По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
3CX программная IP-АТС на открытых стандартах с технологиями Унифицированных коммуникаций и интеграцией услуг в режиме реального времени. Это простая в установке, настройке и сопровождении IP-АТС. /p> В данной статье мы рассмотрим процесс настройки IP-DECT-базы Gigaset N870 IP PRO для работы с IP-АТС 3CX и последующего подключения IP-DECT-телефонов Gigaset серии PRO. DECT (Digital Enhanced Cordless Telecommunication) технология беспроводной связи, использующая частоты 1880-1900 МГц с модуляцией GMSK (ВТ = 0,5). Используется в современных радиотелефонах. Пользуется высокой популярностью благодаря простоте развертывания DECT-сетей, широкому спектру предоставляемых пользовательских услуг и высокому качеству связи. Достоинства DECT хорошая помехоустойчивость канала связи благодаря цифровой передаче сигнала. хорошая интеграция с системами корпоративной телефонии меньшее облучение абонента (по сравнению с мобильными телефонами) Недостатки DECT небольшая дальность связи невысокая скорость передачи данных (по сравнению с Wi-Fi) Микросотовая SIP DECT система на базе Gigaset N870 IP PRO позволяет развернуть бесшовную масштабируемую микросотовую систему вплоть до 20000 абонентов. О настройке DECT станции для работы с 3CX и пойдет речь в данной статье. Поддержка данной DECT-базы со стороны 3CX возможна, начиная с версии DECT-базы 2.16.2 и выше. Шаг 1. Включение DHCP мода (All in One) Зажмите кнопку базы на 10 секунд, до тех пор, пока не выключатся LED индикаторы. Нажав на кнопку, выберите роль устройства. В зависимости от цвета и сочетания LED индикаторов, база будет иметь разные роли. Нажмите кнопку базы. Оба LED индикатора станут синими и база получит роль Интегратор/DECT-менеджера/База с динамическим IP-адресом. Зажмите кнопку базы на 5 секунд для подтверждения новой роли. Устройству необходимы 5 минут на перезагрузку и появления в сети как Интегратора/DECT-менеджера/Базы с настройками по умолчанию. После перезагрузки, LED-светодиоды на базовой станции показывают разными цветами когда изменяется роль. Шаг 2. Обновление базы до рекомендуемой версии программного обеспечения Последние поддерживаемые версии программного обеспечения (ПО) можно скачать здесь (https://teamwork.gigaset.com/gigawiki/pages/viewpage.action?pageId=702251506) Введите в браузере IP-адрес базы. В роли Интегратора с динамическим IP-адресом, DECT-база получает IP-адрес от DHCP-сервера. Найдите IP-адрес базы на своем DHCP сервере по MAC-адресу базы (указан на обратной стороне устройства). При необходимости обратитесь к вашему системному администраторе. Для подключения рекомендуется использовать веб-браузер Google Chrome или Mozilla Firefox. Введите логин admin и пароль admin. При первом подключении необходимо установить новый пароль и выбрать DECT-диапазон. Введите новый пароль, выберите диапазон 1880 1900 МГц для Европы. Затем нажмите на кнопку Set. Перейдите в Settings , затем перейдите в System -> Firmware. Нажмите на Browse и выберите файл прошивки, который вы хотите установить. Нажмите на кнопку Upload и дождитесь завершения загрузки файла на базу. Нажмите на кнопку Set для начала обновления и загрузки ПО. Шаг 3. Настройка базы в 3CX. Запишите MAC адрес базы (указан на обратной стороне устройства). В 3CX перейдите в Дополнительно -> Устройства FXS/DECT. Нажмите на Добавить FXS/DECT Выберите производителя Gigaset. Выберите модель Gigaset N870. Укажите MAC-адрес устройства. Нажмите ОК. Скопируйте