза последней очереди. Если для настройки возможных стандартных сетей используются обе команды ip default-network и ip route 0.0.0.0 0.0.0.0, а сеть, используемая командой ip default-network, является статической, то сеть, определенная при помощи команды ip default-network, получает приоритет и выбирается для шлюза последней очереди. В противном случае, если сеть, используемая командой ip default-network, получена по протоколу маршрутизации, то получает приоритет и выбирается для шлюза последней очереди команда ip route 0.0.0.0 0.0.0.0 с наименьшим административным расстоянием. Если для настройки стандартного маршрута используется нескольких команд ip route 0.0.0.0 0.0.0.0, то производится балансировка трафика между несколькими маршрутами.

Используйте команду ip default-gateway, когда на маршрутизаторе Cisco отключена функция ip routing. Используйте команды ip default-network и ip route 0.0.0.0 0.0.0.0 для установки шлюза последней очереди на маршрутизаторах Cisco со включенной функцией ip routing. Способ распространения протоколами маршрутизации информации о стандартных маршрутах зависит от протокола.



Обзор конфигурации шлюза приложений Azure

  • 2 минуты на чтение

В этой статье

Шлюз приложений Azure состоит из нескольких компонентов, которые можно настраивать различными способами для разных сценариев. В этой статье показано, как настроить каждый компонент.

На этом изображении показано приложение с тремя слушателями.Первые два являются многосайтовыми слушателями для http://acme.com/* и http://fabrikam.com/* соответственно. Оба слушают порт 80. Третий — базовый слушатель, который имеет завершение сквозной безопасности транспортного уровня (TLS), ранее известное как завершение уровня защищенных сокетов (SSL).

Инфраструктура

Инфраструктура шлюза приложений включает виртуальную сеть, подсети, группы безопасности сети и определяемые пользователем маршруты.

Дополнительные сведения см. В разделе Конфигурация инфраструктуры шлюза приложений.

Внешний IP-адрес

Вы можете настроить шлюз приложений на общедоступный IP-адрес, частный IP-адрес или и то, и другое. Общедоступный IP-адрес необходим, когда вы размещаете серверную часть, к которой клиенты должны получать доступ через Интернет через виртуальный IP-адрес (VIP) с выходом в Интернет.

Дополнительные сведения см. В разделе Настройка внешнего IP-адреса шлюза приложений.

Слушатели

Прослушиватель — это логический объект, который проверяет входящие запросы на соединение, используя порт, протокол, хост и IP-адрес.При настройке прослушивателя необходимо ввести для них значения, которые соответствуют соответствующим значениям во входящем запросе на шлюзе.

Дополнительные сведения см. В разделе Конфигурация прослушивателя шлюза приложений.

Правила маршрутизации запросов

Когда вы создаете шлюз приложений с помощью портала Azure, вы создаете правило по умолчанию ( rule1 ). Это правило связывает прослушиватель по умолчанию ( appGatewayHttpListener ) с внутренним пулом по умолчанию ( appGatewayBackendPool ) и настройками внутреннего HTTP по умолчанию ( appGatewayBackendHttpSettings ).После создания шлюза вы можете изменить настройки правила по умолчанию или создать новые правила.

Дополнительные сведения см. В разделе Правила маршрутизации запросов шлюза приложений.

Настройки HTTP

Шлюз приложений направляет трафик на внутренние серверы, используя указанную здесь конфигурацию. После создания параметра HTTP необходимо связать его с одним или несколькими правилами маршрутизации запросов.

Дополнительные сведения см. В разделе Конфигурация параметров HTTP шлюза приложений.

Внутренний пул

Вы можете указать внутренний пул на четыре типа внутренних участников: конкретную виртуальную машину, масштабируемый набор виртуальных машин, IP-адрес / полное доменное имя или службу приложения.

После создания внутреннего пула необходимо связать его с одним или несколькими правилами маршрутизации запросов. Вы также должны настроить зонды работоспособности для каждого внутреннего пула на шлюзе приложений. Когда выполняется условие правила маршрутизации запросов, шлюз приложений перенаправляет трафик на работоспособные серверы (как определено зондами работоспособности) в соответствующем внутреннем пуле.

