تولیدی و صنعتی پارس سیستم دلتا (ثبت 281277)

انتقال خط میان دو گیت وی FXO و FXS با برند New Rock

انتقال خط میان دو گیت وی FXO و FXS با برند New Rock
1398/03/01 توسط نت استاک
به اشتراک گذاری در:

سناریو به این صورت می باشد که دو عدد  گیت وی (FXO4  (Gatewayو FXS4 با برند New Rock در یک بستر شبکه قرار داده شده است. حال قرار است چهار داخلی آنالوگ موجود بر روی گیت وی FXS4 بتوانند خطوط شهری موجود بر روی گیت وی FXO4 را آزاد کنند. حال در ادامه به نحوه انجام تنظیمات می پردازیم.

گیت وی FXS4

– IP Address مربوط به FXS را در Web Browser خود وارد کرده تا به این گیت وی متصل شوید.

نکته :
IP Address گیت وی های New Rock در مدل های HX4 و MX8 به صورت پیش فرض 192.168.2.218 و Password نیز همان مدل دستگاه موردنظر می باشد.
– بعد از اتصال به گیت وی، صفحه زیر باز خواهد شد. در قسمت Basic و tab مربوط به Network  قادر هستید IP Address مربوط به این دستگاه را تغییر دهید.

pic-1

 بهتر است IP address assignment را در حالت Fixed قرار دهید تا این دستگاه یک Static IP address داشته باشد.
– حال وارد Tab مربوط به SIP شوید.

pic-2

در این قسمت می بایست IP Address مربوط به گیت وی FXO که در طرف دیگر قرار خواهد گرفت، را وارد کنید. همچنین Authentication mode را در حالت Register by line قرار داده و یک Username و Password برای آن تعیین کنید. بعد از انجام تنظیمات بر روی Submit کلیک کنید.
– بر روی قسمت Line کلیک کنید.

pic-3

 

در قسمت FXS phone Number شماره داخلی های آنالوگ مورد نظر خود را وارد کرده و در انتها Submit کنید.
– وارد tab مربوط به Feature شوید.

pic-4

در این قسمت هر بار Line ID را بر روی یکی از پورت های FXS قرار دهید و تنظیمات زیر را بر روی آن انجام دهید.
۱)  Phone number: شماره ای که در این قسمت وارد می کنید می بایست با شماره ای که در tab قبلی (FXS phone number) در قسمت ID وارد کرده اید، یکی باشد.
۲)  تیک مربوط به Registration را نیز بردارید.
۳)  Hot line را نیز Disable و در انتها Submit کنید.
– وارد قسمت Routing شوید.

pic-5

در tab مربوط به Digit map فقط کافیست x.T را وارد کرده و در انتها Submit کنید.
– حال وارد tab مربوط به Routing table شوید.

pic-6

۱) در این قسمت Route های به شکل FXS 4x ROUTE IP 192.168.5.129:5060 به این معنا هستند که: اگر از داخلی های آنالوگ کد ۴ یا ۵ یا ۶ و یا ۷ به همراه شماره مورد نظر گرفته شد، این شماره به سمت گیت وی FXO با IP Address: 192.168.5.129 انتقال یابد. این کار زمانی استفاده می گردد که فرد بخواهد هر بار از یک پورت FXO مشخص برای تماس خروجی استفاده کند.
۲) برای اینکه داخلی های آنالوگ موجود بر روی گیت وی FXS نیز بتوانند با یکدیگر ارتباط داشته باشند، دو Route آخر نیز نوشته شده است.

گیت وی FXO4

– IP Address مربوط به FXO را در Web Browser خود وارد کرده تا به این گیت وی متصل شوید.
– بعد از اتصال به گیت وی، صفحه زیر باز خواهد شد. در قسمت Basic و tab مربوط به Network قادر هستید IP Address مربوط به این دستگاه را تغییر دهید.


pic-7 

بهتر است IP address assignment را در حالت Fixed قرار دهید تا این دستگاه یک Static IP address داشته باشد.
– حال وارد Tab مربوط به SIP شوید.

pic-8

در این قسمت می بایست IP Address مربوط به گیت وی FXS که در طرف دیگر قرار خواهد گرفت، را وارد کنید. همچنین Authentication mode را در حالت Register by gateway قرار داده و یک Username و Password برای آن تعیین کنید. بعد از انجام تنظیمات بر روی Submit کلیک کنید.
– بر روی قسمت Line کلیک کنید.


pic-9

در قسمت FXO phone Number می توانید به هر یک از پورت های FXO جهت جداسازی خطوط، یک ID اختصاص داده و در انتها Submit کنید.
– وارد tab مربوط به Trunk شوید.

pic-10

در این قسمت هر بار Trunk ID را بر روی یکی از پورت های FXO قرار دهید و تنظیمات زیر را بر روی آن انجام دهید.
۱)  Phone number: شماره ای که در این قسمت وارد می کنید می بایست با شماره ای که در tab قبلی (FXO phone number) در قسمت ID وارد کرده اید، یکی باشد.
۲)  Inbound handle: را در حالت Binding قرار دهید.
۳)  Binding Number: این قسمت را در هر بار تغییر شماره پورت FXO، بر روی همان داخلی قرار دهید که می خواهید تماس ورودی به محض ورود به گیت وی، به همان داخلی وارد شود.
و در انتها Submit کنید.
– وارد قسمت Routing شوید.


pic-11

در tab مربوط به Digit map فقط کافیست x.T را وارد کرده و در انتها Submit کنید.
– حال وارد tab مربوط به Routing table شوید.

pic-12

در این قسمت Route های به شکل IP 4x Remove 1 و سپس IP 4x ROUTE FXO 1 به این معنا هستند که: اگر از سمت گیت وی FXS کد ۴ یا ۵ یا ۶ و یا ۷ و در ادامه شماره مورد نظر به سمت گیت وی FXO آمد، گیت وی FXO موظف است اولین رقم را برداشته و مابقی ارقام را متناسب با کدشان از طریق پورت FXO مربوطه به بیرون منتقل کند.

مرجع مقاله : نت استاک

اعمال پسورد روی مود دوم enable password

اعمال پسورد روی مود دوم enable password
1398/03/04 توسط نغمه ایزدی مطلق
به اشتراک گذاری در:

اعمال پسورد روی مود دوم enable password

با اعمال پسورد روی مود دوم سوئیچ "Switch "یا روتر"Router" سیسکو، اگر کسی بتواند به صورت فیزیکی از طریق کابل کنسول"console password" به سوئیچ متصل شود به مانع دیگری برخورد خواهد کرد و برای ورود به مود دوم نیز نیازمند داشتن اطلاعات کلمه عبور"Password"  خواهد شد و در صورت نداشتن دسترسی به کلمه عبور نمیتواند وارد مود دوم شود .

پس اعمال پسور به مود دوم از موارد امنیتی مهم است که با یک دستور ساده اعمال میشود:

 PsDelta(config)#enable password Pass

 

      مرجع مقاله : نت استاک     

نحوه تفکیک تماس های خروجی و ورودی در گیت وی های ویپ نیوراک و الستیکس

نحوه تفکیک تماس های خروجی و ورودی در گیت وی های ویپ نیوراک و الستیکس
1398/03/05 توسط نت استاک
به اشتراک گذاری در:

 نحوه تفکیک تماس های خروجی و ورودی در گیت وی های ویپ نیوراک و الستیکس

حال می خواهیم برخی داخلی های از خط های خاص استفاده کنند برای مثال داخلی 801 در هنگام تماس های خروجی از پورت 1 یا FXO 1 استفاده کند ، داخلی 802 نیز در تماس های خروجی از خط 2 یا FXO 2  استفاده کند به همین ترتیب تماس های ورودی نیز تفکیک شوند تماس های ورودی به پورت 1 FXO به داخلی 801 منتقل شوند و تماس های ورودی به پورت دو FXO به داخلی 802 منتقل شوند .

پس از وارد شدن به منوی نیوراک به بخش Basic >> SIP رفته و Auto SIP Port Selection را روی  10 قرار دهید .

در این بخش باید به قسمت Routing >> Routing table برویم و تنظیمات و روت های مربوطه را وارد کنیم .

IP    CPN801   ROUTE     FXO    1  

این خط روت به معنی این است که زمانی که داخلی 801 با بیرون تماس می گیرد از پورت یک FXO خارج شود و به همین ترتیب می توانید برای داخلی های دیگر پورت های خاصی را تعریف نمایید .

FXO     X    ROUTE     IP     192.168.1.248:2468

این خط روت هم به این معنی است که تماس های ورودی به پورت های FXO به سمت الستیکس هدایت شوند .

حال اگر بخواهیم تماس های ورودی به پورت های FXO به داخلی خاصی هدایت شود از مفهوم DID استفاده می کنیم . برای این کار ابتدا به قسمت Line >> Trunk می رویم .

