Skip to content

ngrok – statik ip ye sahip olmayan natlanmış kullanıcılar için

snap destekli bir linux dağıtım kullanıyorsanız

 snap install ngrok 

ile kurulumu yapalım. üyelik gerektiren

https://dashboard.ngrok.com/get-started/setup

adresine girerek tunel oluşumu için kullanılacak authtoken bilgisini ögrenelim ve

ngrok config add-authtoken <token>

ile bağlantıyı gerçekleştirelim. sonrasında bilgisayarımızdaki protokol ve portu tunelliyelim.

ngrok http 80

ekran çıktısında Forwarding satırında dış dünyadan bilgisayarımıza erişebileceğiniz bir ngrok.io adresi yer alacaktır.

Forwarding                    https://xxxx-xx-xxx-xx-xx.eu.ngrok.io -> http://localhost:80      

bundan sonra olası tüm riskler tabiki sizeaittir 🙂

alcatel sros da vprn altında dhcp kontrolleri – 1

aynı vprn altında alt ağların ip dağıtımını merkezi bir dhcp üzerinden yaptğınız bir topology olduğunu düşünün. bu yapının elbette kendine göre avantaj ve dezavantajları mevcut.

dhcp server adresi : 10.100.1.1

iç ağ : 10.1.1.1/24

olacak şekilde 7750 nin 1/1/2 portuna bağlı bir ağ için gerekli konfigürasyonunu yapalım.

A:fcicek_test_router# admin display-config | match context all "vprn-100|site_a"
#--------------------------------------------------
        vprn 100 customer 100 create
            interface "vprn-100|site_a" create
                address 10.1.1.1/24
                dhcp
                    server 10.100.1.1 
                    trusted
                    lease-populate 255
                    no shutdown
                exit
                sap 1/1/2 create
                    no shutdown
                exit

en temel konfigürasyon yukarıdaki gibi olacaktır. server ve/veya ağ tarafında konfigürasyonun doğru olarak yapılması önem arz etmektedir.

7750 üzerinde dhcp paket kontrolü yapılmak istenirse “show router 100 dhcp statistics interface” komutu işimize yaracaktır. aşagıdaki çıktıdan görüldüğü gibi alt ağımızdan dhcp paketleri gelmekte ancak dhcp sunucusundan paket gelmediği görülmektedir. bu durumda dhcp sunucu ayarlarının ve dhcp serverin interface ile ağın interfacesi arasında haberleşmenin olup olmadığının kontrolü gerekmektedir.

A:fcicek_test_router# show router 100 dhcp statistics interface "vprn-100|site_a" 

====================================================================
DHCP Statistics for interface vprn-100|site_a
====================================================================
Rx Packets                           : 21883
Tx Packets                           : 0
Rx Malformed Packets                 : 0
Rx Untrusted Packets                 : 0
Client Packets Discarded             : 0
Client Packets Relayed               : 21883
Client Packets Snooped               : 0
Client Packets Proxied (RADIUS)      : 0
Client Packets Proxied (User-Db)     : 0
Client Packets Proxied (Lease-Split) : 0
Server Packets Discarded             : 0
Server Packets Relayed               : 0
Server Packets Snooped               : 0
DHCP RELEASEs Spoofed                : 0
DHCP FORCERENEWs Spoofed             : 0
====================================================================
A:fcicek_test_router# 

huawei switchlerde ftp server aktif edilmesi ve basit konfigürasyonu

ağ güvenliği vb durumlar nedeniyle çok fazla tercih ettiğimiz bir yöntem olmasa da s5700 serisi switchler üzerinde gömülü bir ftp sunucusu vardır, bu sunucu ihtiyaç durumuna göre aktif edilebilir. veya ağ güvenlik yapımızı bunu da dikkate alarak yapılandırırsak sorun olmayacaktır.

bu ne gibi durumdalarda işimize yaracak diyecekseniz; switch güncellemelerin de, yedeklemelerin de vb oldukça fazla işimize yarayacak ve işimi kolaylaştırabilecektir. tabiki bu bahsettiğim durumlar için farklı yöntemlerde mevcuttur.

nqa icmp test

yukarıdaki şekilde basit bir ağ yapımız olsun. bu topolojide switchb – ftp server, switcha – ftp client olarak kullanılacaktır.

öncelikle switch üzerinden globalde ftp serverin aktif edilmesi gerekmektedir.

[switchb]ftp server enable 
Info: Succeeded in starting the FTP server.

sıra switch üzerinde bir kullanıcı adı ve şifresi tanımlamaya geldi. kullanıcı adı oluşturulduktan sonra bu kullanıcının hangi servisleri kullanabileceğini belirlememiz yani ftp servisi ile ilişkilendirmemiz gerekmektedir.

ftp sunucu ile ilgili olarak birde dizin belirlememiz gerekmektedir. örneğimizde flash: olarak seçilmiştir.

[switchb]aaa
[switchb-aaa]local-user kullanici password cipher sifre
Info: Add a new user.
[switchb-aaa]local-user kullanici service-type ftp
[switchb-aaa]local-user kullanici ftp-directory flash:

switchb üzerindeki yani ftp server ile ilgili temel yapılandırma en temel şekilde hazır hale geldi.. sıra sunucunun doğru olarak çalışıp çalışmadığı testini yapmaya geldi. switcha üzerinden switchb üzerine ftp ile bağlanalım.

öncelikle bize kullanıcı adı ve şifre sorulacaktır. “local-user kullanici password cipher sifre” satırı ile switch üzerinede kullanıcı adını : kullanici, şifresini ise sifre olarak belirlemiştik. sırası ile bunları girelim.

ftp 10.1.1.2
Trying 10.1.1.2 ...
Press CTRL+K to abort
Connected to 10.1.1.2.
220 FTP service ready.
User(10.1.1.2:(none)):kullanici
331 Password required for kullanici.
Enter password:
230 User logged in.

başarılı bir şekilde switchb üzerine bağlandık. şimdi basit bir ftp komutu ile test yapabiliriz.

[ftp]dir
200 Port command okay.
150 Opening ASCII mode data connection for *.
drwxrwxrwx   1 noone    nogroup         0 Jul 07 21:48 src
drwxrwxrwx   1 noone    nogroup         0 Jul 07 21:48 compatible
226 Transfer complete.

[ftp]

Kamailio

Kamailio version 4.0 is a combined package of the former OpenSER and SIP Express Router servers. You can have now have access to all features of Kamailio and SIP Express Router (SER) in the same SIP server instance.

Combining its SIP core capabilities and extensible APIs, building VoIP and Unified Communication Platforms using  Kamailio  (K) is straightforward.

Some of the features that Kamailio ®  offers:

  • Robust and Performant SIP (RFC3261) Server  flavours
    • Registrar server
    • Location server
    • Proxy server
    • SIP Application server
    • Redirect server
  • Flexibility
    • small footprint ““ suitable for embedded devices ““ the binary file is small size, functionality can be stripped/added via modules
    • plug&play module interface ““ ability to add new extensions, without touching the core, therefore assuring a great stability of core components
    • modular architecture ““ core, internal libraries and module interface to extend the server’s functionality
    • impressive extension repository ““ overall more than 150 modules are included in the Kamailio source tree
  • SIP Routing Capabilities
    • stateless and transactional stateful SIP Proxy processing
    • serial and parallel forking
    • NAT traversal support for SIP and RTP traffic
    • load balancing with many distribution algorithms and failover support
    • flexible least cost routing
    • routing failover
    • replication for High Availability (HA)
  • Transport Layers
    • support for communication via UDP, TCP, TLS and SCTP
    • IPv4 and IPv6
    • transport layer gatewaying (IPv4 to IPv6, UDP to TLS, a.s.o.)
    • SCTP multi-homing and multi-streaming
    • WebSocket for WebRTC
  • Asynchronous Processing
    • asynchronous TCP handling
    • asynchronous SIP message processing
    • asynchronous inter-process message queues communication system
  • Secure Communication
    • Digest SIP User authentication
    • Authorization via ACL or group membership
    • IP and Network authentication
    • TLS support for SIP signaling
    • transparent handling of SRTP for secure audio
    • TLS domain name extension support
    • authentication and authorization against database (MySQL, PostgreSQL, UnixODBC, BerkeleyDB, Oracle, text files), RADIUS and DIAMETER
  • IP and DNS

    • support for SRV and NAPTR DNS lookups
    • SRV DNS failover
    • DNSsec support
    • ENUM support
    • internal DNS caching system ““ avoid DNS blocking
    • IP level Blacklists
    • multi-homed and multi-domain support
    • topology hiding ““ hide IP addresses in SIP headers to protect your network architecture
  • Accounting
    • event based accounting
    • configurable accounting data details
    • multi-leg call accounting
    • storage to database, Radius or Diameter
    • prepaid engine
  • Configuration File
    • scripting language for configurations file. With a syntax similar to scripting languages, the configuration offers a powerful and flexible way to deploy custom SIP services.
    • pseudo-variables to access and manage parts of the SIP messages and attributes specific to users and server
    • transformations to modify existing pseudo-variables, accessing only the wanted parts of the information
    • over 1000 parameters, variables and functions exported to config file
    • runtime update framework ““ to avoid restarting the SIP server when needing to change the config parameters
  • External Interaction via
    • text-based management interface via FIFO file, udp, xmlrpc and unix sockets
    • RPC control interface ““ via XMLRPC, UDP or TCP
  • Rich Communication Services

    • SIP SIMPLE Presence Server (rich presence)
    • Presence User Agent
    • XCAP client capabilities
    • Embedded XCAP Server
    • Presence DialogInfo support ““ SLA/BLA
    • Instant Messaging
    • Embedded MSRP relay
  • Monitoring and Troubleshooting
    • SNMP ““ interface to Simple Network Management Protocol
    • config file step-by-step debugger
    • remote control via XMLRPC
    • internal statistics exported via RPC and SNMP
    • flexible debug and error message logging system ““ log custom messages including any header or pseudo-variable and parts of SIP message structure.
  • Extensibility APIs
    • Perl Programming Interface ““ embed your extensions written in Perl
    • Java SIP Servlet Application Interface ““ write Java SIP Servlets to extent your VoIP services and integrate with web services
    • Lua Programming Interface
    • Managed Code (C#) Programming Interface
    • Python Programming Interface
    • Java Programming Interface
  • Multiple Database Backends
    • (MySQL, PostgreSQL, SQLite, UnixODBC, BerkeleyDB, Oracle, text files) and other database types which have unixodbc drivers
    • connections pool
    • different backends can be used at same time (e.g., accounting to Oracle and authorization against MySQL)
    • connectors for Memcached, Redis and Cassandra no-SQL backends
  • Interconnectivity
    • straightforward interconnection with PSTN gateways
    • gateway to sms or xmpp and other IM services
    • interoperability with SIP enabled devices and applications such as SIP phones (Snom, Cisco, etc.), Media Servers (Asterisk, FreeSwitch, etc.)
  • IMS
    • diameter support and authentication
    • I-CSCF, P-CSCF, S-CSCF
    • charging, QOS, ISC
  • Miscellaneous
    • CPL ““ Call Processing Language (RFC3880)
    • Internal generic caching system
    • Memcached connector
    • Redis NoSQL database connector
    • CLI ““ kamctl and sercmd
    • Web Management Interface: Siremis
    • SIP-T and SIP-I
    • music on hold queue
    • message body compression/decompression (gzip-deflate)
  • Extensive  documentation  for both administrators and developers

Scalability:

  • Kamailio can run on embedded systems, with limited resources ““ the performances can be up to hundreds of call setups per second
  • used as load balancer in stateless mode, Kamailio can handle over 5000 call setups per second
  • on systems with 4GB memory, Kamailio can serve a population over 300 000 online subscribers
  • system can easily scale by adding more Kamailio servers
  • Kamailio can be used in geographic distributed VoIP platforms
  • Kamailio least-cost-routing scales up to millions of routing rules
  • straightforward failover and redundancy
Back To Top