По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
IP-АТС Yeastar поддерживают автоматическую настройку различных моделей конечного IP-оборудования от различных производителей. После недавнего обновления в приложение auto-provisioning была добавлена поддержка Gigaset DECT IP PRO. Поддерживаемое оборудование Gigaset: DECT базы Gigaset: Gigaset N870 IP PRO Gigaset N670 IP PRO Телефоны Gigaset: Gigaset Maxwell C Gigaset S650H Pro Gigaset SL750H Pro Gigaset R650H Pro $dbName_ecom = "to-www_ecom"; $GoodID = "5019000350"; mysql_connect($hostname,$username,$password) OR DIE("Не могу создать соединение "); mysql_select_db($dbName_ecom) or die(mysql_error()); $query_ecom = "SELECT `model`, `itemimage1`, `price`, `discount`, `url`, `preview115`, `vendor`, `vendorCode` FROM `items` WHERE itemid = '$GoodID';"; $res_ecom=mysql_query($query_ecom) or die(mysql_error()); $row_ecom = mysql_fetch_array($res_ecom); echo 'Кстати, купить '.$row_ecom['vendor'].' '.$row_ecom['vendorCode'].' можно в нашем магазине Merion Shop по ссылке ниже. С настройкой поможем 🔧 Купить '.$row_ecom['model'].''.number_format(intval($row_ecom['price']) * (1 - (intval($row_ecom['discount'])) / 100), 0, ',', ' ').' ₽'; $dbName = "to-www_02"; mysql_connect($hostname,$username,$password) OR DIE("Не могу создать соединение "); mysql_select_db($dbName) or die(mysql_error()); Для автоматической настройки Gigaset DECT IP PRO необходимо убедиться, что оборудование соответствует минимальным требованиям: прошивка не ниже 30.12.0.9 для IP АТС Yeastar серии S версия приложения auto-provisioning не ниже 1.8.22 версия DECT баз Nx70 серии не ниже 2.29.0 Шаг 1. Сбросить DECT базу Gigaset до заводских настроек Шаг 2. Дождаться появления базы Gigaset в панели приложения auto-provisioning Во время загрузки DECT база Gigaset рассылает мультикаст SIP сообщение. Это сообщение подхватывает IP АТС Yeastar серии S и база появляется в окне приложения. Шаг 3. Откройте параметры базы и настройте так, как это Вам необходимо Шаг 4. Перезагрузите DECT базу Gigaset После настройки нажмите Сохранить. Появится запрос на перезагрузку DECT базы Gigaset. Необходимо вручную или через web-интерфейс DECT базы Gigaset перезагрузить её. Сделать это необходимо только в первый раз. В дальнейшем, не смотря на запросы на перезагрузку со стороны IP АТС Yeastar, DECT базу Gigaset IP PRO перезагружать нет необходимости. Все настройки будут успешно применяться без перезагрузки. Поддерживаемый функционал, который можно настроить с помощью автоматической настройки: N670 до 20 телефонов N870 до 50 телефонов Телефонная книга LDAP Ожидание вызова Голосовая почта Язык Пароль администратора Тональная схема Часовой пояс Сервер NTP Кодеки Настройка трубок/аккаунтов: Вы можете настроить свои телефоны, выбрав трубку, номер и указав LDAP. Чтобы зарегистрировать трубку, Вам необходимо открыть веб-интерфейс DECT базы Gigaset и начать регистрацию. Характеристики На данной вкладке можно включить/выключить ожидание вызова, голосовую почту и настроить удаленную телефонную книгу. Настройки На вкладке Предпочтения Вы можете настроить язык, указать пароль администратора, выбрать схему тонов, указать временную зону и сервер NTP. Пароль администратора: в этом поле настройте свой пароль администратора. Если поле пустое, то Ваш пароль, введенный во время установки Nx70, не будет перезаписан. Настройка кодеков На вкладке Кодек Вы можете настроить используемые кодеки. Примечание: Если отключить кодек G.729, то DECT база Gigaset сможет работать с 10 одновременными вызовами, вместо 8. Настройка профилей LDAP На вкладке LDAP Вы можете настроить до 10 профилей LDAP сервера. Доступные для настройки параметры: Directory name: название телефонной книги, которое будет отображаться на телефонных трубках Server Address: IP адрес сервера LDAP (например, IP АТС Yeastar серии S) Server Port: порт сервера LDAP (например, 389) LDAP Search base (Base DN): dc=pbx, dc=com Username: cn=admin, dc=pbx, dc=com Password: пароль Для включения указанной настройки LDAP, необходимо установить галочку Enable directory.
img
Недавно в одной из наших статей мы рассматривали методы конфигурации Cisco Call Manager Express - CME (он же Cisco Unified Communications Manager Express - CUCME) Сегодня мы рассмотрим установку приложения Cisco Configuration Professional (CCP) , которое представляет собой инструмент управления на основе графического интерфейса GUI для маршрутизаторов Integrated Services Routers (ISR) на операционной системе Windows. Установка Сначала нам нужно скачать установочные файлы CCP с сайта Cisco.com в разделе загрузок. Запустив установочный файл, проходим через все этапы установки, указав путь установки программы. Во время установки будет произведена проверка требований для работы Cisco Configuration Professional – Internet Explorer с плагином Java JRE, Adobe Flash Player 10, 1 Гб ОЗУ, разрешение экрана минимум 1024х768 . После установки необходимо подключиться к роутеру одним из доступных способов (консольный порт, telnet, ssh) и выполнить пару команд: Router# configure terminal //переходим в режим конфигурации Router(config)#username admin privilege 15 secret password //где admin это наш логин для входа, а password - пароль Router(config)#ip http server //настраиваем роутер как HTTP сервер Router(config)# ip http secure-server //настраиваем роутер как HTTPS сервер Router(config)# ip http authentication local //настраиваем локальную аутентификацию Также настроим Telnet/SSH аутентификацию Router(config)#line vty 0 4 Router(config-line)#login local Router(config)#transport input telnet ssh Теперь настало время запускать CCP. После запуска мы увидим такое окно. Здесь в поле IP Address/Hostname указываем адрес, по которому можно подключиться к маршрутизатору для управления им, в полях Username и Password указываем созданные нами логин с паролем. Для подключения с использованием HTTPS, вместо HTTP нужно поставить галочку Connect Securely. После этого CCP найдет наш роутер и он появится в поле Community Information со статусом Discovered. Теперь можно начинать настраивать наше оборудование, нажав в верхнем левом углу клавишу Configure.