ссылку автонастройки. Перейдите на вкладку Добавочные номера и выберите номер, который будет назначен на данную базу. Нажмите ОК. Шаг 4. Настройка базы через Веб-интерфейс. Введите IP-адрес базы в адресную строку веб-браузера. Перейдите в Settings. Перейдите в System -> Provisioning and configuration. Вставьте скопированную в шаге 3 ссылке в поле Provisioning server. Нажмите Set, а затем нажмите Start auto configuration. Шаг 5. Регистрация DECT-трубок. Введите IP-адрес базы в адресную строку веб-браузера. Перейдите в Mobile Devices -> Administration. Нажмите на значок карандаша для редактирования учетной записи. Измените значение RegStatus на To register Нажмите кнопку Register now. Перейдите в Mobile Devices -> Registration Centre Нажмите на кнопку Start Now Нажмите на кнопку Регистрация на трубке и введите PIN код (по умолчанию 0000) для подтверждения регистрации. К сожалению, DECT системы поддерживают не весь функционал 3CX и имеют следующие ограничения: Нет поддержки STUN (возможно использовать только SBC) Нет полной поддержки CTI (только звонки) Нет LCD Language Provisioning Нет возможности установить различные мелодии вызова для внешних вызовов, очередей или IVR Нет поддержки 3CX Firmware Management Нет поддержки Paging групп (включая Multicast)
img
Привет, друг! В этой статье мы расскажем про подключение Third Party SIP телефонов (то есть телефонов и софтфонов от других вендоров, поддерживающих RFC3261) к Cisco Unified Communications Manager (CUCM) . В качестве примера будем подключать популярный и бесплатный софтфон X-Lite. Настройка Cisco Unified Communications Manager Первым делом создадим пользователя в CUCM. Для этого переходим во вкладку User Management → End User. Здесь указываем следующую информацию: User ID Password (не используется в X-Lite, но необходимо указать при создании пользователя) PIN (также не используется в X-Lite) Last Name Digest Credentials (это поле используется как пароль в X-Lite) Затем добавляем SIP Phone. Для этого переходим во вкладку Device – Phone и нажимаем Add. Здесь в поле Phone Type выбираем Third-party SIP Device. Basic поддерживает одну линию, Advanced поддерживает до восьми линий. Далее нужно заполнить следующие поля: MAC Address – нужно указать уникальный адрес, для X-Lite можно указать любой, т.к не используемся для авторизации; Device Pool – можно указать стандартный Default; Phone Button Template – Third-party SIP Device; Security Device Profile – стандартный профиль Third-party SIP Device; SIP Profile – Standard SIP Profile; Owner User ID и Digest User – End User которого мы создавали ранее; После этого нажимаем Save и переходим в окно настроек телефона. Здесь нажимаем Line [1] – Add a new DN и в поле Directory Number указываем номер, который будем использовать. После этого возвращаемся во вкладку User Management → End User, находим созданного пользователя, и проверяем находиться ли SIP Phone в Controlled Devices. Если нет, то нажимаем Device Association, и тут выбираем добавленный нами SIP Phone, после чего он должен появиться в поле Controlled Devices. Настройка софтфона Открываем программу X-Lite, переходим в меню Account Settings. Тут заполняем следующие поля: Display Name – указываем желаемое имя, которое будет отображаться в программе; User Name – указываем Directory Number (DN) в CUCM; Password – Digest Credentials в CUCM; Authorization user name – User ID в CUCM; Domain – адрес сервера CUCM; После этого нажимаем OK и наш софтфон должен зарегистрироваться.
