Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Asterisk - software PBX

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32

Открыть новую тему     Написать ответ в эту тему

slech



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Asterisk



Asterisk - полностью программная учрежденческая АТС (УАТС), работающая под управлением операционной системы Linux". По возможностям Asterisk зачастую опережает своих традиционных собратьев. Поддерживаются практически все популярные протоколы IP-телефонии (SIP, H323, SCCP, ADSI). Помимо стандартных и общеизвестных, Asterisk также имеет свой собственный протокол - IAX.
Его можно использовать как для подключения обычных клиентов, так и для передачи голосового трафика между несколькими серверами Asterisk. Для сопряжения с "традиционной телефонией" имеются аналоговые (FXO, FXS) и цифровые модули расширения (E1, T1). С помощью Asterisk вы сможете реализовать проект любого масштаба - от простого домашнего сервера голосовой почты до телефонного сервера предприятия с функциями IVR (Interactive Voice Response - система голосовых меню)


Wikipedia
Русский портал поддержки - всё жутко тормозит. вроде движок сменили и уже не так(03.06.2008)
Asterisk Forum - русский форум
Forum Asterisk - новый русский форум!
voipinfo Forum - раздел на форуме voipinfo

Дистрибутивы, программы и GUI для Asterisk
Подробнее... [?]
 


Статьи, ссылки
VOIP Wiki - a reference guide to all things VOIP
VoIp Справочник на русском языке
Asterisk и Linux: миссия IP-телефония
Третье издание книги Asterisk™: The Definitive Guide на инглише
 
 
Родственные темы
IP-телефония - общие вопросы [?]
IP-телефония - выбор софта [?]
IP телефония - VoIP/SIP телефоны [?]

Всего записей: 4893 | Зарегистр. 10-11-2004 | Отправлено: 15:47 13-12-2007 | Исправлено: yuris, 10:45 18-07-2023
Avolon



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Asterisk+Natex vc92-3+Tda100 вот такая связка все работает
Но есть но когда звоню то я слышу собиседника но иногда он проваливается причем чем больше времени проходит тем чаще проваливается разговор
звоню с компа прогой Twinkle при разговоре показывает g711u
вот sip.conf
 
ВОТ [?]
 
Вот extensions.conf  
ВОТ [?]
 
 
Куда копать???
система голаю ubuntu asterisk токочто поставлена
Менял кодоки не помогает снял дам но на что смотреть там хз

Всего записей: 41 | Зарегистр. 10-01-2006 | Отправлено: 13:26 21-04-2011
q111111

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Ruza

Цитата:
Ой ли? Так прямо и видео? Ну ка не поленись и найди линку на то что Asterisk обрабатывает видео...

не знаю что ты имеешь в виду под словом "обрабатывает", но клиент 3CX Phone версии 5.0.14900.0 отлично передаёт видео на других таких же клиентов, на других клиентов передавать видео не пробовал.

Всего записей: 1658 | Зарегистр. 05-03-2008 | Отправлено: 12:48 06-05-2011
SPY



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Знающий народ, подскажите более грамотный update Asterisk с сохранением рабочих конфигов?
 
Имеется Asterisk 1.6.1 + FreePBX, хочется Asterisk 1.6.2.18 с сохранением FreePBX.

----------
Знания находятся в головах других людей, а мудрость в собственной...

Всего записей: 646 | Зарегистр. 07-11-2003 | Отправлено: 17:37 13-05-2011
SPY



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
нающий народ, подскажите более грамотный update Asterisk с сохранением рабочих конфигов?  
 
Имеется Asterisk 1.6.1 + FreePBX, хочется Asterisk 1.6.2.18 с сохранением FreePBX.
 

Всего записей: 646 | Зарегистр. 07-11-2003 | Отправлено: 09:58 19-05-2011 | Исправлено: SPY, 15:40 19-05-2011
Johny_x3mal



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Всем привет!
  Подскажите, как побороть такую траблу:
Валит трафик на мой внешний IP на котором висит Astirisk, по порту 5060...  
 
