По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
В сегодняшней статье поговорим о модуле звуковых записей System Recordings, который позволяет управлять встроенными, стандартными звуковыми файлами Asterisk, а также дает возможность создавать собственные, которые потом можно использовать для Голосового приветствия, IVR, Очередей и так далее. Добавить запись можно тремя способами: загрузить звуковой файл, записать с помощью браузера и записать через модуль Extensions. Перейдем к настройке и рассмотрим каждый из возможных способов создания новой записи. Традиционно, рассматривать будем на примере FreePBX 13. Способ 1: Загружаем звуковой файл Чтобы попасть в модуль System Recordings необходимо перейти по следующему пути Admin -> System Recordings. Откроется страница добавления новой записи Нажимаем Add Recording Задаем новой записи имя, можно добавить описание. Далее необходимо нажать Browse. Система предложит выбрать какой-нибудь звуковой файл, который находится у вас на компьютере. Также, во FreePBX 13, появилась возможность быстро загружать много файлов по средствам способа Drag and Drop. Важно также отметить, что во FreePBX 13 появилась возможность автоматической конвертации файлов в нужный формат. Для этого предусмотрена опция Convert To, остается только загрузить файл, выбрать нужный формат и нажать Submit, после чего будет создана новая запись с выбранным форматом. Способ 2: Создаем запись с помощью браузера Для этого, в разделе Record Over Browser, нажимаем на красную кнопку. Сразу же начнется запись, произнесите в микрофон заранее заготовленный текст. Нажмите Save Recording. Задайте новой записи имя и нажмите Save Готово, новая запись сразу же загрузится на сервер. Способ 3: Создаем запись через Extension Данная опция будет удобна, если вы планируете часто менять аудио - файлы при создании голосового приветствия, например, в рамках рекламной кампании. В разделе Record Over Extension, вписываем внутренний номер телефонного аппарата, с которого мы хотим производить запись, например 1011, и жмем Call! Система начинает набор данного номера Как только, кто-либо примет звонок, сразу же начнется запись голоса, которая закончится, когда принявший повесит трубку. После чего, система предложит дать записанному фалу имя Остается нажать Save и система сама загрузит запись на сервер.
img
Пришло время заняться некоторыми более продвинутыми и интересными функциями протокола маршрутизации Open Shortest Path First. Мы начинаем с изучения конфигурации и проверки различных областей OSPF. Это упражнение является не только забавным, но и действительно может закрепить знания о том, как эти области функционируют и почему они существуют. Видео: протокол OSPF (Open Shortest Path First) за 8 минут OSPF LSA Types Области (Areas) - это фундаментальная концепция OSPF. Это то, что делает протокол маршрутизации иерархическим, как мы любим говорить. Существует основная магистральная область (область 0), которая соединяется с нормальными, не магистральными областями. Магистраль может также соединяться с особыми типами областей, которые мы подробно рассмотрим в этой группе статей. Такая иерархическая природа конструкции помогает гарантировать, что протокол является очень масштабируемым. Мы можем легко уменьшить или исключить ненужные потоки трафика маршрутизации и связи между областями, если это необходимо. Магистральная и не магистральная область (Backbone и Non-Backbone Areas) Вернемся немного назад к нашим предыдущим сообщениям в статьях об OSPF. На рисунке 1 показана простая многозонная сеть. Сейчас я настрою эту сеть, используя мой любимый подход к конфигурации, команду конфигурации уровня интерфейса ip ospf. Пример 1 показывает конфигурацию всех трех устройств. Рисунок 1: Магистральная и не магистральная область (Backbone и Non-Backbone Areas) Пример 1: Настройка магистральных и не магистральных областей ATL Router: ATL#conf t Enter configuration commands, one per line. End with CNTL/Z. ATL(config)#interface fa0/0 ATL(config-if)#ip ospf 1 area 0 ATL(config-if)#interface lo0 ATL(config-if)#ip ospf 1 area 0 ATL(config-if)#end ATL# ATL2 Router: ATL2#conf t Enter configuration commands, one per line. End