img
SSH (Secure Shell) обеспечивает безопасное удаленное соединение между двумя системами. С помощью этого криптографического протокола вы можете управлять машинами, копировать или перемещать файлы на удаленном сервере через зашифрованные каналы. Существует два способа входа в удаленную систему через SSH - с использованием аутентификации по паролю или аутентификации с открытым ключом (вход SSH без пароля). В этом руководстве вы узнаете, как настроить и включить вход по SSH без пароля. Подготовка Нам необходимо: Доступ к командной строке или окну терминала Пользователь с привилегиями sudo или root Локальный сервер и удаленный сервер Доступ по SSH к удаленному серверу через командную строку или окно терминала Перед тем как начать проверьте существующие ключи SSH. Возможно, на вашем компьютере уже есть пара ключей SSH. Чтобы узнать, есть ли у вас в системе ключи SSH, выполните команду: ls -al ~/.ssh/id_*.pub Если в выводе указано, что таких файлов нет, переходите к следующему шагу, который показывает, как сгенерировать ключи SSH. Если они у вас есть, вы можете использовать существующие ключи, сделать их резервную копию и создать новую пару или перезаписать ее. Шаг 1. Создайте пару ключей SSH 1. Первое, что вам нужно сделать, это сгенерировать пару ключей SSH на машине, на которой вы сейчас работаете. В этом примере мы генерируем 4096-битную пару ключей. Мы также добавляем адрес электронной почты, но это необязательно. Команда такая: ssh-keygen -t rsa -b 4096 -C "your_email@domain.com" 2. Затем введите место, где вы хотите сохранить ключи, или нажмите Enter, чтобы принять путь по умолчанию. 3. Также вам будет предложено установить кодовую фразу. Хотя это делает соединение еще более безопасным, оно может прерываться при настройке автоматизированных процессов. Поэтому вы можете ввести пароль или просто нажать Enter, чтобы пропустить этот шаг. 4. Затем в выводе сообщается, где хранятся идентификационный и открытый ключ, а также выдается отпечаток ключа. 5. Убедитесь, что вы успешно создали пару ключей SSH, выполнив команду: ls -al ~/.ssh/id_*.pub Вы должны увидеть путь идентификационного ключа и открытого ключа, как на скриншоте ниже: Шаг 2. Загрузите открытый ключ на удаленный сервер Вы можете загрузить публичный SSH-ключ на удаленный сервер с помощью команды ssh-copy-id или команды cat. Вариант 1. Загрузить открытый ключ с помощью команды ssh-copy-id Чтобы включить беспарольный доступ, вам необходимо загрузить копию открытого ключа на удаленный сервер. 1. Подключитесь к удаленному серверу и используйте команду ssh-copy-id: ssh-copy-ide [remote_username]@[server_ip_address] 2. Открытый ключ автоматически копируется в файл .ssh/authorized_keys. Вариант 2: загрузить открытый ключ с помощью команды cat Другой способ скопировать открытый ключ на сервер - использовать команду cat. 1. Начните с подключения к серверу и создания на нем каталога .ssh. ssh [remote_username]@[server_ip_address] mkdir -p .ssh 2. Затем введите пароль для удаленного пользователя. 3. Теперь вы можете загрузить открытый ключ с локальной машины на удаленный сервер. Команда также указывает, что ключ будет храниться под именем authorized_keys во вновь созданном каталоге .ssh: cat .ssh/id_rsa.pub | ssh [remote_username]@[server_ip_address] 'cat >> .ssh/authorized_keys' Шаг 3. Войдите на сервер без пароля После создания пары ключей SSH и загрузки открытого ключа на удаленный сервер вы должны иметь возможность подключаться к выделенному серверу без ввода пароля. Проверьте, работает ли установка, выполнив команду: ssh [remote_username]@[server_ip_address] Система должна напрямую входить в систему на удаленном сервере, пароль не требуется. Примечание: убедившись, что вы можете подключаться к удаленному серверу SSH без пароля, рассмотрите возможность полного отключения аутентификации по паролю SSH. Это добавит еще один уровень безопасности и защитит ваш сервер от bruteforce атак. Дополнительно: Устранение неполадок с разрешениями файлов удаленного сервера Права доступа к файлам на удаленном сервере могут вызвать проблемы с входом в SSH без пароля. Это обычная проблема со старыми версиями SSH. Если после выполнения всех шагов вам все еще предлагается ввести пароль, начните с редактирования прав доступа к файлам на удаленном сервере. Установите разрешения 700 для каталога .ssh. Установите разрешения 640 для каталога .ssh/authorized_keys. Отредактируйте права доступа к файлу с помощью следующей команды: ssh [remote_username]@[server_ip_address] "chmod 700 .ssh; chmod 640 .ssh/authorized_keys" При появлении запроса введите свой пароль. Если действие было успешным, вывода не будет. Итог Если вы хотите автоматизировать обновления и другие задачи или беспрепятственно подключаться к удаленному серверу по SSH, вам следует включить вход по SSH без пароля. Инструкции в этой статье должны помочь вам в этом.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59