 

Binding number روی عدد 801 قرار گرفته است . به این ترتیب تماس های ورودی از پورت FXO1 به داخلی 801 هدایت می شود . به همین ترتیب می توانید برای پورت های دیگر همین تنظیمات را انجام دهید .

مرجع مقاله : نت استاک

امنیت ویپ Voip security

امنیت ویپ  Voip security
1398/03/07 توسط نغمه ایزدی مطلق
به اشتراک گذاری در:

امنیت ویپ  Voip security  

به دلیل گستردگی موضوع هیچ یک از این تعاریف ارائه شده به صورت قطعی و ثابت نخواهند بود، به دلیل اینکه مبحث امنیت هر روز در حال تغییر و گسترش است.

امنیت voip :

امنیت تنها به منظور از بین بردن مشکلات یک المان خاص نیست،بلکه مجموعه ای از ابزارها و فرآیند ها است.

باتوجه به این مورد که هر سیستم تعاریف و طراحی خود را دارا است، هیچ تضمینی برای بر قراری کامل امنیت وجود نخواهد داشت. با این تفاسیر میتوان بدون استفاده از المان های سخت افزاری و با اعمال برخی تنظیمات تا حدود 60 درصد از امنیت سیستم را برقرار کرد،البته با توجه به این که برقراری امنیت از یک تابع نمایی پیروی میکند.

برای داشتن امنیت بیشتر در سیستم میتوان از تجهیرات سخت افزاری مرتبط استفاده کرد و این میزان را به 95درصد رساند اما هیچ گاه نمیتوان این مقدار را به 100درصد رساند.

حملات داخلی و یا خارجی :

یکی دیگر از مسائل مهم که کمتر به آن توجه می شود، منشا تهدیدات امنیتی است. معمولا تصور می شود که حملات تنها منشا اینترنتی و خارجی دارند، این در صورتی است که تهدیدات امنیتی داخلی نادیده گرفته می شوند؛ در حالی که از داخل، دسترسی به منابع سیستم راحت تر بوده و بسیاری از فیلترهای امنیتی وجود نخواهد داشت.

یکی از رایج ترین جمله هایی که شنیده می شود این است که کارمندان دانش کافی برای نفوذ به سیستم را ندارند؛ در حالی که نصب یک بدافزار با قابلیت ذخیره سازی نام کاربری و رمز عبور مربوط به تلفن ها، توسط کارمندی که از داخل به سیستم دسترسی دارد، امنیت سیستم تلفنی را به شدت تهدید کرده و امکان نفوذ به سیستم را از بیرون افزایش می‌دهد. بر این اساس، باید امنیت سیستم را از داخل و خارج شبکه مورد توجه قرار داد و همه ی سیاست های امنیتی را بر روی هر دو دامنه اعمال کرد.

حملات و نفوذهای صورت گرفته بر روی سرور های تلفنی معمولا دو هدف را دنبال می کنند:

  1. سرقت خطوط تلفنی شهری و یا ترانک ها.
  2. آسیب رساندن به سیستم تلفنی و ایجاد توقف در سرویس دهی.

در حملات نوع اول که متاسفانه در کشور ما بسیار رایج است، نفوذگر از خطوط ارتباطی سیستم تلفنی براری برقراری تماس های تلفنی خارجی که پرهزینه هستند، استفاده می کند. به عبارت دیگر از طریق سیستم تلفنی هدف، با دو نقطه مختلف تماس برقرار می گردد و سپس این دو تماس را به هم متصل می کنند و از این طریق از خطوط تلفنی، سوء استفاده می گردد.

در روش دوم، هدف اصلی به خطر انداختن یک کسب و کار و ایجاد اختلال در ارتباطات تلفنی آن هاست، که معمولا کارمندان ناراضی و یا رقبا اقدام به این کار می کنند. حملاتی همچون SIP Scan، Port Scan، SSH Brute Force، Dos و DDos برای این منظور مورد استفاده قرارمیگیرند.
حملات و تهدیدات امنیتی سیستم های تلفنی به این دو روش ختم نمی شوند؛ به عنوان نمونه ممکن است نفوذ با هدف سرقت اطلاعات تماس و یا اطلاعات کاربران یک سیستم تلفنی، و یا دست یابی به زیرساخت شبکه باشد.

همانطور که در ابتدا گفته شد ایجاد امنیت به 100درصد نخواهد رسید.

مرجع مقاله : نت استاک

سنگوما Sangoma گیت وی FXO-FXS Vega 50

 سنگوما Sangoma	گیت وی FXO-FXS Vega 50
1398/03/07 توسط نت استاک
به اشتراک گذاری در:

سنگوما Sangoma گیت وی FXO-FXS Vega 50

با استفاده از گیت وی های آنالوگ سنگوما Vega 50 می‌توانید خطوط شهری آنالوگ PSTN، تلفن های آنالوگ، سانترال و یا PBX های آنالوگ سنتی را به سیستم تلفنی VoIP یا همان IPPBX متصل کرده و از یک ارتباط پایدار، بهره مند شوید.

گیت وی وگا 50 انتخابی بهینه برای رنج وسیعی از کاربردهای مورد نیاز در سیستم های تلفنی IP می‌باشد.

IP Gateway سری Vega 50 ارتباط شبکه VoIP را با بستر سیگنالینگ آنالوگ برقرار می‌ نماید. Vega 50 می‌تواند تا ۸ پورت خط شهری FXO و یا ۸ پورت داخلی آنالوگ FXS به همراه ۲ پورت FXO را پشتیبانی نماید.

Vega 50 در چهار مدل متنوع با مشخصات استاندارد قابل تهیه می‌باشد:

  • VS0118 : دارای ۸ پورت FXO
  • VS0119 : دارای ۴ پورت FXO
  • VS0113 : دارای ۸ پورت FXS و ۲ پورت FXO
  • VS0114 : دارای ۴ پورت FXS و ۲ پورت FXO

برخی از قابلیت های متمایز گیتوی سری Vega 50:

  • بهره مندی از پروفایل Tone ایران و سازگاری کامل با مخابرات ایران
  • پشتیبانی از پروتکل های سیگنالینگ SIP و H.323
  • پشتیبانی از صدا، فکس و مودم
  • مسیریابی انعطاف پذیر تماس‌ها برای استفاده از Fallback و Least cost routing
  • Backup اضطراری PSTN با قابلیت ENP
  • فاصله خطوط آنالوگ FXS تا 8 کلیومتر

مرجع مقاله :نت استاک

کانفیگ MOTD banner در سوئیچ یا روتر سیسکو

کانفیگ MOTD banner در سوئیچ یا روتر سیسکو
1398/03/11 توسط نغمه ایزدی مطلق
به اشتراک گذاری در:

کانفیگ MOTD banner در سوئیچ یا روتر سیسکو:

از ابتدایی ترین مباحث سیسکو میتوان به بحث ست کردن بنر banner در سوئیچ یا روتر سیسکو پرداخت،MOTD یاعبارتی Message of the day پیغامی است که با هر بار login به سوئیچ Switch یا روترRouter  توسط هر یک از راه های ارتباطی SSH،TELNET و یا Console نمایش داده میشود که گاها میتواند موارد امنیتی را گوشزد کند.

بنر MOTDبرای روتر سیسکو:

"router(config)#banner motd "Message

بنر MOTDبرای سوئیچ سیسکو:

"Switch(config)#banner motd "Message

مرجع مقاله : نت استاک

 

 

اتصال سانترال به Elastix و شبکه

اتصال سانترال به Elastix و شبکه
1398/03/11 توسط سید حسین آل طعمه
به اشتراک گذاری در:

اتصال سانترال به Elastix و شبکه

اگر شرکت شما تازه تاسیس است و یا محل شرکت را به ساختمان جدیدی منتقل کرده‎اید، به سادگی می‎توانید سیستم VoIP را راه اندازی کرده و از مزایای آن بهره ببرید. با این همه اکثر سازمان‎ها، از سانترال‎های پاناسونیک استفاده می کنند و ممکن است بوجه کافی برای جمع آوری سانترال و جایگزین کردن آن با مرکز تلفن IP، نداشته باشند. در صورتی که شما نیز جزو این گروه از سازمان‎ها هستید، تا انتهای این مقاله با ما باشید تا چگونگی اتصال سانترال‎های قدیمی به سیستم VoIP و شبکه را با یکدیگر بررسی کنیم.

اتصال سانترال به شبکه VoIP، شامل چندین سناریو مختلف می شود که آن‎ها را با هم خواهیم دید.

 

سناریو اول - اتصال سانترال چندین شعب به یکدیگر بدون داشتن مرکز تلفن IP نظیر استریسک یا الستیکس:

در این سناریو، سازمان شما دارای یک دفتر مرکزی و چندین شعبه می‎باشد و شما می‎خواهید تمامی شعب را به دفتر مرکزی متصل کنید. توجه داشته باشید که در تمامی شعب و دفتر مرکزی، از سانترال استفاده می‎شود.

