По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие
наши статьи:
Хотим рассказать про такой инструмент как Dialed Number Analyzer в Cisco Unified Communications Manager (CUCM) . Зачем он может понадобиться? Представьте, что вы настраиваете сложный dialplan на своем сервере, куда включены CSS, Partition, Route Group, Route Listb, Route Pattern и прочее. Как его протестировать и найти ошибки? Тут нам и понадобится Dialed Number Analyzer. Он позволит нам проанализировать созданный dialplan и предоставляет подробную информацию о потоке вызовов (callflow) набранных цифр.
/p>
Настройка
Прежде всего, нужно перейти в меню Cisco Unified Serviceability и перейти во вкладку Tools → Service Activation. Здесь нужно поставить галочку напротив строчки Cisco Dialed Number Analyzer, и нажать на Save.
После этого нужно перейти во вкладку Tools → Dialed Number Analyzer, либо по адресу https://[cm-machine]/dna. В открывшемся окне нажимаем Analysis → Analyzer.
Тут нам необходимо заполнить три обязательных поля:
Calling Party - Номер телефона, с которого будет идти тестовый звонок;
Dialed Digits – Набранные символы;
CSS - Calling Search Space для тестового телефона;
После нажатия кнопки Do Analysis мы увидим результат анализа, который покажет нам что произойдет со звонком, при заданных условиях.
Также можно делать отдельно анализ для шлюзов, телефонов и транков, выбрав в пункте Analysis вкладку Gateway, Phone или Trunk.
Одним из удобных способов телефонизации удаленного офиса, где нет надежного подключения к ТфОП или к сети интернет является подключение к сети оператора сотовой связи. В сегодняшнем обзоре мы рассмотрим настройку UMTS – шлюза Yeastar TG100W, который является отличным вариантом для подключения к оператору Теле2.
$dbName_ecom = "to-www_ecom";
$GoodID = "6911140382";
mysql_connect($hostname,$username,$password) OR DIE("Не могу создать соединение ");
mysql_select_db($dbName_ecom) or die(mysql_error());
$query_ecom = "SELECT `model`, `itemimage1`, `price`, `discount`, `url`, `preview115`, `vendor`, `vendorCode` FROM `items` WHERE itemid = '$GoodID';";
$res_ecom=mysql_query($query_ecom) or die(mysql_error());
$row_ecom = mysql_fetch_array($res_ecom);
echo 'Кстати, купить '.$row_ecom['vendor'].' '.$row_ecom['vendorCode'].' можно в нашем магазине Merion Shop по ссылке ниже. С настройкой поможем 🔧
Купить '.$row_ecom['model'].''.number_format(intval($row_ecom['price']) * (1 - (intval($row_ecom['discount'])) / 100), 0, ',', ' ').' ₽';
$dbName = "to-www_02";
mysql_connect($hostname,$username,$password) OR DIE("Не могу создать соединение ");
mysql_select_db($dbName) or die(mysql_error());
Распаковка
Сам по себе шлюз выполнен в компактном форм – факторе. В коробке идет блок питания, инструкция, антенна и сам VoIP – шлюз:
Заводской IP – адрес шлюза 192.168.5.150. Подключитесь своим ПК напрямую к шлюзу: для этого, на своей рабочей машине укажите статические сетевые настройки (настройка параметров адаптера):
IP – адрес - 192.168.5.5
Маска подсети - 255.255.255.0
Основной шлюз - 192.168.5.150
Примените указанные настройки на своем ПК. Далее, открываем WEB – браузер и вводим IP – адрес нашего VoIP – шлюза – 192.168.5.150:
По умолчанию, на шлюзе установлен логин admin и пароль password. Вводим указанные реквизиты и переходим в административный интерфейс управления. Сменим IP – адрес. Для этого, перейдите во вкладку Система → LAN - настройки, как показано на рисунке ниже:
После, выключите шлюз, откройте слот для сим – карты и вставьте ее в нужный разъем. После этого включаем шлюз и переходим к основным настройкам.
Настройка
Теперь, после того как мы установили наш шлюз и настроили IP – адрес перейдем к настройке соединения с Asterisk. Все настройки мы будем производить через графический интерфейс FreePBX 13. Первоначально нам необходимо создать SIP – транк в сторону Asterisk. Переходим в интерфейс настройки UMTS – шлюза по пути Шлюз → VoIP - линии → Добавить VoIP-линию. Указываем настройки, как показано ниже:
Тип линии - VoIP - канал
Тип - SIP
Имя - имя для подключения. Мы назвали Asterisk
Хост/IP - имя сервера Asterisk или его IP – адрес. По умолчанию, указан SIP – пот 5060. Если вы используете другой порт, укажите его здесь.
Нажимаем сохранить и «Применить». Проверим состояние наших линий, для этого, переходим в раздел Статус → GSM - линии, и видим, что наши линии в порядке.
