По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
В данной статье речь пойдет о настройке модуля «Wake Up Calls», другими словами это звонки напоминания. Данный модуль используется для настройки напоминаний на любое направление – для назначения звонка, необходимо набрать на телефоне фича-код *68 (возможна отдельная настройка фича-кодов в модуле PBX Feature Codes) или назначить звонок с помощью веб-интерфейса модуля: Applications – Wake Up Calls и для создания первого звонка-ремайндера нажать кнопку «Add» После нажатия кнопки появляется меню настройки напоминания : Destination – номер, на который АТС совершит звонок-напоминание Time – время звонка можно выбрать с помощью выпадающего меню с промежутком в 30 минут, но можно вручную написать время в верном формате с большей точностью Day – выпадающий календарь для выбора даты или для указания её руками в требуемом FreePBX формате Далее рассмотрим возможные настройки данного модуля: Доступны следующие опции: Operator Mode – включение режима оператора для определенных экстеншенов – данные экстеншены смогут сами назначать звонки-напоминания Max Destination Length – максимальное число цифр в номере – ограничение удобно устанавливать в соответствии с номерной ёмкостью вашей АТС – в случае Мерион Нетворкс – это 4 знака Operator Extensions – выбор тех самых «операторских» экстеншенов, у которых будут права для настройки звонков Ring Time – длительность вызова Retry Time – время между повторным вызовом Max Retries – количество попыток повторных вызовов Wake Up Caller ID – Caller ID напоминающих звонков Но остается вопрос – что же происходит, когда абонент принимает данный звонок? Абонент услышит следующее голосовое сообщение: “Hello, press 1 to snooze for 5 minutes, press 2 to snooze for 10 minutes or press 3 to snooze for 15 minutes.” Если абонент не введет никакой цифры, то голосовое сообщение прозвучит еще раз со следующими словами: «Press 1 to cancel the wake up call, press 2 to snooze for 5 minutes, press 3 to snooze for 10 minutes or press 4 to snooze for 15 minutes.» Если звонок будет отложен с помощью нажатия одной из цифр, то АТС произнесет время поступления следующего звонка, но если звонок будет просто сброшен, то больше данный звонок-ремайндер не поступит. Кроме того, на Wake Up Calls можно использовать как пункт назначения других модулей FreePBX 13 – IVR, ринг-групп и так далее.
img
Знаешь ли ты, что Asterisk Gateway Interface (AGI) делится на 3 различных вида: Enhanced AGI (EAGI), DeadAGI и fastAGI. Каждый из них имеет свои функциональные преимущества – он них и поговорим. Enhanced Asterisk Gateway Interface (EAGI) EAGI это более продвинутый AGI, который позволяет обрабатывать аудио – потоки с помощью файлового дескриптора (3). В действительности, с помощью EAGI вы можете создавать собственные приложения, предназначенные для анализа и выполнения различных задач со входящим аудио-потоком. Ниже приведен пример использования EAGI в диалплане: exten => helloworld,1,eagi(somescript.eagi) DeadAGI Указанное приложение выполняет AGI – совместимый скрипт на «мертвых» каналах (тех, на которых произошло событие hung-up). Основное отличие, что скрипт выполняется в экстеншене h. Дело в том, что скрипты, выполняемые через AGI – приложение не корректно отрабатывались на каналах, в которых случилось событие hang up. exten => h,1,DeadAGI(somescript.agi) FastAGI Обычное AGI – приложение задействует собственные (серверные) вычислительные мощности для каждого звонка. Безусловно, при высокой телефонной нагрузке, на сервере могут быть проблемы, связанные с нехваткой ресурсов. Помимо прочего, стандартный AGI имеет ограничения с точки зрения масштабирования. Поэтому, в рамках решения данные проблемы, было создано приложение FastAGI, которое позволяет выполнять скрипт на внешнем сервере, тем самым, «выносить» вычислительную нагрузку с сервера Asterisk на отдельный хост. IP – АТС Asterisk коммуницирует с сервером, на котором находится исполняемый скрипт с помощью TCP сокетов. Вызвать FastAGI можно следующим образом: exten => helloworld,1,AGI(agi://192.168.0.123:4567/somescript.agi) В рамках синтаксиса, мы обращаемся на хост 192.168.0.123 и порт 4567, вызываю скрип с именем somescript.agi. Здесь можно передать различные переменные, как и в обычном AGI.
img
Представьте себе, что рядом с вами в организации есть сетевая розетка и все, что туда подключается, автоматически получает туда доступ. Любые устройства - даже если они являются "шпионскими" или не авторизованными. Вы конечно скажете - но есть же простой, как тапок, протокол под названием Port Security! Верно, но как он работает? Вы либо указываете MAC-адрес, который может подключиться к порту и получить доступ в сеть, либо указываете какое-то количество таких MAC адресов, которые будут динамически опознаны коммутатором или смешиваете два этих способа. Но что если вы находитесь в публичной зоне, например там, куда вы приглашаете клиентов, или, к примеру вы находитесь на некой веранде, откуда зачастую можно работать. Там внедрён Port Security, все нормально. Но вдруг ваш ноутбук кто-то умудрился ловко спереть и что тогда? У кого-то постороннего появится доступ в вашу сеть, так как доступ по его MAC-адресу разрешен. Тут-то и вступает в дело 802.1X - он позволяет проводить аутентификацию не устройства, но пользователя. Таким образом, если устройство будет украдено, злоумышленники все равно не получат доступ в сеть. Логичным вопросом будет "Как же я обеспечу гостей доступом в сеть без предоставления им полного доступа"? Ответ - легко, и вариантов десятки: гостевая учетка и гостевой VLAN, специальный портал саморегистрации для гостей и так далее и тому подобное. Также некоторые скажут - ну конечно, у меня в компании доступ к беспроводной сети так и организован, через синхронизацию с AD и по учетным записям пользователей. Но как это работает в случае проводного доступа? Сразу отвечу, что 802.1X используется как в беспроводной сети, так и в проводной. Подробнее о принципе действия, его компонентах я расскажу ниже. Из чего состоит 802.1X У 802.1X есть три основных компонента - суппликант, аутентификатор и сервер аутентификации. Суппликант - это ваше оконечное устройство и пользователь с определенным ПО (здесь нет смысла углубляться в различные виды суппликантов). Аутентификатор - это коммутатор или точка доступа (первое сетевое устройство уровня доступа, на который пришел трафик с суппликанта. И, наконец, сервером аутентификации является специальное ПО или устройство, принадлежащее к классу NAC - Network Access Control, или средствам контроля сетевого доступа. Конкретный класс решений для реализации 802.1X называется RADIUS-сервером. Итак, порядок подключения следующий: вы пытаетесь получить доступ в сеть и аутентификатор говорит - предъявите, пожалуйста документы. Ваше устройство (суппликант) предоставляет нужную информацию - логин и пароль, сертификат, обе этих сущности вместе и прочие. Далее аутентификатор отправляет полученную информацию на сервер аутентификации и ждёт ответа. Далее, в базовом варианте, сервер аутентификации отправит обратно на аутентификатор разрешение и после этого аутентификатор разрешение суппликанту. До этого момента почти никакой трафик разрешен не будет! Важно понимать, что в сторону аутентификатора уходит фрейм с определенным регистром (для этого и нужен суппликант), а аутентификатор энкапсулирует отправляет полученную информацию от суппликанта в сторону сервера аутентификации как IP – пакет (чтобы его можно было маршрутизировать). Протоколы в технологии 802.1X Давайте теперь подробнее поговорим о протоколах в этой технологии – так как 802.1X являет собой неикий собирательный термин. Основных протоколов 2 – EAPoL (Extensible Authentication Protocol over LAN) и RADIUS (Remote Authentication Dial-In User Service). Есть очень простые и не очень безопасные формы EAP и очень надежные, но крайне сложные в настройке. В простейшем виде будет необходим только логин и пароль. В более сложных – сертификат, токен и прочее. Есть правило – чем проще настроить EAP – тем он менее взломостойкий и наоборот :) В наше время одним из популярных и очень умных RADIUS – серверов является Cisco ISE. Он позволяет авторизовывать пользователей в зависимости от их контекста: Что за устройство? Кто? Где? Когда? Было ли устройство скомпрометировано ранее? и автоматически профилировать каждое подключенное устройство для того, чтобы понимать какие устройства есть у вас в сети и в каком состоянии они находятся – многие даже не подозревают о том, как много у них в организации подключено неизвестных устройств (при количестве пользователей более 1000). Ниже на диаграмме можно увидеть весь процесс установления соединения при использовании 802.1X:
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59