По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Коммуникационная платформа Elastix обладает богатым функционалом и привлекательным интерфейсом. В сегодняшней статье мы пошагово разберем процесс настройки внутренних номеров (Extensions) на Elastix версии 4.0 и зарегистрируем программный «open – source» телефон MicroSIP Настройка на Elastix Переходим в web – интерфейс Elastix. Для этого введите IP – адрес АТС в браузере. Откроется окно авторизации. Введите логин и пароль администратора и нажмите Submit: Попадаем в интерфейс администратора IP – АТС. В левом меню навигации переходим в раздел PBX → PBX Configuration, где выбираем раздел настройке Extension, как показано на рисунке ниже (выделено красным): Мы будем подключать софтфон по протоколу SIP, поэтому, выбираем Generic SIP Device и нажимаем Submit: Для работы телефона достаточно создать только 3 реквизита, а именно: User Extension - внутренний номер абонента Display Name - отображаемое имя для абонента secret - пароль. Создается автоматически После заполнения данных полей, нажмите Submit, а затем Apply Config. Этого достаточно для работы софтфона, и если вы хотите сразу перейти к настройке самого программного телефона, нажмите на ссылку ниже, а мы пока рассмотрим все возможные опции в разделе Extensions: Настройка MicroSIP Разберем каждую опцию подробно. Начнем с раздела опций внутреннего номера (Extension Options): CID Num Alias - CallerID, который будет отражаться на телефонах вызываемых абонентов, в качестве определяемого номера. Эта опция может быть полезна в следующей ситуации: например, существует общий номер для сотрудников бухгалтерии (ринг группа). При звонках со своих внутренних номеров на другие экстеншены, у вызываемого абонента будет отражаться привычный номер ринг – группы, на который он обычно звонит для связи с Бухгалтерией. SIP Alias - используется при прямых SIP – звонках. Например, staff@merionet.ru. Outbound CID - исходящий CallerID (как правило, при внешних звонка через транк, провайдер так или иначе будет перекрывать CID). Asterisk Dial Options - перечень опций, передаваемых через команду Dial(). В нашем примере мы имеем значение tr. Здесь «t» означает возможность трансфера звонка вызываемым абонентом, а опция «r», генерирует гудок вызывающему абоненту при звонке. Ring Time - время звонка в секундах, перед отправкой вызова на голосовую почту. Call Forward Ring Time - время звонка в секундах, перед отправкой вызова на указанное направление недоступностей вида «не ответ» или «недоступность». Outbound Concurrency Limit - максимальное количество одновременных исходящих от пользователя вызовов. Call Waiting - данная опция позволяет получать параллельный во время разговора вызов по тому же каналу. Internal Auto Answer - если данное значение выставлено на Intercom, то будет происходить автоматический ответ на входящий вызов. Call Waiting - при включении данной опции, звонящему, будет предложено проговорить свое имя, после чего, звонок продолжится. Вызываемый абонент возьмет трубку и ему будет озвучено имя звонящего, и так же система спросит, ответить ли на этот звонок или нет. Pinless Dialing - если на исходящих маршрутах существует пин – код, то при включении этой опции, пользователю не потребуется его вводить. Emergency CID - при звонках через маршрут, который обозначен как «Аварийный» (Emergency Route), данный CallerID будет передаваться в сторону SIP – провайдеру превалируя над всеми правилами по изменению CID. Queue State Detection - если данный внутренний номер состоит в одной из очередей, то при опциях Use State и Ignore State (использовать или игнорировать состояние соответственно), данный номер будет вызваниваться в зависимости от состояния доступности, или нет. Перейдем к небольшому разделу Assigned DID/CID: DID Description - описание для DID (Direct Inward Dialing). По факту, DID это набранный внешним абонентом номер, при вызове которого звонок будет маршрутизирован на конкретный внутренний номер. Например, вы можете написать «Support» Add Inbound DID - входящий DID для этого внутреннего номера. При звонках на него вызов пробросится сразу на экстеншен. Add Inbound CID - CallerID, вызовы с которого, будут маршрутизироваться на внутренний номер . Теперь рассмотрим служебные опции настройки подключаемого устройства: dtmfmode - метод передачи DTMF сигналов. Как правило, это RFC 2833 canreinvite - при включении данной опции будут поддерживаться re-invite по протоколу SIP context - контекст