Ru-Board.club
← Вернуться в раздел «В помощь системному администратору»

» Asterisk - software PBX

Автор: q111111
Дата сообщения: 12.03.2011 15:47
vlary

Цитата:
Поставьте в сети Жаббер, ХМРР, IRC либо что-то подобное, и не мучайтесь.

для того что бы в одном клиенте можно было общаться.

или подскажите клиента что бы подключался и к астериску и к ирц/джабберам
Автор: reversecode
Дата сообщения: 12.03.2011 16:08
бриа поддерживает и SIP и XMPP

ps астериск пока еще не поддерживает текстовый обмен по SIP
Автор: q111111
Дата сообщения: 14.03.2011 10:25
reversecode

Цитата:
бриа поддерживает и SIP и XMPP

ps астериск пока еще не поддерживает текстовый обмен по SIP

бриа может работать одновременно и с астериском в локальной сети и с другими сервисами в интернете? или как понять твои утверждения?

зыЖ прикольно... голос и видео - поддерживает, а текст не поддерживает
Автор: mahnu912
Дата сообщения: 27.03.2011 22:59
Помогите пожалуйста! Asterisk 1.4 полюбил падать при передаче факса кем-нибудь по SIP (Т38).. Тупо молча вылетает.. Проблема непостоянная - всплывает пару раз в месяц, но стабильно на факсе. В логах даже на дебаге ничего подозрительного не обнаруживается.
Думал попробовать обновиться до 1.6. Как у него со стабильностью нынче?
Автор: hyperbred
Дата сообщения: 28.03.2011 10:44

Цитата:
Как у него со стабильностью нынче?

Стоит астер 1.6 работает стабильно как и голос так и факсы.
Автор: Ruza
Дата сообщения: 28.03.2011 11:13
q111111

Цитата:
голос и видео - поддерживает, а текст не поддерживает

Ой ли? Так прямо и видео? Ну ка не поленись и найди линку на то что Asterisk обрабатывает видео...
И как то не могу себе представить передачу текста, например на "совковый" телефон с дисковым номеронабирателем... Песец надо ещё что бы и кофе варил, не?
Если надо текст то ставь комбайн по типу elastix там есть встроенный OpenFire и будет счастье...
mahnu912

Цитата:
Как у него со стабильностью нынче?

Нормально у него со стабильностью. Но тут как говорится - всё зависит от тебя Как настроишь так и будет работать.
Автор: RomOn82
Дата сообщения: 30.03.2011 09:24
Здравствуйте есть проблема:

имеется комната на 30 кв/м в ней установлено три ип-телефона (для проведения конференций) к одному из них подсоединены колонки у других отключен звук динамика - если все три телефона подключить в конференцию можно нормально общаться только по тому у которого колонки, у других только снимается "муте" появляется нарастающий писк., я так понимаю это из за того что когда говорю из одного слышу себя в двух других телефонах - собственно вопрос: можно ли их как то обеденить в "пул" чтобы с этих троих аппаратов звук шел только в конференцию а от остальных участников конфы на все динамики установленных в зале конференций телефонов.

Используем Trixbox 2.6.0.0

помогите решить пожалуйста...
Автор: alexsunn
Дата сообщения: 04.04.2011 06:46
Добрый день уважаемые пользователи asteriska.
Есть вопрос кто-нибудь устанавливал chan_skype на asterisk под Freebsd?
Автор: Sterh84
Дата сообщения: 13.04.2011 20:54
RomOn82
Судя по описанию у Вас срабатывает обратная связь. Решение вопроса в том чтобы отключить колонки, получите нормально работающую систему. Ну или сделайте их тише, чтобы микрофоны телефонов "не слышали" что воспроизводят колонки.
Господа, а кто-нибудь видел в природе файлы для руссификации MeetMe ? Вообще это возможно?
Автор: RomOn82
Дата сообщения: 18.04.2011 12:06
Колонки тише сделать не могу

Может с кодеками что то "накрутить" ..
Автор: Avolon
Дата сообщения: 21.04.2011 12:26
Asterisk+Natex vc92-3+Tda100 вот такая связка все работает
Но есть но когда звоню то я слышу собиседника но иногда он проваливается причем чем больше времени проходит тем чаще проваливается разговор
звоню с компа прогой Twinkle при разговоре показывает g711u
вот sip.conf

