По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие
наши статьи:
В статье поговорим о борьбе со спамом в мире телефонии. Существует множество различных программ для блокировки спама на мобильных телефонах, а вот найти что-то подобное для IP-АТС и IP-телефонов – уже сложнее.
В Telegram есть специальный бот для определения спам-звонков. Бот определяет спамеров, местоположение и оператора связи. Предназначен для IP-АТС (Asterisk, FreePBX, FreeSWITCH), IP-телефонов и CRM. Если фиксируется спам-звонок, то сервис присылает уведомление в Telegram с соответствующей пометкой и названием оператора связи. API ссылка так же возвращает текст с названием оператора.
Таким образом если указать эту ссылку в Asterisk, то сообщение с пометкой спам и оператором связи отобразится в Telegram и на экране IP-телефона, а в статистике CDR всегда можно будет фильтровать выдачу по операторам связи.
Помечая звонок как “спам”, все пользователи вносят свой вклад в расширение спам-базы. Возможности сервиса:
Определение номеров по спам-базам;
Персональный спам список;
Определение страны/города;
Определение оператора связи;
Добавление комментариев к звонку.
Подключение API
Телеграм бот:
telegram.org/phone_info_bot
t.me/phone_info_bot
Альтернативная ссылка:
tele.gg/phone_info_bot
Ссылка:
http://rustyle.tmweb.ru/bots/tgbots/phone_info_bot/callerid_lookup_src/callerid_lookup.php?in_num=ВХОДЯЩИЙ_НОМЕР&dst_num=НОМЕР_НАЗНАЧЕНИЯ&user_id=ВАШ_USER_ID
Получить user ID можно обратившись к боту по одной из ссылок выше.
Подключение FreePBX
Перейдите в Web-интерфейс, в меню Admin → CallerID Lookup Sources → Add CID Lookup Source и заполните следующие поля:
В поле Source type выберите HTTP;
В поле Host укажите rustyle.tmweb.ru;
В поле Path введите bots/tgbots/phone_info_bot/callerid_lookup_src/callerid_lookup.php;
И наконец – в поле Query введите следующее: in_num=[NUMBER]&dst_num=${FROM_DID}&user_id=ВАШ_USER_ID;
В поле Query не забудьте заменить ВАШ_USER_ID. Параметры [NUMBER] и ${FROM_DID} менять не нужно - оставьте без изменений.
Далее переходим в меню Connectivity → Inbound Routes, выбираем или создаем маршрут, переходим на вкладку Other → CID Lookup Source и выбираем источник из предыдущего шага.
ВХОДЯЩИЙ_НОМЕР - Код страны и телефон. Пример: 74991234567;
НОМЕР_НАЗНАЧЕНИЯ - Код страны и телефон. Пример: 74991234567;
ВАШ_USER_ID = Выдается при запуске бота;
Готово. Есть вопрос – пиши в комментариях :)
Краткий гайд о том, как включить автоматический логин в графический интерфейс для IP – АТС Asterisk – в FreePBX. Кстати, этот гайд актуален для FreePBX версии 12 и выше.
Процесс
Первым делом открываем FreePBX, переходим в раздел Advanced Settings и находим параметр Enable Remote Unlocking.
После, подключитесь к консоли сервера Asterisk дайте команду:
amportal a genunlockkey
Вы получите примерно такой вывод:
[root@asterisk home]# amportal a genunlockkey
Please wait...
If REMOTEUNLOCK is enabled, you will receive a value for KEY. You can use
that as a parameter to config.php, thus:
http://192.168.0.122/admin/config.php?unlock=abc123def...
KEY=z40usb34g79rkhwv5x76dska6gftlhoyvwbs7hg6ml1am81lg8x9ce2mh7xb46di
[root@asterisk home]#
И еще раз: параметр Enable Remote Unlocking должен быть включен! Иначе в параметре KEY вы не получите ничего.
