По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Дорогой читатель! Порой, при резервном восстановлении IP – АТС Asterisk или при переносе настроек с одной АТС на другую через графический интерфейс FreePBX 13 при помощи инструмента Backup & Restore происходит ошибка на этапе загрузки .tgz архива: О том, как решить эту проблему и почему она возникает расскажем в статье. Причина Данная ошибка возникает из-за ограничения PHP на загрузку файлов в 256 МБ. При попытке загрузить файл, размер которого больше чем 256 МБ, мы получаем ошибку как на скриншоте выше. Чтобы решить эту проблему, переходим в консоль сервера подключившись к нему по протоколу SSH. Открываем для редактирования следующий файл: [root@asterisk ~]# vim /etc/php.ini Далее, в файле, находим параметр upload_max_filesize и меняем его на 1024M. Для редактирования нажмите «o»: ; Temporary directory for HTTP uploaded files (will use system default if not ; specified). ; http://www.php.net/manual/en/ini.core.php#ini.upload-tmp-dir ;upload_tmp_dir = ; Maximum allowed size for uploaded files. ; http://www.php.net/manual/en/ini.core.php#ini.upload-max-filesize upload_max_filesize = 1024M В консоли сервер нажимаем :x!, а затем «Enter», тем самым, сохранив изменения. Для вступления изменений в силу, перезагружаем http демона командой: [root@asterisk ~]# service httpd restart Stopping httpd: [ OK ] Starting httpd: [ OK ] [root@asterisk ~]#
img
Друг! CUCM - это серьезный энтерпрайз продукт, телефонию на базе которого, строят топовые банки, государственные структуры и холдинги. Админить CUCM на продакшне - ответственное дело, которое требует богатый бэкграунд, который, кстати, ты можешь получить в нашей IT базе знаний :) В статье мы расскажем про то, как установить Cisco Unified Communications Manager (CUCM) . Делать мы будем на примере 11 версии, и для виртуализации будем использовать гипервизор компании VMWare Подготовка виртуальной машины Первым делом, нам нужно cоздать виртуальную машину в среде виртуализации. Для этого, переходим в VMware vSphere Web Client (у вас может быть толстый клиент, разницы нет), в разделе VMs and Templates выбираем директорию, в которой будет создана новая виртуальная машина (если у вас их несколько), а затем, нажимаем на директорию правой кнопкой мыши, выбираем New Virtual Machine → New Virtual Machine: В инсталляторе выбираем Create a new virtual machine: Даем имя виртуальной машине. У нас это CUCM. Обратите внимание, директория, куда будет произведена установка уже выбрана: У нас несколько хостов в виртуальном кластере – выбираем куда будем ставить:. Гуд. Выбираем Datastore (хранилище), ресурсы которого займет виртуалка: Выбираем совместимость с гипервизором 6 версии: Важный шаг – отмечаем требования к операционной системе. Вот что нужно: Linux Red Hat Enterprise Linux 6 (64-bit) - старые версии CUCM используют рани версии RHEL; Далее – даем ресурсы виртуалке следующим образом: Процессор – 2 ядра (для быстрой установки нужно использовать 2 ядра, впоследствии можно изменить на 1) Память – 8 GB (после установки можно уменьшить до 2 GB; 4 GB нужно минимум, чтобы пройти проверку) HDD – один раздел на 110 GB Финально проверяем что у нас получилось и нажимаем Finish: После того как указали все параметры виртуальной машины запускаем ее. Установка CUCM После запуска виртуальной машины с подмонтированным ISO начнется процесс инициализации. После него нам нужно выбрать продукт, который мы будем устанавливать – выбираем Cisco Unified Communications Manager и нажимаем OK. Затем нам сообщают, есть ли уже на диске, какие-либо версии CUCM, и какую версию мы собираемся установить. Нажимаем Yes. После этого нам предлагается воспользоваться мастером начальной конфигурации, для чего нажимаем Proceed Нас спрашивают, хотим ли мы сделать апгрейд (upgrade patch) и мы нажимаем No. Появится сообщение, что это новая базовая установка. Нажимаем Continue. В следующем окне нужно указать нашу временную зону и нажать OK. Следующие экраны будут посвящены сетевой конфигурации. Сначала будет сообщение о том, что у сетевого адаптера скорость и дуплекс будет определены хостом. Нажимам Continue. Затем у нас поинтересуются, хотим ли мы выставить размер MTU (Maximum transmission unit - максимальный размер полезного блока данных пакета) отличный от стандартного размера в ОС равного 1500 байт. Этот размер не должен превышать значение минимального MTU в нашей сети. Нажимаем No. Далее идет вопрос – ходим ли мы использовать DHCP, и если не хотим, то нажимаем No. Если мы выбрали No, то следующим пунктом нам нужно будет ввести имя хоста (Host Name), IP адрес (IP address), маску подсети (IP Mask) и адрес шлюза (GW Address) и нажать