[more=ВОТ]
root@asterisk:/etc/asterisk# cat sip.conf
[general]
context=avolon ; Default context for incoming calls
allowguest=no ; Allow or reject guest calls (default is yes)
match_auth_username=yes ; if available, match user entry using the
allowoverlap=no ; Disable overlap dialing support. (Default is yes)
;allowtransfer=no ; Disable all transfers (unless enabled in peers or users)
;realm=mydomain.tld ; Realm for digest authentication
udpbindaddr=192.168.1.64 ; IP address to bind UDP listen socket to (0.0.0.0 binds to all)
tcpenable=yes ; Enable server for incoming TCP connections (default is no)
tcpbindaddr=192.168.1.64 ; IP address for TCP server to bind to (0.0.0.0 binds to all interfaces)
srvlookup=yes ; Enable DNS SRV lookups on outbound calls
disallow=all ; First disallow all codecs
allow=ulaw ; Allow codecs in order of preference
allow=ilbc ; see doc/rtp-packetization for framing options
dtmfmode = auto ; Set default dtmfmode for sending DTMF. Default: rfc2833
rtptimeout=60 ; Terminate call if 60 seconds of no RTP or RTCP activity
nat=yes
directmedia=no
host=dynamic

[402] ; phone
type=friend
host=dynamic
username=402
secret=*****
nat=yes
dial=SIP/402
canreinvite=no
context=avolon
callerid=
allow=ulaw
allow=gsm
allow=alaw

[404] ;FXO
type=friend
host=dynamic
username=404
secret=******
nat=yes
dial=SIP/402
canreinvite=no
context=avolon
callerid=
allow=ulaw
allow=gsm
allow=alaw
[/more]

Вот extensions.conf
[more=ВОТ]
root@asterisk:/etc/asterisk# cat extensions.conf
[avolon]
exten => 440,1,Answer()
exten => 440,2,WaitExten(1)
exten => 440,3,Dial(SIP/402,30)
;Звонок на 1хх
exten => _1xx,1,Dial(SIP/${EXTEN}@404,30)
exten => _1xx,n,Congestion()
exten => _1xx,n,Hangup()
;Звонок на город
exten => _Nxxxxxx,1,Dial(SIP/${EXTEN}@404,30)
exten => _Nxxxxxx,n,Congestion()
exten => _Nxxxxxx,n,Hangup()
[/more]


Куда копать???
система голаю ubuntu asterisk токочто поставлена
Менял кодоки не помогает снял дам но на что смотреть там хз
Автор: q111111
Дата сообщения: 06.05.2011 11:48
Ruza

Цитата:
Ой ли? Так прямо и видео? Ну ка не поленись и найди линку на то что Asterisk обрабатывает видео...

не знаю что ты имеешь в виду под словом "обрабатывает", но клиент 3CX Phone версии 5.0.14900.0 отлично передаёт видео на других таких же клиентов, на других клиентов передавать видео не пробовал.
Автор: SPY
Дата сообщения: 13.05.2011 16:37
Знающий народ, подскажите более грамотный update Asterisk с сохранением рабочих конфигов?

Имеется Asterisk 1.6.1 + FreePBX, хочется Asterisk 1.6.2.18 с сохранением FreePBX.
Автор: SPY
Дата сообщения: 19.05.2011 08:58

Цитата:
нающий народ, подскажите более грамотный update Asterisk с сохранением рабочих конфигов?
 
Имеется Asterisk 1.6.1 + FreePBX, хочется Asterisk 1.6.2.18 с сохранением FreePBX.

если кому интересно, делал по этому мануалу:
How to upgrade Asterisk

и этот тоже может оказаться полезным:
Обновление asterisk в trixbox
Автор: Johny_x3mal
Дата сообщения: 24.05.2011 10:44
Всем привет!
Подскажите, как побороть такую траблу:
Валит трафик на мой внешний IP на котором висит Astirisk, по порту 5060...

