Много трафика планируете гонять? В целом может подойти почти любое устройство с неплохим процом + 64-128 мб ОЗУ. Под флеш 8-16 МБ и OpenWRT туда. А в целом, все реально упирается в то, сколько трафика гонять планируете.
А разве конкретно у этой модели есть возможность загружать готовую конфигурацию? Или вы имеете ввиду tftp? Но опять же, умеет ли он с tftp грузить конфиг, как это делает 7911G?
Т.е. действия по ссылке были лишними. Хорошо уберу.
Тогда остается вопрос, почему не собираются конференции самими телефонами. Скажите какие логи показать, сделаем (скорее всего отвечать могу не я, а коллеги).
Возможно, хотя бы методы отладки цискофонов какие-нибудь подскажете.
ООООЧЕНЬ сильно смущает, что с одного аппарата собирается, с другого - нет. При полной их идентичности...
@theaidem вы наверно хромом пользуетесь, он любит показывать свои ошибки показывать :) как вариант, можете попробовать послушать tcpdump'ом на docker0 интерфейсе tcpdump -i docker0 dst port 8080 и попробовать открыть страницу, скорее всего ничего не будет отображаться, а на eth1 при этом будет входящий трафик, но не будет исходящего, т.к. никто не будет отвечать - пакеты до сервера назначения не буду доходить и он, ясен пень, не будет отвечать :)
Еще уточнение, как у вас физически это все выглядит? На node00 получается 2 физических интерфейса и еще 1, который создает docker, правильно? На физических интерфейсах висит внутренняя сетка и интерфейс с внешним IP, так?
Правило, по идее, должно выглядеть так:
-A INPUT ! -i lo -p tcp --dport 8080 -j DROP
Попробуйте тогда тогда не удалять правило, а добавить перед этим следующее
-I FORWARD 1 -d 172.17.0.2/32 ! -i docker0 -o docker0 -p tcp --dport 8080 -j DROP
Тут есть два пути, как можно заблокировать доступ на порт: дропать все входящие пакеты, или не пробрасывать их на другой интерфейс.
Т.е., сейчас это работает следующим образом: пакет приходит на eth0, после чего срабатывает правило, что все пакеты на 8080 порт, пришедшие не с интерфейса docker0 заворачиваются на docker0, порт 8080.
Или убираем форвард, или действительно запрещаем INPUT для всех интерфейсов кроме lo.
Если я правильно понимаю, то "! -i docker0" что это правило применяется ко всем пакетам, которые приходят не с интефейса docker0 (eth0 входит в этом число).
@theaidem жесть какая-то. вопрос, а откуда взялись форварды и DNAT в цепочке DOCKER на 0.2 ip ? автоматически создавалось? попробуйте FORWARD: "-A FORWARD -d 172.17.0.2/32 ! -i docker0 -o docker0 -p tcp -m tcp --dport 8080 -j ACCEPT"
Делается это с ключем -D. Т.е.:
iptables -D FORWARD -d 172.17.0.2/32 ! -i docker0 -o docker0 -p tcp -m tcp --dport 8080 -j ACCEPT
PS. Странное правило, в нем интерфейс С которого приходит пакет и интерфейс НА который он уходит - одинаковы
Да, должно блокировать, но вы опять же используете -I почему-то.
И да, iptables-save можно просто сделать в консоли и потом скопировать полученный результат, чтобы можно было показать, какие еще правила отрабатывают (-L -v -n это хорошо, но полный список правил удобнее для восприятия)
По идее, пакетами рулит машина, на которую пакеты приходят (в вашем случае node00).
Вы вебморду открываете, обращаясь по IP, который висит на eth0 ноге? Т.е. вот такой урл: 10.7.8.185:8080
т.к. они имеют виде s,1... , а в первой строке идет переменная,1
*_*
PS. Еще раз огромное спасибо, что находите время ответить на мои глупые вопросы, я хочу сам разобраться как оно работает, но пока моих познаний для этого недостаточно :(
А если строка stdexten, в asterisk.conf закоментирована?
При этом в начале users,conf имеется секция [general], в которой hasvoicemail = yes, для внутренних же hasvoicemail = no. Если честно, все равно не понял логики, т.е. контекст дефолт есть по умолчанию, но при этом если указать его отдельно в extensions.conf, ток как оно будет отрабатывать? И не надо ли в [default], после варианта 1) (а он, вроде как мне подходит), добавлять что-то из серии include=macro-stdextenпсевдокот>