По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие
наши статьи:
В некоторых компаниях существует сменный график работы операторов. Как правило, в этом случае, они делят между собой рабочее место. То есть, когда приходит один оператор, то он вводит на общей рабочей станции свои учётные данные и работает под своей учётной записью, а когда приходит другой оператор - то делает то же самое, но под собственной учётной записью. Таким образом, компания экономит на необходимости организации отдельного рабочего места под каждого сотрудника.
Кстати, с IP-телефоном можно провести точно такой же трюк и для этого существует специальное понятие - Hot Desking. Как это сделать на IP-АТС Asterisk с помощью графической оболочки FreePBX, мы сейчас расскажем в этой статье.
Итак, для того чтобы настроить эту фичу, нам сначала нужно разделить привычный нам модуль Extensions на два отдельных модуля Devices и Users. Для этого открываем Advanced Settings, ищем опцию User & Devices Mode и меняем её значение на deviceanduser вместо extensions. Не забываем нажать Submit и Apply Config
Отлично! Теперь, если мы посмотрим в раздел Applications, то увидим там два новых модуля - Devices и чуть пониже - Users:
Рассмотрим модуль Devices. Данный модуль теперь управляет сущностями устройств, то есть – телефонов, софтфонов и других клиентов. Как видите, здесь уже находятся внутренние номера, которые были созданы ещё в модуле Extensions:
Однако теперь, доступный для настройки функционал немного изменился:
По умолчанию, на данном устройстве есть жёстко привязанный пользователь (в данном случае - 175. Мы рассмотрим его настройки в модуле Users). В такой конфигурации на данное устройство нельзя залогиниться с учётными данными другого пользователя. Чтобы это изменить, нужно поменять значение опции Device Type с Fixed на Adhoc. Дефолтного пользователя, который будет по умолчанию залогинен на данном устройстве, можно оставить без изменения, а можно поставить:
Теперь нужно сделать настройки для пользователей, которые будут логиниться на данное устройство в модуле Users. Как видите, пользователи также остались от тех, которые были созданы при модуле Extensions:
Для начала сделаем настройки для дефолтного пользователя на устройстве - 175. Самое главное здесь – это задать пароль (а точнее даже PIN) пользователя, чтобы функционал аутентификации заработал на устройстве. Пользователь вручную будет вводить этот пароль на устройстве, поэтому в качестве пароля можно указать только цифры:
Один настроенный пользователь нам ничего не даст, чтобы организовать сменную работу на устройстве, нам нужно их как минимум два. Для этого, в модуле Users, создадим ещё одного пользователя, который не будет привязан ни к какому устройству и зададим для него PIN код:
Супер, переходим к самому интересному. У нас есть софтфон DrayTek, который выступает в роли устройства с номером 175. По умолчанию, на нём сидит пользователь Алексей Добронравов с внутренним номером 175. Но сегодня в смену вступает созданный ранее пользователь - Крипто Виталий с внутренним номером 199.
Чтобы залогиниться на устройстве, Крипто Виталию нужно:
Набрать Feature Code - *11;
Он услышит в трубке предложение набрать свой внутренний номер (199) и нажать #;
Если такой внутренний номер существует, то ему будет предложено ввести пароль (PIN код) и нажать #;
Если пароль будет введён верно, то пользователя поблагодарят и сообщат, что оператор зарегистрирован.
Для того, чтобы удалить регистрацию, используйте фича код - *12
Сногсшибательно! Теперь на нашем устройстве (софтфоне) зарегистрирован другой пользователь (Крипто Виталий) и он может совершать звонки! Давайте проверим это, позвонив на другой внутренний номер, например - 188, на котором у нас зарегистрирован стационарный телефон:
Profit! Попробуйте реализовать этот функционал у себя и сократите затраты на организацию дополнительных мест!
Друг! Приходилось ли тебе сталкиваться с задачами, связанными с настройкой захвата (копирования/зеркалирования) сетевого трафика на сетевом маршрутизаторе? И это не классическая SPAN/RSPAN или даже ERSPAN сессия. Начиная с версий 12.3 Cisco анонсировала фичу под названием IP Traffic Exporter.