Датчики здоровья

Шлюз приложений по умолчанию отслеживает состояние всех ресурсов в своей серверной части. Но мы настоятельно рекомендуем вам создать собственный зонд для каждой настройки HTTP на сервере, чтобы получить больший контроль над мониторингом работоспособности. Чтобы узнать, как настроить настраиваемую проверку, см. Параметры настраиваемой проверки работоспособности.

Примечание

После создания настраиваемой пробы работоспособности необходимо связать ее с внутренними параметрами HTTP. Пользовательский зонд не будет отслеживать состояние внутреннего пула, если соответствующий параметр HTTP явно не связан с прослушивателем с помощью правила.

Следующие шаги

Теперь, когда вы знаете о компонентах шлюза приложений, вы можете:

.

Установите локальный шлюз данных

  • 5 минут на чтение

В этой статье

Локальный шлюз данных — это программное обеспечение, которое вы устанавливаете в локальной сети. Шлюз облегчает доступ к данным в этой сети.

Как мы объясняем в обзоре, вы можете установить шлюз либо в персональном режиме, который применяется только к Power BI, либо в стандартном режиме.Мы рекомендуем стандартный режим. В этом режиме вы можете установить автономный шлюз или добавить шлюз в кластер, что мы рекомендуем для обеспечения высокой доступности.

В этой статье мы покажем вам, как установить стандартный шлюз, как добавить еще один шлюз для создания кластера и как установить шлюз персонального режима.

Требования

Минимальные требования

  • .NET Framework 4.6 (выпуск шлюза от августа 2019 г. и ранее)
  • .NET Framework 4.7.2 (выпуск шлюза от сентября 2019 г. и более поздние версии)
  • 64-разрядная версия Windows 8 или 64-разрядная версия Windows Server 2012 R2

Рекомендуется

  • 8-ядерный процессор
  • 8 ГБ памяти
  • 64-разрядная версия Windows Server 2012 R2 или более поздняя
  • Твердотельный накопитель (SSD) для буферизации.

Связанные соображения

Шлюзы

  • не поддерживаются в установках Server Core.
  • Пользователь, устанавливающий шлюз, должен быть администратором шлюза.
  • Шлюз не может быть установлен на контроллере домена.
  • Если вы планируете использовать проверку подлинности Windows, убедитесь, что вы устанавливаете шлюз на компьютер, который является членом той же среды Active Directory, что и источники данных.
  • Не устанавливайте шлюз на компьютер, например на ноутбук, который может быть выключен, спит или отключен от Интернета.Шлюз не может работать ни при каких из этих обстоятельств.
  • Если шлюз использует беспроводную сеть, его производительность может пострадать.
  • Вы можете установить другие приложения на машине шлюза, но это может снизить производительность шлюза. Если вы все же устанавливаете другие приложения на машину шлюза, обязательно внимательно следите за шлюзом, чтобы проверить, есть ли конфликт ресурсов.
  • На одном компьютере можно установить до двух шлюзов: один работает в персональном режиме, а другой — в стандартном.У вас не может быть более одного шлюза, работающего в одном и том же режиме на одном компьютере.

Скачайте и установите стандартный шлюз

Поскольку шлюз работает на компьютере, на котором вы его устанавливаете, обязательно установите его на всегда включенном компьютере. Для повышения производительности и надежности рекомендуется подключать компьютер к проводной сети, а не к беспроводной.

  1. Скачайте стандартный шлюз.

  2. В установщике шлюза оставьте путь установки по умолчанию, примите условия использования и затем выберите Установить .

  3. Введите адрес электронной почты для своей учетной записи Office 365, а затем выберите Войти .

    Примечание

    Вам необходимо войти в систему с рабочей или учебной учетной записью. Это учетная запись организации . Если вы подписались на предложение Office 365 и не указали свой рабочий адрес электронной почты, ваш адрес может выглядеть как [email protected]. Ваша учетная запись хранится в клиенте в Azure AD.В большинстве случаев основное имя пользователя (UPN) вашей учетной записи Azure AD будет соответствовать адресу электронной почты.