обработки вызова. Советуем здесь оставить from-internal, если вы не создаете кастомные контексты. host - здесь можно указать IP – адрес, с которого будет подключаться устройство. Советуем оставить dynamic. - метод передачи DTMF сигналов. Как правило, это RFC 2833 trustrpid - доверять ли идентификатору RPID (Remote-Party-ID) sendrpid - должен ли Asterisk отправлять RPID на это устройство type - выберите тип устройства. Как правило, для конечных телефонных аппаратов используется friend nat - выберите опцию трансляции сетевых адресов. Рекомендуем оставить RFC 3581 port - оставьте стандартный SIP – порт 5060 qualify - при включенной данной опции, Asterisk посылает сообщения, в которых опрашивает состояние устройства qualifyfreq - частоты отправки сообщений qualify. Указывается в секундах. transport - транспортный протокол для передачи данных. avpf - видео/аудио профиль для передачи данных WebRTC icesupport - включить или выключить поддержку ICE (Interactive Connectivity Establishment), который позволяет корректную работу пользователей, находящихся за фаерволом. dtlsenable - использовать ли для этого устройства безопасный транспортный протокол DTLS (Datagram Transport Layer Security) dtlsverify - совершать ли проверку сертификата DTLS у данного устройства dtlssetup - на каких направлениях вызова использовать DTLS – входящих, исходящих или сразу обоих. encryption - использовать ли шифрование по протокол SRTP dial - как вызвать это устройство. В нашей примере, это SIP/111, то есть набор через SIP канал номера 111. mailbox - ящик голосовой почты для устройства deny - подсеть, с которой запрещен доступ к данному устройству permit - подсеть, с которой разрешен доступ к данному устройству Теперь давайте рассмотрим раздел Recording Optoins: Inbound External Calls - записывать ли входящие из города на этот внутренний номер Outbound External Calls - записывать ли исходящие в города с этого внутреннего номера Inbound Internal Calls - записывать ли входящие с других внутренних номеров на этот номер Outbound Internal Calls - записывать ли исходящие звонки с этого внутреннего номера на другие внутренние номера On Demand Recording - разрешить ли запись по требованию на этом телефоне. Запись сохраняется, если пользователь произведет набор сервисного кода *1 Record Priority Policy - приоритет записи разговоров. Например, если произошел разговор между двумя внутренними телефонными аппаратами, и у одного из них параметр, равен 20, а у другого 10, тот, у которого параметр выше сможет сохранить запись разговора, а тот, у которого ниже – нет. Теперь разберемся с голосовой почтой: Status - включить или выключить голосовую почту. Voicemail Password - пароль доступа к голосовой почте. Пароль должен содержать только цифры Email Address - адрес электронной почты, куда будут отправляться голосовые сообщения. Email Attachment - отправлять ли аудио голосовой почты в формате вложения в электронном письме Play CID -озвучивать ли абоненту, который собирается прослушать голосовую почту, номер звонящего. Play Envelope - озвучивать ли абоненту при прослушивании голосовой почты дату и время звонка Delete Voicemail - удалять ли звуковой файл с сервера после отправки его по электронной почте. И наконец, разберем важный пункт, который называется Optional Destinations, который отвечает за маршрутизацию вызова при таких обстоятельствах как «не ответ», «занято» и «недоступен»: No Answer - куда отправлять вызов, если абонент не ответил на звонок Busy - куда отправлять вызов, если абонент занят разговором Not Reachable - куда отправлять вызов, если телефонный аппарат абонента недоступен Настройка MicroSIP Итак, после того, как мы создали учетную запись для внутреннего номера, перейдем к настройке программного телефона. Переходим по пути Меню → Добавить аккаунт SIP сервер - IP – адрес Elastix Пользователь - внутренний номер созданного абонента Домен - так же указываем IP Эластикса Логин - еще раз указываем внутренний номер абонента Пароль - копируем пароль из поля secret Нажимаем «Сохранить». Как видим, наш софтфон зарегистрировался и находится в статусе «Онлайн»:
img