اگر سازمان شما بزرگ است و در شعب و دفتر مرکزی، سانترال های پاناسونیک TDA و TDE دارید که امکان نصب کارت E1 بر روی آن وجود دارد، می‎توانید در هر شعبه، یک روتر سیسکو قرار داده و بر روی آن، یک کارت E1 نصب کنید. به سناریو زیر توجه کنید:

پیش از انجام این سناریو، نیاز به برقراری Tunnel بین شعبات و دفتر مرکزی وجود دارد که انجام این کار، خارج از موضوع این مقاله است و در مقاله اتصال دفتر مرکزی به شعب، می‎توانید چگونگی ایجاد Tunnel را مطالعه کنید.

برای انجام این سناریو، نیاز به برقراری SIP Trunk و یا Trunk H.323 بین شعب و دفتر مرکزی می‎باشد. پس از انجام این کار، بر روی روتر‎های سیسکو، Dial-plan می‎نویسیم تا تماس های ها را به شعبه متناظر، هدایت کند. به طور مثال بر روی روتری که در شعبه 1 واقع شده، نیاز به نوشتن دو Dial-plan است تا تماس‎هایی که به مقصد 301 از پاناسونیک دریافت می‎کند، به سمت شعبه دو هدایت شوند و تماس‎هایی که به مقصد 101 از پاناسونیک دریافت می‎کند را به سمت دفتر مرکزی هدایت کند. در صورتی که سانترال‎های شما فاقد پورت E1 می باشند، می‎توانید از ماژول های آنالوگ FXO بر روی روتر سیسکو استفاده کرده و پورت های Ext سانترال را به ماژول FXO روتر، متصل نمائید.

پس از انجام این سناریو، کافیست کاربری که در شعبه 1 قرار دارد، تلفن را برداشته و داخلی 101 یا 301 را بگیرد تا تلفن شعبه مربوطه، زنگ بخورد.

 

سناریو دوم - اتصال سانترال به الستیکس یا استریسک:

این سناریو به صورت زیر می‎باشد:

در این سناریو، نیاز به Voice Gateway‎ای با پورت‎های FXO داریم تا پورت‎ های Ext پاناسونیک را به آن متصل نمائیم. سپس SIP Trunk ای بین Voice Gateway و IP PBX برقرار می‎کنیم تا تماس های دریافتی را به سمت IP PBX هدایت کند. هنگامی که کاربر تلفن 200، گوشی را برداشته و داخلی 100 را می گیرد، پاناسونیک تماس را به سمت پورتی که به Voice Gateway متصل شده است، هدایت می کند. تماس وارد Voice Gateway می شود. سپس Voice Gateway، امکان گرفتن داخلی مورد نظر را به این کاربر می‎دهد. کاربر، مجددا داخلی 100 را گرفته و به سمت IP Phone 100 هدایت می‎شود.

شاید به نظر شما، دوبار گرفتن شماره 100، غیر منتقطی باشد؛ ولی به دلیلی عدم انتقال شماره مقصد (DID) بر روی خطوط آنالوگ، لازم است که کاربر، دوبار شماره 100 را وارد کند. در صورتی که بین سانترال و Voice Gateway، ارتباط E1 داشته باشید، کافیست کاربر مرکز تلفن پاناسونیک، یک بار داخلی 100 را بگیرد تا IP Phone 100، زنگ بخورد.

این سناریو را می توان با افزایش تعداد IP PBX‎هایی که در هر شعبه قرار داده می‎شوند، گسترش داد تا تلفن داخلی 200 بتواند به IP Phone‎های شعب دیگر نیز دست پیدا کند.

 

سناریو سوم - اتصال سانترال دو شعبه به یکدیگر بدون استفاده از IP PBX:

این سناریو مناسب سازمان های کوچک می‎باشد که دارای یک دفتر مرکزی و یک شعبه می‎باشند. همچنین در صورتی که می خواهید خطوط تلفن را از نقطه ای به نقطه دیگر منتقل کنید نیز، این سناریو مناسب شما می‎باشد.

برای انجام این سناریو، از مکانیزم Hot line استفاده می‎کنیم. به سناریو زیر دقت کنید:

در این سناریو، تک تک پورت های Voice Gateway را بر روی Voice Gateway مقابل Map می‎کنیم. جهت برقراری ارتباط با شعبه مقابل، کافیست تلفن را برداشته و کد از پیش تعیین شده‎ای بر روی سانترال (مانند 801) را بگیرد. تماس وارد Voice Gateway شده و به سمت شعبه مقابل ارسال می‎شود. اکنون کاربر می‎تواند داخلی مورد نظر در شعبه مقصد را بگیرد.

تصویر زیر، سناریو انتقال خط تلفن بدون داشتن مرکز تلفن پاناسونیک و یا IP PBX را نشان می‎دهد:

مرجع مقاله : داتیس آراد

آشنایی با Cisco Unified Communication Manager Express (CallManager Express) – CME

آشنایی با Cisco Unified Communication Manager Express (CallManager Express) – CME
1398/03/13 توسط سید حسین آل طعمه
به اشتراک گذاری در:

آشنایی با Cisco Unified Communication Manager Express (CallManager Express) – CME

سازنده های شناخته شده در صنعت مرکز تلفن نظیر پاناسونیک، آلکاتل، زیمنس و ... سال ها سیستم تلفن آنالوگ و یا دیجیتال تولید میکردند. با ابداع سیستم VoIP در سالهای اخیر، این شرکت ها نیز قابلیت VoIP را به سیستم PBX خود اضافه کردند. با این همه این محصولات Hybrid ای، یک سیستم VoIP خالص نبوده و برخی قابلیت های VoIP PBX نظیر برقراری SIP Trunk با تمامی Vendor ها، داشتن Codec های متنوع و برقراری تماس با استفاده از سیگنالینگ H.323 را پشتیبانی نمیکنند.
سیسکو که سالهاست بخش بزرگی از بازار روتر و سویچ دنیا را به خود اختصاص داده است و تا کنون مرکز تلفن آنالوگ یا دیجیتال ارائه نکرده بود، کار خود را با آخرین تکنولوژی روز دنیا آغاز کرد و دو محصول CUCM و (Cisco Call Manager Express (CME متولد شد.
Cisco Call Manager که امروزه به نام (Cisco Unified Communication Manager (CUCM شناخته میشود، یک نرم افزار مبتنی بر سیستم عامل لینوکس بوده، بر روی یک سرور نصب شده و میتوان با کلاستر کردن چندین CUCM، از چندین هزار تلفن پشتیبانی کرد.
سیسکو برای پاسخگویی به Small business ها، نسخه کوچکتر CallManager خود را به نام Cisco CallManager Express یا CME ارائه کرد.
CME در واقع قابلیت IOS روتر میباشد که با توجه به مدل روتر میتواند از 24 الی 450 تلفن IP پشتیبانی کند. بنابراین برای راه اندازی سیستم CME، شما فقط نیاز به یک روتر سیسکو دارید.
CME یک نرم افزار IP Telephony میباشد و در اکثر IOS های Advanced، وجود دارد. پکیج های IOS سیسکو به شرح زیر بوده و IOS های 4 الی 8 از CME پشتیبانی میکنند:

 

1. IP Base

2. Enterprise Base

3. Advanced Security

4. IP Voice

5. SP Services

6. Advanced IP Services

7. Enterprise Services

8. Advanced Enterprise Services

 

سیسکو تا IOS v12.4، پکیج های جداگانه ای از IOS ارائه کرد. از ورژن 15 به بعد، تمامی این هشت پکیج به صورت یکجا ارائه شد؛ با این همه برای فعال کردن هر یک از قابلیت های مورد نظر، نیاز به نصب لایسنس  بر روی IOS میباشد. درصورتی که IOS ورژن 15 به بعد دارید، نیاز به نصب لایسنس UC جهت فعال سازی CME دارید.
ورژن CME نیز با توجه به ورژن IOS تغییر میکند. آخرین ورژن فعلی CME، ورژن 10.5 میباشد که بر روی IOS 15.4 قرار دارد

سخت افزار مورد نیاز

سخت افزار مورد نیاز CME با توجه به ورژن CME و پلتفرم روتری که بر روی آن نصب است، متفاوت است. به طور مثال ورژن 8.1 که بر روی روتر 2811 نصب است دارای 256MB DRAM و 128MB Flash Memory بوده و حداکثر از 35 تلفن IP پشتیبانی میکند. روتر Cisco 2851 حداکثر از 100 تلفن IP پشتیبانی کرده و نیاز به 384MB DRAM و 128MB Flash Memory دارد.
سری جدید روتر های ISR G2 2900 نیاز به سخت افزار قوی تری نسبت به هم رده های خود در سری ISR دارد. به طور مثال روتر 2901 که حداکثر 35 تلفن IP را پشتیبانی میکند، نیاز به 512MB DRAM و 256MB Flash Memory دارد. روتر 2951 که حداکثر 150 تلفن IP را پشتیبانی میکند، نیاز به سخت افزاری مشابه روتر 2901 دارد. (512/256)
اگر میخواهید CME را تست کنید، بهتر است از CME ورژن 7.1 به بعد (بر روی IOS 12.4 نصب است) که اشکالات زیادی در آن برطرف شده است، شروع کنید. برای انجام این کار از روتر 7200 در GNS3 استفاده کنید.

