По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
В сегодняшней статье рассмотрим один из самых важных модулей Asterisk, который является необходимым инструментом в решении проблем со звонками (траблшутинга), статистики и отчётности. Речь пойдёт о модуле CDR Reports. Все примеры, традиционно, будем приводить на нашем FreePBX 13 /p> CDR (Call Detailed Record) – это подробная запись об акте коммутации (звонке), которые были проведены на телефонной станции. Такие записи есть практически у любой существующей цифровой АТС. Каждый производитель цифровой АТС предлагает свои сервисы для просмотра CDR. В Asterisk это модуль CDR Reports. Модуль CDR Reports позволяет формировать мгновенные отчёты о телефонных звонках, которые так или иначе проходили через Вашу IP-АТС. Это могут быть как внутренние звонки между сотрудниками компании, так и звонки из/во “внешний мир", Asterisk записывает всё. Можно посмотреть, как полную историю звонков, так и создать уникальный отчёт, отфильтровав записи по дате, временным интервалам, только исходящим звонкам, только по определенным номерам CID и так далее. Звонки, которые появятся в сформированном отчёте, можно прослушать прямо из модуля. Важно отметить, что модуль CDR Reports требует, чтобы CDR – записи хранились в базе данных. О том, как Asterisk записывает детализирует телефонные события, вы можете прочитать в статье про cистему CEL (Channel Event Logging) Для формирования вышеупомянутых отчётов, модуль CDR Reports имеет интерфейс. Нужно отметить, что неопытному пользователю может быть трудно работать с интерфейсом, поскольку он имеет множество опций, с которыми не все знакомы. Однако, напротив каждой опции предусмотрены подсказки, подробно описывающие для чего они нужны. Рассмотрим интерфейс на примере FreePBX 13. Для того, чтобы в него попасть, с главной страницы переходим по следующему пути Reports - > CDR Reports, как показано на рисунке. Перед нами открывается интерфейс модуля CDR Reports с множеством фильтров Как видно, благодаря имеющимся фильтрам можно создавать самые разные отчёты. Коротко рассмотрим каждый фильтр: Call Date – Дата звонка. Справа можно выбрать временной промежуток, который нас интересует CallerID Number – Номер звонящего. Выводит все записи по определенному интересующему номеру телефона. Можно ввести множество номеров, разделяя их запятыми. Справа можно выбрать условия совпадения – “Начинается с", “Содержит", “Заканчивается на" и “Совпадает точно" данные условия можно применить и для остальных фильтров CallerID Name – Имя звонящего Outbound CallerID Number – Номер, с которого звонят, при исходящем звонке DID – Искать по набранному номеру. Это удобно, когда в компании несколько входящих линий Destination –Искать по номеру назначения. Например, когда звонок переведен на внутреннего сотрудника или звонок попал на Ring группу Destination CallerID Name – Искать по имени, присвоенного номеру назначения Userfield – Искать по полю Userfield, если оно включено на Extension’е Account Code – Искать по Аккаунт коду Duration – Продолжительность звонка. Справа можно выбрать интервал в секундах Disposition – Искать по характеру обработки вызова. Например: ANSWERED, BUSY, NO ANSWER. Позволяет найти не отвеченные звонки, звонки которые были приняты, звонки, которые не были приняты по причине занятости абонента Также записи можно сгруппировать по различным параметрам при помощи опции Group By Как только все нужные фильтры заполнены интересующими входными данными, необходимо нажать клавишу Search, чтобы сформировался отчёт Интерфейс статистики Merion Metrics Как видите, стандартный модуль CDR Report содержит очень много различных фильтров и параметров, которые, зачастую, просто не нужны рядовому пользователю. Именно поэтому, мы создали свой собственный интерфейс построения отчётов для Asterisk, интуитивно понятный и упрощенный. Наша разработка обладает не только базовым функционалом модуля CDR Report, но также позволяет формировать визуализированные отчёты и диаграммы. Посмотрите видео о том, как много радости приносит наш интерфейс статистики для IP - АТС Asterisk: Интерфейс можно попробовать бесплатно, пройдя по ссылке -
img
На этот раз мы спешим поделиться процессом настройки подключения (SIP – транка) на FreePBX 13 на примере оператора Beeline. Настройка транка Настройка транка от данного оператора не отличается какими-то особенным параметрами – все происходит так же, как и в случае других операторов. После покупки аккаунта, вам должны предоставить следующие данные: Опция В нашем примере Телефонный номер +74956661313 Логин(UserID) 74956661313 Пароль test Сервер sip.beeline.ru Домен sip.beeline.ru OutboundProxy msk.beeline.ru (DNS SRV-запись) Создаем новый транк. Для этого необходимо перейти по следующему пути: Connectivity → Trunks. Далее необходимо кликнуть на кнопку создания нового транка (+ Add Trunk). Выбираем опцию создания SIP (chan_sip) Trunk. Нужно присвоить транку имя и указать Outbound CallerID (номер, который вы получили от провайдера). Далее переходим во вкладку sip Settings и вносим необходимые настройки в поле PEER Details вкладки Outgoing: Ниже приведены настройки для поля PEER Details в текстовом виде, для удобства: username=74956661313 //ваш логин (он же номер) type=friend secret=test //ваш пароль outboundproxy=msk.sip.beeline.ru insecure=port,invite host=sip.beeline.ru fromuser=74956661313 fromdomain=sip.beeline.ru dtmfmode=rfc2833 disallow=all directmedia=no defaultuser=74956661313 context=from-trunk allow=alaw&ulaw Далее переходим во вкладку Incoming и настраиваем строку регистрации: Для оператора Билайн строка регистрации имеет следующий вид: Логин:пароль@sip.beeline.ru/ваш_номер Логин – это ваш так называемый AuthUserID Нажимаем Submit и Apply Config. Маршрутизация вызовов Для настройки входящего маршрута переходим в Connectivity → Inbound Routes, далее кликаем на кнопку создания нового маршрута (+ Add Inbound Route). Присваиваем имя и указываем DID Number – удобнее всего оба поля заполнить значением вашего номера, и указываем куда будет маршрутизироваться входящий вызов: Кликаем Submit и Apply Config, переходим к настройке исходящего маршрута: во вкладке Connectivity – Outbound Routes, кликаем + Add Outbound Route. Указываем имя маршрута, указываем CID и выбираем транк Далее переходим во вкладку Dial Patterns и в поле Match Pattern ставим одну-единственную точку (для маршрутизации всех вызовов в сторону Билайна). После этого кликаем Submit и Apply Config – на этом настройка транка в FreePBX 13 для оператора Билайн закончена.