Таким образом, исходя из сгенерированной комбинации, URL для автоматического входа в FreePBX у вас будет следующим:
http://192.168.0.122/admin/config.php?unlock=z40usb34g79rkhwv5x76dska6gftlhoyvwbs7hg6ml1am81lg8x9ce2mh7xb46di
Важные замечания:
У вас только одна попытка для успешного логина. Если вы перепутаете или ошибетесь в ключе, действующий ключ будет удален и процедуру надо будет проделать заново;
Если Enable Remote Unlocking выключен, ничего не сработает. Это вы уже поняли :)
Ключ не ограничен по времени (бессрочный);
В единицу времени в системе может существовать только один ключ.
В наших материалах по Cisco, посвященных конфигурации сетевых устройств мы часто встречаемся со стандартными листами (списками) контроля доступа. А теперь поговорим о расширенных. Расширенные листы могут также фильтровать трафик по следующим параметрам:
IP-адреса - фильтрация на основе IP-адреса источника и адреса назначения;
Порты - фильтрация на основе порта источника / порта назначения;
Тип протокола TCP/IP - протоколы TCP, UDP, IP и так далее;
Что делать?
Для начала необходимо создать лист. Сделаем это с помощью команды:
access list NUMBER permit|deny IP_PROTOCOL SOURCE_ADDRESS WILDCARD_MASK [PROTOCOL_INFORMATION] DESTINATION_ADDRESS WILDCARD_MASK PROTOCOL_INFORMATION
Синтаксис команды следующий:
NUMBER - номер листа;
PERMIT/DENY - разрешение или запрет трафика;
SOURCE/DESTINATION ADDRESS - адреса источника и назначения;
WILDCARD_MASK - обратная маска;
PROTOCOL_INFORMATION - название или номер протокола TCP, UDP, IP и так далее;
Кстати, для расчета wildcard (обратной) маски, вы можете воспользоваться нашим калькулятором подсетей:
Калькулятор подсетей
Следующим шагом необходимо применить наш свежесозданный лист на интерфейс и его направление (на вход или выход):
ip access-group NUMBER out
Параметры in и out определяют направление, на котором будет применен лист контроля доступа
Для нумерации расширенных листов контроля доступа необходимо использовать следующую нумерацию: со 100 до 199 и с 2000 до 2699
Пример настройки (сценарий №1)
В топологии указанной ниже, нам нужно разрешить пользователям из подсети 10.0.0.0/24 доступ к серверу S2 (адрес 192.168.0.1), но не к серверу S1 (адрес 172.16.0.1/24).
Для начала, напишем ACL и разрешим доступ к серверу S2. Сделаем это мы следующей командой:
access-list 100 permit ip 10.0.0.0 0.0.0.255 192.168.0.1 0.0.0.0
Данная команда разрешает весь трафик из подсети 10.0.0.0 на хост 192.168.1.0. Затем, запретим доступ к серверу S1:
access-list 100 deny ip 10.0.0.0 0.0.0.255 172.16.0.1 0.0.0.0
Наконец, применим данные листы контроля доступа на интерфейсе R1:
int fa0/0
ip access-group 100 in
Пример настройки (сценарий №2)
Приведем иной пример использования расширенных листов контроля доступа: У нас снова есть сеть 10.0.0.0/24 и сервер S1, который слушает порт 80. Нам нужно разрешить пользователям доступ к веб-ресурсам на данном сервере, но также необходимо запретить какой-либо другой доступ, к примеру Telnet.
Для начала, нам нужно разрешить трафик из пользовательской подсети к веб-серверу на порту 80, что выполняется командой
access-list 100 permit tcp 10.0.0.0 0.0.0.255 172.16.0.1 0.0.0.0 eq 80
Используя ключевое слово TCP, мы можем фильтровать пакеты по портам источника и назначения. В примере выше, мы разрешили путь трафику из подсети 10.0.0.0 на хост 172.16.0.1 на порт 80 (веб-порт).
Теперь нужно запретить Telnet трафик из подсети 10.0.0.0 в подсеть 172.16.0.1. Для этого нужен еще один аксес-лист, на этот раз с запрещающим выражением:
access-list 100 deny tcp 10.0.0.0 0.0.0.255 172.16.0.1 0.0.0.0 eq 23
Далее, применим его на интерфейс с помощью следующих команд:
int fa0/0
ip access-group 100 in
Как мы уже описывали в предыдущей статье, в конце каждого листа всегда есть всезапрещающее правило. После применения первого правила, весь остальной трафик ходить не будет.