Дистрибутив FreePBX Distro имеет встроенный скрипт, который позволяет изменить текущую (используемую) версию Asterisk. Важно, что сделать это можно буквально за минуту, и без проблем вернуться на ранее используемую версию. При смене версии используется только одна команда, после ввода которой, мы остается следовать подсказкам меню. Команда следующая: [root@localhost ~]# asterisk-version-switch На следующем этапе, скрипт спросит на какую версию вы хотите переключиться: Pick the Asterisk Version you would like to change to. Press 1 and the Enter key for Asterisk 11 Press 2 and the Enter key for Asterisk 13 Press 3 and the Enter key for Asterisk 14 (Currently in beta) Press 9 and the Enter key to exit and not change your Asterisk Version Нажимаем 1 для переключения на 11 версию Asterisk Нажимаем 2 для переключения на 13 версию Asterisk Нажимаем 3 для переключения на 14 версию Asterisk (сейчас в Beta состоянии) Нажимаем 9 выхода из скрипта без изменений версии Далее начнется изменение конфигурации в соответствие с выбранной версией. По окончанию работы вы можете проверить текущую версию с помощью команды: [root@localhost ~]# asterisk -x "core show version" Asterisk 13.10.0 built by mockbuild @ jenkins2.schmoozecom.net on a i686 running Linux on 2016-07-27 01:24:12 UTC Если версия осталась прежней, дайте в консоль команду: [root@localhost ~]# fwconsole restart По окончанию перезагружаем конфигурацию и Asterisk: [root@localhost ~]# fwconsole reload
img
Virtual Network Computing (VNC) - это графическая система общего доступа к рабочему столу, которая позволяет использовать клавиатуру и мышь для удаленного управления другим компьютером. В этой статье описываются шаги по установке и настройке VNC-сервера в CentOS 8. Мы также покажем, как безопасно подключаться к VNC-серверу через туннель SSH. Подготовка Чтобы следовать этому руководству, вам необходимо войти в систему как пользователь с привилегиями sudo на удаленном компьютере CentOS. Установка окружения рабочего стола Как правило, на серверах не установлена среда рабочего стола. Если машина, к которой вы хотите подключиться, не имеет графического интерфейса, сначала установите ее. В противном случае пропустите этот шаг. Выполните следующую команду, чтобы установить Gnome, среду рабочего стола по умолчанию в CentOS 8 на удаленной машине: sudo dnf groupinstall "Server with GUI" В зависимости от вашей системы загрузка и установка пакетов и зависимостей Gnome может занять некоторое время. Установка VNC-сервера В качестве сервера мы будем использовать TigerVNC - активно поддерживаемый высокопроизводительный VNC-сервер с открытым исходным кодом. Он доступен в репозиториях CentOS по умолчанию, для его установки введите: sudo dnf install tigervnc-server После установки VNC-сервера выполните команду vncserver, чтобы создать начальную конфигурацию и установить пароль. Не используйте sudo при выполнении следующей команды: vncserver Вам будет предложено ввести и подтвердить пароль и указать, следует ли устанавливать его в качестве пароля только для просмотра (view-only). Если вы решите установить пароль только для просмотра, пользователь не сможет взаимодействовать с экземпляром VNC с помощью мыши и клавиатуры. You will require a password to access your desktops. Password: Verify: Would you like to enter a view-only password (y/n)? n /usr/bin/xauth: file /home/linuxize/.Xauthority does not exist New 'server2.linuxize.com:1 (linuxize)' desktop at :1 on machine server2.linuxize.com Starting applications specified in /etc/X11/Xvnc-session Log file is /home/linuxize/.vnc/server2.linuxize.com:1.log При первом запуске команды vncserver она создаст и сохранит файл паролей в каталоге ~/.vnc, который будет создан, если его не будет. Обратите внимание, что : 1 после имени хоста в выводе выше. Это указывает номер порта дисплея, на котором работает сервер VNC. В нашем случае сервер работает по TCP-порту 5901 (5900 + 1) . Если вы создадите второй экземпляр, он будет работать на следующем свободном порту, то есть : 2, что означает, что сервер работает на порту 5902 (5900 + 2) . Важно помнить, что при работе с серверами VNC: X - это порт дисплея, который относится к 5900 + X. Прежде чем перейти к следующему шагу, сначала остановите экземпляр VNC, используя команду vncserver с параметром -kill и номером сервера в качестве аргумента. В нашем случае сервер работает в порту 5901 (: 1), поэтому, чтобы остановить его, запустите: vncserver -kill :1 Мы получим такой вывод: Killing Xvnc process ID 19681 Настройка VNC-сервера Теперь, когда и Gnome, и TigerVNC установлены на удаленной машине CentOS, следующим шагом является настройка TigerVNC для использования Gnome. Сервер VNC использует файл ~/.vnc/xstartup для запуска приложений при создании нового рабочего стола. Откройте файл: vim ~/.vnc/xstartup И отредактируйте его следующим образом: #!