По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Всем привет! В данной статье хотелось бы познакомить вас с очередным модулем FreePBX 13, который, как нам кажется, будет весьма полезен администраторам IP-АТС в процессе наладки и тестирования новых конфигураций. Итак, встречайте – модуль Misc Applications. Обзор С помощью модуля Misc Applications можно настроить специальные внутренние номера или же feature code (фича коды), которые можно будет набрать с внутренних телефонных аппаратов (или софтфонов) и получить доступ к любому направлению, настроенному на FreePBX. Не стоит путать этот модуль с другим - Misc Destinations, который позволяет создать различные направления, которые затем могут использоваться в других модулях, как правило, для входящей маршрутизации. Модуль Misc Applications работает совместно с любым модулем, который может являться направлением, позволяя пользователям получить доступ к данному направлению, даже если у него нет назначенного номера. Именно поэтому данный модуль – это отличный инструмент для администратора FreePBX, ведь с помощью него мы можем, например, протестировать функционал только что настроенного IVR, DISA, Time Conditions и многих других, без необходимости звонить “снаружи”. Настройка Итак, давайте перейдём к настройке. Открываем FreePBX, далее Applications → Misc Applications, и в появившемся окне нажимаем + Add Misc Application Перед нами открываются доступные функции данного модуля: Enable - включает и выключает работу данной настройки; Description - описание, позволяющее идентифицировать цель данной настройки; Feature Code - внутренний номер или feature code (фича код), который нужно набрать, чтобы получить доступ к направлению; Destination - направление, по которому попадут пользователи, набравшие feature code или номер; На примере ниже, мы создали простейшую настройку Dial_into_IVR, которая позволит внутренним абонентам попасть в IVR под названием 2nd_Stage_IVR, после того как они наберут внутренний номер 1510 Помимо этого, модуль Misc Applications можно использовать как инструмент для блокировки набора определённых номеров. Например, если вы не хотите, чтобы внутренние абоненты вашей IP-АТС Asterisk имели возможность звонить по телефонному номеру 1234567890, то вы можете прописать его в данном модуле и выставить направление - Terminate Call (завершить вызов) или Announcement, голосовое сообщение, которое сообщит пользователю о том, что звонки по данному направлению недоступны.
img
Графический интерфейс администратора IP – АТС Asterisk – FreePBX, насчитывает огромное количество опций настройки, вариантов маршрутизации, подключения различного оборудования, начиная от телефонных аппаратов и заканчивая шлюзами. Задумались о внедрении Asterisk? В статье мы опишем базовую настройку тринадцатой версии FreePBX сразу после установки дистрибутива FreePBX. Пошаговое видео Подключение к FreePBX Чтобы подключиться к графическому интерфейсу FreePBX, нужно ввести IP – адрес Asterisk, который вы указали на этапе установки. Если вы забыли, какой IP – адрес указали, то подключите монитор и клавиатуру к вашему серверу, а затем введите данные для пользователя root, как показано ниже: При подключении, вам будет указан IP – адрес вашего сервера. Если версия вашего дистрибутива отличается, и вы не увидели аналогичного вывода, укажите следующую команду: [root@localhost ~]# ifconfig Вывод команды позволит вам увидеть все доступные интерфейсы и их IP – адреса. Активация и пароль администратора Подключившись к FreePBX 13 через интернет – браузер вам будет сразу предложено создать учетную запись администратора указав логин, пароль и адрес электронной почты администратора системы. После успешного создания, выберите на главной страницу пункт FreePBX Administration и укажите созданные параметры: Сразу после подключение, перейдите во вкладку Admin → System Admin и нажмите кнопку Activation Далее нажмите кнопку Activate После этого, следуйте инструкциям инсталлятора. Необходимо будет указать адрес электронной почты, пароль, номер телефона и местоположение вашего сервера. Настройки SIP Модуль SIP Settings это графическая визуализация настроек в файле /etc/asterisk/sip_nat.conf. Здесь, с помощью графического интерфейса можно настроить важнейшие параметры, такие как настройки NAT, внешний IP – адрес и настройки кодеков. Чтобы перейти к настройке нажмите на вкладку Settings, а далее Asterisk Sip Settings. Allow Anonymous inbound SIP Calls Данная опция позволяет разрешить, или запретить входящие звонки с неизвестных номеров. Мы советуем запрещать данный вид звонков, так как потенциально, разрешенные анонимные звонки могут стать лазейкой для злоумышленников. Local Networks Введите локальные (находящиеся внутри вашей сети) адреса подсетей, которым Asterisk будет доверять. Например, 192.168.2.0/255.255.255.0 RTP Ranges Укажите диапазон RTP портов. Рекомендуем все оставлять по умолчанию. Strict RTP Когда между двумя устройствами устанавливается RTP поток, то назначаются адреса источника и назначения. При