Настроим SIP – транк в FreePBX 13. Переходим в web – интерфейс в раздел Connectivity → Trunks → + Add Trunk. Добавляем SIP – транк. Во вкладке General даем имя транку, в нашем случае это Trunk_To_UMTS-gateway, далее, во вкладке sip Settings, в разделе Outgoing указываем настройки, как показано ниже:
Для удобства копирования, ниже приведена конфигурация SIP – транка:
host=IP_вашего_шлюза
type=peer
qualify=yes
disallow=all
allow=ulaw,alaw,gsm
Нажмите последовательность кнопок Submit и затем Apply Config.
Переходим к настройке исходящей маршрутизации (от Астериска к UMTS - шлюзу) на шлюзе. Для этого, необходимо перейти в раздел Шлюз → SIP в GSM → Добавить маршрут:
Настройка достаточно тривиальна. А именно:
Имя маршрута - имя, по которому вам будет удобно работать с данным маршрутом в будущем.
Источник - источник для вызовов, которые необходимо перенаправить по назначению.
Назначение - наш GSM порт. Так как данная модель оснащена только одним портом, то выбрав единственную запись, вы направите вызовы в сеть оператора сотовой связи.
Нажимаем «Сохранить» и «Применить». Переходим к настройке входящей маршрутизации, то есть настройке маршрутов для звонящих нам. Нужные нам настройки находятся во вкладке Шлюз → GSM в SIP → Добавить маршрут:
Настройки аналогично предыдущим, только в обратном порядке. Наиболее важным является поле Горячая линия. По факту, это номер, которые будет набирать VoIP – шлюз, когда будет пробрасывать вызов в сторону Asterisk. Для Asterisk, этот номер является DID (Direct Inward Dialing), по которому, он будет осуществлять маршрутизацию входящего вызова.
Посмотреть обучающее видео по настройке маршрутизации в FreePBX и прочитать статью вы сможете по ссылке ниже:
Маршрутизация вызовов
В этой статье рассказываем, как быстро и просто сбросить и восстановить пароль в Cisco ASA Firewall. Про сброс пароля на маршрутизаторах и коммутаторах Cisco можно прочесть в этой статье. Поехали!
Процедура сброса пароля
Шаг 1: Подключитесь к Cisco ASA с помощью консольного кабеля и перезагрузите устройство.
Шаг 2: Нажмите клавишу «ESC» или «BREAK» на клавиатуре, чтобы прервать процесс загрузки. Нужно начинать нажимать клавишу, как только устройство запустится до тех пор, пока устройство не перейдет в режим ROMMON. Приглашение будет выглядеть так:
Evaluating BIOS Options ...
Invalid Key: 0000
Launch BIOS Extension to setup ROMMON
Cisco Systems ROMMON Version (1.0(12)13) #0: Thu Aug 28 15:55:27 PDT 2008
Platform ASA5505
Use BREAK or ESC to interrupt boot.
Use SPACE to begin boot immediately.
Boot interrupted.
Use ? for help.
rommon #0>
rommon #0>
Шаг 3: Теперь введите команду confreg 0x41, чтобы изменить значение регистра конфигурации на 0x41. Это значение указывает устройству игнорировать конфигурацию запуска при загрузке.
rommon #0> confreg 0x41
Update Config Register (0x41) in NVRAM...
rommon #1>
Шаг 4: Перезагрузите устройство. Введите команду boot, чтобы сделать это.
rommon #1> boot
Шаг 5: После перезагрузки устройство не будет запрашивать пароль. Перед приглашением ciscoasa> вы увидите сообщение о том, что startup config с потерянным паролем был проигнорирован. Введите команду enable, чтобы войти в привилегированный режим. В запросе пароля нажмите Enter, чтобы оставить его пустым.
Ignoring startup configuration as instructed by configuration register.
INFO: Power-On Self-Test in process.
...........................................................
INFO: Power-On Self-Test complete.
Type help or '?' for a list of available commands.
ciscoasa> enable
Password:
ciscoasa#
Шаг 6: Копируем нашstartup config в running config командой copy startup-config running-config .
ciscoasa# copy startup-config running-config
Destination filename [running-config]?
.
Cryptochecksum (unchanged): b10dcb10 12202944 fee241b5 47ee01e9
3071 bytes copied in 4.920 secs (767 bytes/sec)
Шаг 7: Теперь войдите в режим конфигурации черезconf t и настройте новый пароль при помощи команды enable password привилегированного уровня (вместо password123 в примере), а заетм сбросьте значение конфигурации до его исходного значения 0x01 при помощи команды config-register и сохраните конфиг при помощи wr.
ASA# conf t
ASA(config)# enable password password123
ASA(config)# config-register 0x01
ASA(config)# wr
Building configuration...
Cryptochecksum: 4fd2bcb3 8dfb9bd5 886babde 9aff8c3d
3527 bytes copied in 1.270 secs (3527 bytes/sec)
[OK]
Шаг 8: Теперь перезагрузите устройство командой reload.
ASA(config)# reload
Proceed with reload? [confirm]
ASA(config)#
Сброс пароля был успешно завершен и после перезагрузки вам нужно будет ввести ваш новый пароль.