    Шлюз связан с учетной записью вашей организации Office 365. Вы управляете шлюзами из связанной службы.

    Теперь вы вошли в свою учетную запись.

  4. Выбрать Зарегистрируйте новый шлюз на этом компьютере > Далее .

  5. Введите имя для шлюза. Имя должно быть уникальным для клиента.Также введите ключ восстановления. Этот ключ понадобится вам, если вы когда-нибудь захотите восстановить или переместить шлюз. Выберите Настроить .

    Обратите внимание на флажок Добавить в существующий кластер шлюза . Мы будем использовать этот флажок в следующем разделе этой статьи.

    Также обратите внимание, что вы можете изменить регион, который подключает шлюз к облачным службам. Для получения дополнительной информации см. Установка региона центра обработки данных.

    Примечание

    Для облаков soverign мы в настоящее время поддерживаем установку шлюзов только в регионе PowerBI по умолчанию вашего клиента.Выбор региона в установщике поддерживается только для общедоступного облака.

    Наконец, вы также можете предоставить свои собственные сведения о Azure Relay. Дополнительные сведения о том, как изменить сведения о ретрансляторе Azure, см. В разделе Настройка ретранслятора Azure для локального шлюза данных.

  6. Просмотрите информацию в последнем окне. Поскольку в этом примере используется одна и та же учетная запись для Power BI, Power Apps и Power Automate, шлюз доступен для всех трех служб. Выберите Закрыть .

Теперь, когда вы установили шлюз, вы можете добавить еще один шлюз для создания кластера.

Добавить еще один шлюз для создания кластера

Кластер позволяет администраторам шлюза избежать единой точки отказа для доступа к локальным данным. Если основной шлюз недоступен, запросы данных направляются на второй добавляемый шлюз и т. Д.

Поскольку на компьютер можно установить только один стандартный шлюз, каждый дополнительный шлюз в кластере необходимо устанавливать на другом компьютере.Это требование имеет смысл, потому что вам нужна избыточность в кластере.

Примечание

Члены автономного шлюза в кластере негативно влияют на производительность. Эти члены должны быть удалены или отключены.

Убедитесь, что участники шлюза в кластере используют одну и ту же версию шлюза, поскольку разные версии могут вызвать непредвиденные сбои в зависимости от поддерживаемых функций.

Для создания кластеров шлюзов высокой доступности вам потребуется обновление за ноябрь 2017 г. или более позднее обновление программного обеспечения шлюза.

  1. Загрузите шлюз на другой компьютер и установите его.

  2. После входа в учетную запись организации Office 365 зарегистрируйте шлюз. Выберите Добавить в существующий кластер . В списке Доступные кластеры шлюза выберите первичный шлюз , который является первым установленным шлюзом. Введите ключ восстановления для этого шлюза. Выберите Настроить .

Загрузите и установите шлюз персонального режима

  1. Загрузите шлюз персонального режима.

  2. В установщике шлюза введите путь установки по умолчанию, примите условия использования и затем выберите Установить .

  3. Введите адрес электронной почты для своей учетной записи Office 365, а затем выберите Войти .

    Примечание

    Вам необходимо войти в систему с рабочей или учебной учетной записью. Это учетная запись организации . Если вы подписались на предложение Office 365 и не указали свой рабочий адрес электронной почты, ваш адрес может выглядеть как nancy @ contoso.onmicrosoft.com. Ваша учетная запись хранится в клиенте в Azure AD. В большинстве случаев основное имя пользователя (UPN) вашей учетной записи Azure AD будет соответствовать адресу электронной почты.

    Шлюз связан с учетной записью вашей организации Office 365. Вы управляете шлюзами из связанной службы.

  4. Теперь вы вошли в свою учетную запись. Выберите Закрыть .

Следующие шаги

.

