Порты, используемые системой
Системой Oktell при формировании сетевого трафика используется ряд зарезервированных портов.
Ниже перечисляются порты, используемые по умолчанию.
- 4050 и 4054 - для подключения клиентского приложения к серверу.
- 4051 - для связи серверов между собой.
- 4052 - для связи логического сервера и вынесенного в отдельный процесс или на удаленную машину сервера аппаратуры.
- 4003-4005 - для сигнальной связи с VoIP-устройствами, управляемыми клиентскими приложениями (гарнитуры и USB-телефоны). На сервере создается слушатель порта на всех сетевых интерфейсах (если иное не указано в конфигурационном файле).
- 9000-19000 - диапазон портов сервера для обмена голосовым трафиком (RTP) с компьютерами и устройствами.
- 5060 - порт сигнального протокола SIP-сервера. Является стандартным значением для SIP.
- 4053 - для подключения внешних клиентских приложений по альтернативному интерфейсу.
- 4055 - серверный порт для обработки веб-запросов.
- 4059 - клиентский порт для обработки веб-запросов.
- 4060 - 4065 - зарезервированные порты для внутренней работы в составе с некоторыми устройствами.
Информация о портах необходима при настройке брандмауэров, антивирусов, прокси-серверов и при использовании прочих внешних следящих программ.
Приведенные выше настройки для портов являются «используемыми по умолчанию», однако при различных конфликтах система позволяет задать порты в ручном режиме. Вся информация содержится в конфигурационных файлах приложений. На клиенте: oktell.ClientStarter.exe.config, на сервере два идентичных файла конфигурации оконного приложения и службы: oktell.ServerForm.exe.config и oktell.ServerService.exe.config. Также в некоторых случаях применяется конфигурационный файл приложения, управляющего HAL (oktell.HALRemoteApp.exe.config).Описание ключей файлов конфигурации можно найти в разделе Параметры файлов конфигурации.
ВНИМАНИЕ! При изменении портов не забывайте одновременно изменять настройки серверного и клиентского приложений. Используйте полнотекстовый поиск по файлу, чтобы удостовериться в полноценной замене. Необходимо контролировать и обеспечивать модификации также в оппозитных сетевых устройствах/внешних приложениях, если это требуется.
ВНИМАНИЕ! При редактировании конфигурационного файла используйте блокнот, иначе возможна потеря в текстовом формате символов, определяющих кодировку, и дальнейшая загрузка будет невозможна без восстановления файла конфигурации.