включенной данной опции, все пакеты приходящие с другого IP – адреса буду отброшены. Мы рекомендуем не выключать данную опцию. Codecs Галочкой отметьте нужные кодеки. Положение кодеков указывает их приоритет. Например, на скриншоте ниже приоритет отдан g.711 u-law, затем g.711 a-law, gsm и так далее. Более подробно про телефонные кодеки использующиеся в VoIP сетях вы можете прочитать в наших прошлых статях. Настройка NAT в FreePBX В большинстве случаев, если администратор обнаруживает проблему односторонней слышимости, или то, что звонки обрываются спустя несколько секунд разговора – проблема в NAT. Вот что нужно сделать, чтобы избавиться от этой проблемы: в настройка модуля Asterisk SIP Settings , переходим во вкладку Chan SIP Settings и отмечаем следующее: NAT - yes IP Configuration - Static IP Override External IP - введите ваш внешний IP - адрес Reinvite Behavior - No Обязательно укажите в настройках Local Networks в предыдущей вкладке вашу локальную подсеть. Помимо этого, пробросьте на вашем маршрутизаторе порт 5060 и диапазон портов из параметра RTP Ranges, по умолчанию равный 10000-20000 Настройка сетевых параметров FreePBX Есть три важных пункта данной настройки: Настроить статический IP – адрес для сервера Настроить DNS Настроить временную зону Перейдем к настройке IP. Для этого, перейдите во вкладку Admin → System Admin→ Network Settings Здесь мы настраиваем следующие опции: Network Interface - сетевой интерфейс, то есть конкретная сетевая карта (NIC) IP Assignment - выберите Static чтобы настроить статический IP - адрес Static IP - введите IP – адрес сервера Netmask - маска сети Gateway - шлюз по умолчанию Start Automatically - старт при загрузке сервера Далее, переходим к настройке DNS. Для этого переходим в боковом меню навигации к пункту DNS. Здесь просто указываем адрес DNS сервера, например 8.8.8.8: Идем дальше. Теперь настроим временную зону, перейдя в боковом меню навигации в пункт Time Zone. В данном примере, наш сервер располагается в Москве: Настроим уведомления нашего сервера Asterisk, при таких сбоях, как например малое дисковое пространство или сбой в работе RAID массива: Производим настройку следующих опций: From Address - адрес электронной почты, который АТС будет указывать как адрес отправителя при формировании письма Storage Notifications - почта для уведомлений о проблемах с хранением данных (сбой RAID или нехватка места на дисках) Intrusion Detection Notifications IP - почта для уведомлений о вторжениях или попытках взлома сервера Конфигурация системы безопасности В Asterisk встроена система обнаружения вторжений – Fail2Ban. Для настройки системы перейдите во вкладку Admin → System Admin→ Intrusion Detection Система гибкая, и , порой реагирует когда не нужно :) Поэтому, советуем заранее вносить в Whitelist перечень нужных IP – адресов, таких как IP SIP – прокси, адреса шлюзов, например FXS. Порой, бывает так, что в бан попадает IP – адрес FXS шлюза, к которому подключены все офисные аналоговые телефоны. Status - мы рекомендуем всегда контролировать состояние Fail2Ban, чтобы статус был running Intrusion Detection - в данном пункте можно остановить и перезапустить службу. Ban Time - время в секундах, которое IP – адрес будет находиться в статусе блокировки Max Retry - количество попыток подключения к АТС, которое пользователь может осуществить в течение Find Time. Find Time - время, в течение которого у пользователя есть Max Retry попыток подключения к системе. E-mail: - адрес электронной почты, на которую будут отправляться уведомления о внесении нового IP – адреса в бан. Whitelist - список заранее внесенных IP – адресов, которым доверяет администратор. Настройка внутренних номеров Для настройки телефонных аппаратов и создания внутренних номеров перейдите во вкладку Applications → Extensions. Процесс создания внутренних номеров (Extension) мы описали в статье по ссылке ниже: Создание Extensions Настройка SIP - транка Подключение к провайдеру является важнейшим этапом в настройке вашего сервера IP - АТС Asterisk. Именно настройки провайдера, позволят нашим пользователям совершать исходящие, и принимать входящие вызовы. Для настройки SIP – транка перейдите во вкладку Connectivity → Trunks. Процесс создания SIP - транка подробно расписан в статье по ссылке ниже: Создание SIP - транка Настройка маршрутизации После того, как мы настроили внутренние номера и SIP – транки для подключения к провайдеру, нам необходимо настроить маршрутизацию вызова. В рамках данной настройки, мы будем учить наш сервер Asterisk как обрабатывать входящий и исходящие вызовы. Connectivity → Inbound/Outbound Routes. Данный процесс мы подробно описали в статье по ссылке ниже: Настройка маршрутизации вызовов Настройка голосового меню Так как наш Астериск будет установлен в небольшой компании, мы планируем сделать голосовое меню, в котором будем помогать пользователям быстрее связаться с нужным человеком. Настройка голосового меню (IVR), регламентируется в модуле IVR, консоль конфигурации которого располагается во вкладке Applications → IVR. Настройку вы можете найти по ссылке ниже:: Настройка IVR
img
3-уровневая иерархическая модель Cisco нацелена на построение надежной, масштабируемой и высокопроизводительной сетевой конструкции. Этот высокоэффективный сетевой иерархический подход обеспечивает экономичный, модульный, структурированный и простой метод (обеспечивает несложный и единообразный проект) для удовлетворения существующих и будущих потребностей роста сети. Каждый из уровней имеет свои особенности и функциональность, что еще больше упрощает сети. Что же заставляет нас переходить к использованию 3-уровневневого иерархического подхода, представлены ниже - Масштабируемость (Scalability) - эффективно приспосабливается к будущему росту сети; Простота управления и устранения неполадок - эффективное управление и простота в устранении причины сбоя; Более простая и структурированная фильтрация и принудительное применение политик - проще создавать фильтры/политики и применять их в сети; Избыточность и отказоустойчивость - в сети могут происходить сбои/простои устройств, и она должна продолжать предоставлять услуги с той же производительностью, в случае выхода из строя основного устройства; Высокая производительность - иерархическая архитектура для поддержки высокой пропускной способности и высокой производительности базовой активной инфраструктуры; Модульность - обеспечивает гибкость в проектировании сети и облегчает простое внедрение и устранение неполадок. Уровень ядра (внутренний уровень) | Core layer Этот уровень также называется сетевым магистральным уровнем и отвечает за обеспечение быстрого транспорта между распределительными коммутаторами в пределах кампуса предприятия. Станциями внутреннего уровня являются коммутаторы высокого класса и высокопроизводительные коммутаторы, имеющие модульный форм-фактор. Это полностью резервные устройства, поддерживающие расширенные функции коммутации уровня 3 и протоколы динамической маршрутизации. Основным здесь является сохранение конфигурации как можно более минимальной на уровне ядра. Из-за очень высокой критичности этого слоя, проектирование его требует высокого уровня устойчивости для быстрого и плавного восстановления, после любого события сбоя сети в пределах блока ядра. Ниже приведены основные характеристики внутреннего уровня - Высокая производительность и сквозная коммутация; Обеспечение надежности и отказоустойчивости; Масштабируемый; Избегание интенсивных манипуляций с пакетами ЦП, вызванных безопасностью, инспекцией, классификацией качества обслуживания (QoS) или другими процессами. Вот некоторые модели коммутаторов Cisco, работающих на уровне ядра, являются Catalyst серии 9500/6800/6500 и nexus серии 7000. Распределительный уровень | Distribution layer Распределительный уровень расположен между уровнями доступа и ядра. Основная функция этого уровня - обеспечить маршрутизацию, фильтрацию и WAN-доступ, а также визуализировать связь между уровнями доступа и ядра. Кроме того, коммутаторы уровня распределения могут предоставлять восходящие службы для многих коммутаторов уровня доступа. Уровень распределения гарантирует, что пакеты маршрутизируются между подсетями и Inter/Intra VLAN в среде кампуса. Как стандартный подход, шлюзы по умолчанию для всех VLAN будут коммутаторами уровня распределения. На самом деле серверные устройства не должны быть напрямую подключены к распределительным коммутаторам. Этот подход обеспечивает экономию затрат на один порт за счет высокой плотности портов при менее дорогостоящих коммутаторах уровня доступа. Основные функции распределительного уровня перечислены ниже - Аккумулирование каналов LAN / WAN; Контроль доступа и фильтрация, такие как ACLs и PBR; Маршрутизация между локальными сетями и VLAN, а также между доменами маршрутизации; Избыточность и балансировка нагрузки; Суммирование подсетей и агрегирование маршрутов на границах / к уровню ядра; Управление широковещательным доменом. Устройство уровня распределения действует как демаркационная точка между широковещательными доменами. Основными моделями коммутаторов Cisco, работающих на распределительном уровне, являются Catalyst серии 6800/6500/4500/3850 Уровень доступа | Access layer Этот уровень включает в себя коммутаторы уровня 2 и точки доступа, обеспечивающие подключение к рабочим станциям и серверам. На восходящих линиях связи устройства уровня доступа подключаются к распределительным коммутаторам. Мы можем управлять контролем доступа и политикой, создавать отдельные коллизионные домены и обеспечивать безопасность портов на уровне доступа. Коммутаторы уровня доступа обеспечивают доставку пакетов на конечные устройства. Уровень доступа выполняет ряд функций, в том числе: Коммутация уровня 2; Высокая доступность; Безопасность портов; Классификация и маркировка QoS; Граница доверия; Списки контроля доступа (ACL); Остовное дерево. Основными моделями коммутаторов Cisco, работающих на уровне доступа, являются Catalyst серии 3850/3750/4500/3560/2960.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59