По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
В сегодняшней статье поговорим о модуле Sound Languages, который позволяет создать глобальную языковую настройку для всех голосовых записей оповещения на сервере. Система будет использовать один единственный язык озвучивания, указанный в модуле до тех пор, пока он не будет изменен иными правилами обработки вызовов, такими как: Входящие маршруты (Inbound Routes), Внутренние номера (Extensions), или в модуле Languages (не стоит путать с Sound Languages) Кроме того, модуль позволяет добавлять или удалять дополнительные языковые настройки с разными параметрами кодирования. Доступно несколько стандартных наборов озвучивания голосовых оповещений: Английский (Американский) Английский (Австралийский) Английский (Британский) Испанский Французский Итальянский Японский Русский Система имеет сотни встроенных голосовых оповещений, которые предназначены как для пользователей, так и для абонентов входящих вызовов. Эти записи делятся соответственно на core-sounds и extra-sounds. Настройка Перейдём в интерфейс FreePBX 13 и рассмотрим возможности модуля Sound Languages. Для того, чтобы попасть в модуль, переходим по следующему пути Admin -> Sound Languages. Перед вами откроется список имеющихся core-sounds и extra-sounds Чтобы установить глобальную настройки языка для всех системных голосовых записей, нужно в выпадающем окне справа выбрать Global Language Выбрать необходимый язык из списка, затем нажать кнопку Submit и обязательно Apply Config После чего, все системные голосовые записи будут проигрываться на выбранном языке. Модуль также даёт возможность создать собственный набор системных голосовых записей. Для этого, необходимо создать на сервере специальный “языковой код” (Language Code), который, в свою очередь создаст новую директорию в /var/lib/asterisk/sounds с соответствующим именем. Это позволит выбирать новый набор записей в других модулях. Чтобы добавить новый “пользовательский” языковой набор, необходимо в выпадающем меню справа выбрать Custom Language и нажать + Add Custom Language как показано ниже. Далее присвоить новому набору код и указать описание. После чего при помощи способа drag&drop или кнопки Browse можно загружать новые записи. При необходимости, с помощью опции Convert To можно конвертировать загруженную запись в нужный формат. Новый языковой набор появится в списке А также, его теперь можно установить в качестве глобальной настройки Если зайти на сервер по SSH и проверить директорию /var/lib/asterisk/sounds , то мы увидим там наш новый пользовательский языковой набор “cn” вместе с наборами по умолчанию “en” и “ru” [root@localhost ~]# cd /var/lib/asterisk/sounds [root@localhost sounds]# ls cn custom en intercom.wav ru silence-30.gsm silence-5.gsm [root@localhost sounds]# Можно также посмотреть какие записи уже загружены в новый языковой набор: [root@localhost sounds]# cd /var/lib/asterisk/sounds/cn [root@localhost cn]# ls greetings.wav [root@localhost cn]# Другой способ добавления записей в новую директорию – это использование модуля System Recordings. Если добавлять записи через данный модуль, то они будут добавляться в директорию “custom”, внутри новой пользовательской директории (в нашем случае - cn) [root@localhost cn]# cd /var/lib/asterisk/sounds/cn/custom [root@localhost custom]# ls cn1.wav [root@localhost custom]#
img
С нетерпением спешим поделиться с тобой способом решения ошибки 18456 - Login Failed for User (Microsoft SQL Server, Error: 18456). Определим пользователя, который имеет права доступа к SQL и создадим новую учетную запись. Если вы только столкнулись с проблемой, вам необходимо понять, какой пользователь имеет права на подключение к SQL. Как правило, это юзер, под которым был установлен SQL. Об этом и поговорим. Получаем доступ Запустите Server Manager в операционной системе. Переходим в раздел Tools → Computer Management: Раскрываем список Local Users and Groups, в разделе Computer Management → System Tools и нажимаем на Users. Смотрим описание к пользователям. Находим описание юзера, которое начинается с Built-in account for administering the computer…. С большой вероятностью, это именно тот аккаунт, с которого мы получим доступ к SQL. Выходим из под текущего юзера в операционной системе, заходим под пользователем Administrator. Пробуем подключиться – работает. Даем права нужному пользователю Подключившись к SQL Management Studio под пользователем Administrator, слева, в меню навигации, раскрываем список под именем сервера, переходим в раздел Security → Logins. Нажимаем на Logins правой кнопкой мыши и нажимаем New Login…: Нажимаем на кнопку Search: В появившемся окне укажите имя пользователя, которому необходимо предоставить права администратора SQL. Нажимаем OK: В разделе Server Roles выбираем sysadmin и жмем OK: В разрешениях отмечаем Connect SQL и жмем OK. Теперь, выходим из под пользователя Administrator в ОС и подключаемся под пользователем, с которым мы изначально пытались подключиться. Готово.
img
Ищете возможность анализировать сетевой трафик/отправлять его на систему записи телефонных разговоров? Изи. Коммутаторы Cisco (да и многие другие) дают возможность копировать пакеты с определенного порта или VLAN и отправлять эти данные на другой порт для последующего анализа (Wireshark, например). Кстати, этот функционал полезен при использовании IDS (Intrusion Detection System) систем в целях безопасности. Мы уже рассказывали теоретические основы SPAN/RSPAN, поэтому, сегодняшняя статья будет посвящена практике настройке. Про настройку SPAN В рамках обычной SPAN сессии захват (копирование) сетевого трафика происходит с порта источника (source port) и отправляется на порт назначения (destination port). Обратите внимание на пример ниже: мы сделаем SPAN – сессию с порта fa 0/1 и отправим данные на порт fa 0/5: Важно! SPAN – сессия может работать только в рамках одного коммутатора (одного устройства). Конфигурация: switch# configure terminal switch(config)# monitor session 1 source interface fa0/1 switch(config)# monitor session 1 destination interface fa0/5 Просто, не правда ли? В рамках данной конфигурации весь трафик с порта fa 0/1 будет скопирован на порт fa 0/5. Интереснее: пример RSPAN Идем вперед. Более продвинутая реализация зеркалирования трафика это RSPAN (Remote SPAN). Эта фича позволяет вам зеркалировать трафик между различными устройствами (коммутаторами) по L2 через транковые порты. Копия трафика будет отправляться в удаленный VLAN между коммутаторами, пока не будет принята на коммутаторе назначения. На самом деле, это легко. Давайте разберемся на примере: как показано на рисунке, мы хотим копировать трафик с коммутатора №1 (порт fa 0/1) и отправлять трафик на коммутатор №2 (порт fa 0/5). В примере показано прямое транковое подключение между коммутаторами по L2. Если в вашей сети имеется множество коммутаторов между устройствами источника и назначения – не проблема. Конфигурация: //Настройки на коммутаторе источнике switch_source# config term switch_source(config)# vlan 100 //Создаем Remote VLAN на первом коммутаторе (в который будем передавать данные с source порта) switch_source(config-vlan)# remote span switch_source(config-vlan)# exit switch_source(config)# monitor session 10 source interface fa0/1 switch_source(config)# monitor session 10 destination remote vlan 100 //Настройки на коммутаторе получателе switch_remote# config term switch_remote(config)# vlan 100 //Создаем Remote VLAN на втором (удаленном) коммутаторе (в который будем передавать данные с source влана уже на порт назначения) switch_remote(config-vlan)# remote span switch_remote(config-vlan)# exit switch_remote(config)# monitor session 11 source remote vlan 100 switch_remote(config)# monitor session 11 destination interface fa0/5 Таким образом, весь трафик с интерфейса fa 0/1 на локальном коммутаторе (источнике) будет отправлен в vlan 100, и, когда коммутатор получатель (remote) получит данные на 100 VLAN он отправит их на порт назначения fa 0/5. Такие дела. Party Hard: разбираемся с ERSPAN ERSPAN (Encapsulated Remote Switched Port Analyzer) - фича, которая используется для копирование трафика в L3 сетях. В основе работы механизма лежит GRE инкапсуляция. Как показано ниже, между коммутатором источником и коммутатором получателем устанавливается GRE – туннель (между IP – адресами машин). Опять же, мы хотим отправить трафик с порт fa 0/1 на порт fa 0/5. Конфигурация: //Настройки на коммутаторе источнике switch_source(config)# monitor session 1 type erspan-source switch_source(config-mon-erspan-src)# source interface fa0/1 switch_source(config-mon-erspan-src)# destination switch_source(config-mon-erspan-src-dst)# erspan-id 111 //Это значение должно быть одинаковым на всех устройствах switch_source(config-mon-erspan-src-dst)# ip address 192.168.1.5 //IP - адрес коммутатора получателя switch_source(config-mon-erspan-src-dst)# origin ip address 192.168.2.5 //IP - адрес коммутатора отправителя (источника) //Настройки на коммутаторе получателе switch_remote(config)# monitor session 1 type erspan-destination switch_remote(config-mon-erspan-dst)# destination interface fa0/5 switch_remote(config-mon-erspan-dst)# source switch_remote(config-mon-erspan-dst-src)# erspan-id 111 switch_remote(config-mon-erspan-dst-src)# ip address 192.168.1.5 //IP - адрес коммутатора получателя (назначения) Траблшутинг Мониторинг трафика в указанном VLAN: monitor session 1 source vlan 13 Мониторинг входящего или только исходящего трафика: monitor session 1 source vlan 13 rx/tx Посмотреть конфигурацию сессии зеркалирования: show monitor session 1
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59