По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие
наши статьи:
Привет! В статье расскажем как сделать аутентификацию пользователей FreePBX 13 в модуле User Management через Microsoft Active Directory. Настройка выполняется достаточно тривиально. Указанные параметры протестированы с MSE 2012.
Pre - work
Перед началом настройки, необходимо протестировать доступность 389 порта в AD по транспорту TCP. Для этого, сделаем telnet в cmd консоли рабочей машины:
telnet 192.168.1.67 389
В нашем случае, 192.168.1.67 - это адрес AD – сервера. Если все ОК, то переходим к проверке Base DN (базы поиска). Открываем консоль CMD на своей рабочей машине и выполняем dsquery запрос:
dsquery user -name MerionNetworks
dsquery user - команда для поиска пользователей;
-name - поиск пользователей, по критерию имени (в нашем случае MerionNetworks) – можно использовать маски, например, «*Networks»;
MerionNetworks - имя, по которому осуществляем поиск;
Команда вернет нам примерно вот такой вывод:
"CN= MerionNetworks,CN=Users,DC=merionet,DC=local"*
Запоминаем вот эту часть CN=Users,DC=merionet,DC=local и переходим к настройке FreePBX.
Настройка в FreePBX
Переходим в раздел Admin → User Management нажимаем на вкладку Settings и далее Authentication Settings. В поле Authentication Engine выбираем Microsoft Active Directory и приступаем к настройке:
Authentication Engine - тип подключения. Мы рассматриваем подключения к Microsoft AD, его и указываем;
Remote Authentication IP Addresses - список IP – адресов, с которых разрешена удаленная аутентификация методом отправки POST на URL 192.168.1.7/admin/ajax.php?module=userman&command=auth, где 192.168.1.7 – IP – адрес нашего сервера Asterisk (FreePBX);
Synchronize - как часто синхронизировать данные с AD. Мы указали раз в час;
Host - имя или IP – адрес сервера AD;
Port - порт, на котором слушает AD. У нас стандартный 389 порт;
Username - существующее имя пользователя в AD. Мы производили проверку в первой части статьи пользователем MerionNetworks, его и укажем;
Password - указываем пароль этого пользователя;
Domain - указываем доменную часть;
Base DN - копируем сюда Base DN, который получили ранее с помощью dsquery;
Status - статус подключения к AD. У нас Connected :)
Начиная с ISE 2.2, PassiveID - это функция для сбора информации о сопоставлении пользователя с IP-адресом с развертыванием 802.1 X или без него.
PassiveID собирает информацию из среды Microsoft AD с помощью MWMI или агента AD, а также через порт SPAN на коммутаторе. Он также может собирать аутентификационную информацию через syslogs, агент сервера терминалов Citrix и пользовательский API. Конфигурация очень проста и требует всего лишь нескольких щелчков мыши.
Прежде всего, включите службу PassiveID. Перейдите Администрирование → Система → Развертываниеи измените узел сервера политики.
Выберите пункт "Включить Пассивную Службу Идентификации" и нажмите кнопку "Сохранить".
Вы можете проверить состояние PassiveID процессов с помощью команды:
Теперь можно добавить источник провайдера. Перейдите в раздел Рабочие Центры → PassiveID → Провайдеры и нажмите кнопку "Добавить".
Примечание: есть и другие поставщики, такие как агенты, SPAN, syslog и так далее. В этой статье будет использоваться только подключение к Active directory.
Помните: прежде чем добавлять Active directory, вы должны:
Убедитесь, что вы правильно настроили DNS-сервер, включая настройку обратного поиска для клиентской машины из ISE.
Синхронизируйте настройки часов для серверов NTP.
Скомпилируйте "Добавить имя точки" и "Active Directory Domain", а затем нажмите на кнопку "Применить".
Появится всплывающее окно. Нажмите кнопку "Да".
Введите учетные данные для AD и нажмите кнопку "ОК".
Примечание: убедитесь, что у вас есть учетные данные администратора домена Active Directory, необходимые для внесения изменений в любую из конфигураций домена AD.
Выберите меню PassiveID справа и нажмите на кнопку "Добавить DCs".
Появится всплывающее окно. Выберите ваш хост DC и нажмите кнопку "ОК".
Выберите только что отмеченный домен и нажмите кнопку "Редактировать".
Появится всплывающее окно. Введите данные (имя пользователя и пароль) в поля Username/Password и нажмите кнопку "Сохранить".
Выберите домен и нажмите на кнопку "Config WMI", чтобы инициировать подключение WMI.
Через несколько секунд всплывающее окно возвращает результат:
Как только регистрация пройдет нормально, ISE начнет отслеживать в AD события входа в систему Windows. Чтобы просмотреть краткую сводку информации о PassiveID, нажмите на ссылку "Dashboard".
Чтобы просмотреть любой сеанс, полученный с помощью PassiveID, нажмите на ссылку "PassiveID", и кликните по ссылке "Live Sessions".
Примечание: если вы настроили RADIUS, вы увидите эти сеансы, а также те, которые были изучены с помощью PassiveID. Сеансы, созданные с помощью PassiveID, будут иметь опцию "Show Actions" (синий) вместо "Show CoA Actions" (красный).
А теперь, что мы можем сделать? PassiveID является вехой для других двух функций Cisco ISE:
Easyconnect: он обеспечивает аутентификацию на основе портов, аналогичную 802.1 X, но более простую в реализации. Он узнает о проверке подлинности из Active Directory и обеспечивает отслеживание сеансов для активных сетевых сеансов.
PxGrid: он позволяет совместно использовать контекстно-зависимую информацию из каталога сеансов Cisco ISE с другими сетевыми системами; он также может использоваться для обмена данными политики и конфигурации между узлами, такими как совместное использование тегов и объектов политики между Cisco ISE и сторонними поставщиками, а также для других обменов информацией
Если Вам требуется добавить собственное голосовое приветствие в Elastix 4, то эта статья для Вас. Речь пойдёт о встроенном модуле, позволяющим управлять, создавать и изменять звуки Вашей IP-АТС - System Recordings
Настройка
Подключаемся к web – интерфейсу Elastix, указав его IP – адрес в адресной строке броузера:
Чтобы попасть в модуль, с основной страницы Elastix, переходим по следующему пути PBX → PBX Configuration → System Recordings. Открывается следующее окно:
Как видно, нам доступно всего два способа добавления новых звуковых записей. Рассмотрим каждый по отдельности.
Способ 1: Запись аудио на телефоне
В данном случае добавление записи происходит через звонок на внутренний номер. Для этого, нужно вписать в пустое поле внутренний номер телефона, с которого Вы хотим произвести запись и нажать Go:
После этого, АТС отправит вызов на указанный внутренний номер (в нашем случае 111) и после снятия трубки начнётся запись Вашего сообщения, по окончанию которого, нужно будет нажать # (решетку). После этого Вам будет предложено перезаписать сообщение или же оставить его подтвердив это.
Способ 2: Загрузка звуковых файлов с компьютера
Тут всё просто. Нажимаем Choose File
В открывшемся окне выбираем нужный файл и нажимаем Upload
Далее даём новой записи имя и жмём Save. Готово, новая запись загружена на сервер.
Кликнув по любой из записей можно ими управлять. Например, откроем Record_1:
Из данного окна доступны следующие функции:
Remove Recording (Note, does not delete file from computer) - Функция удаления записи с сервера, но не с локального компьютера.
Change Name - Изменить имя записи
Descriptive Name - Дать записи развёрнутое описание
Link to Feature Code - Привязать запись к определенному Feature Cod’у 5
Feature Code Password - Необязательный пароль Feature Cod’а. Позволяет ограничить доступ к записи и её изменению
Тут также можно добавить множество файлов, которые необходимо использовать для данной записи. Первым будет проигрываться тот, который идёт и первым по счёту. Голосовые приветствия можно использовать в настройка Announcement в разделе Unembedded FreePBX, а так же, например, на этапе настройки IVR. О том, как это сделать, читайте по ссылке ниже:
Настройка IVR в Elastix