Настройка транзита через VPN-шлюз для пиринга виртуальных сетей — Azure VPN Gateway

  • 5 минут на чтение

В этой статье

Эта статья поможет вам настроить транзитный шлюз для пиринга виртуальной сети. Пиринг виртуальных сетей легко соединяет две виртуальные сети Azure, объединяя две виртуальные сети в одну для обеспечения возможности подключения.Транзитный шлюз — это свойство пиринга, которое позволяет одной виртуальной сети использовать VPN-шлюз в пиринговой виртуальной сети для межорганизационного подключения или подключения между виртуальными сетями. На следующей схеме показано, как транзит шлюза работает с пирингом виртуальной сети.

На схеме транзитный шлюз позволяет одноранговым виртуальным сетям использовать шлюз Azure VPN в Hub-RM. Возможности подключения, доступные на шлюзе VPN, включая подключения S2S, P2S и виртуальных сетей к виртуальным сетям, применяются ко всем трем виртуальным сетям.Опция транзита доступна для пиринга между одной или разными моделями развертывания. Ограничение заключается в том, что шлюз VPN может находиться только в виртуальной сети с использованием модели развертывания Resource Manager, как показано на схеме.

В сетевой архитектуре с концентратором и лучом транзитный шлюз позволяет виртуальным сетям с лучами совместно использовать шлюз VPN в концентраторе вместо развертывания шлюзов VPN в каждой лучевой виртуальной сети. Маршруты к виртуальным сетям, подключенным к шлюзу, или к локальным сетям будут распространяться в таблицы маршрутизации для одноранговых виртуальных сетей с использованием транзита шлюза.Вы можете отключить автоматическое распространение маршрута от VPN-шлюза. Создайте таблицу маршрутизации с опцией « Отключить распространение маршрута BGP » и свяжите таблицу маршрутизации с подсетями, чтобы предотвратить распространение маршрута по этим подсетям. Дополнительные сведения см. В разделе Таблица маршрутизации виртуальной сети.

В этом документе описаны два сценария:

  1. Обе виртуальные сети используют модель развертывания Resource Manager
  2. Виртуальная лучевая сеть является классической, а виртуальная сеть-концентратор со шлюзом находится в диспетчере ресурсов

Примечание

Если вы вносите изменения в топологию своей сети и используете клиентов Windows VPN, пакет клиента VPN для клиентов Windows необходимо загрузить и установить снова, чтобы изменения были применены к клиенту.

Требования

Для примера в этом документе необходимо создать следующие ресурсы:

  1. Виртуальная сеть Hub-RM со шлюзом VPN
  2. Виртуальная сеть Spoke-RM
  3. Виртуальная сеть Spoke-Classic с классической моделью развертывания
  4. Для используемой учетной записи требуются необходимые роли и разрешения. Подробности см. В разделе «Разрешения» в этой статье.

Инструкции см. В следующих документах:

  1. Создание шлюза VPN в виртуальной сети
  2. Создание пиринга виртуальной сети с той же моделью развертывания
  3. Создание пиринга виртуальной сети с различными моделями развертывания

Разрешения

Учетные записи, которые вы используете для создания пиринга виртуальной сети, должны иметь необходимые роли или разрешения.В приведенном ниже примере, если вы выполняете пиринг двух виртуальных сетей с именами Hub-RM и Spoke-Classic, ваша учетная запись должна иметь следующие роли или разрешения для каждой виртуальной сети:

Узнайте больше о встроенных ролях и назначении определенных разрешений для настраиваемых ролей (только для Resource Manager).

Пиринг из диспетчера ресурсов в диспетчер ресурсов с транзитным шлюзом

Следуйте инструкциям, чтобы создать или обновить пиринги виртуальной сети, чтобы включить транзитный шлюз.

  1. Создайте или обновите пиринг виртуальной сети от Spoke-RM к Hub-RM с портала Azure.Перейдите к ресурсу виртуальной сети Spoke-RM, нажмите «Пиринги», затем «Добавить»:

    • Установите параметр «Диспетчер ресурсов»

    • Выберите виртуальную сеть Hub-RM в соответствующей подписке

    • Убедитесь, что для параметра «Разрешить доступ к виртуальной сети» установлено значение «Включено».

