Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Asterisk - software PBX

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32

Открыть новую тему     Написать ответ в эту тему

slech



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Asterisk



Asterisk - полностью программная учрежденческая АТС (УАТС), работающая под управлением операционной системы Linux". По возможностям Asterisk зачастую опережает своих традиционных собратьев. Поддерживаются практически все популярные протоколы IP-телефонии (SIP, H323, SCCP, ADSI). Помимо стандартных и общеизвестных, Asterisk также имеет свой собственный протокол - IAX.
Его можно использовать как для подключения обычных клиентов, так и для передачи голосового трафика между несколькими серверами Asterisk. Для сопряжения с "традиционной телефонией" имеются аналоговые (FXO, FXS) и цифровые модули расширения (E1, T1). С помощью Asterisk вы сможете реализовать проект любого масштаба - от простого домашнего сервера голосовой почты до телефонного сервера предприятия с функциями IVR (Interactive Voice Response - система голосовых меню)


Wikipedia
Русский портал поддержки - всё жутко тормозит. вроде движок сменили и уже не так(03.06.2008)
Asterisk Forum - русский форум
Forum Asterisk - новый русский форум!
voipinfo Forum - раздел на форуме voipinfo

Дистрибутивы, программы и GUI для Asterisk
Подробнее...
 


Статьи, ссылки
VOIP Wiki - a reference guide to all things VOIP
VoIp Справочник на русском языке
Asterisk и Linux: миссия IP-телефония
Третье издание книги Asterisk™: The Definitive Guide на инглише
 
 
Родственные темы
IP-телефония - общие вопросы
IP-телефония - выбор софта
IP телефония - VoIP/SIP телефоны

Всего записей: 4893 | Зарегистр. 10-11-2004 | Отправлено: 15:47 13-12-2007 | Исправлено: yuris, 10:45 18-07-2023
Avolon



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Asterisk+Natex vc92-3+Tda100 вот такая связка все работает
Но есть но когда звоню то я слышу собиседника но иногда он проваливается причем чем больше времени проходит тем чаще проваливается разговор
звоню с компа прогой Twinkle при разговоре показывает g711u
вот sip.conf
 
ВОТ
 
Вот extensions.conf  
ВОТ
 
 
Куда копать???
система голаю ubuntu asterisk токочто поставлена
Менял кодоки не помогает снял дам но на что смотреть там хз

Всего записей: 41 | Зарегистр. 10-01-2006 | Отправлено: 13:26 21-04-2011
q111111

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Ruza

Цитата:
Ой ли? Так прямо и видео? Ну ка не поленись и найди линку на то что Asterisk обрабатывает видео...

не знаю что ты имеешь в виду под словом "обрабатывает", но клиент 3CX Phone версии 5.0.14900.0 отлично передаёт видео на других таких же клиентов, на других клиентов передавать видео не пробовал.

Всего записей: 1657 | Зарегистр. 05-03-2008 | Отправлено: 12:48 06-05-2011
SPY



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Знающий народ, подскажите более грамотный update Asterisk с сохранением рабочих конфигов?
 
Имеется Asterisk 1.6.1 + FreePBX, хочется Asterisk 1.6.2.18 с сохранением FreePBX.

----------
Знания находятся в головах других людей, а мудрость в собственной...

Всего записей: 645 | Зарегистр. 07-11-2003 | Отправлено: 17:37 13-05-2011
SPY



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
нающий народ, подскажите более грамотный update Asterisk с сохранением рабочих конфигов?  
 
Имеется Asterisk 1.6.1 + FreePBX, хочется Asterisk 1.6.2.18 с сохранением FreePBX.
 

Всего записей: 645 | Зарегистр. 07-11-2003 | Отправлено: 09:58 19-05-2011 | Исправлено: SPY, 15:40 19-05-2011
Johny_x3mal



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Всем привет!
  Подскажите, как побороть такую траблу:
Валит трафик на мой внешний IP на котором висит Astirisk, по порту 5060...  
 
Время    С адреса    С порта    На адрес    На порт    Байт    С интерфейса    На интерфейс
23.05.2011 10:11    64.27.20.224    5071    ***    5060    32737667    471    55
23.05.2011 10:11    64.27.20.224    5062    ***    5060    32759621    471    55
23.05.2011 10:11    64.27.20.224    5071    ***    5060    42468    471    55
23.05.2011 10:12    64.27.20.224    5062    ***    5060    4377329    471    55
23.05.2011 10:13    64.27.20.224    5071    ***    5060    9105897    471    55
23.05.2011 10:13    64.27.20.224    5062    ***    5060    3558469    471    55
23.05.2011 10:16    64.27.20.224    5071    ***    5060    9796781    471    55
23.05.2011 10:23    64.27.20.224    5062    ***    5060    31511718    471    55
23.05.2011 10:23    64.27.20.224    5071    ***    5060    20672761    471    55
23.05.2011 10:24    64.27.20.224    5062    ***    5060    3348583    471    55
23.05.2011 10:24    64.27.20.224    5071    ***    5060    3309771    471    55
23.05.2011 10:24    64.27.20.224    5062    ***    5060    337085    471    55
23.05.2011 10:24    64.27.20.224    5071    ***    5060    242312    471    55
23.05.2011 10:24    64.27.20.224    5062    ***    5060    527620    471    55
23.05.2011 10:24    64.27.20.224    5071    ***    5060    504338    471    55
23.05.2011 10:27    64.27.20.224    5062    ***    5060    10766582    471    55
23.05.2011 10:27    64.27.20.224    5071    ***    5060    10764726    471    55
23.05.2011 10:27    64.27.20.224    5062    ***    5060    40867    471    55
23.05.2011 10:41    64.27.20.224    5071    ***    5060    43821355    471    55
23.05.2011 10:41    64.27.20.224    5062    ***    5060    43888979    471    55
 
Что можно предпринять, что бы оградить себя от подобной ситуации???  

Всего записей: 222 | Зарегистр. 07-09-2005 | Отправлено: 11:44 24-05-2011
kerberosV5

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Johny_x3mal
 
Не совсем понял, 64.27.20.224 - это Ваш адрес? А то если нет, то iptables -I INPUT -s 64.27.20.224 -j DROP

Всего записей: 707 | Зарегистр. 14-07-2008 | Отправлено: 14:34 24-05-2011
Johny_x3mal



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Не совсем понял, 64.27.20.224 - это Ваш адрес?

не наш ...
прописать правило в iptables я думал, но оно не решает проблемы в корне, ведь могут спамить и с других IP - 64.27.20.224 явно подставной IPшник.

Всего записей: 222 | Зарегистр. 07-09-2005 | Отправлено: 15:09 24-05-2011
kerberosV5

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Johny_x3mal
Еще для защиты от подбора паролей к asterisk я ставил fail2ban, тоже помогает

Всего записей: 707 | Зарегистр. 14-07-2008 | Отправлено: 15:42 24-05-2011 | Исправлено: kerberosV5, 15:42 24-05-2011
Johny_x3mal



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
а можно ли залочить всё и оставить только те IP, с которыми настроены сиптранки?
никак не могу найти, где поправить конфиг iptables - подскажите плиз?
 
Добавлено:
/etc/sysconfig/scripts/
 
Тут таблица маршрутизации:
iptables -A forward_int -j ACCEPT -p --dport 25
iptables -A forward_int -j ACCEPT -p --dport 110
iptables -A forward_int -j ACCEPT -p --dport 3128
iptables -A forward_int -j ACCEPT -p --dport 4090
iptables -A forward_int -j ACCEPT -p --dport 5060
iptables -A forward_int -j ACCEPT -p --dport 8009
iptables -A forward_int -j ACCEPT -p --dport8012
iptables -A forward_int -j ACCEPT -p -d "ip сиптранка"
iptables -A forward_int -j DROP -p tcp
 
Что тут неверно?

Всего записей: 222 | Зарегистр. 07-09-2005 | Отправлено: 15:46 24-05-2011
hyperbred



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
iptables -I INPUT -s ИП  -j ACCEPT

Всего записей: 156 | Зарегистр. 17-06-2007 | Отправлено: 16:53 24-05-2011
Ruza



Gold Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Johny_x3mal
А что в логе самого астериска с этим ИП?
Если тупо перебор номеров тогда fail2ban рулит.
И покажи iptables -vnL

----------
Fools rush in where angels fear to tread.

Всего записей: 5472 | Зарегистр. 10-09-2003 | Отправлено: 18:02 24-05-2011 | Исправлено: Ruza, 18:04 24-05-2011
Johny_x3mal



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Я так и не разобрался, как просеять этот лог на 2 гига... ((
 
 

Цитата:
И покажи iptables -vnL

 
 
login as: root
Using keyboard-interactive authentication.
Password:
Last login: Wed May 25 14:56:47 2011
Have a lot of fun...
asterisk:~ # iptables -vnL
Chain INPUT (policy ACCEPT 10 packets, 2320 bytes)
 pkts bytes target     prot opt in     out     source               destination                            
 
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination                            
 
Chain OUTPUT (policy ACCEPT 3 packets, 600 bytes)
 pkts bytes target     prot opt in     out     source               destination                            

Всего записей: 222 | Зарегистр. 07-09-2005 | Отправлено: 14:08 25-05-2011
Ruza



Gold Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Johny_x3mal

Цитата:
Я так и не разобрался, как просеять этот лог на 2 гига...

 
tail -f /var/log/asterisk/full | grep ИПАДРЕС
 

Цитата:
asterisk:~ # iptables -vnL
Chain INPUT (policy ACCEPT 10 packets, 2320 bytes)
 pkts bytes target     prot opt in     out     source               destination                            
 
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination                            
 
Chain OUTPUT (policy ACCEPT 3 packets, 600 bytes)
 pkts bytes target     prot opt in     out     source               destination                        

 
т.е. попросту нет нихрена... Даже боюсь спросить а нафига вот это было?

Цитата:
iptables -A forward_int -j ACCEPT -p --dport 25
iptables -A forward_int -j ACCEPT -p --dport 110
iptables -A forward_int -j ACCEPT -p --dport 3128
iptables -A forward_int -j ACCEPT -p --dport 4090
iptables -A forward_int -j ACCEPT -p --dport 5060
iptables -A forward_int -j ACCEPT -p --dport 8009
iptables -A forward_int -j ACCEPT -p --dport8012
iptables -A forward_int -j ACCEPT -p -d "ip сиптранка"
iptables -A forward_int -j DROP -p tcp  



----------
Fools rush in where angels fear to tread.

Всего записей: 5472 | Зарегистр. 10-09-2003 | Отправлено: 14:34 25-05-2011
Johny_x3mal



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Ruza
боюсь  ответит (( - А ХЗ !!
Я полагал, что прописываю сценарий для SUSEFirewall, ну и типа он должен был всё отсеивать.

Всего записей: 222 | Зарегистр. 07-09-2005 | Отправлено: 15:02 25-05-2011 | Исправлено: Johny_x3mal, 15:06 25-05-2011
Ruza



Gold Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Johny_x3mal
Про suse не скажу ибо не юзал...
но iptables приблизительно надоть такое:

Цитата:
iptables -P INPUT DROP
iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT #PING
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -s 127.0.0.0/8 -j ACCEPT
iptables -A INPUT -i eth0 -j ACCEPT  #Заменить на имя внутреннего интерфейса типа eth1|2|3
iptables -A INPUT -p udp -m udp --dport 5060 -j ACCEPT
iptables -A INPUT -p udp -m udp --dport 10000:20000 -j ACCEPT
iptables -A INPUT -p udp -m udp --dport 4569 -j ACCEPT
iptables -A INPUT -p udp -m udp --dport 5036 -j ACCEPT
iptables -A INPUT -p udp -m udp --dport 2727 -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

Ну можешь добавить ещё и tcp 25/3128 и др.

----------
Fools rush in where angels fear to tread.

Всего записей: 5472 | Зарегистр. 10-09-2003 | Отправлено: 16:22 25-05-2011 | Исправлено: Ruza, 16:26 25-05-2011
Johny_x3mal



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Ruza
спасибо, поэкспериментирую ) отпишусь.

Всего записей: 222 | Зарегистр. 07-09-2005 | Отправлено: 17:18 25-05-2011
Ruza



Gold Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Johny_x3mal
Только это, как бы его сказать... Всё на твой страх и риск!.. Ничего страшного не произойдёт, но если астериск удалённый - есть вероятность поработать на нём локально

----------
Fools rush in where angels fear to tread.

Всего записей: 5472 | Зарегистр. 10-09-2003 | Отправлено: 17:35 25-05-2011
Johny_x3mal



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Всем снова привет!
Значит путем мучительных манипуляций я кое-как разобрался, почему по команде iptables -vnL выводился пустой спсок... просто фаервол был не запущен.
В программе YAST2, у меня она даже на русском )), можно включить брандмауэр и его сконфигурировать.  
 
Итог                                              x lqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqk
 
x xВнутренняя зона                                                                                                          x
 
x    Интерфейсы                                                                                                           x
 
x     +  Intel Ethernet controller / eth-id-00:16:76:d3:f8:e5                                                             x
 
x    Открытые службы, порты и протоколы                                                                                   x
xимени конфигурации и устройства.                  x x                                                                                                                         x
x     +  DHCP Сервер                                                                                                      x
x     +  DNS Сервер                                                                                                       x
x     +  HTTP сервер                                                                                                      x
x     +  IPP клиент                                                                                                       x
x     +  LDAP сервер                                                                                                      x
x     +  SSH                                                                                                              x
x     +  TFTP сервер                                                                                                      x
x     +  Удаленный доступ к менеджеру дисплея                                                                             x
x     +  TCP порты: 5060                                                                                                  x
x     +  UDP порты: 5000:32000                                                                                            x
x                                                                                                                         x
x                                                                                                                         x
xДемилитаризованная зона                                                                                                  x
x                                                                                                                         x
x *  Нет интерфейсов присвоенных этой зоне.                                                                               x
xВнешняя зона                                                                                                             x
x    Интерфейсы                                                                                                           x
x     +  Compex FN22-3(A) LinxPRO Ethernet Adapter / eth-id-00:80:48:28:23:0a                                             x
x     +  'any' Любой неприсвоенный интерфейс будет присвоен это й зоне.                                                   x
x    Открытые службы, порты и протоколы                                                                                   x
x     +  DNS Сервер                                                                                                       x
x     +  HTTP сервер                                                                                                      x
x     +  NTP сервер                                                                                                       x
x     +  SSH                                                                                                              x
x     +  TFTP сервер                                                                                                      x
x     +  TCP порты: 5060                                                                                                  x
x     +  UDP порты: 5000:32000                
 
теперь команда iptables -vnL выводит вот это:
 
 
login as: root
Using keyboard-interactive authentication.
Password:
Last login: Fri May 27 22:02:35 2011 from 95-37-61-168.dynamic.mts-nn.ru
Have a lot of fun...
asterisk:~ # iptables -vnL
Chain INPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination  
    0     0 ACCEPT     0    --  lo     *       0.0.0.0/0            0.0.0.0/0    
58872   13M ACCEPT     0    --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
  371  152K input_int  0    --  eth0   *       0.0.0.0/0            0.0.0.0/0    
 1614  122K input_ext  0    --  eth1   *       0.0.0.0/0            0.0.0.0/0    
    0     0 input_ext  0    --  *      *       0.0.0.0/0            0.0.0.0/0    
    0     0 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-IN-ILL-TARGET '
    0     0 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0    
 
Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination  
    0     0 TCPMSS     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x02 TCPMSS clamp to PMTU
  137  9302 forward_int  0    --  eth0   *       0.0.0.0/0            0.0.0.0/0  
   25  1400 forward_ext  0    --  eth1   *       0.0.0.0/0            0.0.0.0/0  
    0     0 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-FWD-ILL-ROUTING '
    0     0 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0    
 
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination  
    0     0 ACCEPT     0    --  *      lo      0.0.0.0/0            0.0.0.0/0    
67717   15M ACCEPT     0    --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW,RELATED,ESTABLISHED
    0     0 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-OUT-ERROR '
 
Chain forward_ext (1 references)
 pkts bytes target     prot opt in     out     source               destination  
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 0
   25  1400 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 11
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 12
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 14
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 18
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3 code 2
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 5
    0     0 ACCEPT     0    --  *      eth1    0.0.0.0/0            0.0.0.0/0           state NEW,RELATED,ESTABLISHED
    0     0 ACCEPT     0    --  eth1   *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 PKTTYPE = multicast LOG flags 6 level 4 prefix `SFW2-FWDext-DROP-DEFLT '
    0     0 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = multicast
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 tcp flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-FWDext-DROP-DEFLT '
    0     0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-FWDext-DROP-DEFLT '
    0     0 LOG        udp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-FWDext-DROP-DEFLT '
    0     0 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 state INVALID LOG flags 6 level 4 prefix `SFW2-FWDext-DROP-DEFLT-INV '
    0     0 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0    
 
Chain forward_int (1 references)
 pkts bytes target     prot opt in     out     source               destination  
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 0
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 11
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 12
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 14
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 18
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3 code 2
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 5
  137  9302 ACCEPT     0    --  *      eth1    0.0.0.0/0            0.0.0.0/0           state NEW,RELATED,ESTABLISHED
    0     0 ACCEPT     0    --  eth1   *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 PKTTYPE = multicast LOG flags 6 level 4 prefix `SFW2-FWDint-DROP-DEFLT '
    0     0 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = multicast
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 tcp flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-FWDint-DROP-DEFLT '
    0     0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-FWDint-DROP-DEFLT '
    0     0 LOG        udp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-FWDint-DROP-DEFLT '
    0     0 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 state INVALID LOG flags 6 level 4 prefix `SFW2-FWDint-DROP-DEFLT-INV '
    0     0 reject_func  0    --  *      *       0.0.0.0/0            0.0.0.0/0  
 
Chain input_ext (2 references)
 pkts bytes target     prot opt in     out     source               destination  
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = broadcast udp dpt:123
    6  1506 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = broadcast
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 4
 1495 89700 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 0
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 11
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 12
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 14
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 18
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3 code 2
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 5
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 tcp dpt:5060 flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INext-ACC-TCP '
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:5060
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 tcp dpt:53 flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INext-ACC-TCP '
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:53
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 tcp dpt:80 flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INext-ACC-TCP '
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80
    3   164 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 tcp dpt:22 flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INext-ACC-TCP '
    4   256 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
    3   264 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpts:5000:32000
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:53
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:123
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:69
    0     0 reject_func  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:113 state NEW
    0     0 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 PKTTYPE = multicast LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT '
    0     0 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = multicast
    1    60 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 tcp flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT '
    0     0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT '
   79 22431 LOG        udp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT '
    0     0 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 state INVALID LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT-INV '
  106 29838 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0    
 
Chain input_int (1 references)
 pkts bytes target     prot opt in     out     source               destination  
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = broadcast udp dpt:67
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = broadcast udp dpt:177
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = broadcast udp dpt:631
    0     0 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = broadcast
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 4
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 0
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 11
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 12
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 14
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 18
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3 code 2
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 5
    3   180 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 tcp dpt:5060 flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INint-ACC-TCP '
    3   180 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:5060
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 tcp dpt:53 flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INint-ACC-TCP '
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:53
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 tcp dpt:80 flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INint-ACC-TCP '
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 tcp dpt:389 flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INint-ACC-TCP '
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:389
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 tcp dpt:22 flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INint-ACC-TCP '
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 tcp dpt:177 flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INint-ACC-TCP '
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:177
  318  148K ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpts:5000:32000
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:67
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:53
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:631
    2   141 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:69
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:177
    0     0 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 PKTTYPE = multicast LOG flags 6 level 4 prefix `SFW2-INint-DROP-DEFLT '
    0     0 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = multicast
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 tcp flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INint-DROP-DEFLT '
    0     0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-INint-DROP-DEFLT '
   43  3268 LOG        udp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-INint-DROP-DEFLT '
    0     0 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 state INVALID LOG flags 6 level 4 prefix `SFW2-INint-DROP-DEFLT-INV '
   48  3648 reject_func  0    --  *      *       0.0.0.0/0            0.0.0.0/0  
 
Chain reject_func (3 references)
 pkts bytes target     prot opt in     out     source               destination  
    0     0 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with tcp-reset
   48  3648 REJECT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable
    0     0 REJECT     0    --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-proto-unreachable
asterisk:~ #
 
Как я понял, открыты у меня всем сетям следующие порты : 0, 3, 11 ,12 ,14 ,18 ,5, 5060, 53, 80, 389, 22, 177, 5000:32000, 67, 53, 631, 69, 177???

Всего записей: 222 | Зарегистр. 07-09-2005 | Отправлено: 16:46 27-05-2011 | Исправлено: Johny_x3mal, 16:47 27-05-2011
Aroun



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Кто подскажет в чем трабл:
 
Есть телефония на базе сабжа, с прикрученным dahdi, есть несколько десятков радиотелефонов, вполне работающих (panasonic kx-tga820ru) купили несколько новых (philips se150) они тоже вполне нормально работают, но нет сигнала вызова при входящем звонке, при этом сам вызов на дисплее видно.
 
При подключении напрямую к городской телефонной сети телефоны работают нормально.
 
Виноват уровень FXO?

Всего записей: 680 | Зарегистр. 19-07-2005 | Отправлено: 07:27 04-06-2011 | Исправлено: Aroun, 08:55 04-06-2011
Ruza



Gold Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Aroun

Цитата:
телефония на базе сабжа, с прикрученным dahdi

Это насколько я понял для FXO потоков.

Цитата:
есть несколько десятков радиотелефонов, вполне работающих (panasonic kx-tga820ru) купили несколько новых (philips se150)

philips se150 - это DECT? Тогда где про FXS?

----------
Fools rush in where angels fear to tread.

Всего записей: 5472 | Зарегистр. 10-09-2003 | Отправлено: 09:49 04-06-2011
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32

Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Asterisk - software PBX


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru