По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
По умолчанию, в дистрибутиве FreePBX Distro большинство лог – файлов Asterisk сконфигурированы на хранение в течение семи дней. Зачастую, пользователи жалуются на технические проблемы (недозвон, короткие гудки, обрыв и так далее) спустя недели, а порой и месяцы. Именно по этой причине, в статье расскажем как настроить хранение лог – файлов на более длительное время и как добавить сжатие для них, чтобы сохранить место на жестких дисках. Настройка За длительность хранения отвечает файл /etc/logrotate.d/asterisk. Давайте откроем его редактором vim и увеличим время хранения по нужным файла до 45 дней: [root@asterisk ~]# vim /etc/logrotate.d/asterisk И для файла /var/log/asterisk/freepbx_dbug меняем параметр rotate с 7 на 45: /var/log/asterisk/freepbx_dbug{ daily missingok rotate 45 //меняем данное значение для увеличения времени хранения в днях; notifempty compress //добавляем параметр compress, для активации сжатия; sharedscripts create 0640 asterisk asterisk } Важно!: С увеличением времени хранения файлов, увеличивается и его объем, занимаемый на жестких дисках сервера. При добавлении параметра compress в конфигурационную секцию, файл будет сжиматься c помощью утилиты компрессии gzip Как можно увидеть в нашем примере, для лог – файла /var/log/asterisk/freepbx_dbug выставлен параметр daily (ежедневно), который регламентирует значение параметра rotate. Это означает, что значение 45 будет интерпретировано днями. Если вы хотите указывать значение параметра rotate в месяцах, то укажите здесь вместо daily monthly (ежемесячно). По завершению настроек сохраните их нажатием :x! + Enter - изменения вступят в силу.
img
Одной из основных задач, с которой сталкивается администратор IP-АТС, является её защита от внешних вторжений. Как правило, все IP-АТС закрываются от внешней сети по средствам NAT-ирования и порт-форвардинга, но даже в этом случае, сервер может оставаться незащищенным от порт-сканеров, в частности, открытых SIP-портов 5060 и 5061. В сегодняшней статье рассмотрим механизмы внутренней защиты IP-АТС Asterisk, доступные в web-интерфейсе Elastix 4. Инструменты, о которых пойдёт речь получили общее название Firewall Итак, для того, чтобы попасть в модуль, переходим по следующему пути: Security → Firewall, перед нами открывается доступный функционал: Рассмотрим каждую вкладку Firewall Rules В данной вкладке, настраиваются правила разрешающие или запрещающие прохождение трафика к IP-интерфейсам вашей IP-АТС. По умолчанию, Firewall выключен и первое, что необходимо сделать – это активировать его, нажав Activate Firewall. С этого момента, Elastix Firewall , будет контролировать ваши IPTables и все настройки, которые были сделаны вручную до этого – аннулируются. После активации Firewall, перед нами откроется нумерованный список правил для всех портов, которые может использовать Elastix, а также возможность добавления собственного правила - Add Rule В качестве примера покажем правило, запрещающее подключаться к нашей IP-АТС по протоколу SIP из некоторой подсети. Допустим мы в логах обнаружили слишком частые запросы из подсети 31.54.0.0/24. Для того, чтобы заблокировать доступ для этой сети, выбираем правило №4 (SIP) и редактируем его следующим образом: Таким же образом можно заблокировать, например, протоколы, которые вы не используете (часто IAX, MGCP). Также, будет полезно ограничить возможность доступа к web-интерфейсу для всех, кроме администраторов Elastix по таким протоколам как HTTP(порт 80/8080/8088), HTTPS(порт 443), SSH(порт 22), Telnet (порт 23) Define Ports В данной вкладке можно настроить номера портов, которые впоследствии можно применить в правилах. Например, как правило, HTTP может использовать два порта 80 и 8080, в интерфейсе же мы видим только порт 80. Добавим его, для этого нажимаем View → Edit добавляем запись 8080 и кликаем Save. Можно добавить только ещё один номер порта. Port Knocking Interfaces Ещё один механизм защиты, позволяющий получать доступ к выбранным интерфейсам вашей IP-АТС, только после последовательности подключений к специальным портам. По умолчанию, порт, который вы хотите защитить, будет закрытым, пока на него не поступит последовательность пактов, которая заставит его открыться. Port Knocking Users Данная вкладка позволяет настроить механизм Port-Knocking для определенных пользователей и соответствующих портов.
img
В сегодняшней статье речь пойдет о механизме позволяющем объединить наиболее критичные для современного бизнеса инструменты – компьютер и телефон. CTI (Computer-Telephony Integration) компьютерная телефония - это набор технологий для интеграции и управления взаимодействием между телефонными системами и компьютером. Сценарий работы CTI в общем случае примерно такой: При совершении в телефонной сети определенных действий, например, получен вызов, выполнен перевод звонка, разговор завершен, АТС генерирует код события, идентифицирующий выполненное действие. Этот код по сетевому проводу поступает на выделенный сервер. Такой сервер является сетевым шлюзом для CTI-приложений, через него передается вся информация между сетевыми компьютерами и АТС. Получив код события от АТС, шлюз передает инструкции уже на определенный компьютер, закрепленный за конкретным пользователем, который в данный момент разговаривает по телефону. Таким образом, как только появляется входящий или исходящий звонок, на экране монитора мгновенно открываются необходимые окна, содержащие информацию о звонящем абоненте из базы данных. CTI выполняет две основные функции: CTI позволяет пользователю компьютера управлять телефонной системой CTI позволяет отображать информацию о телефонной системе с помощью компьютера Пользователь, у которого на компьютере настроено CTI будет иметь возможность совершать и принимать телефонные вызовы, переводить звонки, пользоваться голосовой почтой, набирать номер из адресной книги, хранящейся в базе данных и все это при помощи компьютера. Большинство систем компьютерной телефонии также интегрируются с системами телеконференций. CTI-адаптированный компьютер будет также отображать информацию с телефонной системы, такую как CallerID или информацию АОН (Автоматическое Определение Номера). CTI систематизирует все события в течение жизненного цикла звонка; инициация, процесс доставки (call ringing), установление соединения (call answered) и завершение (call disconnect). Изначально CTI был предназначен для одной единственной цели – сбор данных из телефонного звонка, запрос этих данных и вывод информации на экране монитора. Этот функционал стал базовым для всех CTI систем, позднее он был расширен. Системы CTI выполняют несколько функций , которые перечислены ниже: Отображение информации о вызове (номер вызывающего абонента, набранный номер, и так далее.) Полный контроль над вызовом - ответ, завершение, установка на удержание, присоединение к конференции, установка “Не беспокоить” (DND – Do Not Disturb), переадресация вызова, и т.д. Автоматический набор номера, управляемый компьютером Перевод вызова и конференц-связь между несколькими сторонами, участвующими в соединении Синхронизация передачи данных между компьютером и телефоном Запись звонков с помощью встроенного программного обеспечения для проверки качества и анализа вызовов Контроль состояния пользователя в колл-центре (доступен, занят, на удержании, ожидание, и т.п.) Подробная отчетность звонков с помощью логирования и статистических отчетов Существуют следующие стандарты CTI систем: CSTA (Computer - Supported Telephony Application) является стандартом ECMA (European Computer Manufacturers Association) для компьютерной телефонии , который был одобрен МСЭ TSAPI (Telephony Service Application Program Interface) является стандартом AT & T / Lucent Novell для компьютерной телефонии TAPI (Telephony Applications Program Interface) стандарт Microsoft
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59