    • Установите опцию « Использовать удаленные шлюзы »

    • Нажмите «ОК»

  2. Если пиринг уже создан, перейдите к ресурсу пиринга, затем включите параметр « Использовать удаленные шлюзы », как на снимке экрана, показанном на шаге (1)

  3. Создайте или обновите пиринг виртуальной сети с Hub-RM на Spoke-RM с портала Azure.Перейдите к ресурсу виртуальной сети Hub-RM, нажмите «Пиринги», затем «Добавить»:

    • Установите параметр «Диспетчер ресурсов»

    • Убедитесь, что для параметра «Разрешить доступ к виртуальной сети» установлено значение «Включено».

    • Выбрать виртуальную сеть «Spoke-RM» в соответствующей подписке

    • Установите опцию « Разрешить транзит шлюза »

    • Нажмите «ОК»

  4. Если пиринг уже создан, перейдите к ресурсу пиринга, затем включите опцию « Разрешить транзит шлюза », как на снимке экрана, показанном на шаге (3)

  5. Проверьте статус пиринга как « Connected » в обеих виртуальных сетях

PowerShell, пример

Вы также можете использовать PowerShell для создания или обновления пиринга с помощью приведенного выше примера.Замените переменные именами ваших виртуальных сетей и групп ресурсов.

  $ SpokeRG = "SpokeRG1"
$ SpokeRM = "Говорил-RM"
$ HubRG = "HubRG1"
$ HubRM = "Hub-RM"

$ Speakermvnet = Get-AzVirtualNetwork -Name $ SpokeRM -ResourceGroup $ SpokeRG
$ hubrmvnet = Get-AzVirtualNetwork -Name $ HubRM -ResourceGroup $ HubRG

Добавить AzVirtualNetworkPeering `
  -Имя SpokeRMtoHubRM `
  -VirtualNetwork $ speakmvnet `
  -RemoteVirtualNetworkId $ hubrmvnet.Id `
  -UseRemoteGateways

Добавить AzVirtualNetworkPeering `
  -Название HubRMToSpokeRM `
  -VirtualNetwork $ hubrmvnet `
  -RemoteVirtualNetworkId $ speakmvnet.Id `
  -AllowGatewayTransit
  

Классический пиринг Resource Manager с транзитным шлюзом

Шаги аналогичны примеру Resource Manager, за исключением того, что операции применяются только в виртуальной сети Hub-RM.

  1. Создайте или обновите пиринг виртуальной сети с Hub-RM на Spoke-RM с портала Azure. Перейдите к ресурсу виртуальной сети Hub-RM, нажмите «Пиринги», затем «Добавить»:

    • Установите параметр «Классический» для модели развертывания виртуальной сети

    • Выберите виртуальную сеть «Spoke-Classic» в соответствующей подписке

    • Убедитесь, что для параметра «Разрешить доступ к виртуальной сети» установлено значение «Включено».

    • Установите опцию « Разрешить транзит шлюза »

    • Нажмите «ОК»

  2. Если пиринг уже создан, перейдите к ресурсу пиринга, затем включите опцию « Разрешить транзит шлюза », как на снимке экрана, показанном на этапе (1)

  3. В виртуальной сети Spoke-Classic нет операций

  4. Проверьте статус пиринга как « Connected » в виртуальной сети Hub-RM

Когда отображается состояние «Подключено», лучевые виртуальные сети могут начать использовать подключение между виртуальными сетями или между предприятиями через шлюз VPN в виртуальной сети концентратора.

PowerShell, пример

Вы также можете использовать PowerShell для создания или обновления пиринга с помощью приведенного выше примера. Замените переменные и идентификатор подписки значениями вашей виртуальной сети, групп ресурсов и подписки. Вам нужно только создать пиринг виртуальной сети в виртуальной сети концентратора.