OK. После этого у нас спросят, хотим ли мы включить DNS (Domain Name System) клиент на этой машине. Если нам это нужно, то нажимаем Yes. Если мы включили DNS клиент, то указываем адреса DNS серверов (Primary и Secondary DNS) и имя DNS домена (Domain), затем нажимаем OK. Далее нам нужно указать логин (Administrator ID) и пароль для администратора платформы. Эти данные будут использоваться для подключения к консоли SSH и для доступа в раздел Disaster Recovery System (DRS) . После того как все ввели нажимаем ОК. В следующем пункте указываем информацию об организации, которая нужна для создания сертификата. Чтобы продолжить нажимаем ОК. Следующий вопрос важен, если мы устанавливаем конфигурацию из нескольких серверов. Если сервер, который мы сейчас устанавливаем, является первой нодой в кластере, то нажимаем Yes. Следующим пунктом нам нужно указать адрес NTP (Network Time Protocol) серверов в системе. После того как указали их нажимаем ОК. Далее задаем Security Password, который используется для связи между нодами, а также используется DRS для шифрования файлов бэкапов. Нажимаем ОК после того как задали пароль. Затем нам предложат сконфигурировать SMTP (Simple Mail Transfer Protocol), и если нам это пока не нужно, то нажимаем No. В отличие от более старых версий CUCM здесь появился еще один дополнительный шаг – можно включить систему Smart Call Home, которая предоставляет проактивную диагностику и предупреждения в реальном времени на ряде устройств Cisco для повышения доступности сети и повышения операционной эффективности. Его можно настроить потом, для этого нужно выбрать пункт Remind me later to configure Smart Call Home и нажать ОК. Следующим пунктом мы указываем логин (Application User Username) и пароль, который будет использоваться для доступа к Cisco Unified CM Administration, Cisco Unified Serviceability и Cisco Unified Reporting. Указываем и нажимаем ОК. И вот мы переходим к завершению настройки и сейчас нам сообщают, что настройка платформы завершена. Если мы уверены, что указали все, что нам было нужно, то нажимаем ОК. После этого пойдет процесс установки, во время которой система может перезагрузиться несколько раз. По окончанию установки мы увидим следующий экран, показывающий, что установка прошла успешно. После это мы можем открыть браузер, перейти по адресу https//ip_адрес/ccmadmin и увидеть веб-интерфейс системы. Поздравляем! Мы только что установили Cisco Unified Communications Manager! Что делать дальше? Можно начать заводить телефоны или найти что-то другое.
img
Session Border Controller (контроллер граничных сессий) - сетевое устройство, которое может обеспечить безопасность VoIP, а так же соединять несовместимые (разнородные) сигнальные протоколы и медиа потоки, поступающие от различных устройств. SBC – устройства используются в корпоративных сетях и сетях провайдеров услуг и, как правило, развертываются на границе сети (точка входа провайдера в корпоративный контур). В основном, несмотря на способность устройств поддерживать H.323, SCCP и прочие, фокус работы SBC сделан на обеспечении безопасности SIP – протокола, а так же сопряжении различных версий SIP. Основная идея SBC защищает от атак сеть телефонии и соответствующие сервера, выполняя роль B2BUA (back-to-back user agent), схожую по типу работы с SIP прокси – сервером. Контроллер терминирует каждую сессию (завершает), а затем заново ее инициирует, выступая в роли агентского сервера UAS (User Agent Server) и агентским клиентом UAC (User Agent Client), работая с каждым из «плеч» вызова по отдельности. На базе собственных мощностей SBC реализует списки контроля доступа ACL, ограничение DDOS атак, а так же анализ пакетов на предмет искажения информации с целью нанести ущерб. Анализируя SIP, SBC анализирует заголовки и поле полезной нагрузки. Особенно это актуально в SDP – сообщениях, к которым может применяться множество правил модификации. Помимо сигнальной информации, SBC обрабатывает RTP потоки, тем самым, обеспечивает не только шифрование медиа, но и выполняет функции транскодинга (преобразования потока из одного кодека в другой) в случаях, когда две стороны SIP – коммуникации не могут согласовать параметры передачи данных в сообщениях SDP. Кстати, на SBC обычно реализуют так называемый SIP forking, который позволяет дублировать сессию на третье устройство, например, такое как система записи телефонных разговоров. В современных версиях SBC, сигнальная информация и потоки изолированы друг от друга (с точки зрения обработки устройством) – это обеспечивает высокие параметры масштабирования. Давайте рассмотрим на примеры схемы ниже принцип работы SBC:
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59