with CNTL/Z. ATL2 (config)#interface fa0/0 ATL2 (config-if)#ip ospf 1 area 0 ATL2 (config-if)#interface *Mar 27 22 :03 :27.815 : %0SPF-5-ADJCHG : Process 1, Nbr 1 .1.1 .1 on FastEthernet0/0 from LOADING to FULL, Loading Done ATL2 (config-if)#interface fa1/0 ATL2 (config-if)#ip ospf 1 area 1 ATL2 (config-if)#end ATL2# ORL Router: ORL# conf t Enter configuration commands, one per line. End with CNTL/Z. ORL( config )#interface fa1/0 ORL(config-if)#ip ospf 1 area 1 ORL(config-if)#end ORL# *Mar 27 22 :04:21.515: %0SPF-5-ADJCHG: Process 1, Nbr 10.23.23.2 on FastEthernet1/0 from LOADING to FULL , Loading Done Обратите внимание на простоту этой конфигурации, даже если мы настраиваем довольно сложный протокол маршрутизации. Area Border Router (ABR) находится в ATL2 с одним интерфейсом в магистральной и одним в не магистральной области. Обратите также внимание, как мы получаем некоторые «бонусные» проверки. Когда мы настраиваем интерфейсы, мы можем видеть, что OSPF-соседства формируются между устройствами. Это избавляет нас от необходимости проверять их «вручную» с помощью следующей команды: ATL2# show ip ospf neighbor Интересной проверкой для нас здесь является проверка префикса 1.1.1.0/24 с устройства ATL (а также удаленной связи между ATL и ATL2). Мы проверяем это на ORL, чтобы проверить многозональную конфигурацию OSPF. Поскольку это «нормальная» область, все LSA должны быть разрешены в этой области, и мы должны видеть, что префикс появляется как межзонный маршрут OSPF. show ip route ospf Хотя это не часто требуется при устранении неполадок, но мы можем изучить базу данных OSPF, чтобы увидеть различные типы LSA. show ip ospf database Записи состояния соединения маршрутизатора являются Type 1 LSA. Это конечные точки в нашей локальной области 1. Записи состояния net link-это Type 2 LSA. Здесь мы видим идентификатор маршрутизатора назначенного маршрутизатора (DR). Наконец, суммарные состояния сетевых ссылок — это Type 3 LSA. Это префиксы, которые ABR посылает в нашу область. Конечно же, это loopback (1.1.1.0) и удаленная сеть (10.12.12.0). Примечание: интерфейс обратной связи (loopback interface) объявлен как хост-маршрут 32-разрядной версии. Чтобы изменить это, вы можете просто использовать команду ip ospf network point-to-point на интерфейсе loopback. Это изменяет тип сети от типа loopback для OSPF и вызывает объявление маски в том виде, в каком она настроена. Теперь пришло время добавить к этой истории еще и другое. Давайте настроим некоторые внешние префиксы и введем их в домен OSPF. Это просто благодаря loopback interfaces. Мы создадим некоторые из них на маршрутизаторе ATL, запустим EIGRP на них, а затем перераспределим их в OSPF. ATL#conf t Enter configuration commands, one per line. End with CNTL/Z . ATL (config)#interface lo10 ATL (config-if)#ip address 192.168.10.1 255.255.255.0 ATL (config-if)#interface loopback 20 ATL (config-if)#ip address 192.168.20.1 255.255.255.0 ATL (config if)#router eigrp 100 ATL (config-router)#network 192 .168.10.1 0.0.0.0 ATL (config-router)#network 192.168.20.1 0.0.0.0 ATL (config-router)#router ospf 1 ATL (config-router)#redistribute eigrp 100 subnets metric 1000 ATL (config-router)#end ATL# Теперь у нас есть еще более интересные проверки на устройстве ORL. Во-первых, таблица маршрутизации: show ip route ospf Обратите внимание, что удаленные префиксы перечислены как маршруты E2. Это значение по умолчанию для внешних маршрутов OSPF типа 2. Это означает, что метрика остается неизменной, поскольку префикс течет от ASBR (автономного системного пограничного маршрутизатора) к внутреннему спикеру OSPF. Вы можете изменить тип на Type 1, если хотите, когда вы выполняете перераспределение. Возможно, больший интерес представляет база данных OSPF: show ip ospf database Обратите внимание, как мы подбираем Type 4 LSA (summary ASB link state), который является идентификатором маршрутизатора (1.1.1.1) ASBR (ATL). Мы также получаем Type 5 LSA, которые являются внешними префиксами. На этом мы завершим ПЕРВУЮ часть нашей продвинутой серии блогов OSPF. В следующий раз мы рассмотрим создание stubby areas, totally stubby areas, not so stubby areas (NSSA), и totally NSSA.