img
Ищете возможность анализировать сетевой трафик/отправлять его на систему записи телефонных разговоров? Изи. Коммутаторы Cisco (да и многие другие) дают возможность копировать пакеты с определенного порта или VLAN и отправлять эти данные на другой порт для последующего анализа (Wireshark, например). Кстати, этот функционал полезен при использовании IDS (Intrusion Detection System) систем в целях безопасности. Мы уже рассказывали теоретические основы SPAN/RSPAN, поэтому, сегодняшняя статья будет посвящена практике настройке. Про настройку SPAN В рамках обычной SPAN сессии захват (копирование) сетевого трафика происходит с порта источника (source port) и отправляется на порт назначения (destination port). Обратите внимание на пример ниже: мы сделаем SPAN – сессию с порта fa 0/1 и отправим данные на порт fa 0/5: Важно! SPAN – сессия может работать только в рамках одного коммутатора (одного устройства). Конфигурация: switch# configure terminal switch(config)# monitor session 1 source interface fa0/1 switch(config)# monitor session 1 destination interface fa0/5 Просто, не правда ли? В рамках данной конфигурации весь трафик с порта fa 0/1 будет скопирован на порт fa 0/5. Интереснее: пример RSPAN Идем вперед. Более продвинутая реализация зеркалирования трафика это RSPAN (Remote SPAN). Эта фича позволяет вам зеркалировать трафик между различными устройствами (коммутаторами) по L2 через транковые порты. Копия трафика будет отправляться в удаленный VLAN между коммутаторами, пока не будет принята на коммутаторе назначения. На самом деле, это легко. Давайте разберемся на примере: как показано на рисунке, мы хотим копировать трафик с коммутатора №1 (порт fa 0/1) и отправлять трафик на коммутатор №2 (порт fa 0/5). В примере показано прямое транковое подключение между коммутаторами по L2. Если в вашей сети имеется множество коммутаторов между устройствами источника и назначения – не проблема. Конфигурация: //Настройки на коммутаторе источнике switch_source# config term switch_source(config)# vlan 100 //Создаем Remote VLAN на первом коммутаторе (в который будем передавать данные с source порта) switch_source(config-vlan)# remote span switch_source(config-vlan)# exit switch_source(config)# monitor session 10 source interface fa0/1 switch_source(config)# monitor session 10 destination remote vlan 100 //Настройки на коммутаторе получателе switch_remote# config term switch_remote(config)# vlan 100 //Создаем Remote VLAN на втором (удаленном) коммутаторе (в который будем передавать данные с source влана уже на порт назначения) switch_remote(config-vlan)# remote span switch_remote(config-vlan)# exit switch_remote(config)# monitor session 11 source remote vlan 100 switch_remote(config)# monitor session 11 destination interface fa0/5 Таким образом, весь трафик с интерфейса fa 0/1 на локальном коммутаторе (источнике) будет отправлен в vlan 100, и, когда коммутатор получатель (remote) получит данные на 100 VLAN он отправит их на порт назначения fa 0/5. Такие дела. Party Hard: разбираемся с ERSPAN ERSPAN (Encapsulated Remote Switched Port Analyzer) - фича, которая используется для копирование трафика в L3 сетях. В основе работы механизма лежит GRE инкапсуляция. Как показано ниже, между коммутатором источником и коммутатором получателем устанавливается GRE – туннель (между IP – адресами машин). Опять же, мы хотим отправить трафик с порт fa 0/1 на порт fa 0/5. Конфигурация: //Настройки на коммутаторе источнике switch_source(config)# monitor session 1 type erspan-source switch_source(config-mon-erspan-src)# source interface fa0/1 switch_source(config-mon-erspan-src)# destination switch_source(config-mon-erspan-src-dst)# erspan-id 111 //Это значение должно быть одинаковым на всех устройствах switch_source(config-mon-erspan-src-dst)# ip address 192.168.1.5 //IP - адрес коммутатора получателя switch_source(config-mon-erspan-src-dst)# origin ip address 192.168.2.5 //IP - адрес коммутатора отправителя (источника) //Настройки на коммутаторе получателе switch_remote(config)# monitor session 1 type erspan-destination switch_remote(config-mon-erspan-dst)# destination interface fa0/5 switch_remote(config-mon-erspan-dst)# source switch_remote(config-mon-erspan-dst-src)# erspan-id 111 switch_remote(config-mon-erspan-dst-src)# ip address 192.168.1.5 //IP - адрес коммутатора получателя (назначения) Траблшутинг Мониторинг трафика в указанном VLAN: monitor session 1 source vlan 13 Мониторинг входящего или только исходящего трафика: monitor session 1 source vlan 13 rx/tx Посмотреть конфигурацию сессии зеркалирования: show monitor session 1
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59