Задать вопрос
  • Какие именно вызовы считаются "Одновременными" у Yeastar?

    ARMADIK
    @ARMADIK
    Дмитрий Волхонцев, может путают с ограничением в сторону провайдера? количество с.л.
  • Mac адреса на порту коммутатора?

    ARMADIK
    @ARMADIK
    snmpwalk входит в пакет snmp в линуксе в зависимости от дистрибутива, там есть все man.
  • Нужна телефонная связь между четырьмя сотрудниками, что поставить?

    ARMADIK
    @ARMADIK
    Артур ССС, да можно, например nateks FlexGain Access VoiceCom 115.
    звонки между короткими номерами будут ходить, там есть галочка, которая позволяет делать маршрутизацию вызовов внутри шлюза. Линию с FSX портов(лапшу) можно тянуть до 2 км.
  • Cisco 6921 регистрируется на Asterisk, но не идут звонки?

    ARMADIK
    @ARMADIK
    zephyrantoides, +1 что ошибка в настройках pjsip.conf. Почему не использовать sip модуль, там конфиг понятнее и проще, на мой взгляд.
  • Как в asterisk сохранять данные о пирах с механизмом realtime после sip reload?

    ARMADIK
    @ARMADIK
    Morty Rick, то есть, хост послал регистр, и заполнил поля в sql. После чего дернули sip модуль и есть ожидание, что asterisk возмет ip из базы для отправки options на хост. Но этого не происходит...
    А нельзя на телефонах включить Qualify или уменьшить период перерегистрации?
  • Как в asterisk сохранять данные о пирах с механизмом realtime после sip reload?

    ARMADIK
    @ARMADIK
    Morty Rick, а ip на пирах тоже прописан в базе? астериск должен знать куда слать options.
  • Как правильно сформировать заголовок Data в TCP с помощью nc?

    ARMADIK
    @ARMADIK Автор вопроса
    jcmvbkbc, я извиняюсь, просто курсор на них был. А имел ввиду те байты которые после значения 04 00 40. Когда снифил реал ссесию, после них были еще 00 00( скорее всего Length: 4)
  • Как правильно сформировать заголовок Data в TCP с помощью nc?

    ARMADIK
    @ARMADIK Автор вопроса
    jcmvbkbc
    Сейчас выходит следующее, не как в оригинале. Посмотрю насколько критично это будет для железки.
    d309b840147347d1aec26dde788dc1f3.PNG
  • Не проходят исходящие звонки с Asterisk на Avaya?

    ARMADIK
    @ARMADIK
    eopen, судя по всему у вас asterisk+web (Freepbx), и вы управляете им с помощью web.
    Нет опыта работы с оболочкой, можно попробовать написать на astreisk.ru форуме или там поискать исполнителя, если хотите сохранить время.
    То что вы хотите очень легко реализуется, разберитесь сами, будет полезно в перспективе.
    Я бы начал с запуска дебага на asteriske. Можете писать в skype мне, помогу чем могу.
  • Не проходят исходящие звонки с Asterisk на Avaya?

    ARMADIK
    @ARMADIK
    вы прикрепили h323 конфиг, а нужен конфиг маршрутизации extensions.conf с context=from-internal, ну и дебаг с asterisk с дампом.
  • Почему нет пинга между сетями?

    ARMADIK
    @ARMADIK Автор вопроса
    p2n,
    spoiler
    # Generated by iptables-save v1.6.1 on Mon Sep 25 05:47:46 2017
    *nat
    :PREROUTING ACCEPT [883148:202629820]
    :INPUT ACCEPT [7571:1258816]
    :OUTPUT ACCEPT [18369:1977930]
    :POSTROUTING ACCEPT [100:12793]
    :postrouting_lan_rule - [0:0]
    :postrouting_rule - [0:0]
    :postrouting_wan_rule - [0:0]
    :prerouting_lan_rule - [0:0]
    :prerouting_rule - [0:0]
    :prerouting_wan_rule - [0:0]
    :zone_lan_postrouting - [0:0]
    :zone_lan_prerouting - [0:0]
    :zone_wan_postrouting - [0:0]
    :zone_wan_prerouting - [0:0]
    -A PREROUTING -m comment --comment "!fw3: user chain for prerouting" -j prerouting_rule
    -A PREROUTING -i br-lan -m comment --comment "!fw3" -j zone_lan_prerouting
    -A PREROUTING -i eth0 -m comment --comment "!fw3" -j zone_wan_prerouting
    -A POSTROUTING -m comment --comment "!fw3: user chain for postrouting" -j postrouting_rule
    -A POSTROUTING -o br-lan -m comment --comment "!fw3" -j zone_lan_postrouting
    -A POSTROUTING -o eth0 -m comment --comment "!fw3" -j zone_wan_postrouting
    -A zone_lan_postrouting -m comment --comment "!fw3: user chain for postrouting" -j postrouting_lan_rule
    -A zone_lan_prerouting -m comment --comment "!fw3: user chain for prerouting" -j prerouting_lan_rule
    -A zone_wan_postrouting -m comment --comment "!fw3: user chain for postrouting" -j postrouting_wan_rule
    -A zone_wan_postrouting -m comment --comment "!fw3" -j MASQUERADE
    -A zone_wan_prerouting -m comment --comment "!fw3: user chain for prerouting" -j prerouting_wan_rule
    COMMIT
    # Completed on Mon Sep 25 05:47:46 2017
    # Generated by iptables-save v1.6.1 on Mon Sep 25 05:47:46 2017
    *mangle
    :PREROUTING ACCEPT [11403825:11086247234]
    :INPUT ACCEPT [922122:258317846]
    :FORWARD ACCEPT [10134372:10761757755]
    :OUTPUT ACCEPT [36296:6142829]
    :POSTROUTING ACCEPT [10169498:10767847483]
    -A FORWARD -o eth0 -p tcp -m tcp --tcp-flags SYN,RST SYN -m comment --comment "!fw3: wan (mtu_fix)" -j TCPMSS --clamp-mss-to-pmtu
    COMMIT
    # Completed on Mon Sep 25 05:47:46 2017
    # Generated by iptables-save v1.6.1 on Mon Sep 25 05:47:46 2017
    *filter
    :INPUT ACCEPT [1144:156150]
    :FORWARD DROP [0:0]
    :OUTPUT ACCEPT [3:252]
    :forwarding_lan_rule - [0:0]
    :forwarding_rule - [0:0]
    :forwarding_wan_rule - [0:0]
    :input_lan_rule - [0:0]
    :input_rule - [0:0]
    :input_wan_rule - [0:0]
    :output_lan_rule - [0:0]
    :output_rule - [0:0]
    :output_wan_rule - [0:0]
    :reject - [0:0]
    :syn_flood - [0:0]
    :zone_lan_dest_ACCEPT - [0:0]
    :zone_lan_forward - [0:0]
    :zone_lan_input - [0:0]
    :zone_lan_output - [0:0]
    :zone_lan_src_ACCEPT - [0:0]
    :zone_wan_dest_ACCEPT - [0:0]
    :zone_wan_dest_REJECT - [0:0]
    :zone_wan_forward - [0:0]
    :zone_wan_input - [0:0]
    :zone_wan_output - [0:0]
    :zone_wan_src_REJECT - [0:0]
    -A INPUT -i lo -m comment --comment "!fw3" -j ACCEPT
    -A INPUT -m comment --comment "!fw3: user chain for input" -j input_rule
    -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -m comment --comment "!fw3" -j ACCEPT
    -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m comment --comment "!fw3" -j syn_flood
    -A INPUT -i br-lan -m comment --comment "!fw3" -j zone_lan_input
    -A INPUT -i eth0 -m comment --comment "!fw3" -j zone_wan_input
    -A FORWARD -m comment --comment "!fw3: user chain for forwarding" -j forwarding_rule
    -A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -m comment --comment "!fw3" -j ACCEPT
    -A FORWARD -i br-lan -m comment --comment "!fw3" -j zone_lan_forward
    -A FORWARD -i eth0 -m comment --comment "!fw3" -j zone_wan_forward
    -A FORWARD -m comment --comment "!fw3" -j reject
    -A OUTPUT -o lo -m comment --comment "!fw3" -j ACCEPT
    -A OUTPUT -m comment --comment "!fw3: user chain for output" -j output_rule
    -A OUTPUT -m conntrack --ctstate RELATED,ESTABLISHED -m comment --comment "!fw3" -j ACCEPT
    -A OUTPUT -o br-lan -m comment --comment "!fw3" -j zone_lan_output
    -A OUTPUT -o eth0 -m comment --comment "!fw3" -j zone_wan_output
    -A reject -p tcp -m comment --comment "!fw3" -j REJECT --reject-with tcp-reset
    -A reject -m comment --comment "!fw3" -j REJECT --reject-with icmp-port-unreachable
    -A syn_flood -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 25/sec --limit-burst 50 -m comment --comment "!fw3" -j RETURN
    -A syn_flood -m comment --comment "!fw3" -j DROP
    -A zone_lan_dest_ACCEPT -o br-lan -m comment --comment "!fw3" -j ACCEPT
    -A zone_lan_forward -m comment --comment "!fw3: user chain for forwarding" -j forwarding_lan_rule
    -A zone_lan_forward -m comment --comment "!fw3: forwarding lan -> wan" -j zone_wan_dest_ACCEPT
    -A zone_lan_forward -m conntrack --ctstate DNAT -m comment --comment "!fw3: Accept port forwards" -j ACCEPT
    -A zone_lan_forward -m comment --comment "!fw3" -j zone_lan_dest_ACCEPT
    -A zone_lan_input -m comment --comment "!fw3: user chain for input" -j input_lan_rule
    -A zone_lan_input -m conntrack --ctstate DNAT -m comment --comment "!fw3: Accept port redirections" -j ACCEPT
    -A zone_lan_input -m comment --comment "!fw3" -j zone_lan_src_ACCEPT
    -A zone_lan_output -m comment --comment "!fw3: user chain for output" -j output_lan_rule
    -A zone_lan_output -m comment --comment "!fw3" -j zone_lan_dest_ACCEPT
    -A zone_lan_src_ACCEPT -i br-lan -m conntrack --ctstate NEW,UNTRACKED -m comment --comment "!fw3" -j ACCEPT
    -A zone_wan_dest_ACCEPT -o eth0 -m conntrack --ctstate INVALID -m comment --comment "!fw3: Prevent NAT leakage" -j DROP
    -A zone_wan_dest_ACCEPT -o eth0 -m comment --comment "!fw3" -j ACCEPT
    -A zone_wan_dest_REJECT -o eth0 -m comment --comment "!fw3" -j reject
    -A zone_wan_forward -m comment --comment "!fw3: user chain for forwarding" -j forwarding_wan_rule
    -A zone_wan_forward -p esp -m comment --comment "!fw3: Allow-IPSec-ESP" -j zone_lan_dest_ACCEPT
    -A zone_wan_forward -p udp -m udp --dport 500 -m comment --comment "!fw3: Allow-ISAKMP" -j zone_lan_dest_ACCEPT
    -A zone_wan_forward -m conntrack --ctstate DNAT -m comment --comment "!fw3: Accept port forwards" -j ACCEPT
    -A zone_wan_forward -m comment --comment "!fw3" -j zone_wan_dest_REJECT
    -A zone_wan_input -m comment --comment "!fw3: user chain for input" -j input_wan_rule
    -A zone_wan_input -p udp -m udp --dport 68 -m comment --comment "!fw3: Allow-DHCP-Renew" -j ACCEPT
    -A zone_wan_input -p icmp -m icmp --icmp-type 8 -m comment --comment "!fw3: Allow-Ping" -j ACCEPT
    -A zone_wan_input -p igmp -m comment --comment "!fw3: Allow-IGMP" -j ACCEPT
    -A zone_wan_input -m conntrack --ctstate DNAT -m comment --comment "!fw3: Accept port redirections" -j ACCEPT
    -A zone_wan_input -m comment --comment "!fw3" -j zone_wan_src_REJECT
    -A zone_wan_output -m comment --comment "!fw3: user chain for output" -j output_wan_rule
    -A zone_wan_output -m comment --comment "!fw3" -j zone_wan_dest_ACCEPT
    -A zone_wan_src_REJECT -i eth0 -m comment --comment "!fw3" -j reject
    COMMIT
  • Почему нет пинга между сетями?

    ARMADIK
    @ARMADIK Автор вопроса
    p2n, ничего не менял в правилах, все как после установки.
    spoiler
    iptables -L -n -v
    Chain INPUT (policy ACCEPT 1144 packets, 156K bytes)
    pkts bytes target prot opt in out source destination
    512 51796 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 /* !fw3 */
    921K 258M input_rule all -- * * 0.0.0.0/0 0.0.0.0/0 /* !fw3: user chain for input */
    26490 5785K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED /* !fw3 */
    39 2028 syn_flood tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x02 /* !fw3 */
    27345 3550K zone_lan_input all -- br-lan * 0.0.0.0/0 0.0.0.0/0 /* !fw3 */
    866K 249M zone_wan_input all -- eth0 * 0.0.0.0/0 0.0.0.0/0 /* !fw3 */

    Chain FORWARD (policy DROP 0 packets, 0 bytes)
    pkts bytes target prot opt in out source destination
    10M 11G forwarding_rule all -- * * 0.0.0.0/0 0.0.0.0/0 /* !fw3: user chain for forwarding */
    10M 11G ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED /* !fw3 */
    21209 4169K zone_lan_forward all -- br-lan * 0.0.0.0/0 0.0.0.0/0 /* !fw3 */
    0 0 zone_wan_forward all -- eth0 * 0.0.0.0/0 0.0.0.0/0 /* !fw3 */
    88 5132 reject all -- * * 0.0.0.0/0 0.0.0.0/0 /* !fw3 */

    Chain OUTPUT (policy ACCEPT 3 packets, 252 bytes)
    pkts bytes target prot opt in out source destination
    516 52108 ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0 /* !fw3 */
    35060 5845K output_rule all -- * * 0.0.0.0/0 0.0.0.0/0 /* !fw3: user chain for output */
    16556 3855K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED /* !fw3 */
    51 14992 zone_lan_output all -- * br-lan 0.0.0.0/0 0.0.0.0/0 /* !fw3 */
    18450 1975K zone_wan_output all -- * eth0 0.0.0.0/0 0.0.0.0/0 /* !fw3 */

    Chain forwarding_lan_rule (1 references)
    pkts bytes target prot opt in out source destination

    Chain forwarding_rule (1 references)
    pkts bytes target prot opt in out source destination

    Chain forwarding_wan_rule (1 references)
    pkts bytes target prot opt in out source destination

    Chain input_lan_rule (1 references)
    pkts bytes target prot opt in out source destination

    Chain input_rule (1 references)
    pkts bytes target prot opt in out source destination

    Chain input_wan_rule (1 references)
    pkts bytes target prot opt in out source destination

    Chain output_lan_rule (1 references)
    pkts bytes target prot opt in out source destination

    Chain output_rule (1 references)
    pkts bytes target prot opt in out source destination

    Chain output_wan_rule (1 references)
    pkts bytes target prot opt in out source destination

    Chain reject (3 references)
    pkts bytes target prot opt in out source destination
    110 11944 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 /* !fw3 */ reject-with tcp-reset
    510K 132M REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 /* !fw3 */ reject-with icmp-port-unreachable

    Chain syn_flood (1 references)
    pkts bytes target prot opt in out source destination
    39 2028 RETURN tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x02 limit: avg 25/sec burst 50 /* !fw3 */
    0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 /* !fw3 */

    Chain zone_lan_dest_ACCEPT (4 references)
    pkts bytes target prot opt in out source destination
    51 14992 ACCEPT all -- * br-lan 0.0.0.0/0 0.0.0.0/0 /* !fw3 */

    Chain zone_lan_forward (1 references)
    pkts bytes target prot opt in out source destination
    21209 4169K forwarding_lan_rule all -- * * 0.0.0.0/0 0.0.0.0/0 /* !fw3: user chain for forwarding */
    21209 4169K zone_wan_dest_ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 /* !fw3: forwarding lan -> wan */
    0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate DNAT /* !fw3: Accept port forwards */
    58 3620 zone_lan_dest_ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 /* !fw3 */

    Chain zone_lan_input (1 references)
    pkts bytes target prot opt in out source destination
    27345 3550K input_lan_rule all -- * * 0.0.0.0/0 0.0.0.0/0 /* !fw3: user chain for input */
    0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate DNAT /* !fw3: Accept port redirections */
    27345 3550K zone_lan_src_ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 /* !fw3 */

    Chain zone_lan_output (1 references)
    pkts bytes target prot opt in out source destination
    51 14992 output_lan_rule all -- * * 0.0.0.0/0 0.0.0.0/0 /* !fw3: user chain for output */
    51 14992 zone_lan_dest_ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 /* !fw3 */

    Chain zone_lan_src_ACCEPT (1 references)
    pkts bytes target prot opt in out source destination
    27345 3550K ACCEPT all -- br-lan * 0.0.0.0/0 0.0.0.0/0 ctstate NEW,UNTRACKED /* !fw3 */

    Chain zone_wan_dest_ACCEPT (2 references)
    pkts bytes target prot opt in out source destination
    1078 47809 DROP all -- * eth0 0.0.0.0/0 0.0.0.0/0 ctstate INVALID /* !fw3: Prevent NAT leakage */
    38523 6092K ACCEPT all -- * eth0 0.0.0.0/0 0.0.0.0/0 /* !fw3 */

    Chain zone_wan_dest_REJECT (1 references)
    pkts bytes target prot opt in out source destination
    0 0 reject all -- * eth0 0.0.0.0/0 0.0.0.0/0 /* !fw3 */

    Chain zone_wan_forward (1 references)
    pkts bytes target prot opt in out source destination
    0 0 forwarding_wan_rule all -- * * 0.0.0.0/0 0.0.0.0/0 /* !fw3: user chain for forwarding */
    0 0 zone_lan_dest_ACCEPT esp -- * * 0.0.0.0/0 0.0.0.0/0 /* !fw3: Allow-IPSec-ESP */
    0 0 zone_lan_dest_ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:500 /* !fw3: Allow-ISAKMP */
    0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate DNAT /* !fw3: Accept port forwards */
    0 0 zone_wan_dest_REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 /* !fw3 */

    Chain zone_wan_input (1 references)
    pkts bytes target prot opt in out source destination
    866K 249M input_wan_rule all -- * * 0.0.0.0/0 0.0.0.0/0 /* !fw3: user chain for input */
    356K 117M ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:68 /* !fw3: Allow-DHCP-Renew */
    0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 8 /* !fw3: Allow-Ping */
    0 0 ACCEPT 2 -- * * 0.0.0.0/0 0.0.0.0/0 /* !fw3: Allow-IGMP */
    0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate DNAT /* !fw3: Accept port redirections */
    510K 132M zone_wan_src_REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 /* !fw3 */

    Chain zone_wan_output (1 references)
    pkts bytes target prot opt in out source destination
    18450 1975K output_wan_rule all -- * * 0.0.0.0/0 0.0.0.0/0 /* !fw3: user chain for output */
    18450 1975K zone_wan_dest_ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 /* !fw3 */

    Chain zone_wan_src_REJECT (1 references)
    pkts bytes target prot opt in out source destination
    510K 132M reject all -- eth0 * 0.0.0.0/0 0.0.0.0/0 /* !fw3 */
  • Как создать tcp сессию в linux для отправки данных?

    ARMADIK
    @ARMADIK Автор вопроса
    нужен tcp, так как необходимо указать порт.
  • Asterisk 13 + Panasonic NS500 как настроить?

    ARMADIK
    @ARMADIK
    Денис Афонин, Нужны настройки и дампы вызовов, так ничего не понятно. Для меня проще смотреть на дамп, что бы понять что нетак в пакете, а потом уже смотреть как это можно поправить и где.
    Пробуйте, меняйте, заработать должно, аsterisk гибкая вещь, даже с веб мордой.
  • Asterisk 13 + Panasonic NS500 как настроить?

    ARMADIK
    @ARMADIK
    Денис Афонин, В вызове от From: 3107 на номер To: 1102. Почему то в аутентификации используется username="3100". Так должно быть?
    Без хорошего дампа с порта asteriska сложно анализировать. Можно попробовать запустить сам дебаг по sip в консоли asteriska, там он должен быть полный.
  • Asterisk 13 + Panasonic NS500 как настроить?

    ARMADIK
    @ARMADIK
    Денис Афонин, да, видимо поэтому не записались пакеты.

    В логах с панасоника, отрезается первая строчка пакета. Не понятно какой пакет sip. Можно сделать выводы на какой пакет ответ по полю CSeq и по sdp заголовку, что это invite, 200 или 183.

    Заметил в пакетах аутентификация идет и в регистрах и в invite. Может попробовать убрать ее, в рамках теста?

    Via: SIP/2.0/UDP 172.25.32.200:35060;branch=z9hG4bKs3f7c7a33f;rport
    Max-Forwards: 70
    Call-ID: 4b7a5b3a-955873211332ac389a9f080023372649@172.25.32.200
    From: "������� �.�." 3107@172.25.2.1>;tag=1537450975
    To: 1102@172.25.2.1>;tag=z9hG4bKs3f7c7a33f
    CSeq: 1 ACK
    Content-Length: 0

    k",nonce="1505717594/4d0da9b1e729d3d9a207ba28c69c127c",opaque="2150331e0eb5f0cf",
    algorithm=MD5,qop=auth,cnonce="5ADA079B",nc=00000001,uri="sip:1106@172.25.2.1",
    username="3100
    ",response="0bf05c2aaadd6233e24dae2c47dba05e"
    CSeq: 2 ACK
    Content-Length: 0
  • Asterisk 13 + Panasonic NS500 как настроить?

    ARMADIK
    @ARMADIK
    Денис Афонин, вижу вызов с 1102 на 3102. Обратного инвайта нет. Куча options на оконечку без ответа. Sip пакеты летят только с FPBX-14.0.1.1(13.17.0). От остальных устройств сети не вижу их.
    Может есть какой iptables на сервере на вход по порту 5060 udp?