Время    С адреса    С порта    На адрес    На порт    Байт    С интерфейса    На интерфейс
23.05.2011 10:11    64.27.20.224    5071    ***    5060    32737667    471    55
23.05.2011 10:11    64.27.20.224    5062    ***    5060    32759621    471    55
23.05.2011 10:11    64.27.20.224    5071    ***    5060    42468    471    55
23.05.2011 10:12    64.27.20.224    5062    ***    5060    4377329    471    55
23.05.2011 10:13    64.27.20.224    5071    ***    5060    9105897    471    55
23.05.2011 10:13    64.27.20.224    5062    ***    5060    3558469    471    55
23.05.2011 10:16    64.27.20.224    5071    ***    5060    9796781    471    55
23.05.2011 10:23    64.27.20.224    5062    ***    5060    31511718    471    55
23.05.2011 10:23    64.27.20.224    5071    ***    5060    20672761    471    55
23.05.2011 10:24    64.27.20.224    5062    ***    5060    3348583    471    55
23.05.2011 10:24    64.27.20.224    5071    ***    5060    3309771    471    55
23.05.2011 10:24    64.27.20.224    5062    ***    5060    337085    471    55
23.05.2011 10:24    64.27.20.224    5071    ***    5060    242312    471    55
23.05.2011 10:24    64.27.20.224    5062    ***    5060    527620    471    55
23.05.2011 10:24    64.27.20.224    5071    ***    5060    504338    471    55
23.05.2011 10:27    64.27.20.224    5062    ***    5060    10766582    471    55
23.05.2011 10:27    64.27.20.224    5071    ***    5060    10764726    471    55
23.05.2011 10:27    64.27.20.224    5062    ***    5060    40867    471    55
23.05.2011 10:41    64.27.20.224    5071    ***    5060    43821355    471    55
23.05.2011 10:41    64.27.20.224    5062    ***    5060    43888979    471    55
 
Что можно предпринять, что бы оградить себя от подобной ситуации???  

Всего записей: 222 | Зарегистр. 07-09-2005 | Отправлено: 11:44 24-05-2011
kerberosV5

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Johny_x3mal
 
Не совсем понял, 64.27.20.224 - это Ваш адрес? А то если нет, то iptables -I INPUT -s 64.27.20.224 -j DROP

Всего записей: 707 | Зарегистр. 14-07-2008 | Отправлено: 14:34 24-05-2011
Johny_x3mal



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Не совсем понял, 64.27.20.224 - это Ваш адрес?

не наш ...
прописать правило в iptables я думал, но оно не решает проблемы в корне, ведь могут спамить и с других IP - 64.27.20.224 явно подставной IPшник.

Всего записей: 222 | Зарегистр. 07-09-2005 | Отправлено: 15:09 24-05-2011
kerberosV5

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Johny_x3mal
Еще для защиты от подбора паролей к asterisk я ставил fail2ban, тоже помогает

Всего записей: 707 | Зарегистр. 14-07-2008 | Отправлено: 15:42 24-05-2011 | Исправлено: kerberosV5, 15:42 24-05-2011
Johny_x3mal



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
а можно ли залочить всё и оставить только те IP, с которыми настроены сиптранки?
никак не могу найти, где поправить конфиг iptables - подскажите плиз?
 
Добавлено:
/etc/sysconfig/scripts/
 
Тут таблица маршрутизации:
iptables -A forward_int -j ACCEPT -p --dport 25
iptables -A forward_int -j ACCEPT -p --dport 110
iptables -A forward_int -j ACCEPT -p --dport 3128
iptables -A forward_int -j ACCEPT -p --dport 4090
iptables -A forward_int -j ACCEPT -p --dport 5060
iptables -A forward_int -j ACCEPT -p --dport 8009
iptables -A forward_int -j ACCEPT -p --dport8012
iptables -A forward_int -j ACCEPT -p -d "ip сиптранка"
iptables -A forward_int -j DROP -p tcp
 
Что тут неверно?

Всего записей: 222 | Зарегистр. 07-09-2005 | Отправлено: 15:46 24-05-2011
hyperbred



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
iptables -I INPUT -s ИП  -j ACCEPT

Всего записей: 156 | Зарегистр. 17-06-2007 | Отправлено: 16:53 24-05-2011
Ruza



Gold Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Johny_x3mal
А что в логе самого астериска с этим ИП?
Если тупо перебор номеров тогда fail2ban рулит.
И покажи iptables -vnL

----------
Fools rush in where angels fear to tread.

Всего записей: 5481 | Зарегистр. 10-09-2003 | Отправлено: 18:02 24-05-2011 | Исправлено: Ruza, 18:04 24-05-2011
Johny_x3mal



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Я так и не разобрался, как просеять этот лог на 2 гига... ((
 
 

Цитата:
И покажи iptables -vnL

 
 
login as: root
Using keyboard-interactive authentication.
Password:
Last login: Wed May 25 14:56:47 2011
Have a lot of fun...
asterisk:~ # iptables -vnL
Chain INPUT (policy ACCEPT 10 packets, 2320 bytes)
 pkts bytes target     prot opt in     out     source               destination                            
 
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination                            
 
Chain OUTPUT (policy ACCEPT 3 packets, 600 bytes)
 pkts bytes target     prot opt in     out     source               destination                            

Всего записей: 222 | Зарегистр. 07-09-2005 | Отправлено: 14:08 25-05-2011
Ruza



Gold Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Johny_x3mal

Цитата:
Я так и не разобрался, как просеять этот лог на 2 гига...

 
tail -f /var/log/asterisk/full | grep ИПАДРЕС
 

Цитата:
asterisk:~ # iptables -vnL
Chain INPUT (policy ACCEPT 10 packets, 2320 bytes)
 pkts bytes target     prot opt in     out     source               destination                            
 
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination                            
 
Chain OUTPUT (policy ACCEPT 3 packets, 600 bytes)
 pkts bytes target     prot opt in     out     source               destination                        

 
т.е. попросту нет нихрена... Даже боюсь спросить а нафига вот это было?

Цитата:
iptables -A forward_int -j ACCEPT -p --dport 25
iptables -A forward_int -j ACCEPT -p --dport 110
iptables -A forward_int -j ACCEPT -p --dport 3128
iptables -A forward_int -j ACCEPT -p --dport 4090
iptables -A forward_int -j ACCEPT -p --dport 5060
iptables -A forward_int -j ACCEPT -p --dport 8009
iptables -A forward_int -j ACCEPT -p --dport8012
iptables -A forward_int -j ACCEPT -p -d "ip сиптранка"
iptables -A forward_int -j DROP -p tcp  



----------
Fools rush in where angels fear to tread.

Всего записей: 5481 | Зарегистр. 10-09-2003 | Отправлено: 14:34 25-05-2011
Johny_x3mal



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Ruza
боюсь  ответит (( - А ХЗ !!
Я полагал, что прописываю сценарий для SUSEFirewall, ну и типа он должен был всё отсеивать.

Всего записей: 222 | Зарегистр. 07-09-2005 | Отправлено: 15:02 25-05-2011 | Исправлено: Johny_x3mal, 15:06 25-05-2011
Ruza



Gold Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Johny_x3mal
Про suse не скажу ибо не юзал...
но iptables приблизительно надоть такое:

Цитата:
iptables -P INPUT DROP
iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT #PING
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -s 127.0.0.0/8 -j ACCEPT
iptables -A INPUT -i eth0 -j ACCEPT  #Заменить на имя внутреннего интерфейса типа eth1|2|3
iptables -A INPUT -p udp -m udp --dport 5060 -j ACCEPT
iptables -A INPUT -p udp -m udp --dport 10000:20000 -j ACCEPT
iptables -A INPUT -p udp -m udp --dport 4569 -j ACCEPT
iptables -A INPUT -p udp -m udp --dport 5036 -j ACCEPT
iptables -A INPUT -p udp -m udp --dport 2727 -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

Ну можешь добавить ещё и tcp 25/3128 и др.

----------
Fools rush in where angels fear to tread.

Всего записей: 5481 | Зарегистр. 10-09-2003 | Отправлено: 16:22 25-05-2011 | Исправлено: Ruza, 16:26 25-05-2011
Johny_x3mal



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Ruza
спасибо, поэкспериментирую ) отпишусь.

Всего записей: 222 | Зарегистр. 07-09-2005 | Отправлено: 17:18 25-05-2011
Ruza



Gold Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Johny_x3mal
Только это, как бы его сказать... Всё на твой страх и риск!.. Ничего страшного не произойдёт, но если астериск удалённый - есть вероятность поработать на нём локально

----------
Fools rush in where angels fear to tread.

Всего записей: 5481 | Зарегистр. 10-09-2003 | Отправлено: 17:35 25-05-2011
Johny_x3mal



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Всем снова привет!
Значит путем мучительных манипуляций я кое-как разобрался, почему по команде iptables -vnL выводился пустой спсок... просто фаервол был не запущен.
В программе YAST2, у меня она даже на русском )), можно включить брандмауэр и его сконфигурировать.  
 
Итог                                              x lqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqk
 
x xВнутренняя зона                                                                                                          x
 
x    Интерфейсы                                                                                                           x
 
x     +  Intel Ethernet controller / eth-id-00:16:76:d3:f8:e5                                                             x
 
x    Открытые службы, порты и протоколы                                                                                   x
xимени конфигурации и устройства.                  x x                                                                                                                         x
x     +  DHCP Сервер                                                                                                      x
x     +  DNS Сервер                                                                                                       x
x     +  HTTP сервер                                                                                                      x
x     +  IPP клиент                                                                                                       x
x     +  LDAP сервер                                                                                                      x
x     +  SSH                                                                                                              x
x     +  TFTP сервер                                                                                                      x
x     +  Удаленный доступ к менеджеру дисплея                                                                             x
x     +  TCP порты: 5060                                                                                                  x
x     +  UDP порты: 5000:32000                                                                                            x
x                                                                                                                         x
x                                                                                                                         x
xДемилитаризованная зона                                                                                                  x
x                                                                                                                         x
x *  Нет интерфейсов присвоенных этой зоне.                                                                               x
xВнешняя зона                                                                                                             x
x    Интерфейсы                                                                                                           x
x     +  Compex FN22-3(A) LinxPRO Ethernet Adapter / eth-id-00:80:48:28:23:0a                                             x
x     +  'any' Любой неприсвоенный интерфейс будет присвоен это й зоне.                                                   x
x    Открытые службы, порты и протоколы                                                                                   x
x     +  DNS Сервер                                                                                                       x
x     +  HTTP сервер                                                                                                      x
x     +  NTP сервер                                                                                                       x
x     +  SSH                                                                                                              x
x     +  TFTP сервер                                                                                                      x
x     +  TCP порты: 5060                                                                                                  x
x     +  UDP порты: 5000:32000                
 
теперь команда iptables -vnL выводит вот это:
 
 
login as: root
Using keyboard-interactive authentication.
Password:
Last login: Fri May 27 22:02:35 2011 from 95-37-61-168.dynamic.mts-nn.ru
Have a lot of fun...
asterisk:~ # iptables -vnL
Chain INPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination  
    0     0 ACCEPT     0    --  lo     *       0.0.0.0/0            0.0.0.0/0    
58872   13M ACCEPT     0    --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
  371  152K input_int  0    --  eth0   *       0.0.0.0/0            0.0.0.0/0    
 1614  122K input_ext  0    --  eth1   *       0.0.0.0/0            0.0.0.0/0    
    0     0 input_ext  0    --  *      *       0.0.0.0/0            0.0.0.0/0    
    0     0 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-IN-ILL-TARGET '
    0     0 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0    
 
Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination  
    0     0 TCPMSS     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x02 TCPMSS clamp to PMTU
  137  9302 forward_int  0    --  eth0   *       0.0.0.0/0            0.0.0.0/0  
   25  1400 forward_ext  0    --  eth1   *       0.0.0.0/0            0.0.0.0/0  
    0     0 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-FWD-ILL-ROUTING '
    0     0 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0    
 
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination  
    0     0 ACCEPT     0    --  *      lo      0.0.0.0/0            0.0.0.0/0    
67717   15M ACCEPT     0    --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW,RELATED,ESTABLISHED
    0     0 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-OUT-ERROR '
 
Chain forward_ext (1 references)
 pkts bytes target     prot opt in     out     source               destination  
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 0
   25  1400 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 11
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 12
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 14
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 18
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3 code 2
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 5
    0     0 ACCEPT     0    --  *      eth1    0.0.0.0/0            0.0.0.0/0           state NEW,RELATED,ESTABLISHED
    0     0 ACCEPT     0    --  eth1   *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 PKTTYPE = multicast LOG flags 6 level 4 prefix `SFW2-FWDext-DROP-DEFLT '
    0     0 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = multicast
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 tcp flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-FWDext-DROP-DEFLT '
    0     0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-FWDext-DROP-DEFLT '
    0     0 LOG        udp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-FWDext-DROP-DEFLT '
    0     0 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 state INVALID LOG flags 6 level 4 prefix `SFW2-FWDext-DROP-DEFLT-INV '
    0     0 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0    
 
Chain forward_int (1 references)
 pkts bytes target     prot opt in     out     source               destination  
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 0
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 11
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 12
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 14
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 18
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3 code 2
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 5
  137  9302 ACCEPT     0    --  *      eth1    0.0.0.0/0            0.0.0.0/0           state NEW,RELATED,ESTABLISHED
    0     0 ACCEPT     0    --  eth1   *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 PKTTYPE = multicast LOG flags 6 level 4 prefix `SFW2-FWDint-DROP-DEFLT '
    0     0 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = multicast
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 tcp flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-FWDint-DROP-DEFLT '
    0     0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-FWDint-DROP-DEFLT '
    0     0 LOG        udp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-FWDint-DROP-DEFLT '
    0     0 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 state INVALID LOG flags 6 level 4 prefix `SFW2-FWDint-DROP-DEFLT-INV '
    0     0 reject_func  0    --  *      *       0.0.0.0/0            0.0.0.0/0  
 
Chain input_ext (2 references)
 pkts bytes target     prot opt in     out     source               destination  
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = broadcast udp dpt:123
    6  1506 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = broadcast
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 4
 1495 89700 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 0
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 11
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 12
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 14
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 18
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3 code 2
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 5
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 tcp dpt:5060 flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INext-ACC-TCP '
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:5060
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 tcp dpt:53 flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INext-ACC-TCP '
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:53
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 tcp dpt:80 flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INext-ACC-TCP '
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80
    3   164 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 tcp dpt:22 flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INext-ACC-TCP '
    4   256 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
    3   264 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpts:5000:32000
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:53
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:123
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:69
    0     0 reject_func  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:113 state NEW
    0     0 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 PKTTYPE = multicast LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT '
    0     0 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = multicast
    1    60 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 tcp flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT '
    0     0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT '
   79 22431 LOG        udp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT '
    0     0 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 state INVALID LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT-INV '
  106 29838 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0    
 
Chain input_int (1 references)
 pkts bytes target     prot opt in     out     source               destination  
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = broadcast udp dpt:67
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = broadcast udp dpt:177
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = broadcast udp dpt:631
    0     0 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = broadcast
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 4
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 0
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 11
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 12
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 14
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 18
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3 code 2
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 5
    3   180 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 tcp dpt:5060 flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INint-ACC-TCP '
    3   180 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:5060
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 tcp dpt:53 flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INint-ACC-TCP '
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:53
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 tcp dpt:80 flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INint-ACC-TCP '
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 tcp dpt:389 flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INint-ACC-TCP '
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:389
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 tcp dpt:22 flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INint-ACC-TCP '
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 tcp dpt:177 flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INint-ACC-TCP '
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:177
  318  148K ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpts:5000:32000
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:67
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:53
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:631
    2   141 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:69
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:177
    0     0 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 PKTTYPE = multicast LOG flags 6 level 4 prefix `SFW2-INint-DROP-DEFLT '
    0     0 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = multicast
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 tcp flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INint-DROP-DEFLT '
    0     0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-INint-DROP-DEFLT '
   43  3268 LOG        udp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-INint-DROP-DEFLT '
    0     0 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 state INVALID LOG flags 6 level 4 prefix `SFW2-INint-DROP-DEFLT-INV '
   48  3648 reject_func  0    --  *      *       0.0.0.0/0            0.0.0.0/0  
 
Chain reject_func (3 references)
 pkts bytes target     prot opt in     out     source               destination  
    0     0 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with tcp-reset
   48  3648 REJECT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable
    0     0 REJECT     0    --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-proto-unreachable
asterisk:~ #
 
Как я понял, открыты у меня всем сетям следующие порты : 0, 3, 11 ,12 ,14 ,18 ,5, 5060, 53, 80, 389, 22, 177, 5000:32000, 67, 53, 631, 69, 177???

Всего записей: 222 | Зарегистр. 07-09-2005 | Отправлено: 16:46 27-05-2011 | Исправлено: Johny_x3mal, 16:47 27-05-2011
Aroun



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Кто подскажет в чем трабл:
 
Есть телефония на базе сабжа, с прикрученным dahdi, есть несколько десятков радиотелефонов, вполне работающих (panasonic kx-tga820ru) купили несколько новых (philips se150) они тоже вполне нормально работают, но нет сигнала вызова при входящем звонке, при этом сам вызов на дисплее видно.
 
При подключении напрямую к городской телефонной сети телефоны работают нормально.
 
Виноват уровень FXO?

Всего записей: 680 | Зарегистр. 19-07-2005 | Отправлено: 07:27 04-06-2011 | Исправлено: Aroun, 08:55 04-06-2011
Ruza



Gold Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Aroun

Цитата:
телефония на базе сабжа, с прикрученным dahdi

Это насколько я понял для FXO потоков.

Цитата:
есть несколько десятков радиотелефонов, вполне работающих (panasonic kx-tga820ru) купили несколько новых (philips se150)

philips se150 - это DECT? Тогда где про FXS?

----------
Fools rush in where angels fear to tread.

Всего записей: 5481 | Зарегистр. 10-09-2003 | Отправлено: 09:49 04-06-2011
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32

Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Asterisk - software PBX


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2025

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru