Если Вы хотите быть полностью PBX меньше и "чистым Lync к PSTN", затем Вы хотите магистраль SIP, которая похожа на размещенный PBX по Интернету. Вот Ваши опции для соединения с PSTN (общественность swtiched телефонная сеть и партнер, которого я использовал, IntelePeer, который может дать Вам 30-дневную бесплатную демонстрационную версию нескольких номеров телефона для тестирования с. Они сертифицированы на Lync и могут помочь Вам настроить его. На Вашем конце необходимо включить Роль Посредничества Lync, которая действует как Маршрутизатор SIP для любых вызовов к/от SIP магистральный поставщик. Существуют некоторые правила брандмауэра и настройки, которые необходимо установить, очевидно, но это должно запустить Вас. Это не столь легко как установка Skype, но после того как это работает, это - потрясающая замена для PBX прежней версии :). Мог бы также хотеть прочитать Речевое Руководство по развертыванию.
Другая опция состоит в том, чтобы сохранить PBX и получить шлюз, который поддерживает Ваш PBX и Lync и находится между ними, также обсужденный в первой ссылке выше.
Я предполагаю, что ваша сеть / 24 (если нет, измените CIDR / маску сети в команде)
iptables -A INPUT -p tcp -s 10.168.1.0/24 -j ACCEPT
iptables -P INPUT DROP
Первая команда разрешит все TCP-соединения из 10.168.1.0/24, а второй установит политику по умолчанию для INPUT на DROP (если пакет не соответствует первому правилу, он будет отброшен).
PS: это также заблокирует любые входящие пакеты UDP (включая DNS и т. д.) и все другие соединения извне (например, вы не сможете получать данные извне). Желательно также добавить:
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
Что позволит возвращать пакеты от соединений, которые вы установили с сервера.
Если вы хотите разрешить полную подсеть, вы должны указать подсеть в качестве источника.
Кроме того, если вы хотите разрешить какие-либо службы, вы должны удалить -p tcp
, потому что он просто разрешает протокол TCP.
Тогда вам нужно будет отбросить нежелательный трафик.
iptables -A INPUT -s 10.168.1.0/24 -j ACCEPT
iptables -P INPUT DROP
Вам определенно не понадобится цепочка OUTPUT
, если вы настроили iptables для отслеживания состояния.
В этом случае правила будут такими:
iptables -A INPUT -s 10.168.1.0/24 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -P INPUT DROP
Если по какой-то причине сервер должен инициировать соединения с узлами подсети, необходимо использовать цепочку OUTPUT
, но IP-адрес источника - s
должен быть IP-адресом вашего сервера (но также может быть опущен), и вы можете указать место назначения, чтобы разрешить только данную подсеть:
iptables -A OUTPUT -s serverip -d 10.168.1.0/24 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
# or
iptables -A OUTPUT -d 10.168.1.0/24 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
# in both cases
iptables -P OUTPUT DROP