Время    С адреса    С порта    На адрес    На порт    Байт    С интерфейса    На интерфейс
23.05.2011 10:11    64.27.20.224    5071    ***    5060    32737667    471    55
23.05.2011 10:11    64.27.20.224    5062    ***    5060    32759621    471    55
23.05.2011 10:11    64.27.20.224    5071    ***    5060    42468    471    55
23.05.2011 10:12    64.27.20.224    5062    ***    5060    4377329    471    55
23.05.2011 10:13    64.27.20.224    5071    ***    5060    9105897    471    55
23.05.2011 10:13    64.27.20.224    5062    ***    5060    3558469    471    55
23.05.2011 10:16    64.27.20.224    5071    ***    5060    9796781    471    55
23.05.2011 10:23    64.27.20.224    5062    ***    5060    31511718    471    55
23.05.2011 10:23    64.27.20.224    5071    ***    5060    20672761    471    55
23.05.2011 10:24    64.27.20.224    5062    ***    5060    3348583    471    55
23.05.2011 10:24    64.27.20.224    5071    ***    5060    3309771    471    55
23.05.2011 10:24    64.27.20.224    5062    ***    5060    337085    471    55
23.05.2011 10:24    64.27.20.224    5071    ***    5060    242312    471    55
23.05.2011 10:24    64.27.20.224    5062    ***    5060    527620    471    55
23.05.2011 10:24    64.27.20.224    5071    ***    5060    504338    471    55
23.05.2011 10:27    64.27.20.224    5062    ***    5060    10766582    471    55
23.05.2011 10:27    64.27.20.224    5071    ***    5060    10764726    471    55
23.05.2011 10:27    64.27.20.224    5062    ***    5060    40867    471    55
23.05.2011 10:41    64.27.20.224    5071    ***    5060    43821355    471    55
23.05.2011 10:41    64.27.20.224    5062    ***    5060    43888979    471    55

Что можно предпринять, что бы оградить себя от подобной ситуации???
Автор: kerberosV5
Дата сообщения: 24.05.2011 13:34
Johny_x3mal

Не совсем понял, 64.27.20.224 - это Ваш адрес? А то если нет, то iptables -I INPUT -s 64.27.20.224 -j DROP
Автор: Johny_x3mal
Дата сообщения: 24.05.2011 14:09

Цитата:
Не совсем понял, 64.27.20.224 - это Ваш адрес?

не наш ...
прописать правило в iptables я думал, но оно не решает проблемы в корне, ведь могут спамить и с других IP - 64.27.20.224 явно подставной IPшник.
Автор: kerberosV5
Дата сообщения: 24.05.2011 14:42
Johny_x3mal
Еще для защиты от подбора паролей к asterisk я ставил fail2ban, тоже помогает
Автор: Johny_x3mal
Дата сообщения: 24.05.2011 14:46
а можно ли залочить всё и оставить только те IP, с которыми настроены сиптранки?
никак не могу найти, где поправить конфиг iptables - подскажите плиз?

Добавлено:
/etc/sysconfig/scripts/

Тут таблица маршрутизации:
iptables -A forward_int -j ACCEPT -p --dport 25
iptables -A forward_int -j ACCEPT -p --dport 110
iptables -A forward_int -j ACCEPT -p --dport 3128
iptables -A forward_int -j ACCEPT -p --dport 4090
iptables -A forward_int -j ACCEPT -p --dport 5060
iptables -A forward_int -j ACCEPT -p --dport 8009
iptables -A forward_int -j ACCEPT -p --dport8012
iptables -A forward_int -j ACCEPT -p -d "ip сиптранка"
iptables -A forward_int -j DROP -p tcp

Что тут неверно?
Автор: hyperbred
Дата сообщения: 24.05.2011 15:53
iptables -I INPUT -s ИП -j ACCEPT
Автор: Ruza
Дата сообщения: 24.05.2011 17:02
Johny_x3mal
А что в логе самого астериска с этим ИП?
Если тупо перебор номеров тогда fail2ban рулит.
И покажи iptables -vnL
Автор: Johny_x3mal
Дата сообщения: 25.05.2011 13:08
Я так и не разобрался, как просеять этот лог на 2 гига... ((



