По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие
наши статьи:
Офисная IP – телефония является неотъемлемой частью современной структуры успешного бизнеса, которая работает параллельно с сотрудниками компании на общее благо. Даже когда заканчивается рабочий день, система продолжает свою работу, имея четки временные указания, как обрабатывать поступивший вызов в тот или иной момент времени. О том, как настроить временные группы и временные условия в IP – АТС Elastix 4 расскажем в статье
Терминология
Перед тем, как приступить к настройке, разберемся к это работает. В Elastix существуют временные условия (time conditions) и временные группы (time groups). Первые служат для выбора маршрута, если вызов попал в определенные временные рамки, а вторые, для определения этих временных рамок. Итак:
Time Condition - условия. Работают так: если время входящего вызова попало под условия, сформулированные в параметре Time Group, то вызов нужно отправить в направлении А, а если нет, то в направлении Б;
Time Groups - тайм – слоты. Например, с понедельника по пятницу, с 10 – 19, или в субботу с 14 – 15 и так далее;
Настройка Time Groups
Пусть задача у нас такова: наша организация работает с понедельника по пятницу, с 10 – 19 часов. Первым делом настроим Time Groups (временные группы). Для этого, переходим в раздел PBX → PBX Configuration → Time Groups:
Для сегментации вызовов, поступающих по будням, с 10 до 19 часов, производим следующие настройки:
Time to start: - 10:00
Time to finish: - 19:00
Week Day start: - Monday
Week Day finish: - Friday
Готово. Переходим к настройке временных условий.
Настройка Time Conditions
Продолжаем. Теперь настроим временные условия. Для этого, перейдите в раздел PBX → PBX Configuration → Time Conditions :
Выполняем следующие настройки:
Time Condition name - имя для временного условия. Например, work
Time Group - временная группа, которую мы создали ранее.
Destination if time matches - куда направлять вызов, если временное условие совпало (диапазон с понедельника по пятницу, с 10 – 19). В нашем примере, вызов отправится на голосовое приветствие, которое предназначено для звонящих в будние дни.
Destination if time does not match - куда направлять вызов, если временное условие не совпало. Мы отправляем на голосовое приветствие Holiday.
Готово. Нажимает Submit, а затем Apply Config.
Применение настроек в продуктивной среде
Чтобы наши настройки применялись ко всем входящим вызовам, повесим их в качестве назначения на входящем маршруте в поле Set Destination. Готово!
Если вы только начинаете своё знакомство с IP-АТС Asterisk и графическим интерфейсом FreePBX, может случиться так, что ваша АТС забанит вас по IP и восстановить доступ вы сможете только через консоль самого сервера или виртуальной машины. Знакомо? Тогда читай что делать в таком случае!
По умолчанию во FreePBX работает встроенная защита сервера от взлома пароля методом “грубого перебора”, известного в простонародье как брутфорс (bruteforce). Этот механизм называется fail2ban и предназначен он для того, чтобы ограничивать возможным злоумышленникам доступ к компонентам сервера.
В случае с FreePBX может случиться ситуация, когда сервер примет вас за возможного злоумышленника и ограничит вам доступ по SSH (порт по умолчанию 22). Представьте - вы только установили FreePBX, зашли в web-интерфейс начали проводить настройки, но тут вам понадобилась консоль сервера. Вы открываете putty, вводите адрес и порт сервера, затем логин, а потом пароль. Сервер отвечает, что пароль не правильный Access denied. “Неправильно ввёл, с кем не бывает” – подумаете вы и повторите попытку. Так вот если вы 5 раз неправильно введёте пароль, то на шестой увидите следующую картину при попытке подключиться к серверу:
Данная статья описывает ситуацию, которая может случиться на тестовых системах или же - на свежих системах, которые установлены недавно. Команда Мерион Нетворкс ни при каких условиях не рекомендует использовать советы из данной статьи на системах, работающих в Production режиме... Никогда.