  $ HubRG = "HubRG1"
$ HubRM = "Hub-RM"

$ hubrmvnet = Get-AzVirtualNetwork -Name $ HubRM -ResourceGroup $ HubRG

Добавить AzVirtualNetworkPeering `
  -Название HubRMToSpokeRM `
  -VirtualNetwork $ hubrmvnet `
  -RemoteVirtualNetworkId "/ subscriptions / <идентификатор подписки> / resourceGroups / Default-Networking / Provider / Microsoft.ClassicNetwork / virtualNetworks / Spoke-Classic "`
  -AllowGatewayTransit
  

Следующие шаги

.

Настройка шлюза | Сеть вещей

Настройка шлюза

Предполагается, что вы успешно вошли в свой шлюз LoRa с помощью SSH. Введите в командной строке следующую команду:

Теперь вы увидите страницу как на следующем рисунке ниже

  1. Установить пароль Пи — используется для установки / изменения пароля шлюза LoRa.
  2. Настроить RAK Gateway LoRa Concenterator — используется для настройки частоты, на которой будет работать LoRa Gateway, и сервера LoRa, с которым будет работать LoRa Gateway.
  3. Редактировать конфигурацию пересылки пакетов — используется для открытия файла global_conf.json для редактирования параметров LoRaWAN вручную.
  4. Перезапустить пересылку пакетов — используется для перезапуска процесса пересылки пакетов LoRa.
  5. Настроить Wi-Fi — используется для настройки параметров Wi-Fi для подключения к сети.
  6. Настроить LAN — используется для настройки параметров адаптера Ethernet.

ID шлюза Для шлюза LoRa будет создан уникальный идентификатор.Он также называется EUI шлюза и необходим для регистрации шлюза на любом сетевом сервере LoRa (TTN, LoRaServer).

Есть также другой способ получить ваш «ID шлюза», просто введите в командной строке команду ниже:

Установить новый пароль для шлюза LoRa

Рекомендуется изменить пароль по умолчанию «raspberry» , который одинаков на всех устройствах Raspberry Pi.

Вам будет предложено дважды ввести новый пароль и нажать «Enter».

Настроить RAK Gateway LoRa концентратор

Это меню позволяет вам выбрать полосу частот LoRa и одну из двух доступных опций Networks Server:

  • TTN (Сеть вещей). Если вы выберете TTN в качестве сервера LoRa, вы увидите следующую страницу. Посетите эту статью для получения дополнительной информации о вашем местном частотном плане TTN. Это позволит вам выбрать правильный план.
  • LoRaServer. Если вы выберете LoRaServer в качестве сервера LoRa, вы увидите следующую страницу:

Как и в случае с TTN, выберите частоту, подходящую для вашей страны.Затем вам нужно установить IP-адрес LoRaServer, с которым вы хотите, чтобы ваш шлюз LoRa работал.

IP-адрес по умолчанию: 127.0.0.1 . Если вы хотите использовать внешний LoRaServer, вам необходимо установить его IP-адрес.

Подключите шлюз LoRa к маршрутизатору

Если вы хотите использовать TTN или независимый сервер LoRaServer, который может быть развернут в локальной сети или в Интернете, вам необходимо сначала подключить свой шлюз LoRa к маршрутизатору.

Подключение через Wi-Fi

Если вы хотите подключиться через Wi-Fi, это легко сделать с помощью беспроводных возможностей Raspberry Pi.

В меню конфигурации Wi-Fi можно выбрать один из 4 вариантов:

  1. Включить режим точки доступа / отключить режим клиента — шлюз LoRa будет работать в режиме точки доступа Wi-Fi после перезагрузки, в то время как режим клиента Wi-Fi будет отключен (это режим по умолчанию).
  2. Включить режим клиента / отключить режим точки доступа — шлюз LoRa будет работать в режиме клиента Wi-Fi после перезагрузки, а режим точки доступа Wi-Fi будет отключен.
  3. Изменить SSID и pwd для режима AP — используется для изменения SSID и пароля точки доступа Wi-Fi.Работает, только если включен режим точки доступа Wi-Fi.
  4. Добавить новый SSID для клиента — используется, если вы хотите подключиться к новой сети Wi-Fi. Работает только в режиме клиента Wi-Fi.