Цитата:
И покажи iptables -vnL



login as: root
Using keyboard-interactive authentication.
Password:
Last login: Wed May 25 14:56:47 2011
Have a lot of fun...
asterisk:~ # iptables -vnL
Chain INPUT (policy ACCEPT 10 packets, 2320 bytes)
pkts bytes target prot opt in out source destination

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination

Chain OUTPUT (policy ACCEPT 3 packets, 600 bytes)
pkts bytes target prot opt in out source destination
Автор: Ruza
Дата сообщения: 25.05.2011 13:34
Johny_x3mal

Цитата:
Я так и не разобрался, как просеять этот лог на 2 гига...


tail -f /var/log/asterisk/full | grep ИПАДРЕС


Цитата:
asterisk:~ # iptables -vnL
Chain INPUT (policy ACCEPT 10 packets, 2320 bytes)
pkts bytes target prot opt in out source destination

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination

Chain OUTPUT (policy ACCEPT 3 packets, 600 bytes)
pkts bytes target prot opt in out source destination


т.е. попросту нет нихрена... Даже боюсь спросить а нафига вот это было?

Цитата:
iptables -A forward_int -j ACCEPT -p --dport 25
iptables -A forward_int -j ACCEPT -p --dport 110
iptables -A forward_int -j ACCEPT -p --dport 3128
iptables -A forward_int -j ACCEPT -p --dport 4090
iptables -A forward_int -j ACCEPT -p --dport 5060
iptables -A forward_int -j ACCEPT -p --dport 8009
iptables -A forward_int -j ACCEPT -p --dport8012
iptables -A forward_int -j ACCEPT -p -d "ip сиптранка"
iptables -A forward_int -j DROP -p tcp

Автор: Johny_x3mal
Дата сообщения: 25.05.2011 14:02
Ruza
боюсь ответит (( - А ХЗ !!
Я полагал, что прописываю сценарий для SUSEFirewall, ну и типа он должен был всё отсеивать.
Автор: Ruza
Дата сообщения: 25.05.2011 15:22
Johny_x3mal
Про suse не скажу ибо не юзал...
но iptables приблизительно надоть такое:

Цитата:
iptables -P INPUT DROP
iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT #PING
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -s 127.0.0.0/8 -j ACCEPT
iptables -A INPUT -i eth0 -j ACCEPT #Заменить на имя внутреннего интерфейса типа eth1|2|3
iptables -A INPUT -p udp -m udp --dport 5060 -j ACCEPT
iptables -A INPUT -p udp -m udp --dport 10000:20000 -j ACCEPT
iptables -A INPUT -p udp -m udp --dport 4569 -j ACCEPT
iptables -A INPUT -p udp -m udp --dport 5036 -j ACCEPT
iptables -A INPUT -p udp -m udp --dport 2727 -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

Ну можешь добавить ещё и tcp 25/3128 и др.
Автор: Johny_x3mal
Дата сообщения: 25.05.2011 16:18
Ruza
спасибо, поэкспериментирую ) отпишусь.
Автор: Ruza
Дата сообщения: 25.05.2011 16:35
Johny_x3mal
Только это, как бы его сказать... Всё на твой страх и риск!.. Ничего страшного не произойдёт, но если астериск удалённый - есть вероятность поработать на нём локально
Автор: Johny_x3mal
Дата сообщения: 27.05.2011 15:46
Всем снова привет!
Значит путем мучительных манипуляций я кое-как разобрался, почему по команде iptables -vnL выводился пустой спсок... просто фаервол был не запущен.
В программе YAST2, у меня она даже на русском )), можно включить брандмауэр и его сконфигурировать.

Итог x lqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqk

x xВнутренняя зона x

x Интерфейсы x

x + Intel Ethernet controller / eth-id-00:16:76:d3:f8:e5 x

x Открытые службы, порты и протоколы x
xимени конфигурации и устройства. x x x
x + DHCP Сервер x
x + DNS Сервер x
x + HTTP сервер x
x + IPP клиент x
x + LDAP сервер x
x + SSH x
x + TFTP сервер x
x + Удаленный доступ к менеджеру дисплея x
x + TCP порты: 5060 x
x + UDP порты: 5000:32000 x
x x
x x
xДемилитаризованная зона x
x x
x * Нет интерфейсов присвоенных этой зоне. x
xВнешняя зона x
x Интерфейсы x
x + Compex FN22-3(A) LinxPRO Ethernet Adapter / eth-id-00:80:48:28:23:0a x
x + 'any' Любой неприсвоенный интерфейс будет присвоен это й зоне. x
x Открытые службы, порты и протоколы x
x + DNS Сервер x
x + HTTP сервер x
x + NTP сервер x
x + SSH x
x + TFTP сервер x
x + TCP порты: 5060 x
x + UDP порты: 5000:32000

теперь команда iptables -vnL выводит вот это:


login as: root
Using keyboard-interactive authentication.
Password:
Last login: Fri May 27 22:02:35 2011 from 95-37-61-168.dynamic.mts-nn.ru
Have a lot of fun...
asterisk:~ # iptables -vnL
Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT 0 -- lo * 0.0.0.0/0 0.0.0.0/0
58872 13M ACCEPT 0 -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
371 152K input_int 0 -- eth0 * 0.0.0.0/0 0.0.0.0/0
1614 122K input_ext 0 -- eth1 * 0.0.0.0/0 0.0.0.0/0
0 0 input_ext 0 -- * * 0.0.0.0/0 0.0.0.0/0
0 0 LOG 0 -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-IN-ILL-TARGET '
0 0 DROP 0 -- * * 0.0.0.0/0 0.0.0.0/0

Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 TCPMSS tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS clamp to PMTU
137 9302 forward_int 0 -- eth0 * 0.0.0.0/0 0.0.0.0/0
25 1400 forward_ext 0 -- eth1 * 0.0.0.0/0 0.0.0.0/0
0 0 LOG 0 -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-FWD-ILL-ROUTING '
0 0 DROP 0 -- * * 0.0.0.0/0 0.0.0.0/0

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT 0 -- * lo 0.0.0.0/0 0.0.0.0/0
67717 15M ACCEPT 0 -- * * 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED
0 0 LOG 0 -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-OUT-ERROR '

Chain forward_ext (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 0
25 1400 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 3
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 11
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 12
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 14
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 18
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 3 code 2
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 5
0 0 ACCEPT 0 -- * eth1 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED
0 0 ACCEPT 0 -- eth1 * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 LOG 0 -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 PKTTYPE = multicast LOG flags 6 level 4 prefix `SFW2-FWDext-DROP-DEFLT '
0 0 DROP 0 -- * * 0.0.0.0/0 0.0.0.0/0 PKTTYPE = multicast
0 0 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 tcp flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-FWDext-DROP-DEFLT '
0 0 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-FWDext-DROP-DEFLT '
0 0 LOG udp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-FWDext-DROP-DEFLT '
0 0 LOG 0 -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 state INVALID LOG flags 6 level 4 prefix `SFW2-FWDext-DROP-DEFLT-INV '
0 0 DROP 0 -- * * 0.0.0.0/0 0.0.0.0/0

Chain forward_int (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 0
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 3
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 11
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 12
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 14
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 18
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 3 code 2
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 5
137 9302 ACCEPT 0 -- * eth1 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED
0 0 ACCEPT 0 -- eth1 * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 LOG 0 -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 PKTTYPE = multicast LOG flags 6 level 4 prefix `SFW2-FWDint-DROP-DEFLT '
0 0 DROP 0 -- * * 0.0.0.0/0 0.0.0.0/0 PKTTYPE = multicast
0 0 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 tcp flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-FWDint-DROP-DEFLT '
0 0 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-FWDint-DROP-DEFLT '
0 0 LOG udp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-FWDint-DROP-DEFLT '
0 0 LOG 0 -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 state INVALID LOG flags 6 level 4 prefix `SFW2-FWDint-DROP-DEFLT-INV '
0 0 reject_func 0 -- * * 0.0.0.0/0 0.0.0.0/0

Chain input_ext (2 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 PKTTYPE = broadcast udp dpt:123
6 1506 DROP 0 -- * * 0.0.0.0/0 0.0.0.0/0 PKTTYPE = broadcast
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 4
1495 89700 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 0
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 3
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 11
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 12
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 14
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 18
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 3 code 2
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 5
0 0 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 tcp dpt:5060 flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INext-ACC-TCP '
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5060
0 0 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 tcp dpt:53 flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INext-ACC-TCP '
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:53
0 0 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 tcp dpt:80 flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INext-ACC-TCP '
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
3 164 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 tcp dpt:22 flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INext-ACC-TCP '
4 256 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
3 264 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpts:5000:32000
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:53
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:123
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:69
0 0 reject_func tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:113 state NEW
0 0 LOG 0 -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 PKTTYPE = multicast LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT '
0 0 DROP 0 -- * * 0.0.0.0/0 0.0.0.0/0 PKTTYPE = multicast
1 60 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 tcp flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT '
0 0 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT '
79 22431 LOG udp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT '
0 0 LOG 0 -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 state INVALID LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT-INV '
106 29838 DROP 0 -- * * 0.0.0.0/0 0.0.0.0/0

Chain input_int (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 PKTTYPE = broadcast udp dpt:67
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 PKTTYPE = broadcast udp dpt:177
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 PKTTYPE = broadcast udp dpt:631
0 0 DROP 0 -- * * 0.0.0.0/0 0.0.0.0/0 PKTTYPE = broadcast
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 4
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 0
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 3
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 11
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 12
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 14
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 18
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 3 code 2
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 5
3 180 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 tcp dpt:5060 flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INint-ACC-TCP '
3 180 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5060
0 0 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 tcp dpt:53 flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INint-ACC-TCP '
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:53
0 0 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 tcp dpt:80 flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INint-ACC-TCP '
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
0 0 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 tcp dpt:389 flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INint-ACC-TCP '
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:389
0 0 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 tcp dpt:22 flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INint-ACC-TCP '
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
0 0 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 tcp dpt:177 flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INint-ACC-TCP '
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:177
318 148K ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpts:5000:32000
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:67
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:53
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:631
2 141 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:69
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:177
0 0 LOG 0 -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 PKTTYPE = multicast LOG flags 6 level 4 prefix `SFW2-INint-DROP-DEFLT '
0 0 DROP 0 -- * * 0.0.0.0/0 0.0.0.0/0 PKTTYPE = multicast
0 0 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 tcp flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INint-DROP-DEFLT '
0 0 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-INint-DROP-DEFLT '
43 3268 LOG udp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-INint-DROP-DEFLT '
0 0 LOG 0 -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 state INVALID LOG flags 6 level 4 prefix `SFW2-INint-DROP-DEFLT-INV '
48 3648 reject_func 0 -- * * 0.0.0.0/0 0.0.0.0/0

Chain reject_func (3 references)
pkts bytes target prot opt in out source destination
0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with tcp-reset
48 3648 REJECT udp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
0 0 REJECT 0 -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-proto-unreachable
asterisk:~ #

Как я понял, открыты у меня всем сетям следующие порты : 0, 3, 11 ,12 ,14 ,18 ,5, 5060, 53, 80, 389, 22, 177, 5000:32000, 67, 53, 631, 69, 177???
Автор: Aroun
Дата сообщения: 04.06.2011 06:27
Кто подскажет в чем трабл:

Есть телефония на базе сабжа, с прикрученным dahdi, есть несколько десятков радиотелефонов, вполне работающих (panasonic kx-tga820ru) купили несколько новых (philips se150) они тоже вполне нормально работают, но нет сигнала вызова при входящем звонке, при этом сам вызов на дисплее видно.

При подключении напрямую к городской телефонной сети телефоны работают нормально.

Виноват уровень FXO?
Автор: Ruza
Дата сообщения: 04.06.2011 08:49
Aroun

Цитата:
телефония на базе сабжа, с прикрученным dahdi

Это насколько я понял для FXO потоков.

Цитата:
есть несколько десятков радиотелефонов, вполне работающих (panasonic kx-tga820ru) купили несколько новых (philips se150)

philips se150 - это DECT? Тогда где про FXS?

Страницы: 1234567891011121314151617

Предыдущая тема: Запретил все интерактивный вход в систему.


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.