/bin/sh [ -x /etc/vnc/xstartup ] && exec /etc/vnc/xstartup [ -r $HOME/.Xresources ] && xrdb $HOME/.Xresources vncconfig -iconic & dbus-launch --exit-with-session gnome-session & Сохраните и закройте файл (напоминаем, что в vim для этого нужно ввести :wq). Приведенный выше скрипт автоматически выполняется при каждом запуске или перезапуске сервера TigerVNC. Если вы хотите передать дополнительные параметры серверу VNC, откройте файл ~/.vnc/config и добавьте один параметр в каждой строке. Наиболее распространенные параметры перечислены в файле. Раскомментируйте и измените по своему вкусу. Вот пример: # securitytypes=vncauth,tlsvnc # desktop=sandbox geometry=1920x1080 # localhost # alwaysshared Создание файла модуля Systemd Файлы модулей позволяют легко запускать, останавливать и перезапускать службы. Как правило, лучшим местом для хранения файлов пользовательских модулей является ~/.config/systemd/user. Создайте каталог при помощи команды mkdir: mkdir -p ~/.config/systemd/user Скопируйте дефолтный файл модуля vncserver: cp /usr/lib/systemd/user/vncserver@.service ~/.config/systemd/user/ Сообщите systemd, что существует новый файл пользовательского модуля: systemctl --user daemon-reload Запустите службу VNC и включите ее при загрузке: systemctl --user enable vncserver@:1.service --now Число 1 после @: определяет порт дисплея, который будет прослушивать служба VNC. Мы используем 1, что означает, что VNC-сервер будет прослушивать порт 5901, как мы обсуждали ранее. Включите задержку, чтобы служба пользователя запускалась при загрузке и продолжала работать, когда пользователь не в системе: loginctl enable-linger Убедитесь, что служба успешно запущена: systemctl --user status vncserver@:1.service Получим такой вывод: ? vncserver@:1.service - Remote desktop service (VNC) Loaded: loaded (/home/linuxize/.config/systemd/user/vncserver@.service; enabled; vendor preset: enabled) Active: active (running) since Thu 2020-01-30 22:14:08 UTC; 2s ago Process: 20813 ExecStart=/usr/bin/vncserver :1 (code=exited, status=0/SUCCESS) Process: 20807 ExecStartPre=/bin/sh -c /usr/bin/vncserver -kill :1 > /dev/null 2>&1 || : (code=exited, status=0/SUCCESS) CGroup: /user.slice/user-1000.slice/user@1000.service/vncserver.slice/vncserver@:1.service ... Подключение к серверу VNC VNC не является зашифрованным протоколом и может подвергаться перехвату пакетов. Рекомендуемый подход заключается в создании туннеля SSH для безопасной пересылки трафика с локального компьютера через порт 5901 на удаленный сервер с тем же портом. Настройка SSH-туннелирования в Linux и macOS Если вы используете Linux, macOS или любую другую операционную систему на основе Unix на своем компьютере, вы можете легко создать туннель с помощью следующей команды ssh: ssh -L 5901:127.0.0.1:5901 -N -f -l username remote_server_ip Вам будет предложено ввести пароль пользователя. Замените username и remote_server_ip своим именем пользователя и IP-адресом вашего сервера. Настройка SSH-туннелирования в Windows Пользователи Windows могут настроить SSH-туннелирование с помощью PuTTY. Откройте Putty и введите IP-адрес вашего сервера в поле Host name or IP address. В меню «Connection» разверните пункт «SSH» и выберите «Tunnels» . Введите порт VNC-сервера 5901 в поле Source Port, введите адрес_сервера: 5901 в поле Destination и нажмите кнопку Add. Вернитесь на страницу ”Session”, чтобы сохранить настройки, чтобы вам не приходилось каждый раз вводить их. Чтобы войти на удаленный сервер, выберите сохраненный сеанс и нажмите кнопку «Open» . Подключение с помощью Vncviewer Чтобы подключиться к удаленному Серверу, откройте программу просмотра VNC и введите localhost: 5901. Вы можете использовать любую программу просмотра VNC, такую как TigerVNC, TightVNC, RealVNC, UltraVNC Vinagre и VNC Viewer для Google Chrome. Мы будем использовать TigerVNC: При появлении запроса введите пароль, и вы увидите рабочий стол Gnome по умолчанию. Это должно выглядеть примерно так: Готово! Теперь вы можете начать работу на удаленном рабочем столе с локального компьютера, используя клавиатуру и мышь. Итоги Мы показали вам, как настроить VNC-сервер и подключиться к удаленной машине CentOS 8. Чтобы запустить отображение для более чем одного пользователя, повторите те же шаги. Создайте исходную конфигурацию, установите пароль с помощью команды vncserver и создайте новый файл службы, используя другой порт.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59