img
В статье пошагово расскажем о том, как интегрировать Active Directory (AD) с Cisco Unified Communications Manager (CUCM). Подобная интеграция поможет централизовать управление пользователями и позволит синхронизировать пользовательские атрибуты от LDAP (Lightweight Directory Access Protocol) сервера. Одной из наиболее популярных LDAP баз является Microsoft Active Directory (AD), с ней мы и будем производить наш опыт :) Создаем учетную запись в AD Безусловно, особый акцент в этой статье будет сделано на работе с CUCM. Мы предполагаем, что в вашей организации существует отдел поддержки серверных решений, который сделает эту часть работ за вас. Энивэй, мы хотим очень рассказать о том, как сделать нужную учетную запись. Порядок следующий: Подключаемся к Windows Server; Запускаем Active directory users and computers; Переходим в Active Directory → Users; Выбираем пользователя Administrator; Нажимаем на него правой кнопкой мыши и жмем Copy; Даем пользователю новое имя и пароль - например, ldap.cucm@domain.ru; Включаем сервис DirSync Переходим в интерфейс Cisco Unified Service Ability → Tools → Service Activation: Включаем сервис DirSync и нажимаем Save. Статус должен быть Activated. Идем дальше. Включаем синхронизацию LDAP Возвращаемся в интерфейс Cisco Unified CM Administration. Идем по пути System → LDAP → LDAP System: Делаем следующие опции: Отмечаем галочкой Enable Synchronization from LDAP Server LDAP Server Type: Microsoft Active Directory LDAP Attribute of User ID: sAMAccountName Нажимаем Save. Конфигурация директории LDAP В интерфейсе Cisco Unified CM Administration переходим в System → LDAP → LDAP Directory: Нажимаем Add New и указываем следующие параметры: LDAP Configuration Name - LDAP_CUCM; LDAP Manager Distinguished Name - ldap.cucm@domain.ru (создавали ранее); LDAP Password: пароль для ldap.cucm@domain.ru; Confirm password - еще раз пароль; LDAP User Search Space - OU=SOME, DC=TEST, DC=COM. Указываем, где искать запроса для пользователей; LDAP User Search Space - OU=SOME, DC=TEST, DC=COM. Указываем, где искать запроса для пользователей; Phone number - выбираем как ipPhone; Внизу указываем адрес LDAP – сервера: Сохраняем. Делаем LDAP аутентификацию Делаем аутентификацию. Переходим в раздел System → LDAP → LDAP Authentication и добавляем новое подключение: Use LDAP Authentication for End Users - отмечаем галочкой; LDAP Manager Distinguished Name - ldap.cucm@domain.ru (создавали ранее); LDAP Password: пароль для ldap.cucm@domain.ru; Confirm password - еще раз пароль; LDAP User Search Space - OU=SOME, DC=TEST, DC=COM. Указываем, где искать запроса для пользователей; Host Name or IP Address for ServerRequired Field - адрес; Сохраняем. Синхронизация Делаем аутентификацию. Переходим в раздел System → LDAP → LDAP Directory и нажимаем Perform Full Sync Now: Отлично. Давайте проверим, что у нас получилось: переходим в раздел User Management → End User и нажимаем на Find:
ЗИМНИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59