Однако! Если у вас остался доступ к вэб интерфейсу FreePBX, то ещё не всё потеряно. Начиная с версии 13, во FreePBX появился модуль Firewall, который как раз и отвечает за работу fail2ban. Поэтому, чтобы заново открыть себе доступ к серверу, мы этот модуль не на долго отключим. Для этого прыгаем в Connectivity → Firewall и жмём Disable Firewall:
Отлично, теперь, чтобы сервер нас больше не банил мы немного подредактируем настройки fail2ban. Для этого, опять подключаемся к серверу по SSH и редактируем файл /etc/fail2ban/jail.local любым текстовым редактором, например vim:
vim /etc/fail2ban/jail.local
Найдите секцию [DEFAULT] и добавьте в опцию ignoreip адрес, с которого вы подключаетесь к серверу. Адреса можно добавлять через пробел в одну строку, можно также добавлять целые сети.
После этого не забудьте заного включить Firewall. Connectivity → Firewall и жмём Enable Firewall
Если WEB - интерфейс доступен
Если доступ к WEB - интерфейсу FreePBX доступен, то просто зайдите в него, перейдите на Admin → System Admin → Intrusion Detection. В списке забаненных IP - адресов найдите нужный и удалите его. Можно это сделав, например, указав в разрешенном списке забаненный адрес с /32 маской, или подсеть. После этого нажмите Restart. Готово.
SNMP (Simple Network Management Protocol) – протокол, используемый для управления устройствами в IP – сети. Данный протокол основывается на запросах и соответствующих им ответах. Если коротко, то в устройстве, предназначенном для мониторинга, вся нужная информация хранится в базе данных MIB (Management Information Base), при обращении к переменным которой передаются различные параметры объекта управления.
В маршрутизаторах на базе MikroTik реализована поддержка SNMP, поэтому, сегодня мы расскажем, как подключить указанный роутер к системе мониторинга Zabbix 3.2.3 на примере модели RB951Ui-2HnD.
Настройка SNMP на MikroTik
Первым делом необходимо включить поддержку SNMP на маршрутизаторе MikroTik. Для этого воспользуемся утилитой администратора Winbox и подключимся к роутеру. Переходим во вкладку IP → SNMP и производим следующие настройки:
Enabled - отмечаем чекбокс
Contact Info - указываем e-mail адрес администратора
Location - информация о местонахождении оборудования
Trap Community - указываем public
Trap Version - здесь мы указываем версию протокола SNMP. Первая версия протокола не поддерживает шифрование и авторизацию, а последующие, вторая и третья поддерживают. Поэтому, выставляем 2 в данном поле.
Далее нажимаем Apply. Теперь нажимаем на кнопку Communities и двойным нажатием на public открываем его конфигурацию.
Addresses - указываем адрес подсети, с которой разрешим подключаться к Микротику по SNMP
Read Access - отмечаем чекбокс
Нажимаем Apply и OK, после чего закрываем конфигурацию.
Настройка Zabbix
Первым делом необходимо добавить шаблон для мониторинга MikroTik в Zabbix. Для этого, переходим во вкладку Configuration → Templates и нажимаем Import
Скачать шаблон для мониторинга Микротика в Zabbix вы можете по этой ссылке. После открытия, правой кнопкой мыши нажмите "Сохранить как".
Выбираем файл с расширением .xml и загружаем его на сервер. По окончанию процесса будет показано сообщение об успешной загрузке.
Теперь добавляем хост мониторинга. Для этого, переходим во вкладку Configuration → Hosts и нажимаем Create host
Указываем следующие параметры:
Host Name - даем имя для хоста (отображаемое в интерфейса мониторинга Zabbix)
Groups - у нас выбрана группа Routers. Если у вас таковой нет, то вы можете сразу создать такую группу, указав ее название в поле New Group, которое выделено зеленым селектором.
SNMP Interfaces - указываем IP – адрес нашего MikroTik
Там же, переходим во вкладку Templates и выбираем шаблон, импортированный ранее:
Сохраняем изменения. Отлично возвращаемся во вкладку Hosts и проверяем новый объект мониторинга:
Как видно, статус доступности по протоколу SNMP у нас корректный – соответствующий индикатор выделен зеленым цветом. Спустя некоторое время вы сможете проверять параметры Mikrotik в разделе Monitoring → Latest Data.