Подключение через Ethernet

Если вы хотите подключиться к маршрутизатору через кабель Ethernet, выполните следующие действия:

  • Просто введите статический IP-адрес в соответствии с IP-адресом маршрутизатора, к которому вы хотите подключиться. Обратите внимание, что шлюз LoRa и маршрутизатор должны находиться в одном сегменте сети, иначе соединение не будет установлено.
  • По умолчанию IP-адрес Ethernet шлюза LoRa: 192.168.10.10
  • Затем настройте IP-адрес маршрутизатора. Это IP-адрес LAN-интерфейса маршрутизатора:
  • Нажмите OK, затем перезагрузите шлюз LoRa с помощью команды sudo reboot now в командной строке, и он успешно подключится к маршрутизатору через Ethernet.

Подключите LTE (только для сотовой версии)

Если вы хотите развернуть свой шлюз LoRa в месте, где нет возможности подключиться к Интернету через Wi-Fi или Ethernet, вы все равно можете сделать это через LTE.

  • Сначала убедитесь, что вы уже вставили подходящую SIM-карту в шлюз RAK7243C Pilot Gateway. Если нет, выключите шлюз с помощью команды sudo shutdown now и вставьте карту.

  • Войдите в свой шлюз, используя SSH, введите команду gateway-config и выберите пункт 8. Настроить модуль LTE.

Вы увидите 2 предмета:

Есть 2 варианта конфигурации для модуля LTE:

  1. Включить LTE Automatic Dial-up — шлюз LoRa будет подключаться к LTE автоматически при загрузке.

  2. Отключить автоматический коммутируемый доступ к LTE — шлюз LoRa не будет подключаться к LTE автоматически.

Примечание По умолчанию шлюз LoRa подключается к LTE автоматически при загрузке. Если вы хотите
отключите его, выберите «Disable LTE Automatic Dial-up»

  • Теперь давайте настроим информацию оператора сети LTE. Вы должны убедиться, что состояние автоматического подключения LTE отключено на данный момент!

  • Откройте встроенный инструмент последовательного порта, выполнив следующую команду:

  sudo minicom -D / dev / ttyAMA0 -b 115200
  

Затем вы будете перенаправлены в окно minicom:

  • Попробуйте ввести команду на , если она вернет OK , значит, вы успешно открыли последовательный порт!

Примечание Если вы не видите «at» в терминале, попробуйте нажать «Ctrl + A», затем нажмите «Z», а затем нажмите
«Е».

  • Теперь выполните AT-команду при + cops =? , чтобы опрашивать все сети LTE вокруг вас. Это может занять несколько секунд. Когда это будет сделано, вы увидите примерно такую ​​информацию:
  • На рисунке выше показаны различные сети LTE в Китае, и он может отличаться в зависимости от вашего региона.

  • Выполните AT-команду at + cops = 1,0, XXX, YYY , чтобы задать информацию об операторе сети LTE, которую вы хотите использовать.«XXX» — это идентификационное имя оператора (например, CHINA MOBILE, CHN-UNICOM, CHN-CT). «ГГГ» — это последний номер информации для каждого оператора — 0 для CHINA MOBILE.

  • Если возвращается « OK », значит, вы успешно установили!

Настроить имя APN

Теперь вы должны также установить имя APN для процесса pppd. Вернитесь к параметрам конфигурации и выберите « 7 Настроить имя APN »:

Имя APN по умолчанию — «ГОЛОГРАММА».Если вы хотите изменить его, обратите внимание, что значение должно быть истинным и действительным именем APN. Затем установите соответствующую скорость передачи, ее значение по умолчанию — 115200.

Чтобы проверить функцию LTE, выполните следующую команду:

Будет отображен журнал. В конце вы можете увидеть локальный и удаленный IP-адрес, а также первичный и вторичный DNS:

.

  • Если вы видите действительные адреса, как на изображении выше, это означает, что шлюз LoRa успешно подключился к сети LTE!

  • Последнее, что вы не должны забывать, — это включить автоматическое подключение LTE при его запуске.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *