По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие
наши статьи:
IP-АТС Yeastar поддерживают автоматическую настройку различных моделей конечного IP-оборудования от различных производителей. После недавнего обновления в приложение auto-provisioning была добавлена поддержка Gigaset DECT IP PRO.
Поддерживаемое оборудование Gigaset:
DECT базы Gigaset:
Gigaset N870 IP PRO
Gigaset N670 IP PRO
Телефоны Gigaset:
Gigaset Maxwell C
Gigaset S650H Pro
Gigaset SL750H Pro
Gigaset R650H Pro
$dbName_ecom = "to-www_ecom";
$GoodID = "5019000350";
mysql_connect($hostname,$username,$password) OR DIE("Не могу создать соединение ");
mysql_select_db($dbName_ecom) or die(mysql_error());
$query_ecom = "SELECT `model`, `itemimage1`, `price`, `discount`, `url`, `preview115`, `vendor`, `vendorCode` FROM `items` WHERE itemid = '$GoodID';";
$res_ecom=mysql_query($query_ecom) or die(mysql_error());
$row_ecom = mysql_fetch_array($res_ecom);
echo 'Кстати, купить '.$row_ecom['vendor'].' '.$row_ecom['vendorCode'].' можно в нашем магазине Merion Shop по ссылке ниже. С настройкой поможем 🔧
Купить '.$row_ecom['model'].''.number_format(intval($row_ecom['price']) * (1 - (intval($row_ecom['discount'])) / 100), 0, ',', ' ').' ₽';
$dbName = "to-www_02";
mysql_connect($hostname,$username,$password) OR DIE("Не могу создать соединение ");
mysql_select_db($dbName) or die(mysql_error());
Для автоматической настройки Gigaset DECT IP PRO необходимо убедиться, что оборудование соответствует минимальным требованиям:
прошивка не ниже 30.12.0.9 для IP АТС Yeastar серии S
версия приложения auto-provisioning не ниже 1.8.22
версия DECT баз Nx70 серии не ниже 2.29.0
Шаг 1. Сбросить DECT базу Gigaset до заводских настроек
Шаг 2. Дождаться появления базы Gigaset в панели приложения auto-provisioning
Во время загрузки DECT база Gigaset рассылает мультикаст SIP сообщение. Это сообщение подхватывает IP АТС Yeastar серии S и база появляется в окне приложения.
Шаг 3. Откройте параметры базы и настройте так, как это Вам необходимо
Шаг 4. Перезагрузите DECT базу Gigaset
После настройки нажмите Сохранить. Появится запрос на перезагрузку DECT базы Gigaset.
Необходимо вручную или через web-интерфейс DECT базы Gigaset перезагрузить её. Сделать это необходимо только в первый раз. В дальнейшем, не смотря на запросы на перезагрузку со стороны IP АТС Yeastar, DECT базу Gigaset IP PRO перезагружать нет необходимости. Все настройки будут успешно применяться без перезагрузки.
Поддерживаемый функционал, который можно настроить с помощью автоматической настройки:
N670 до 20 телефонов
N870 до 50 телефонов
Телефонная книга LDAP
Ожидание вызова
Голосовая почта
Язык
Пароль администратора
Тональная схема
Часовой пояс
Сервер NTP
Кодеки
Настройка трубок/аккаунтов:
Вы можете настроить свои телефоны, выбрав трубку, номер и указав LDAP.
Чтобы зарегистрировать трубку, Вам необходимо открыть веб-интерфейс DECT базы Gigaset и начать регистрацию.
Характеристики
На данной вкладке можно включить/выключить ожидание вызова, голосовую почту и настроить удаленную телефонную книгу.
Настройки
На вкладке Предпочтения Вы можете настроить язык, указать пароль администратора, выбрать схему тонов, указать временную зону и сервер NTP.
Пароль администратора: в этом поле настройте свой пароль администратора. Если поле пустое, то Ваш пароль, введенный во время установки Nx70, не будет перезаписан.
Настройка кодеков
На вкладке Кодек Вы можете настроить используемые кодеки.
Примечание: Если отключить кодек G.729, то DECT база Gigaset сможет работать с 10 одновременными вызовами, вместо 8.
Настройка профилей LDAP
На вкладке LDAP Вы можете настроить до 10 профилей LDAP сервера.
Доступные для настройки параметры:
Directory name: название телефонной книги, которое будет отображаться на телефонных трубках
Server Address: IP адрес сервера LDAP (например, IP АТС Yeastar серии S)
Server Port: порт сервера LDAP (например, 389)
LDAP Search base (Base DN): dc=pbx, dc=com
Username: cn=admin, dc=pbx, dc=com
Password: пароль
Для включения указанной настройки LDAP, необходимо установить галочку Enable directory.
Недавно в одной из наших статей мы рассматривали методы конфигурации Cisco Call Manager Express - CME (он же Cisco Unified Communications Manager Express - CUCME)
Сегодня мы рассмотрим установку приложения Cisco Configuration Professional (CCP) , которое представляет собой инструмент управления на основе графического интерфейса GUI для маршрутизаторов Integrated Services Routers (ISR) на операционной системе Windows.
Установка
Сначала нам нужно скачать установочные файлы CCP с сайта Cisco.com в разделе загрузок. Запустив установочный файл, проходим через все этапы установки, указав путь установки программы. Во время установки будет произведена проверка требований для работы Cisco Configuration Professional – Internet Explorer с плагином Java JRE, Adobe Flash Player 10, 1 Гб ОЗУ, разрешение экрана минимум 1024х768 .
После установки необходимо подключиться к роутеру одним из доступных способов (консольный порт, telnet, ssh) и выполнить пару команд:
Router# configure terminal //переходим в режим конфигурации
Router(config)#username admin privilege 15 secret password //где admin это наш логин для входа, а password - пароль
Router(config)#ip http server //настраиваем роутер как HTTP сервер
Router(config)# ip http secure-server //настраиваем роутер как HTTPS сервер
Router(config)# ip http authentication local //настраиваем локальную аутентификацию
Также настроим Telnet/SSH аутентификацию
Router(config)#line vty 0 4
Router(config-line)#login local
Router(config)#transport input telnet ssh
Теперь настало время запускать CCP. После запуска мы увидим такое окно.
Здесь в поле IP Address/Hostname указываем адрес, по которому можно подключиться к маршрутизатору для управления им, в полях Username и Password указываем созданные нами логин с паролем. Для подключения с использованием HTTPS, вместо HTTP нужно поставить галочку Connect Securely.
После этого CCP найдет наш роутер и он появится в поле Community Information со статусом Discovered.
Теперь можно начинать настраивать наше оборудование, нажав в верхнем левом углу клавишу Configure.
Ищете возможность анализировать сетевой трафик/отправлять его на систему записи телефонных разговоров? Изи. Коммутаторы Cisco (да и многие другие) дают возможность копировать пакеты с определенного порта или VLAN и отправлять эти данные на другой порт для последующего анализа (Wireshark, например).
Кстати, этот функционал полезен при использовании IDS (Intrusion Detection System) систем в целях безопасности. Мы уже рассказывали теоретические основы SPAN/RSPAN, поэтому, сегодняшняя статья будет посвящена практике настройке.
Про настройку SPAN
В рамках обычной SPAN сессии захват (копирование) сетевого трафика происходит с порта источника (source port) и отправляется на порт назначения (destination port). Обратите внимание на пример ниже: мы сделаем SPAN – сессию с порта fa 0/1 и отправим данные на порт fa 0/5:
Важно! SPAN – сессия может работать только в рамках одного коммутатора (одного устройства).
Конфигурация:
switch# configure terminal
switch(config)# monitor session 1 source interface fa0/1
switch(config)# monitor session 1 destination interface fa0/5
Просто, не правда ли? В рамках данной конфигурации весь трафик с порта fa 0/1 будет скопирован на порт fa 0/5.
Интереснее: пример RSPAN
Идем вперед. Более продвинутая реализация зеркалирования трафика это RSPAN (Remote SPAN). Эта фича позволяет вам зеркалировать трафик между различными устройствами (коммутаторами) по L2 через транковые порты. Копия трафика будет отправляться в удаленный VLAN между коммутаторами, пока не будет принята на коммутаторе назначения.
На самом деле, это легко. Давайте разберемся на примере: как показано на рисунке, мы хотим копировать трафик с коммутатора №1 (порт fa 0/1) и отправлять трафик на коммутатор №2 (порт fa 0/5). В примере показано прямое транковое подключение между коммутаторами по L2. Если в вашей сети имеется множество коммутаторов между устройствами источника и назначения – не проблема.
Конфигурация:
//Настройки на коммутаторе источнике
switch_source# config term
switch_source(config)# vlan 100 //Создаем Remote VLAN на первом коммутаторе (в который будем передавать данные с source порта)
switch_source(config-vlan)# remote span
switch_source(config-vlan)# exit
switch_source(config)# monitor session 10 source interface fa0/1
switch_source(config)# monitor session 10 destination remote vlan 100
//Настройки на коммутаторе получателе
switch_remote# config term
switch_remote(config)# vlan 100 //Создаем Remote VLAN на втором (удаленном) коммутаторе (в который будем передавать данные с source влана уже на порт назначения)
switch_remote(config-vlan)# remote span
switch_remote(config-vlan)# exit
switch_remote(config)# monitor session 11 source remote vlan 100
switch_remote(config)# monitor session 11 destination interface fa0/5
Таким образом, весь трафик с интерфейса fa 0/1 на локальном коммутаторе (источнике) будет отправлен в vlan 100, и, когда коммутатор получатель (remote) получит данные на 100 VLAN он отправит их на порт назначения fa 0/5. Такие дела.
Party Hard: разбираемся с ERSPAN
ERSPAN (Encapsulated Remote Switched Port Analyzer) - фича, которая используется для копирование трафика в L3 сетях. В основе работы механизма лежит GRE инкапсуляция.
Как показано ниже, между коммутатором источником и коммутатором получателем устанавливается GRE – туннель (между IP – адресами машин). Опять же, мы хотим отправить трафик с порт fa 0/1 на порт fa 0/5.
Конфигурация:
//Настройки на коммутаторе источнике
switch_source(config)# monitor session 1 type erspan-source
switch_source(config-mon-erspan-src)# source interface fa0/1
switch_source(config-mon-erspan-src)# destination
switch_source(config-mon-erspan-src-dst)# erspan-id 111 //Это значение должно быть одинаковым на всех устройствах
switch_source(config-mon-erspan-src-dst)# ip address 192.168.1.5 //IP - адрес коммутатора получателя
switch_source(config-mon-erspan-src-dst)# origin ip address 192.168.2.5 //IP - адрес коммутатора отправителя (источника)
//Настройки на коммутаторе получателе
switch_remote(config)# monitor session 1 type erspan-destination
switch_remote(config-mon-erspan-dst)# destination interface fa0/5
switch_remote(config-mon-erspan-dst)# source
switch_remote(config-mon-erspan-dst-src)# erspan-id 111
switch_remote(config-mon-erspan-dst-src)# ip address 192.168.1.5 //IP - адрес коммутатора получателя (назначения)
Траблшутинг
Мониторинг трафика в указанном VLAN:
monitor session 1 source vlan 13
Мониторинг входящего или только исходящего трафика:
monitor session 1 source vlan 13 rx/tx
Посмотреть конфигурацию сессии зеркалирования:
show monitor session 1