مرجع مقاله : نت استاک

آموزش تنظیمات مرتبط با Device به ‌عنوان Network Appliance از طریق کنسول

آموزش تنظیمات مرتبط با Device به ‌عنوان Network Appliance از طریق کنسول
1398/03/15 توسط رامین رحیمی،نازنین مطلق
به اشتراک گذاری در:

آموزش تنظیمات مرتبط با Device به ‌عنوان Network Appliance از طریق کنسول

جهت برقراری ارتباط با مرکزتلفن از طریق کنسول، ابتدا کابل Console (کابل Serial و یا استفاده از مبدل Serial2usb برای لپ‌تاپ و یا PCهایی که پورت سریال ندارند) را وصل نموده و سپس از طریق نرم‌افزار PuTTY یا نرم‌افزارهای مشابه، تنظیمات لازم را می‏توان اعمال کرد. بدین منظور دستگاه را ابتدا خاموش کرده و سپس نرم‌افزار PuTTY (یا نرم‌افزار مشابه) را اجرا کنید.

پس از مشخص نمودن شماره پورت COM مورد نظر، تنظیمات مطابق تصویر زیر انجام می‌گردد.

باید توجه داشت که ابتدا باید Connection لازم بر روی نرم‌افزار PuTTY یا نرم‌افزارهای مشابه ساخته شود و سپس دستگاه را روشن نمود.

پس از برقراری ارتباط با دستگاه، امکان دسترسی به Commandهای سیستم مطابق فرامین زیر، فراهم می‎شود.

فرامین و دستورهای ارتباط از طریق کنسول مرکزتلفن به شرح زیر هستند.

 

 

 

  1. چک کردن صحت عملکرد سیستم
  • 1System Health Check

 

در این بخش صحت عملکرد بخش‌های مختلف سیستم مرکز تلفن مورد بررسی قرار می‌گیرد:

 

  1. تنظیمات شبکه
  • 2Network Settings

 

در این بخش پس از مشاهده پارامترهای فعلی شبکه می‌توان پارامترهای شبکه را تنظیم نمود.

نکته: با واردکردن هر یک از شماره دستورهای 1، 2 و 3، ابتدا پارامترهای تنظیم‌ شده نمایش داده می‌شود و سپس می‌توان پارامترهای جدیدی را برای هر بخش وارد نمود. و جهت ذخیره و اعمال تنظیمات دستور شماره 4 نیز حتماً می‌بایست اعمال گردد.

 

  1.  Command Line Interfac

 

6Command Line Interface: در این بخش دستوراتی جهت پیکربندی قسمت‌های مختلف مرکز تلفن را می‌توان وارد نمود.

مرجع مقاله:نت استاک

انواع حافظه سوئیچ و روتر سیسکو

انواع حافظه سوئیچ و روتر سیسکو
1398/03/18 توسط نغمه ایزدی مطلق
به اشتراک گذاری در:

انواع حافظه سوئیچ و روتر سیسکو:

در صورتی که سوئیچ Switch یا Router روتر سیسکو Reset شود (خاموش و روشن شود) تمامی تنظیمات آن از بین میرود،هر سوئیچ دارای چهار نوع حافظه است که ابتدا به معرفی آنها میپردازیم:

1.RAM:

یا به عبارتی Running Config حافظه ای با سرعت بسیار بالا است که تمامی config ها را درفایلی به نام  Running-Configuration ذخیره میکند RAM حافظه ای موقت است ، تمامی تنظیمات تا زمانی که سوئیچ یا روتر Restart (خاموش و روشن)نشود از بین نخواهد رفت از RAM میتوان به عنوان حافظه موقت برای نگهداری تنظیمات زمانیکه سوئیچ یا روتر در حال روشن شدن است استفاده کرد.

نمایش محتویات RAM

Switch#show running-config

2.flash:

یا به عبارتی EEPROM حافظه ای بلند و دائمی است که سیستم عامل سوئیچ (IOS) روی آن نصب میشود و به صورت اکسترنال نیز موجود است.

3.NV-RAM:

Non Volatile Random Access Memory که به آن Start-up Config نیز می گویند Start-up Config تنظیماتی مناسب IOS است که هنگام Boot دستگاه امکان خواندن اطلاعات وجود دارد،این حافظه از نظر سرعت با حافظه RAM مشابه است اما تفاوت اصلی آن با حافظه RAM در نگهداری اطلاعات بعد از Restart شدن سیستم است، به عنوان نکته ای مهم میتوان به انتقال محتویات Running Config به Start-up config  در پایان کار اشاره کرد.

نمایش محتویات NV-RAM

Switch#show startup-config

نمایش IOS:

Switch#show flash

Saveکردن اطلاعات و تنظیمات از RAM به NV-RAM:

Switch#copy running-config startup-config

          Destination filename[startup-config]?

بعد از زدن کلید Enter اطلاعات ذخیره میشوند.

4.ROM:

 Read Only Memoryنوعی چیپ است که در دستگاه های قدیمی سیسکو، IOSدر آن خیره می شده ولی با مرور زمان شامل قسمت هایی شد که وظیفه راه اندازی و Boot را بر عهده گرفته.

مرجع مقاله :نت استاک

آموزش تنظیمات مرتبط با Device به ‌عنوان Network Appliance از طریق صفحه وب

 آموزش تنظیمات مرتبط با Device به ‌عنوان Network Appliance  از طریق صفحه وب
1398/03/19 توسط رامین رحیمی،نازنین مطلق
به اشتراک گذاری در:

 

 آموزش تنظیمات مرتبط با Device به ‌عنوان Network Appliance  از طریق صفحه وب

به منظور آغاز آموزش تنظیمات IP-PBX پس از اتصال کابل شبکه از طریق پورت LAN 1 دستگاه مرکزتلفن به رایانه، آدرس زیر را در قسمت آدرس بار مرورگر، وارد کنید. صفحه مدیریت تحت وب مرکزتلفن دلتا با کلیه مرورگرهای رایج سازگاری دارد.

http://192.168.2.4:8000­

پس از وارد نمودن Username وPassword ، تنظیمات مورد نظر قابل انجام است. Username و Password زیر به‌طور پیش‌فرض در سیستم تعریف‌ شده است:

Username: admin     Password: phonix

آموزش تنظیمات IP-Address مرکز تلفن دلتا

منوی Network به ‌منظور انجام تنظیمات عمومی شبکه سیستم طراحی‌شده است.

1. از منوی اصلی Configuration/General Options وارد زیر منوی Network شده و تنظیمات لازم را انجام می‌شود.

2. Save Configuration و Apply Network انجام می‌شود.

Configuration/General Options/Network

در این بخش تنظیمات مربوط به شبکه انجام می‌شود. که در حال حاضر تعداد LAN قابل پشتیبانی، 8 عدد است. قسمت مربوط به هر LAN به‌صورت مجزا مشخص‌ شده است. هر قسمت از LAN1 تا LAN8 مربوط به یک پورت مشخص شبکه است. در بخش LAN 1 تنظیمات مربوط به شبکه، برای Interface اول انجام می‌شود. تعداد LANهای قابل تنظیم، بسته به تعداد License متغیر است.

  • NIC 1 - Bridge: فعال‌سازی Bridge برای LAN1 امکان‌پذیر می‌گردد.
  • NIC 1 - IP Address: ورود IP Address برای LAN1 مقدور شده است.
  • NIC 1 - Failover: فعال‌سازی یا غیرفعال Failover برای LAN1 در این قسمت انجام می‌شود.
  • Netmask: با استفاده از این منو تخصیص Subnet Mask به LAN1 امکان‌پذیر است.
  • NIC 1 - IP Alias 1: جهت استفاده از دامنه متنوع‌تری از آدرس‌های شبکه، می‌توان IP Addressهای بیشتری را تحت عنوان IP Alias به هر یک از پورت‌های شبکه اختصاص داد که این منو قابلیت مذکور را فراهم نموده است.

همچنین برای تنظیم  DNS and Gatewayدو آیتم ذیل را مقداردهی کنید.

  • Name Server 1: تعریف IP مربوط به DNS Server با استفاده از این منو مقدور می‌شود.
  • Gateway: تعریف گیت‌وی شبکه که در حقیقت همان Default Gateway است.

برای تنظیم مد Bridge در قسمت Bridge 1,2 موارد ذیل تنظیم می‌شود.