Настройка IP Traffic Exporter
Давайте представим, что у нас есть IP – телефон с адресом 192.168.2.13 и его трафик мы хотим зеркалировать. Условно говоря, процесс настройки мы можем разбить на следующие конфигурационные шаги:
Создаем ACL (access control list) для сопоставления трафика, который нас интересует;
Создаем профиль для экспортера;
Добавляем интерфейс в профиль;
Конфигурируем направления для ACL;
Назначаем IP Traffic Exporter на интерфейс;
Начнем? Создаем ACL:
access-list 100 permit 192.168.2.13
Далее, мы создадим профиль экспорта и назовем его EXP_PHONE. Настройку его сделаем в режиме захвата (capture). Внутри настройки профиля, мы укажем длину пакетов в 512 и повесим свежесозданный ACL 100:
ip traffic-export profile EXP_PHONE capture
outgoing access-list 100
length 512
Как и в других системах, в IOS необходимо применить вашу конфигурацию. Мы прыгаем в режим настройки интерфейса и включаем захват трафика. Сделать это можно следующим образом:
interface FastEthernet1
ip traffic-export apply EXP_PHONE size 1024
В команде size мы задаем размер буфера для пакетов.
Теперь, нам нужно включить экспортер трафика :) Чтобы сделать это, укажем следующие команды:
interface FastEthernet1
merion# traffic-export interface fa1 start //данная команда начинает захват трафика
merion# traffic-export interface fa1 stop //данная команда останавливает захват трафика
merion# traffic-export interface fa1 copy flash:
Capture buffer filename []? merion_dump
Capture buffer copy operation to flash may take a while. Continue? [confirm]
Copying capture buffer to flash:merion_dump
806 bytes copied.
merion#
Жара. Мы сделали копирование на flash память маршрутизатора. Помимо прочего ,вы можете указать следующие опции, кроме flash: archive, ftp, http, https, null, nvram, pram, rcp, scp, syslog, system, tftp, tmpsys, xmodem, ymodem.
Проверить дамп очень просто – вы можете воспользоваться любой утилитой анализа сетевого трафика, например, Wireshark.
Хэй! Поговорим про WinSCP. Это тонкий клиент под Windows, который предназначен SFTP (SSH File Transfer Protocol), FTP и SCP подключения к нужным хостам. Если говорить кратко, то этот софт предназначен для безопасного копирования файлов между сервером, к которому вы подключены и вашим компьютерам.
Это очень удобно, когда вы подключаетесь к Linux машине и хотите скачать оттуда какие - либо файлы.
Согласитесь, сделать это через консоль (CLI) будет очень трудно.
Давайте посмотрим, как скачать WinSCP и выполнить установку и дальнейшее подключение.
Матчасть! SCP происходит от английского secure copy - это тулза и по совместительству протокол копирования. Нужна для безопасного и удаленного копирования файлов. Безопасно, потому, что в качестве транспорта SCP использует протокол SSH.
Скачать WinSCP
Первым делом нужно загрузить ПО. Кликайте на ссылку ниже, чтобы скачать WinSCP:
Скачать WinSCP
Как только вкладка откроется, внизу вы найдете зеленую кнопку с надписью в формате "Download WinSCP 5.17.7 (10.6 MB)". Сразу после этого начнется загрузка.
Установка WinSCP
Кликаем на инсталлятор. В первом меню нажимаем "Принять" (прочтите лицензионное соглашение):
Рекомендуемой установки вам хватит более чем. Нажимаем "Далее"
Стиль интерфейса юзера. Выбирайте "Коммандер" и нажмите "Далее":
Финальный экран. Нажимайте "Установить":
По окончанию установки оставьте флажок "Запустить WinSCP":
Запуск и работа в WinSCP
Мы скачали и установили утилиту WinSCP, а теперь запустим и покажем, как подключиться к серверу.
Пусть по легенде у нас будет машина с CentOS, с которой нам нужно вытянуть определенные файлы. Открываем консоль WinSCP и указываем:
Протокол передачи: SFTP
Имя хоста: 192.168.0.13
Порт: 22
Имя пользователя: root
Пароль: ваш_пароль
И нажимаем "Войти". Подключаемся и готово - теперь из правой рабочей области (зоны сервера) вы можете переключаться по каталогам в удобной графической форме и просто перетаскивать нужный файл как с сервера, так и на сервер.