пїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅ пїЅпїЅпїЅпїЅпїЅпїЅпїЅ пїЅ пїЅпїЅпїЅпїЅпїЅпїЅ пїЅпїЅ пїЅпїЅпїЅпїЅпїЅ
Слишком длинный поисковый запрос.
По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
В статье речь пойдет о логах в Астериск. Существует встроенный модуль для FreePBX - Asterisk Logfiles Module, который позволяет просмотреть самые недавние события. Просмотр логов с помощью FreePBX Модуль можно найти по следующему пути: Reports – Asterisk Logfiles. Однако, данный модуль мало полезен, если требуется проверить не только недавние логи, но и недельной, а то и месячной давности. Если появилась такая нужда, требуется подключится к вашей АТС по SSH, например, используя терминальный клиент PuTTy. Кроме того, если есть физический доступ к серверу, можно использовать и его. Почему проще использовать терминальный клиент? Ответ прост – PuTTy поддерживает операции копироватьвставить, что многократно упрощает работу. Просмотр логов через консоль Итак, порядок действий для доступа к логам Астериск: Вход на АТС, используя рутовый логин и пароль. После успешного входа вводится команда cd /var/log/asterisk Для вывода списка лог-файлов нужно ввести команду ls –l Обычно, все файлы называются «full-DATE», где DATE – дата логирования. Если требуется посмотреть и отсеять сегодняшний лог-файлы, нужно ввести nano full . Данная команда откроет лог-файл с помощью текстового редактора nano. Nano сразу же продемонстрирует список команд для управлением текстовым редактором Для просмотра можно использовать клавиши Page Up и Page Down, CTRL-W для поиска и CTRL-X для выхода. Соответственно, для открытия конкретного файла, нужно написать nano full-20160629 Если вы случайно внесли изменения и пересохранили лог-файл, то Астериск прекратит логирование сегодняшнего дня. Для исправления данной проблемы необходимо запустить следующую команду amportal restart . Данная команда будет ждать 120 секунд для завершения текущих вызовов, и по прошествии 120 секунд все вызовы будут принудительно завершены. Так же возможно использовать команду Linux grep, к примеру для вывода в текущем лог-файле всех событий связанных с недоступным транком - grep “is now” full Если результатов слишком много, есть возможность скопировать их в новый файл - grep "is now" full > newlogfile Для его просмотра можно использовать уже знакомый редактор nano - nano newlogfile Удалить данный файл можно командой - rm tempfile Так же есть возможность просматривать логи в реальном времени - asterisk –r Для выхода используется команда - exit И ещё один способ просмотра лог-файлов в реальном времени – tail.Делает это так: cd /var/log/asterisk tail –f full Для выхода нужно нажать CTRL-C.
img
Ищете вариант автоматического сохранения (резервного копирования) конфигурации на Cisco ASA? Если да, тогда Вам сюда. Многие делают бэкапирование конфигурации через меню ASDM. Но как это автоматизировать? Ответ ниже. Сегодня мы рассмотрим вариант автоматического сохранения конфигурации Cisco ASA на удаленный FTP-сервер. Также возможен вариант бэкапирования на TFTP-сервер. Отличие лишь в синтаксисе команды. Данный функционал поддерживается на версии программного обеспечения 9.2(1) и выше. Также стоит учесть, что Cisco Embedded Event Manager может быть запушен только тогда, когда устройство работает в одно контекстном режиме. Ниже я приведу примеры настройки данного функционала как через ASDM, так и с помощью командной строки. Для этих целей мы будем использовать возможности Cisco Embedded Event Manager. Если коротко, то это механизм, позволяющий создавать сценарии для автоматизации работы устройств. Подробнее о нем можно почитать на официальном сайте Cisco на английском языке. И так, приступим. Вариант через ASDM (Adaptive Security Device Manager) Переходим на вкладку "Configuration", далее "Device manager". Слева в древовидной структуре выбираем "Advanced" и далее "Embedded Event Manager": Справа нажимаем "Add" и заполняем форму: Пойдем по пунктам: "Applet Name" - имя нашего апплета "Description" - описание Дальше самое интересное: "Events" - здесь мы описываем необходимое нам событие Из выпадающего списка выбираем "Once-a-day timer". Он нас как раз и интересует. Также указываем время для ежедневного выполнения: Далее переходим к пункту "Actions". Здесь нам необходимо указать порядковый номер команды "Sequence", например 10. В следующей строке вводим саму команду: backup /noconfirm location ftp://user:password@ip_вашего_ftp_сервера// В итоге получается вот так: Далее идем по накатанному пути: "Apply" и "Save". Теперь каждый день в 21:05:00 Cisco ASA будет создавать резервную копию конфигурации на наш FTP-сервер. В качестве FTP-сервера использовался один из сетевых дисковых накопителей. Используем CLI Здесь все намного проще. Переходим в режим глобального конфигурирования и вводим следующие команды: Задаем имя апплета: event manager applet Backup Описание апплета: description Backup configuration Создаем наше событие: event timer absolute time 21:05:00 И сама команда: action 10 cli command "backup /noconfirm location ftp://user:password@ip_вашего_ftp_сервера// Далее стандартное: wr Как я уже писал в начале статьи, возможен вариант использования TFTP-сервера. В этом случае команда будет выглядеть заметно короче: action 10 cli command "backup /noconfirm location tftp://ip_вашего_tftp_сервера// Запустить апплет можно командой: event manager run имя_апплета Для просмотра всех настроенных задач вводим команду: show running-config event manager Также присутствует возможность посмотреть стандартные счетчики: show counters protocol eem Пример вывода: # show counters protocol eem< Protocol Counter Value Context EEM COMMANDS 11 Summary EEM FILE_ERRORS 1 Summary Ну и конечно же команда отладки: show debug event manager Автор предпочитает использовать вариант именно с CLI. Например с помощью Ansible мы можем настроить бэкапирование на всех имеющихся Cisco ASA. Пример можно подглядеть в официальной документации по Ansible.
img
Для осуществления перенаправления вызовов по необходимым правилам прибегают к настройке входящих и исходящих маршрутов. Из названия ясно, что входящие маршруты отвечают за обработку входящих вызовов, а исходящие за обработку звонков в город. В статье расскажем о настройке обоих маршрутов в IP – АТС Elastix. Настройка входящих маршрутов Начнем с настройки маршрутизации для приходящих на нашу АТС звонков. Для этого, перейдем в раздел PBX → PBX Configuration → Inbound Routes. Перед нами откроется интерфейс настройки входящего маршрута: В рядовом случае, маршрутизация осуществляется по параметру DID Number - это номер, который набрал звонящий. Например, у вас есть 2 номера: 74951234567 и 74957654321. Чтобы при звонке на первый номер вызовы уходили на оператора, а при звонке на второй номер на менеджера, нужно создать два отдельных маршрута. Чтобы Elastix смог отличить звонок на первый номер от звонка на второй, необходимо создать маршрут с DID Number 74951234567 с перенаправлением на оператора, и второй маршрут с DID Number 74957654321 с направлением на менеджера. Для того, чтобы входящие заработали, достаточно следующей настройки: Рассмотрим прочие пункты настройки: Add Incoming Route Description - описание для создаваемого маршрута DID Number - номер DID, который мы обсуждали ранее. Это номер, который набирает звонящий. CallerID Number - в данном поле можно указать номер звонящего (CallerID). В данном случае маршрут будет проверять два условия: совпадения номера звонящего и набранного номера. CID Priority Route - если вы хотите исключительно маршрутизировать звонок по номеру звонящего, то поставьте галочку в данном чекбоксе. Options Alert Info - если данный маршрут является обязательным (аварийным, например, для службы безопасности), мы можете оснащать заголовки SIP сообщений текстом в поле ALERT_INFO. Большинство устройств, получая текст в данном поле могут изменить сигнал звонка или автоматически ответить на звонок CID name prefix - в данном поле разрешается подставить префикс для имени в составе Caller ID. Например, префикс Partner: на маршруте преобразует звонок с номера 74951234567 в Partner:74951234567 Music On Hold - музыка на удержании, для вызовов, которые отрабатываются по этому маршруту Signal RINGING - посылать ли сигнал КПВ (Контроль посылки вызова) до ответа на звонок Pause Before Answer - временная задержка перед обработкой вызова по правилам этого маршрута Privacy Privacy Manager - если вызов пришел без CallerID, то звонящему будет предложено ввести свой номера телефона в течение 3 попыток Call Recording Call Recording - записывать ли вызовы на данном маршруте CID Lookup Source Source - источник для преобразования номеров в имена. Осуществляется с помощью модуля CallerID Lookup Sources Fax Detect Detect Faxes - определять ли факсимильные сигналы на данном маршруте Language Language - настройка языка, который функционирует на данном маршруте. Например, маршрут может быть предназначен для звонящих из Германии, Франции или России. Настройка так же влияет на параметр Privacy Manager Set Destination Выбрать назначение для звонка из представленных Настройка исходящих маршрутов Теперь сделаем настройку маршрутов для исходящих вызовов. Переходим в раздел PBX → PBX Configuration → Outbound Routes: В разделе рассмотрим краткую настройку модуля. Если вы хотите подробно ознакомиться о всеми опциями настройки, то перейдите по этой ссылке. Итак, чтобы ваши телефоны смогли звонить в город, необходимо настроить следующие позиции: Route Name - имя для маршрута Dial Patterns that will use this Route - шаблон для отправки вызовов по этому маршруту. Если вы хотите отправлять все без разбора вызовы и без преобразования в транк, то в поле match pattern укажите . (точку) Trunk Sequence for Matched Routes - транк, в который вызов будет отправляться по этому маршруту. Можно указать несколько, и, в случае, если первый транк будет не доступен, то будет использоваться следующий.
ЗИМНИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59