  • Bridge 1 Mode: با استفاده از این منو فعال‌سازی یا غیر فعال‌سازی حالت Bridge 1 امکان‌پذیر شده است.
  • : با استفاده از این قسمت Mac Address مربوط بهInterface ی که Bridge شده وارد می‌شود.
  • Bridge 1 STP: با استفاده از این قسمت فعال‌سازی یا غیرفعال پروتکل STP روی Bridge مورد نظر فراهم‌ شده است.
  • Bridge 1 Proxy ARP: با استفاده از این قسمت فعال‌سازی یا غیرفعال پروتکل Proxy ARP روی Bridge مورد نظر فراهم ‌شده است.
  • Bridge 1 - IP Address 1: تخصیص IP Address به Bridge مورد نظر با استفاده از این قسمت انجام می‌شود.
  • Netmask: تخصیص Subnet Mask به Bridge مورد نظر با استفاده از این قسمت انجام می‌شود.

آموزش تنظیمات Fail Over مرکز تلفن دلتا

هرگاه مرکزتلفن بر روی پورت شبکه از دسترس خارج شد و قادر به سرویس‌دهی به داخلی‌ها نبود؛ می‌بایست بلافاصله سیستم Standby در مدار قرار گیرد. لذا باید حتماً گزینه Failover کارت شبکه مرکزتلفن سیستم Active فعال باشد.

در این صورت به‌محض در دسترس نبودن IP کارت شبکه تجهیز Active، بلافاصله به تجهیز Standby سوییچ می‌نماید.

همان‌گونه که در شکل 11 می‌بینید گزینه Failover کارت شبکه مرکزتلفن، باید Enable گردد. این قابلیت از منوی Configuration/General Options/Network قابل‌دسترسی است.

Configuration/General Options/Network

اعمال تغییرات Network مرکز تلفن دلتا

Network به‌منظور اعمال و کاربرد تغییرات در اطلاعات شبکه نظیر افزودن، حذف و یا ویرایش اطلاعات آدرس IPهای شبکه بهره برده می‌شود.

Management/ Apply Network

 

راه اندازی پروتکل Telnet برای روتر ها وسوئیچ های سیسکو

راه اندازی پروتکل Telnet برای روتر ها وسوئیچ های سیسکو
1398/03/21 توسط نغمه ایزدی مطلق
به اشتراک گذاری در:

آموزش راه اندازی پروتکل Telnet برای روتر ها یا سوئیچ های سیسکو

telnet یا Telecommunication network پروتکلی تحت شبکه است، که در بستر اینترنت و شبکه های محلی برای ارائه یک ارتباط دو طرفه مبتنی بر VoIP با استفاده از اتصال پایانه های مجازی طراحی شده است.

برای پیکر بندی یا به اصطلاح کانفیگ (Config) تجهیزات سیسکو مثل روتر(Router) یا سوئیچ (Switch) از کابل کنسول (Console) استفاده میکنیم و مشکل عمده این نوع اتصال عدم دسترسی فیزیکی به دستگاه به دلایلی از قبیل دور بودن مسافت و یا عدم دسترسی به آن مشکل است.

به این منظور روشی برای کنترل از راه دور ارائه شده است که به نحوی ارتباط،کانفیگ (Config) و یا تنظیم تجهیزات سیسکو توسط این پروتکل امکان پذیر است،که برای ارتباط خود از پورت TCP23 استفاده میکند.

توجه داشته باشید که ارتباط در بستر Telnet دارای مشکل بزرگ امنیتی است زیرا اطلاعات بین کاربر و دستگاه به صورت clear text یا به عبارتی رمزنگاری نشده ارسال میشود،به منظور انتقال اطلاعات امن بین کاربر و دستگاه از پروتکل SSH استفاده میشود که مقاله ای تحت این عنوان در سایت پارس سیستم دلتا ارائه خواهد شد .

در این آموزش به نحوه پیکربندی Telnet روی روتر یا سوئیچ سیسکو میپردازیم :

1-ست کردن IP بر روی  native vlan  همان vlan 1 

2-vlan 1 را باید از حالت خاموش در بیاوریم 

3-فعال کردن vty بر روی لاین های 0-4  و همچنین قرار دادن پسوورد بر روی لاین vty  

4-فعال کردن پسوورد برای privillage mode 

5-ساخت یوز نیم و پسوورد به صورت Local بر روی سوئیچ و ست کردن ان به لاین vty  با نوشت گزینه login local

Switch(config)#interface vlan 1

Switch(config-if)#ip address IP SUBNETMASK

Switch(config-if)#no shutdown

Switch(config-if)#exit

Switch(config)#line vty 0 15

Switch(config-Ln)#password PASS

Switch(config-ln)#login

برای ریموت شدن باید IP روی سیستم خودتان هم set شده باشد (در یک شبکه باشید).

وارد محیط cmd شده و ریموت به  telnet IP میزنید.

 

مرجع مقاله : نت استاک

آموزش تنظیم Static Route در IP-PBXهای دلتا

آموزش تنظیم Static Route در IP-PBXهای دلتا
1398/03/22 توسط رامین رحیمی ، نازنین مطلق
به اشتراک گذاری در:

آموزش تنظیمات Static Route در IP-PBXهای دلتا

جهت استفاده از قابلیت‌های Routing در مرکز تلفن دلتا این منو در نظر گرفته ‌شده است. با استفاده از این منو می‌توان مسیر عبور Packetهای TCP/IP را مشخص نمود. فرآیند Routing یا مسیریابی، در مسیر ارتباطی برای ارسال ترافیک شبکه، به انتخاب مسیر مناسب در میان شبکه‌های موجود گفته می‌شود و Route در واقع مسیری است که ترافیک از آن عبور داده می‌شود. زمانی که شما یک Packet را در شبکه ارسال می‌کنید این Routerها هستند که با استفاده از فرآیند Routing یا مسیریابی تصمیم می‌گیرند ترافیک شما را از کدام مسیر ارتباطی به مقصد برسانند و این همان Routing است. تمامی این فرآیند از طریق نوشته شدن یا در اصطلاح فنی Learn شدن Router برای مسیرهای مختلف انجام می‌شود که ما این مسیرها یا Routeها را درون Router قرار می‌دهیم تا بداند مسیرهای موجود در شبکه‌ها چه مسیرهایی هستند. Routerها به‌صورت کلی به دو روش می‌توانند Routeهای موجود در شبکه را یاد بگیرند یا Learn کنند:

  • روش ایستا یا Static Route: که توسط کاربر سیستم به‌صورت دستی نوشته می‌شود.
  • روش پویا یا Dynamic Route: که توسط Routerها به‌صورت خودکار Learn می‌شود.

روش اضافه‌کردنRouteها به‌صورت دستی را Static Routing می‌گوییم و معمولاً برای شبکه‌هایی استفاده می‌شود که تعداد Routeهای کم و پیچیدگی‌های کمی دارد.

1. از منوی اصلی Configuration وارد زیر منوی Static Route  شده و تغییرات لازم را اعمال می‌نماید.

2. در نهایت Save Configuration و Apply Network انجام می‌شود.

Configuration/Static Routs

  • Type: تعیین نوع مسیری (Route) که می‌خواهیم تعریف نماییم.
  • IP Address: وارد نمودن آدرس IP یا رنج IP‌‌ای که می‌خواهیم برای آن Route تعریف نماییم.
  • Netmask: وارد نمودن Subnet Mask مربوط به IP مورد نظر است.
  • Gateway: وارد نمودن IP مربوط به درگاه یا Router شبکه است.
  • Comments: امکان وارد نمودن توضیحات برای مسیر مربوطه را ایجاد می‌نماید.
  • Function: در این بخش امکان ویرایش و حذف اطلاعات مربوط به مسیرها (Route) در نظر گرفته‌ شده است.
  • Route Type: این گزینه می‌تواند به یکی از دو حالت Host یا Network تنظیم گردد.

 در این منو نیزRouteهای جدید جهت مسیردهی در نظر گرفته‌ شده است.

با استفاده از دکمه Add می‏توان Static Routes ایجاد کرد.

Configuration/Static Routs/Add Static Routes

 

  • IP Address: وارد نمودن آدرس IP یا رنج IP‌‌ای که می‌خواهیم برای آن Route تعریف نماییم.
  • Netmask: وارد نمودن Subnet Mask مربوط به IP مورد نظر است.
  • Gateway: وارد نمودن IP مربوط به درگاه یا روتر شبکه است.
  • Comments: امکان وارد نمودن توضیحات برای مسیر مربوطه را ایجاد می‌نماید.

به‌عنوان مثال IP مربوط به Default Gateway در سیستم ​192.168.1.1 است. ضمناً Inteface دیگری دارید که دارای IP متفاوتی مثل192.168.50.20  است و می‌خواهید ترافیک IPهای مربوط به رنج 192.169.10.0 را از GateWay مربوط به این Inteface عبور دهید. در نتیجه می‌بایست یک Static Route به این منظور تعریف نمایید. لذا بدین‌صورت عمل کرده و مقادیر را این‌گونه تعریف می‌کنید:

  • Route Type: Network
  • IP Address: 192.168.10.0
  • Netmask: 255.155.255.0
  • Gateway: 192.168.50.1

مرجع مقاله : نت استاک

مانیتورینگ اطلاعات سوئیچ یا روتر سیسکو

مانیتورینگ اطلاعات سوئیچ یا روتر سیسکو
1398/03/25 توسط نغمه ایزدی مطلق
به اشتراک گذاری در:

آموزش مانیتورینگ اطلاعات سوئیچ یا روتر سیسکو

از پرکاربرد ترین دستورات سیسکو میتوان به مجموعه دستورات show اشاره کرد، با استفاده از این مجموعه دستورات میتوان تقریبا همه اطلاعات مورد نیاز در یک سوئیچ (Switch) و یا روتر (Router) سیسکو را مشاهده کرد :

1.وضعیت تمامی interface های روتر را نمایش می دهد.

PSdelta#show interfaces 

2. وضعیت fa0/0 را نمایش می دهد ، شما می توانید هر interface دیگری را انتخاب کنید

PSdelta#show interface fa0/0

3.نمایش ساعت سوئیچ و روتر

PSdelta#show clock

4.نمایش Hostname و آدرس های IP که روی روتر یا سوئیچ سیسکو قرار گرفته است را نمایش می دهد.

PSdelta#show hosts

5.نمایش کاربران متصل به روتر یا سوئیچ سیسکو

PSdelta#show users

6.نمایش اطلاعات حافظه فلش

PSdelta#show flash

7. نمایش تاریخچه تمامی دستوراتی که در IOS وارد شده است

 PSdelta#show history

8.نمایش وضعیت و آدرس IPv4 هایی که به interface روتر یا سوئیچ سیسکو داده شده

PSdelta#show ip interface brief

10.نمایش جدول آرپ (ARP table) سوئیچ یا روتر سیسکو

PSdelta#show arp

11.نمایش تنظیمات startup-configuration روتر یا سوئیچ سیسکو

PSdelta#show statup-config

12.نمایش جدول مسیر یابی روتر(Routing Table)

PSdelta#show ip route

13.نمایش تنظیمات در حال اجرا روی سوئیچ و یا روتر سیسکو

                                                                                                                                                    PSdelta#show running-config

14.نمایس وضعیت هر یک از پورت های Fast

PSdelta#show interface fa0/0

 

 

مرجع مقاله : نت استاک

SIP و NAT - نحوه تنظیم Asterisk برای حل مشکل عدم عبور صدا یا صدای یک طرفه

SIP و NAT - نحوه تنظیم Asterisk برای حل مشکل عدم عبور صدا یا صدای یک طرفه
1398/03/25 توسط نت استاک
به اشتراک گذاری در:

در این پست توپولوژی را بررسی می کنیم که Asterisk به عنوان SIP Server  درون شبکه NAT شده  و IP Phone  ها خارج از شبکه قرار دارند . شاید در نگاه اول به نظر بیاد که Forward کردن پورت 5060  که برای سیگنالینگ SIP استفاده میشود ، مشکل را حل کند ولی تتظیمات مخصوص NAT در Asterisk  و محدود کردن پورت های مورد استفاده پروتکل  RTP نیز از جمله کارهایی که برای حل این مشکل باید انجام شود .

تنظیمات مربوط به NAT در Asterisk  در دو فایل sip.conf و rtp.conf  گنجانده شده است .

بهتره از فایل rtp.conf  شروع کنیم . همانطور که می دانید بعد از عملیات Signalling  که توسط پروتکل SIP انجام می شود نوبت به Real-time Transfer Protocol یا همان RTP است تا صدا را بین دو گوشی تلفن منتقل کند . اما RTP مشابه SIP از یک پورت خاص (پورت شماره 5060 ) استفاده نمی کند بلکه در هر ارتباط از یک رنج پورت خاص برای انتفال Media بهره می برد . برای Forward کردن این رنج در فایروال یا مسیر یاب که انجام عملیات NAT را بر عهده دارد باید این رنج را بدانید و انرا با توجه به تعداد کلاینت ها محدود تر کنید تا مشکلی در عملیات PortForwarding در فایروال یا مسیریاب ایجاد نشود .

این رنج پورت در بخش [general] فایل rtp.conf در مسیر /etc/asterisk قابل مشاهده و تنظیم است . که در اینجا این رنج را به صد پورت محدود کرده ایم .

[general]

rtpstart=10000 ; first port to use

rtpend=10100   ; last port to use 

اگر از لینوکس و IPTables برای عملیات مسیریابی یا فایروال استفاده می کنید می توانید از دستورات زیر برای تنظیم قوانین IPtables  بهره ببرید .

iptables -t nat -A PREROUTING -i eth0 -p udp \
-m udp  dport 10000:10100 -j DNAT \
 to-destination 192.168.16.1
iptables -t nat -A PREROUTING -i eth0 -p udp \
-m udp  dport 5060 -j DNAT \
 to-destination 192.168.16.11

مرحله دوم تنظیمان مربوط به NAT در فایل sip.conf در مسیر /etc/asterisk  است .

در بخش [general] پارامتر externip را با آدرس آی پی عمومی فایروال یا مسیریاب شبکه که در مثال ما 217.219.220.220   است را مقدار دهی کنید . و رنج آی پی های داخلی شبکه را در پارامتر localnet وارد کنید .

[general]
localnet=192.168.16.0/255.255.255.0 ; or your subnet 
externip=217.219.220.220               ; use your address
حال باید برای گوش های آی پی ای که در خارج از شبکه محلی هستند باید پارامتر nat را yes کنید .
 اضافه کردن پارامتر qualify=yes باعث میشود تا Asterisk به صورت دائم ارتباط را چک کند و به عبارتی زنده نگه دارد 
تا ترجمه NAT از فایروال یا مسیر یاب پاک نشود . 
[YOURREMOTEPEER]               ; your peer's name
nat=yes
qualify=yes                    ; Force keepalives

مرجع مقاله : نت استاک

مدیریت ایجاد سطوح دسترسی مرکز تلفن دلتا

 مدیریت ایجاد سطوح دسترسی مرکز تلفن دلتا
1398/03/26 توسط رامین رحیمی ، نازنین مطلق
به اشتراک گذاری در:

آموزش مدیریت ایجاد سطوح دسترسی مرکز تلفن دلتا

در مرکزتلفن دلتا نحوه تعریف و تعیین سطوح دسترسی هر کاربر یا اپراتور سیستم به‌گونه‌ای طراحی و ارائه ‌شده است که از انعطاف‌پذیری بسیار بالایی برخوردار بوده و امکان تعیین گستره فعالیت هر کاربر یا اپراتور به‌صورت کاملاً مجزا و حتی سلسله مراتبی در نظر گرفته‌ شده است.

در منوهای مربوط به این قابلیت، به‌ویژه در زیر منوی Privileges، این موضوع به‌وضوح پیاده‌سازی شده است.

ایجاد سطوح دسترسی

برای ایجاد سطوح دسترسی مراحل ذیل را دنبال کنید:

1. ورود به زیر منویSystem Admins  از منوی اصلی Configuration

2. تعریف کاربر جدید

3. تعریف Role برای کاربر جدید

4. تخصیص سطوح دسترسی به کاربر جدید

وارد منوی System Admins جهت تعریف کاربران جدید سیستم شوید.

Configuration/System Admins

منوی ذیل در صفحه‌ نمایش داده می‌شود:

  • New User: با استفاده از این گزینه امکان تعریف یک کاربر جدید فراهم ‌شده است.
  • Remove: با استفاده از این گزینه پاک کردن کاربر تعریف‌ شده فراهم می‌گردد.
  • Roles: نقش‌های کاربران تعریف ‌شده بر اساس سطح دسترسی آن‌ها در این قسمت تعریف می‌گردد.
  • Refresh: بارگذاری مجدد صفحه را مقدور می‌سازد.

در مرحله دوم با استفاده از فشردن دکمه New User می‌توان اپراتور یا کاربر جدید برای سیستم تعریف کرد. و سپس اطلاعات زیر را تنظیم نمود.

  • User Name: نام کاربری برای کاربر سیستم است.
  • Full Name: نام کامل کاربر تعریف‌ شده است.
  • Password: رمز عبور کاربر تعریف‌ شده جهت ایجاد امنیت دسترسی است.
  • Role: نقش تخصیص داده ‌شده به کاربر و سطح دسترسی آن است. در حین تعریف کاربر جدید به‌صورت پیش‌فرض نقش Admin می‌گیرد.
  • Active: با استفاده از این گزینه فعال‌سازی یا غیر فعال‌سازی کاربر میسر می‌گردد. به‌صورت پیش‌فرض کاربر جدید در حالت فعال تنظیم می‌شود.
  • Comments: امکان اضافه نمودن توضیحات با استفاده از این بخش میسر شده است.
  • Language: با استفاده از این بخش انتخاب زبان منوهای مرکز تلفن برای کاربر در دو حالت فارسی یا انگلیسی فراهم ‌شده است.

توجه: با Double Click بر روی هر سطر جدول، آن سطر به حالت ویرایش در می‌آید.

نکته: با استفاده از کلیدهای Ctrl+Right Click می‌توان چند سطر از جدول را انتخاب نمود که در این حالت امکان حذف گروهی نیز وجود دارد.

نکته: رمز کاربر جدید به‌صورت پیش‌فرض همانند نام کاربری تعریف ‌شده، ایجاد می‌گردد. که در ستون Password امکان تغییر رمز کاربر فراهم است.

نکته: مدیر سیستم با نام کاربری Admin قابل‌حذف شدن از لیست کاربران نیست.

در مرحله سوم، بر روی دکمه Roles کلیک کرده و وارد صفحه تعریف نقش مطابق شکل 16 می‌شویم. می‌توان در این بخش با استفاده دکمه‌های ذیل تنظیماتی را صورت داد:

Configuration/System Admins/Roles

  • New Role: تعریف نقش جدید با استفاده از این قسمت فراهم آمده است.
  • Remove: با استفاده از این گزینه پاک کردن نقش تعریف ‌شده امکان‌پذیر می‌گردد.
  • Privileges: با استفاده از این گزینه تعیین سطح دسترسی کاربر تعریف‌ شده امکان‌پذیر می‌گردد.
  • Admins: بازگشت به منوی Admins با استفاده از این دکمه فراهم ‌شده است.
  • Refresh: بارگذاری مجدد صفحه با استفاده از انتخاب این گزینه انجام می‌پذیرد.

تعریف نقش جدید برای هر یک از کاربران یا اپراتورها با دکمه New Role امکان‌پذیر است.

در مرحله چهارم با انتخاب Role مورد نظر و کلیک بر روی دکمه Privileges تعیین سطح دسترسی هر کاربر یا اپراتور صورت می‏گیرد؛ بدین‌صورت که پنجره Privileges شامل درختواره سطوح دسترسی برای مدیر سیستم نمایش داده می‌شود. با استفاده از درختواره Privileges، منوهای در دسترس هر کاربر تعیین و مشخص می‌گردد. و سپس با دکمه Save تغییرات ذخیره می‌شود.

Configuration/System Admins/Roles/Privileges

نکته: بعد از انتخاب هر آیتم در درختواره سطوح دسترسی، می‌بایست حتماً آیتم Menu جهت نمایش آن زیر منو انتخاب گردد. در غیر این صورت گزینه انتخابی در منوها ظاهر نمی‌شود.

نکته: نقش پیش‌فرض در سیستم با نام «Admin» به ‌تمامی منوها دسترسی داشته و سطح دسترسی آن غیرقابل تغییر است.

 

مرجع مقالات : نت استاک

برقراری ارتباط گیت وی Sangoma سری Vega و مایکروسافت لینک Microsoft Lync

برقراری ارتباط گیت وی Sangoma سری Vega و مایکروسافت لینک Microsoft Lync
1398/03/27 توسط نت استاک
به اشتراک گذاری در:

آموزش ارتباط گیت وی سنگوما و Microsoft Lync

در این مقاله قصد داریم روش برقرای ارتباط میان گیت وی های Vega سری (100G, 200G, 400G) و نرم افزار Lync محصول شرکت مایکروسافت را مورد بحث و بررسی قرار دهیم.

تعاریف مختلفی برای سیستم های جامع ارتباطی (Unified Communications) وجود دارد، اما به صورت عمومی، ترکیب کانال های بلادرنگ و آفلاین همچون تلفن، ویدیو، ایمیل، فکس و چت، و همچنین همراه شدن با قابلیت های دیگری مانند Click-to-Dial، به صورت یکپارچه و در یک محیط واحد، یک سیستم UC تلقی می گردد. در سیستم های UC کاربران از طریق یک ابزار واحد، می توانند تمامی کانال های ارتباطی خود را در هر جایی مدیریت کنند.

مایکروسافت لینک (Microsoft Lync)، یکی از راه حل های شناخته شده برای سیستم های UC می باشد.

lync

Lync دارای سه رول اصلی است که عبارتند از:

  • A/V, Web Conferencing and application Sharing
  • IM and Presence
  • Enterprise Voice PBX

همچنین Lync برای فراهم کردن هر یک از رول ها، از اجزای مختلفی بهره می برد که هر یک پیچیدگی ها و تنظیمات خاص خود را دارند. این اجزا عبارتند از : Lync Mediation Server، Lync Edge Server، Active Directory، Reverse Proxy و Exchange. هر یک از این اجزا، تنظیمات خاص خود را دارند که در از شرح آن ها پرهیز می کنیم.

یکی از بخش های مهم سیستم های جامع ارتباطی همچون Lync ارتباط با شبکه مخابرات (PSTN) و سایر سیستم های تلفنی از طریق پروتکل های استاندارد می باشد. در دنیای Lync، درگاه این ارتباطات تلفنی Mediation Server می باشد. به عبارت بهتر تمامی ترانک های ختم شده به گیت وی VoIP، از طریق ترانک SIP به Mediation Server وارد می شوند. در شکل زیر ساختار رایج محیط های Lync آورده شده است.

vega and lync

در ادامه تنظیمات لازم جهت برقراری ارتباط میان Mediation Server و گیت وی VoIP سری Vega محصول شرکت Sangoma را شرح می دهیم؛ بدین صورت که ابتدا تنظیمات مایکروسافت Lync و سپس تنظیمات گیت وی Sangoma مورد بررسی قرار خواهد گرفت.

تنظیمات Microsoft Lync 2013

برای برقراری ارتباط با گیت وی لازم است تا ترانک مربوطه در سرور Mediation نیز تعریف گردد و سپس یک Role برای مسیریابی تماس ها به سمت گیت وی ایجاد شود که در ادامه مقاله، این تنظیمات را بررسی می کنیم. در این آموزش، از نسخه ی 2013 مایکروسافت Lync استفاده شده است.

 

ایجاد ترانک:

ابتدا باید در پنل Topology Builder، و در بخش Mediation pools، از قسمت gateway PSTN، properties گرفته و از فعال بودن Enable TCP port، اطمینان پیدا کنید. همچنین لازم است پورت های تعریف شده در این بخش با آنچه در گیت وی تعریف کرده اید، مشابه باشند.

microsoft-lync-sangoma گیت وی

پس از بررسی این موارد، از قسمت خارج شده و در پنل Topology Builder و در شاخه Shared Components بر روی PSTN gateway راست کلیک کرده و New IP/PSTN Gateway را انتخاب نمایید. در این قسمت باید FQDN و آدرس IP گیت وی Vega را وارد کنید.

microsoft-lync-sangoma-fqdn

 

microsoft-lync-sangoma-ip

 پس از اتمام تعاریف و ایجاد PSTN gateway، به صورت اتوماتیک یک SIP Trunk در بخش Trunk اضافه می شود. لازم است تا از تنظیمات مربوط به پورت ها در این قسمت نیز اطمینان حاصل نمایید.

lync-sangoma

پس از تمکیل این مراحل و ایجاد ترانک مورد نظر، باید تنظیمات مربوط به مسیریابی نیز انجام شود. برای این منظور در کنترل پنل مایکروسافت Lync به بخش Voice Routing رفته و در تب Route، با ایجاد یک route جدید، ترانک تعریف شده در قسمت قبل را معرفی می کنیم.

lync-sangoma-1

همچنین در قسمت Associated PSTN Usages نیز Long Distance را انتخاب نمایید.

lync-sangoma-2

در گام آخر نیز، در تب Dial Plan الگوی شماره تلفن هایی که باید به سمت گیت وی مسیریابی شوند را تعریف می کنیم.

lync-sangoma-3

 تنظیمات گیت وی ویپ سنگوما

از طریق بخش “Quick Config” وارد بخش “Basic Config” شده و تنظیمات مربوط به کشور را به “UK” تغییر دهید.

vega-and-lync-0

 در قسمت “Quick Config” و تب “VoIP” ، پارامتر “SIP Domain” را با توجه به Domain مربوط به Lync Server 2013 وارد کنید.

همچنین در فیلد “SIP Server IP/Name” نام یا آدرس IP مربوط به Mediation server را وارد کنید.

vega-and-lync-001

همان طور که در شکل زیر نشان داده شده است، از قسمت Quick Config برای اعمال تنظیمات E1، وارد Tab مربوط به E1 شوید.

vega-and-lync-002

چون قصد داریم راه اندازی را از ابتدا انجام دهیم، بر روی گزینه “New install” کلیک کنید. در ادامه Save و Apply setting را انجام دهید تا تغییرات اعمال شده و ذخیره گردند.

vega-and-lync-1

تنظیمات سیستم گیت وی ویپ سنگوما

حال به بررسی تنظیمات بیشتر در قسمت “Expert Config” می پردازیم.

vega-and-lync-2

از قسمت “Expert Config” وارد بخش LAN/WAN شده و یک نام مشخص برای دستگاه گیت وی Sangoma وارد کنید.

vega-and-lync-3

توجه داشته باشید که بر روی DNS سرور، یک record DNS برای گیت وی Vega اضافه کنید تا سرور Lync برای ارتباط با گیت وی دچار مشکل نشود. در ادامه تنظیمات، در همین صفحه در بخش “DNS Parameters”، آدرس IP مربوط به DNS Server را در فیلد “Static DNS Servers” وارد کرده و بر روی Submit کلیک کنید تا تغییرات مورد نظر اعمال شوند.

vega-and-lync-4

تنظیمات SIP در گیت وی سنگوما

از بخش Expert Config وارد قسمت SIP  شوید.

پورت مورد نظر را در قسمت “Local SIP Port” وارد کرده و گزینه “Accept Non-Proxy Invites” را فعال کنید. در ادامه برای تغییرات SIP Profile بر روی “Modify” کلیک کنید.

vega-and-lync-5

آدرس Local Domain را در قسمت نشان داده شده وارد کرده و پارامتر Transport را به TCP تغییر دهید. حال روی Submit کلیک کرده و تغییرات را ذخیره کنید.

vega-and-lync-6

• در همین بخش، یعنی“SIP > SIP Profile 1” وارد قسمت “SIP Profile 1 Proxy Parameters 1” شده و تنظیمات را همانند شکل زیر، اعمال کنید.

• “Request-URI Port” را با توجه به شماره پورت Mediation server برای ارتباط SIP وارد کنید.

• در “Accessibility Check” گزینه “options” را انتخاب کنید.

• در “Accessibility Check Transport” گزینه TCP را انتخاب کرده و برای اعمال تغییرات بر روی Submit کلیک کنید.

vega-and-lync-7

 • در همین قسمت، بر روی Modify کلیک کرده تا به قسمت تنظیمات Sip Proxy وارد شوید.

در نظر داشته باشید که:

• Proxy1 فعال شده باشد (تیک Enable)

• فیلد “IP/DNS Name” را با توجه به Mediation server وارد کنید.

• فیلد “Port” برای ارتباط SIP با Mediation server در نظر گرفته شود.

vega-and-lync-8

از Expert Config وارد قسمت SIP شده و وارد بخش Advanced SIP شوید.

• “REFER INVITE to proxy” را فعال کنید.

• “User-Agent header” را فعال کنید.

• در فیلد “Outgoing Call Setup Timeout” مقدار 180000 را وارد کرده و در نهایت “Submit” را کلیک کنید.

vega-and-lync-9

در ادامه وارد “Expert Config > Advanced” شده و در از طریق فیلد “CLI Command” دستورات زیر را به ترتیب وارد کنید.

• set .sip.sig_transport=tcp

• set ._advanced.sip.max_forks=20

vega and lync 10

پس از مراحل ذکر شده از مسیر “Expert Config > SIP” وارد قسمت “SIP Response-Q.931 Cause Mapping” شده پارامترهای زیر را بدین صورت مقدار دهی کنید.

• برای پارامتر “488” مقدار 31 را وارد کنید.

• برای پارامتر “606” مقدار 31 را وارد کنید.

vega-and-lync-11

دوباره از مسیر “Expert Config > SIP” وارد قسمت “SIP Response-Q.931 Cause Mapping” شده پارامتر زیر را بدین صورت مقدار دهی کنید.

• برای پارامتر “18” مقدار 408 را وارد کنید.

vega-and-lync-16

در همین صفحه:

• برای پارامتر “102”مقدار 504 را وارد کنید و “Submit” کنید.

vega-and-lync-14

 

تنظیمات بخش  Media درگیت وی سنگوما

از مسیر “Expert Config > Media” وارد قسمت “Packet Profile > Packet profile1” بر روی “Modify” کلیک کرده و وارد “Media > Packet Profile 1” شوید.

• “Silence Suppression” را فعال کنید.

• “Out of Band DTMF” را فعال کنید و submit کنید.

vega-and-lync-15

تنظیمات مربوطه را Save کرده و گیت وی Sangoma را Reboot کنید.

 

مرجع مقاله : نت استاک

تعریف کاربر (username) برای سوئیچ یا روتر سیسکو

تعریف کاربر (username) برای سوئیچ یا روتر سیسکو
1398/03/28 توسط نغمه ایزدی مطلق
به اشتراک گذاری در:

آموزش تعریف کاربر (username) برای سوئیچ یا روتر سیسکو:

برای شروع یک کاربر با پسورد میسازیم و در قسمت های مختلف از آن برای ورود به سوئیچ (Switch) یا روتر(Router) سیسکو استفاده میکنیم:

Switch(config)#username NetStock password 1234    

                                                                        

به منظور استفاده از username  و password هنگام اتصال از طریق telnet:

Switch(config)#line vty 0 15

Switch(config-line)#login local

استفاده از username و password در زمان اتصال از طریق کابل console:

Switch(config)#line console 0

Switch(config-line)#login local

نکته: اگر username  و password تعریف نکرده باشید و دستورات login local را وارد کنید و از محیط سوئیچ خارج شویم دستگاه برای همیشه قفل میشود.

مرجع مقاله : نت استاک

آموزش امن سازی مرکز تلفن(IP-PBX) بر مبنای پروتکل و پورت دسترسی

آموزش امن سازی مرکز تلفن(IP-PBX) بر مبنای پروتکل و پورت دسترسی
1398/03/29 توسط رامین رحیمی ، نازنین مطلق
به اشتراک گذاری در:

آموزش امن سازی مرکز تلفن دلتا (IP-PBX) بر مبنای پروتکل و پورت دسترسی

با استفاده از منوی Security در بخش Configuration می‌توان ازلحاظ Network برای مرکزتلفن دلتا مشخص کرد که به کدام پورت‌ها و پروتکل‌های شبکه ازجملهTCP ، UDP ، UDP وICMP اجازه دسترسی بدهد یا ندهد. همچنین در این صفحه می‌توان فهرستی از پورت‌ها و پروتکل‌های مجاز شبکه که در مرکزتلفن تعریف‌ شده را مشاهده کرد و بر روی آن‌ها عملیات حذف یا ویرایش را انجام داد.

1. از منوی اصلی Configuration وارد زیر منوی Security شده و تغییرات لازم را اعمال نمایید.

2. Apply Security و Save Configuration انجام می‌شود.

Configuration/Security

  • Apply Security: مشخصات امنیتی ایجاد شده فعال‌سازی شده و به‌کار برده می‌شود.
  • Protocol: نام پروتکل را نشان می‌دهد.
  • Port: شماره پورت مورد نظر را نشان می‌دهد.
  • Action: عملیات امنیتی انجام‌ گرفته بر روی پورت مد نظر را نشان می‌دهد.
  • Except: لیست دسترسی که از مورد امنیتی استثناء باشد در این بخش مشخص می‌گردد.
  • Comments: با استفاده از این گزینه امکان افزودن توضیحات ایجاد شده است.
  • Function: عملیات حذف و ویرایش قابل انجام بر روی هر قانون امنیتی ثبت‌ شده با استفاده از این گزینه فراهم ‌شده است.که با استفاده از زیر منوی ADD به آدرس ذیل میتوان نسبت به ایجاد یک قانون امنیتی اقدام کرد.

Configuration/Security/Add

  • Protocol: انتخاب نوع پروتکل مد نظر شامل سه پروتکل TCP، UDP و ICMP است.

  • Port: شماره پورتی را که در نظر داریم بتواند با مرکزتلفن ارتباط شبکه‌‌ای داشته باشد در این بخش مشخص می‌شود.
  • Action: به پروتکل و پورت انتخابی می‌توانیم اجازه بدهیم یا ندهیم که با مرکزتلفن ارتباط برقرار کند.

  • Except: از فهرست Access Listی را که می‌خواهیم شامل نشود و یا استثناء محسوب شود را انتخاب می‌کنیم.
  • Log: سرویس Log را برای پروتکل و پورت انتخابی فعال یا غیرفعال می‌کند.

  • Log Service Name: چنانچه سرویس Log را فعال کرده باشیم، اسمی برای این Log جهت نمایش در لیست سرویس Logها مشخص می‌شود که انحصاراً مربوط به امنیت تعریف ‌شده در این بخش است.
  • Log Level: از نظر امنیتی بایستی هر یک از رویدادهای ثبت ‌شده در سیستم رده مشخصی داشته باشد تا سیستم درباره رکورد ثبتی Log تعریفی داشته باشد. بعد از اینکه اسمی برای ثبت Log در سیستم در نظر گرفته شد جنس و سطح این نوع Logگیری مشخص می‌شود. این هفت سطح امنیتی در این بخش قابل تنظیم هستند.

  • Comments: در این قسمت امکان افزودن توضیحات در نظر گرفته ‌شده است.

مرجع مقاله : نت استاک 


نظرات کاربران
ارسال نظر