img
С тех пор, как различные организации и предприятия решили увеличить эффективность своих сотрудников за счет организации полноценных электронных рабочих мест, стали использоваться различные IT-решения для создания виртуальных локальных сетей. Private Virtual Local Area Network, или просто PVLAN, одно из них. Идея PVLAN По сути, идея PVLAN проста. Как можно понять по названию, это некая приватная часть локальной сети. Обмен информацией между Host-устройствами, подключение которых организовано через PVLAN, и остальными невозможен. Однако они не полностью изолированы. Внутри приватной сети может быть несколько хостов, и они смогут взаимодействовать, но на определенных условиях. Конечно, для реализации таких задач можно воспользоваться средствами ACL (Access Control List), в рамках которых можно выбрать любое количество допусков для каждого пользователя относительно того или иного процесса. Но на практике это будет значить большое количество лишних манипуляций. Ведь всегда легче изначально заложить некую особенность в архитектуру сети, чем дополнять ее ситуационными "заплатками". Как это работает? Рассмотрим типы портов коммутатора, доступных при использовании PVLAN: "Promiscuous" - смешанный порт. Коммутатор, организованный таким образом, позволит устройству взаимодействовать с любыми другими внутри PVLAN. "Isolated" - изолированный порт. При использовании этого типа порт изолируется на 2 уровне (именно Layer 2 имеется в виду, когда мы упоминаем VLAN), от любых других коммутаторов, кроме настроенных с типом promiscuous. Таким образом, именно в рамках этого типа возможна реализация основной идеи PVLAN. Изолированные порты не могут обмениваться трафиком друг с другом, а изолированные и смешанные - могут. "Community" - порт группы. Отдельная группа портов, host-участники которой могут делить трафик друг с другом и смешанными портами, но не могут с изолированными портами и коммутаторами другой группы. Чтобы реализовать приватную локальную сеть задействуются 2 VLAN: Основная (Primary) - эта сеть имеет принадлежность к смешанному порту. В свою очередь, этот порт подключается к устройствам стоящих в иерархии выше (например - маршрутизатор или сервер). Вторичная (Secondary) - VLAN, в которой производится настройка изолированных и групповых коммутаторов. Несмотря на то, что в сети можно найти в основном англоязычные материалы по этой теме, освоить ее можно достаточно легко, несколько раз применив на практике. Отличный вариант - пробная настройка PVLAN на маршрутизаторах Nexus и Catalyst от Cisco (при выборе первого стоит убедиться, что его версия старше 3560). Как эффективно использовать PVLAN? На сегодняшний день решить проблему защиты данных в VLAN можно при помощи большого количества инструментов (яркий пример - разбивка трафика при помощи QinQ), однако, как и было указано выше, использование приватной подсети, как ничто другое говорит о логичности изначальной архитектуры сети и ее общей продуманности. Основные задачи, которые можно без лишних хлопот реализовать посредством PVLAN: Обеспечение защищенного трафика для большого количества пользователей. Отличным примером является организация сети провайдеров, которые оказывают услуги частным лицам. Если VLAN изначально ориентирован на наличие приватного трафика и построен соответственно, то можно избежать потери огромного количества времени, которое обычно уходит на настройку изоляции пользователей вторичными средствами. Конечно, для реализации строгой изоляции понадобится довольно дорогостоящее оборудование, но это уже другой вопрос. Внесение корректировок в уже отлаженную систему обмена данными. Иногда в больших компаниях, с целью усиления контроля за информационной безопасностью принимаются решения по изоляции потоков трафика, которые не предусмотрены текущей архитектурой сети. Порой IT-специалисты вынуждены работать в настолько узких рамках, что не могут получить согласование на добавление новой отдельной сети. Именно для таких комплексных задач используется видоизменение некоторых частей общей VLAN в приватную. Главным плюсом таких мероприятий является безопасность для уже сложившейся инфраструктуры взаимодействия пользователей.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59