Список
Академия
0 Спецификация
Перейти в спецификацию
Получить цены в WhatsApp
2023_12_02_KП_EltexCM.xlsx

SMG-200 Eltex | Офисная IP АТС 200 абонентов

Хит
ТОРП
Артикул:

SMG-200

SMG-200 – российская корпоративная телефонная станция производства Eltex. IP АТС SMG-200: 100 SIP абонентов с опциональным расширением до 200, 4 порта 10/100/1000Base-T (RJ-45), 1 порт USB 2.0,1 порт USB 3.0, 16 портов FXS/FXO


Цена указана за шасси

Eltex
Цена:
Наличие:
Скидка с первого заказа!
Гарантия до 5 лет
Мы дилер №1 Eltex
Офис: Москва
Выполненные проекты:
  • Построение СКС в поликлинике для подключения рабочих мест в Московской области, г. Лобня
Васильева Татьяна
Дежурный сегодня
Васильева Татьяна

Максимум FXS портов до 16
Тип IP-АТС
SIP абонентов 200
Поддержка СОРМ нет
Тип корпуса 1U
Максимум FXO портов до 16
В реестре Минпромторга (ТОРП) Да
Размер коробки ШхВхГ, мм 430 x 44 x 203
Вес брутто, кг 2.67

SMG-200 – офисная IP-АТС на 200 абонентов. На АТС поддерживается полный набор сервисных функций для абонентов (ДВО), голосовое меню (IVR), возможность хранения аудиозаписей и детализированных журналов разговоров на внешнем носителе. 4 порта Ethernet 10/100/1000BASE-T дают возможность независимого подключения с помощью SIP-транков к сетям VOIP-операторов, а также для подключения SIP-телефонов и VoIP-шлюзов. Возможность присоединения к ТФОП (Телефонной Сети Общего Пользования) или подключения аналоговых абонентов реализована с помощью 16 портов RJ-11, что делает возможным быстрый запуск и гибкую интеграцию с существующими сетями.

SMG-200– российская корпоративная телефонная станция производства Eltex. IP АТС для подключения 200 SIP или аналоговых абонентов. Eltex SMG-200 обеспечивает работу 100 учетных записей абонентов и позволяет расширить абонентскую базу до 200 покупкой опции. Расширение абонентской ёмкости не потребует дополнительных инвестиций в аппаратную составляющую SMG-200. Подключение к оператору связи и телефонным сетям возможно несколькими способами:

  • Городские линии FXO
  • SIP-T (SIP транк)
  • H.323 транк

Подключение аналоговых телефонных аппаратов к IP АТС SMG осуществляется напрямую, в устройство встроены FXS порты с разъёмами RJ-11. Для подключения большего числа аналоговых абонентов применяются VoIP-шлюзы со стандартным протоколом SIP 2.0, например, VoIP-шлюзы TAU Eltex. К офисной IP телефонной станции возможно подключение и IP SIP телефонов, например, IP телефонов Eltex.

Офисная АТС Eltex SMG поддерживает все актуальные сервисы Дополнительных Видов Обслуживания, такие как голосовое интеллектуальное меню (IVR), конференции, запись абонентских разговоров и многие другие. На встроенную SD карту производится сохранение записи разговоров, а так же биллинговой информации в формате CDR файлов. Возможна автоматическая выгрузка данных на внешние носители.

Интерфейсы
Ethernet 10/100/1000 BASE-T FXS/FXO SD для хранения USB 2.0 USB 3.0 Питание Стоечное исполнение
4 LAN до 16 + 1 1 220В 1U

 

Ключевые преимущества

  • IP АТС до 200 абонентов 
  • До 50 одновременных разговоров
  • До 16 FXS/FXO
  • 4 порта LAN
  • Функционал сall-центра
  • Запись разговоров

Краткое описание
Офисная IP АТС SMG-200 рассчитана на 100 SIP-абонентов в базовой конфигурации с возможностью расширения до 200 абонентов при приобретении соответствующего ПО1. 16 портов RJ-11 могут использоваться для подключения аналоговых телефонов и городских линий АТС. Порты LAN предназначены для подключения к сетям операторов связи с помощью SIP-транков, а также для подключения VoIP-шлюзов (например, TAU-24 с поддержкой 24 FXS портов) для увеличения числа FXS/FXO портов. Записи разговоров и CDR-файлы хранятся на SD-карте либо USB-накопителе. Также предусмотрена возможность автоматической выгрузки файлов на FTP-сервер.

Схема применения

схема smg 200.png

1Опционально

Интерфейсы
  • 16 портов FXS/FXO RJ-11
  • 4 порта Ethernet 10/100/1000Base-T (RJ-45)
  • 1 x USB 2.0, 1 x USB 3.0
  • 1 слот для SD-карты
  • 1 COM-порт (RS-232, RJ-45)
VoIP-протоколы
  • SIP, SIP-T/SIP-I
  • H.323
Расширенный функционал SIP/SIP-T/SIP-I
  • Взаимодействие SIP и SIP-T/SIP-I
Голосовые кодеки
  • G.711 (a-law, μ-law) 
  • G.726
  • G.729 (A/B) 
  • OPUS1
  • AMR1

Поддержка факсов
  • G.711 (a-law, μ-law) pass-through
Голосовые стандарты
  • VAD (детектор активности речи)
  • CNG (генерация комфортного шума)
  • AEC (эхо компенсация, рекомендация G.168)
  •  AGC (автоматическое управление усилением) (для FXS-/FXO-портов)
Функциональные возможности
  • Интерактивный голосовой автоответчик (IVR) с графическим редактором
  • Система внешнего доступа к абонентам станции (DISA - Direct Inward System Access)
  • Очереди вызовов (Call Queue):
    • Различные алгоритмы выбора операторов
    • Распределение вызовов с учетом повторного обращения клиента
  • Система отчетов по операторам/группам операторов (обработанные вызовы, пропущенные вызовы, среднее время ожидания и др.)
  • Импульсный и тоновый набор номера
  •  Телефонная книга:
    • Формирование телефонной книги из списка абонентов станции
    • Передача телефонной книги абонентам по протоколу LDAP
    • Получение отображаемого имени от LDAP-сервера
  • Обработка видео:
    • Передача видеопотока в режиме Video Offroad
Управление вызовами
  • Модификация номера до и после маршрутизации
  • Запись разговоров по параметрам
  • Маршрутизация по категории доступа
  • Ограничение количества линий на абонента
  • Настройка режима обслуживания абонента
  • Выключение транк-группы из работы
  • Прямое проключение транк-групп
  • Префикс на несколько транк-групп
  • Ограничение количества одновременных вызовов на SIP-интерфейс
  • Ограничение входящей нагрузки CPS (call per second) на транковой группе
  • Взаимодействие со STUN-сервером на SIP-интерфейсе
  • Правила набора номера для портов FXO
  • Hotline для портов FXS
  • Маршрутизация по номеру вызываемого (CdPN) и/или вызывающего (CgPN) абонентов
Качество обслуживания (QoS)
  • Назначение Diffserv для SIP
  • Назначение Diffserv для RTP
    DTMF
    • Передача методами INBAND, RFC 2833, SIP INFO, SIP-NOTIFY
    Дополнительные виды обслуживания
    • Различные виды переадресации (Call Forward):
      • Переадресация по недоступности (CFOS)
      • Переадресация по неответу (CFNR)
      • Переадресация безусловная (CFU)
      • Переадресация по занятости (CFB)
    • Передача вызова (Call Transfer)
    • Прилипание вызова (AutoCLIP) для портов FXO
    • Музыка на удержании (MOH)
    • Удержание вызова (Call Hold)
    • Поддержка SIP-forking для SIP-абонентов
    • Группа вызова (Call Hunt)
    • Перехват вызова (Call Pickup)
    • Индикатор занятости линии (Busy Lamp Field)
    • Конференция с последовательным сбором участников (CONF)
    • Конференция по списку
    • Трехсторонняя конференция
    • Интерком  (Intercom)
    • Оповещение (Paging Call)
    • Очередь вызовов (Call Queue)
    • Обратный вызов (Сall Back) при достижении позиции в очереди1
    • Запись разговоров (Call Recording)
    • Доступ по PIN-коду (PIN Code Access)
    • Следуй за мной (Follow me)
    • Следуй за мной (по неответу) (Follow me on no Response)
    • Не беспокоить (DND) с белым списком
    • Черный список (Blacklist)
    • Определение номера Caller ID (CLIP) в форматах FSK (ITU-T V.23, Bell 202), DTMF, "Российский АОН"
    • Выдача имени звонившего и времени звонка в режиме FSK
    • Запрет выдачи Caller IP (CLIR) (для FXS-портов)
    • Вмешательство (Intervention)
    • Голосовая почта (Voice mail)
    • Запись разговора по требованию (One Touch Record)
    • Быстрый набор (Speed Dial) (для FXS-портов)
    • Анонимный вызов (Anonymous call)
    • Запрет анонимных вызовов (Reject anonymous calls)
    • Напоминание (Reminder)
    Гибкость
    • Загрузка и выгрузка конфигурации одним файлом
    • Создание нескольких сетевых интерфейсов для телефонии (SIP, RTP) с разными IP-адресами
    • Работа с несколькими планами нумерации
    • Контроль активности разговорного соединения (по наличию RTP или RTCP)1
    Управление и мониторинг
    • Аварийное логирование с возможностью сохранения логов на syslog-сервере
    • Хранение трассировок на SD-карте/USB-накопителе
    • Информирование об авариях по SNMP
    • Тестирование и мониторинг состояния линий FXS
    • Отображение подключения телефонного аппарата (FXS)
    • Автоматическое включение логирования после перезапуска шлюза
    • Мониторинг активных сессий пользователей web-интерфейса
    Биллинг
    • Запись биллинговой информации в CDR-файл, параллельная запись CDR-файла на локальный SDдиск, USB-flash или удаленный FTP-сервер
    • RADIUS Accounting
    • Поддержка различных биллинговых систем:
      • Hydra Billing
      • LANBilling
      • PortaBilling
      • NetUP
      • BGBilling
    • Возможна интеграция с другими системами
        Безопасность
        • Черный и белый списки IP-адресов для регистрации
        • Вывод в syslog всех попыток доступа к устройству
        • Автоматическая блокировка по IP-адресу после неуспешных попыток регистрации и/или доступа по протоколам http/https/telnet/ssh
        • Список разрешенных IP-адресов для доступа к управлению устройством
        • Разграничение прав доступа к web-интерфейсу
        • Аутентификация SIP-абонентов
        • RADIUS-авторизация (RFC 5090, Draft-Sterman)
        Физические параметры и параметры окружающей среды
        • Рабочий диапазон температур - От 0 до +40°С
        • Относительная влажность - До 80%
        • Напряжение питания:
          • Сеть переменного тока: 220 В+-20%, 50 Гц;
          • Свинцово-кислотный аккумулятор: 12 В;
          • Ток заряда АКБ: 1,6+-0,1 А;
          • Пороговое напряжение индикации низкого заряда: 11 В;
          • Напряжение срабатывания защиты от глубокого разряда АКБ: 10-10,5 В
        • Потребляемая мощность - Не более 40Вт при зарядке батареи, не более 20 Вт без зарядки батареи
        • Размеры (Ш х В х Г) - 430 х 44 х 203 мм
        • Конструктив - 19" конструктив, типоразмер 1U
        • Вес нетто - 2,47 кг

        1Не поддерживается в текущей версии ПО


          SMG-200
          Цифровой шлюз SMG-200 с предустановленным модулем ECSS-10 на 100 SIP-регистраций с опциональным расширением до 200, с поддержкой функции BLF, 4 порта 10/100/1000Base-T (RJ-45), 2 порта USB 2.0, 16 портов FXS/FXO
          TAU32M-M8S
          Cубмодуль абонентских комплектов TAU32M-M8S (устанавливается в шасси TAU-32M.IP): 8 аналоговых абонентских портов (FXS)
          TAU32M-M8O
          Cубмодуль абонентских линий АТС TAU32M-M8O (устанавливается в шасси TAU-32M.IP): 8 аналоговых портов (FXO)
          SMG200-H323
          Опция SMG200-H323 для активации протокола H.323 (без функции Gatekeeper) на IP АТС SMG-200
          SMG200-PBX-100
          Опция SMG200-PBX-100 для активации модуля ECSS-10 на расширение количества SIP-регистраций до 200 с поддержкой функции BLF на цифровом шлюзе SMG-200
          SMG200-RCM
          Опция SMG200-RCM для активации функционала Radius CallManagement на IP-АТС SMG-200
          SMG200-REC
          Опция SMG200-REC для активации функционала централизованной записи разговоров (CallRecording) на IP АТС SMG-200
          EMS-SMG-200
          Опция EMS-SMG-200 системы Eltex.EMS для управления и мониторинга сетевыми элементами Eltex: 1 сетевой элемент SMG-200
          Шнур питания 220В
          Шнур питания 220В
          Руководство по установке и настройке
          Руководство по установке и настройке
          Провод заземления
          Провод заземления
          Сертификаты на гарантию, замену, техподдержку
          Скачать регламенты
          Продление гарантийного обслуживания, SMG-200 (используется при покупке с новым оборудованием. Включена в т.ч. стандартная гарантия производителя - 1 год)
          [ для нового оборудования ]
          до 2 лет +15% от цены оборудования
          EW-SMG-200-2Y
          до 3 лет +25% от цены оборудования
          EW-SMG-200-3Y
          до 5 лет +40% от цены оборудования
          EW-SMG-200-5Y
          Продление гарантийного обслуживания, SMG-200 (используется при покупке для ранее приобретенного оборудования)
          [ для уже купленного оборудования ]
          на 1 год +12% от цены оборудования
          EW-SMG-200-1Y
          Сертификат на консультационные услуги по вопросам эксплуатации оборудования Eltex - SMG-200 - безлимитное количество обращений 8х5 (услуга оказывается по московскому времени)
          1 год +6% от цены оборудования
          SC-SMG-200-B-1Y
          3 года +15% от цены оборудования
          SC-SMG-200-B-3Y
          5 лет +32% от цены оборудования
          SC-SMG-200-B-5Y
          Сертификат на услугу по отправке оборудования на подмену на следующий рабочий день (next business shipping) в случае выхода из строя оборудования, SMG-200 (услуга оказывается при наличии действующей гарантии)
          1 год +30% от цены оборудования
          NBS-SMG-200-1Y
          3 годa +75% от цены оборудования
          NBS-SMG-200-3Y
          5 лет +93,75% от цены оборудования
          NBS-SMG-200-5Y
          Обучение в Академии Eltex
          Базовый курс Академии Eltex: Использование коммутаторов Eltex
          Базовый курс Академии Eltex: Использование маршрутизаторов Eltex
          Базовый курс Академии Eltex: Точки доступа Enterprise и Контроллер беспроводной сети Eltex
          [SMG] Настройка офисной IP АТС SMG-200 от ЭЛТЕКС
          Видео о настройке офисной IP ATC SMG-200

          Источник:
          docs.eltex-co.ru

          [SMG[ Настройки безопасности SMG-1016M, SMG-2016, SMG-3016, SMG-200, SMG-500
          Для того чтобы убедиться, что настройка SMG соответствует рекомендациям по безопасности, необходимо сделать следующее:

          1. Проверить, что пароли для администратора для доступа через web-конфигуратор/ssh отличны от пароля по умолчанию

          (по умолчанию пользователь - admin, пароль - rootpasswd).

          Это именно те логины и пароли, которые используются для входа в систему:

          Логи и пароли для входа в систему

          Для изменения пароля и / или создания нового пользователя нужно перейти в основном меню «Пользователи: Управление»

          Пользователи: Управление

          В открывшемся окне изменить пароль для пользователя admin (для WEB). Также можно задать отдельный пароль для SSH

          ВАЖНО: установленные пароли необходимо запомнить!

          Изменение пароля

          2. В настройках сетевых интерфейсов проверить, что для доступа к устройству используется выделенный сетевой интерфейс (только для управления), через него может быть разрешен доступ только к web-интерфейсу и ssh.

          Правилом хорошего тона является разделение интерфейсов для управления и интерфейсов для телефонии. Однако, мы понимаем, что такое не всегда возможно, но поэтому рекомендуем отключить от интерфейса только те сервисы которые через этот интерфейс не используются, например, telnet, SNMP (если не используется для мониторинга и управления), а также Radius (если не используется для мониторинга и управления).

          Для настройки ограничений переходим в меню: Настройки TCP/IP -> Сетевые интерфейсы, выбираем необходимые нам интерфейс и устанавливаем для него ограничения:

          Выбор сетевых интерфейсов

          Внимание!

          1. Если необходимо регистрировать внешних абонентов, и сети Интернет, то для этой цели необходимо использовать SBC – пограничный контроллер сессий, который оградит Вашу локальную сеть от внешней сети интернет и защитит Вашу АТС от взлома.

          2. Доступ к устройству по протоколу telnet должен быть запрещен через публичный IP-адрес!

          Пояснениеадрес публичной сети – это IP-адрес SMG в сети Интернет, если АТС используется без SBC, а регистрировать внешних абонентов всё равно необходимо! Управление должно быть разрешено НЕ через публичные адреса. Если все-таки используется управление через публичный IP, то необходимо обязательно использовать список разрешенных IP-адресов - нужно внести в белый список адрес, с которого будет разрешено подключение. Для всех остальных доступ должен быть запрещен.

          Если АТС не использует публичных адресов и используется только в локальной сети или совместно с SBC, то отключение Telnet рекомендуется, но не обязательно!

          3. Если имеется внешний SIP-транк до провайдера, который подключен к Вашей АТС через отдельный VLAN, тогда для этого интерфейса оставить только сервисы SIP и RTP, то есть только сервисы, которые необходимы для работы телефонии.

          3. В разделе «Сетевые параметры» проверить, что порт для доступа по ssh/telnet отличен от стандартных 22 и 23. Стандартный порт для доступа через web можно изменить через CLI.

          Для обеспечения большей безопасности, особенно если Ваша АТС подключена к глобальной сети Интернет, кроме запретов, указанных Выше, и в особенности в случаях когда управление через публичный необходимо, рекомендовано изменить порт для подключения по SSH и иногда и WEB.

          Для изменения порта SSH необходимо в WEB-интерфейсе перейти в меню: Настройки TCP/IP -> Сетевые параметры, где и изменить стандартные порты SSH (22 порт) и telnet (23 порт) на любые другие. Пример показан ниже:

          Изменение стандартных портов SSH (22 порт) и telnet (23 порт) на любые другие

          В этом же разделе задается основной интерфейс для устройства, а также адреса DNS-серверов.

          Для изменения порта WEB со стандартного 80-го на произвольный, например, 8088, необходимо в консольном режиме выполнить следующие команды:

          SMG2016 > config
          SMG2016-[CONFIG]> network
          SMG2016-[CONFIG]-NETWORK>
          SMG2016-[CONFIG]-NETWORK> set settings web <PORT>

          Где <PORT> - значение от в диапазоне 1-65535, например, 8088:

          SMG2016-[CONFIG]-NETWORK> set settings web 8088

          Необходимо понимать, что после изменения порта в адресной строке браузера, не просто вводит IP-адрес устройства, но через двоеточие указывать установленный порт для WEB, например: 192.168.0.2:8088

          4. Для доступа к web-интерфейсу необходимо использовать протокол HTTPS.

          Необходимо понимать, что весь обмен данными по WEB по протоколу HTTP является незащищенным, а значит ключи, логины и пароли передаются в открытом виде. Для исключения этого необходимо использовать протокол HTTPS, которые передает данные в шифрованном виде, и их значительно сложнее использовать для перехвата учетных записей.

          Настроить его работу можно в разделе «Безопасность» => «Настройка SSL/TLS».

          Протокол взаимодействия с web-конфигуратором:

          • режим подключения к web-конфигуратору: HTTP или HTTPS – разрешено как нешифрованное подключение – по HTTP, так и шифрованное – по HTTPS.
          • только HTTPS – разрешено только шифрованное подключение по HTTPS.

          Подключение по HTTPS возможно только при наличии сгенерированного сертификата, которые можно сгенерировать непосредственно на самом устройстве.

          Сгенерировать новые сертификаты можно заполнив форму, при этом параметры необходимо вводить латинскими буквами или цифрами:

          Генерация новых сертификатов

          После генерации сертификата, требуется перезапустить Web-сервер SMG:

          Перезапустить веб-сервер

          ВАЖНО:

          1. Время жизни сгенерированного сертификата безопасности ограничено, поэтому важно чтобы во время генерации ключа безопасности время на SMG было актуальным.
          2. Не спешите переводить протокол взаимодействия с web-конфигуратором в режим «только HTTPS». Убедитесь, что сгенерированный Вами сертификат нормально воспринимается Вашим браузером. Очень часто современные браузеры не воспринимают самовыпущенные сертификаты.

          Подключение не защищено

          После выполнения данного пункта, изменения порта для WEB, внесенные в.п.3 значения не имеют значения, т.е. заходить на Web нужно: https://192.168.0.2

          5. В настройках «Безопасность» => «Список разрешенных IP-адресов» проверить, что белый список включен и в список разрешенных IP-адресов включены только те адреса, с которых разрешен доступ к устройству. Лишних адресов быть не должно!

          Список разрешенных IP-адресов – в данном разделе конфигурируется список разрешенных IP-адресов, с которых администратор может подключаться к устройству через web-конфигуратор, а также по протоколу Telnet и SSH. По умолчанию разрешены все адреса.

          Список разрешенных IP-адресов

          Доступ только для разрешенных IP адресов – при установке флага применяется список разрешенных IP-адресов, иначе доступ разрешен с любого адреса.

          Существует возможность разрешать доступ для подсетей, для этого необходимо задать адрес в формате IP/mask, например: 192.168.0.0/24.

          6. Убедиться, что динамический брандмауэр включен.

          («Безопасность» => «Динамический брандмауэр»), в белый список внесены адреса, блокировка которых запрещена. В черный список внесены адреса, доступ с которых всегда заблокирован.

          Если установлена галочка напротив поля «включить», то динамический брандмауэр включен

          Белый список (отображаются последние 30 записей) – список IP-адресов или подсетей, которые не могут быть блокированы динамическим брандмауэром.

          Добавьте сюда IP-адреса или адреса подсетей, которые НЕ ДОЛЖНЫ быть заблокированы динамическим брандмауэром.

          Черный список (отображаются последние 30 записей) – список запрещенных адресов или подсетей, доступ с которых будет всегда заблокирован.

          Внесите сюда IP-адреса или адреса подсетей, которые ДОЛЖНЫ быть заблокированы динамическим брандмауэром. Данный список заполняется автоматически по мере работы Вашей АТС.

          Список заблокированных адресов (отображаются последние 30 записей) – перечень адресов, заблокированных в ходе работы динамического брандмауэра. Данный список заполняется автоматически по мере работы Вашей АТС.

          7. Проверить настройки статического брандмауэра

          («Безопасность» => «Статический брандмауэр»), должен быть разрешен доступ только для тех адресов/портов, которые используются для сигнального (sip/h323-транки) и медиатрафика.

          Для всех остальных доступ должен быть запрещен. Здесь же необходимо убедиться, что правила статического брандмауэра привязаны к сетевому интерфейсу, для которого они должны отрабатывать (сетевой интерфейс должен быть выбран в настройках профиля).

          Также в статическом брандмауэре должен быть настроен GeoIP для запрета прохождения трафика с определенных географических локаций.

          Статический брандмауэр (Firewall) или сетевой экран — комплекс программных средств, осуществляющий контроль и фильтрацию передаваемых через него сетевых пакетов в соответствии с заданными правилами, что необходимо для защиты устройства от несанкционированного доступа.

          ВАЖНО: Правила брандмауэра не будут работать на ограничение доступа по протоколам HTTP/HTTPS, SSH, Telnet, SNMP, FTP. Для ограничения доступа по этим протоколам воспользуйтесь списком разрешённых IP адресов и настройками активации сервисов на сетевых интерфейсах.

          Для создания, редактирования и удаления профилей firewall используются кнопки:

          Безопасность → Статический брандмауэр

          Для добавления нового правила необходимо нажать кнопку «Добавить», а затем изменить имя правила и нажать кнопу «Далее»

          Программное обеспечение позволяет настроить правила firewall для входящего, исходящего и транзитного трафика, а также для определенных сетевых интерфейсов.

          Безопасность → Статический брандмауэр → Объект

          При создании правила настраиваются следующие параметры:

          • Имя - имя правила;
          • Использовать - определяет, будет ли использоваться правило. Если флаг не установлен, то правило будет неактивно;
          • Тип трафика - тип трафика, для которого создается правило:
            • входящий - предназначенный для SMG;
            • исходящий - отправляемый SMG.
          • Тип правила - может принимать значения:
            • Обычное - правило с проверкой IP-адресов и портов;
            • GeoIP - правило с проверкой адреса по базе GeoIP;
            • String - правило с проверкой вхождения строки в пакет.

          Например, Вы хотите принимать траффик только из вашей локальной подсети.

          Тогда для начала надо создать разрешающее правило, а затем запрещающее. Общее запрещающее правило всегда должно быть в конце правил firewall.

           

          Источник пакета – определяет сетевой адрес источника пакетов либо для всех адресов, либо для конкретного IP-адреса или сети:

          • любой – для всех адресов (флаг установлен);
          • IP адрес/маска – для конкретного IP-адреса или сети. Поле активно при снятом флаге «любой». Для сети обязательно указывается маска, для IP-адреса указание маски не обязательно;
          • Порты источника – ТСР/UDP порт или диапазон портов источника пакетов. Данный параметр используется только для протоколов TCP и UDP, поэтому, чтобы данное поле стало активным, необходимо выбрать в поле протокол UDP, TCP, либо TCP/UDP.

          Адрес назначения – определяет сетевой адрес приемника пакетов либо для всех адресов, либо для конкретного IP-адреса или сети:

          • любой – для всех адресов (флаг установлен);
          • IP адрес/маска – для конкретного IP-адреса или сети. Поле активно при снятом флаге «любой». Для сети обязательно указывается маска, для IP-адреса указание маски не обязательно;
          • Порты назначения – ТСР/UDP порт или диапазон портов приемника пакетов. Данный параметр используется только для протоколов TCP и UDP, поэтому, чтобы данное поле стало активным, необходимо выбрать в поле протокол UDP, TCP, либо TCP/UDP.

          Протокол – протокол, для которого будет использоваться правило: любой, UDP, TCP, ICMP, либо TCP/UDP;

          Тип сообщения (ICMP) – тип сообщения протокола ICMP, для которого используется правило. Данное поле активно, если в поле «Протокол» выбран ICMP;

           Действие – действие, выполняемое данным правилом:

          - ACCEPT – пакеты, попадающие под данное правило, будут пропущены сетевым экраном firewall;

          - DROP – пакеты, попадающие под данное правило, будут отброшены сетевым экраном firewall без какого-либо информирования стороны, передавшей пакет;

          - REJECT – пакеты, попадающие под данное правило, будут отброшены сетевым экраном firewall. Стороне, передавшей пакет, будет отправлен либо пакет TCP RST, либо ICMP destination unreachable.

          Страна – выбор страны, к которой принадлежит адрес. Поле отображается только для правила типа «GeoIP»;

          ВАЖНО: Правило маршрутизации по GeoIP возможно использовать, если
          IP-адресация сети (например, сети Интернет) учитывает правила адресации IANA. Если данное правило в сети, где используется SMG нарушено, использование правила GeoIP НЕЦЕЛЕСООБРАЗНО!

          ВАЖНО:

          Более подробную информацию о настройке статического брандмауэра можно найти в документации на устройство в разделе «Статический брандмауэр» (со стр. 312).

          ВАЖНОЕ ПРИМЕЧАНИЕ ПО РАБОТЕ БРАНДМАУЭРА

          На SMG работает следующий порядок отработки правил динамического и статического брандмауэра, списка запрещенных адресов и ограничения доступа с сетевых интерфейсов:

          1. Производится отработка правил динамического брандмауэра раздел 3.1.16.2 (Руководства). На этом этапе происходит сброс запросов от адресов, находящихся в черном списке и списке временных блокировок.

          2. Отрабатываются ограничения доступа, настраиваемые в разделах 3.1.13.3 (Руководства) Сетевые интерфейсы -> Сервисы и 3.1.16.5 (Руководства) Список разрешенных IP-адресов. При неактивном списке разрешённых IP-адресов формируются правила, разрешающие доступ к управлению на адреса сетевых интерфейсов SMG, у которых есть разрешение на доступ в блоке "Сервисы". При активном списке разрешённых IP-адресов правила дополняются контролем IP-адреса источника – разрешено подключение только с адресов, указанных в списке.

          3. Разрешается прочий доступ к сетевым интерфейсам, на которые нет привязки правил статического брэндмауэра.

          4. Отрабатываются правила статического брандмауэра раздел 3.1.16.4 (Руководства) на тех сетевых интерфейсах, к которым правила привязаны.

          Если отработало одно из правил из списка, то оставшиеся правила к запросу применяться не будут.

          8. Проверить, что для сигнализации SIP не используется порт по умолчанию 5060 (раздел «Маршрутизация» => «Интерфейсы SIP» => зайти в настройки конкретного сетевого интерфейса, проверить настройку «Порт для приема SIP-сигнализации»).

          При использовании SIP-профиля, для подключения абонентов или транков из глобальной сети Интернет, использование нестандартного (отличного от 5060) порта незначительно, но всё же повышает безопасность Вашей АТС.

          Однако, использование порта 5060 для подключения ТОЛЬКО ваших локальных абонентов, ни каким образом не скажется на безопасности АТС.

          ВАЖНО. При изменении данного порта в настройках SIP-профиля с 5060 на нестандартный (например, 5789) потребует перенастройки всех SIP-абонентов, а изменение в настройках SIP-транка с 5060 на нестандартный (например, 5860) потребует внесение изменений и на встречной стороне, если Ваш транк работает без регистрации!

          9. Периодически необходимо проверять информацию в разделе «Безопасность» => «Журнал заблокированных адресов». В нем отображается список заблокированных динамическим брандмауэром адресов, с которых была произведена неудачная попытка получения доступа к устройству.

          В данном разделе отображается журнал заблокированных динамическим брандмауэром адресов, который позволяет проанализировать, когда и какие адреса попадали в блокировку за все время с момента включения шлюза.

          Безопасность → Журнал заблокированных адресов

          • Поиск – ввод адреса, для поиска в таблице заблокированный адресов;
          • IP-адрес – IP-адрес, который попадал в блокировку;
          • Дата блокировки – дата и время попадания IP-адреса в блокировку;
          • Причина блокировки - пояснение, каким сервисом и за что произведена блокировка;
          • Обновить – обновить журнал заблокированных адресов;
          • Очистить журнал – удалить все записи из журнала заблокированных адресов.

          Другим способом мониторинга попыток взлома является журнал аварийных событий.

          В разделе активные / все события также можно увидеть попытки неудачной авторизации и т.п.

          10. Периодически необходимо менять пароли для доступа к устройству через web/ssh. Политика смены паролей должна определяться вашей службой безопасности.

          Периодическая и регулярная смена паролей к устройству убережет Ваше устройство от попыток взлома недобросовестными сотрудниками, уволенными с Вашей организации, а также уменьшит статистику, при попытке расшифровке паролей с помощью подбора к перехваченному шифрованному траффику.

           

          Если остались вопросы, не раскрытые в данной рекомендации, прошу ознакомится с руководством по эксплуатации АТС тут. А также руководством по настройке офисных АТС тут.

          Также вы можете обратиться в нашу техподдержку:

          Источник:
          docs.eltex-co.ru

          [SMG|SBC] Как посмотреть шлюз в shell Linux
          В устройствах SMG-1016M / SMG-2016 (и на их базе SBC1000 / SBC2000) используется iproute2. Для отображения всех сведений (например, шлюз для каждого интерфейса) необходимо использовать команду:

          В устройствах SMG-1016M / SMG-2016 (и на их базе SBC1000 / SBC2000) используется iproute2. Для отображения всех сведений (например, шлюз для каждого интерфейса) необходимо использовать команду:

          ip route show table all

          Источник:
          docs.eltex-co.ru

          [SMG|SBC] Сбрасывается ли лицензия при сбросе на заводские настройки
          При сбросе устройств SMG и SBC на заводские настройки лицензии не сбрасываются. Они хранятся в отдельном разделе диска, поэтому сброс устройства на default никак их не затрагивает.

          При сбросе устройств SMG и SBC на заводские настройки лицензии не сбрасываются. Они хранятся в отдельном разделе диска, поэтому сброс устройства на default никак их не затрагивает.

          Источник:
          docs.eltex-co.ru

          [SMG|SBC] Установка даты и времени через консоль shell
          Чтобы установить дату и временя на устройстве через telnet/ssh можно воспользоваться командой linux date.

          Чтобы установить дату и временя на устройстве через telnet/ssh можно воспользоваться командой linux date.

          Для этого нужно переключиться в режим оболочки линукс командой sh, либо shell.

          Затем выставить дату и время, например так:

          date -s “2015-05-05 09:00:00”

          Формат в этом примере: ГГГГ-ММ-ДД чч:мм:сс

          Источник:
          docs.eltex-co.ru

          [SMG] Какое максимальное количество префиксов/масок/модификаторов/интефейсов возможно создать
          Какое максимальное количество префиксов/масок/модификаторов/интефейсов возможно создать В настоящий момент на устройстве существуют следующие ограничения:

          В настоящий момент на устройстве существуют следующие ограничения:

          • Общее количество префиксов - 2048
          • Общее количество масок в каждом префиксе - 4096
          • Максимальная длина каждой маски - 1000 символов
          • Общее количество модификаторов - 8192
          • Общее количество SIP интерфейсов - 255
          • Общее количество транковых групп - 255
          • Максимальное количество планов нумерации - 16
          • Максимальное количество связок для абонентского типа регистрации на интерфейсах SIP - 3000
          • Максимальное число транковых направлений - 32
          • Максимальное число транковых групп в транковых направлениях - 32
          • Максимальное количество PBX профилей - 256
          • Максимальное количество сетевых интерфейсов - 10 с возможностью увеличения до 40 при установке лицензии SMG-VNI
          • Максимальное число линксетов ОКС-7 -16
          • Максимальное число IVR записей - 250

          На версиях ПО с RC12 до 3.2.1 количество транковых групп и SIP-интерфейсов было меньше - 64.

          На версиях ПО RC11 и ниже были следующие ограничения:

          • Общее количество префиксов - 255
          • Общее количество масок в префиксе - 512
          • Максимальная длина каждой маски - 1000 символов
          • Общее количество модификаторов - 8192
          • Максимальное количество планов нумерации - 1

          Источник:
          docs.eltex-co.ru

          [SMG] К номеру вызывающего абонента добавляется лишняя цифра при работе по протоколу Q.931
          Скорее всего, в настройках потока Q.931 стоит флаг «Передача категории АОН вызывающего». В этом случае в качестве первой цифры номера CgPN передается категория АОН абонента.

          Скорее всего, в настройках потока Q.931 стоит флаг «Передача категории АОН вызывающего». В этом случае в качестве первой цифры номера CgPN передается категория АОН абонента.

          Если на встречной станции такой функции нет, то на SMG необходимо отключить эту опцию.

          Источник:
          docs.eltex-co.ru

          [SMG] При звонках с использованием SIP вызов отбивается сразу после ответа (SMG не находит встречный MAC адрес для передачи RTP)
          Симптомы: сигнализация проходит успешно, но при организации RTP сессии вызов рушится, в логах можно найти строчки такого типа:

          Симптомы: сигнализация проходит успешно, но при организации RTP сессии вызов рушится, в логах можно найти строчки такого типа:

            17:34:46.400147  [INFO]  Conn[4003]: normal ping dest IP addr <192.168.0.32> (FOR FIND REMOTE MAC)
            17:34:46.400232  [INFO]  Conn[4003]: MAC not found after ping
            17:34:46.400286  [ERR ]  Conn[4003]: can't find remote MAC.

          Необходимо убедиться что есть маршрут до встречного адреса в таблице маршрутизации SMG. Для этого нужно подключиться к SMG com-портом/ telnet/ssh, перейти в режим shell и ввести команду route -n

          Если маршрут присутствует, то необходимо так же убедиться что он присутствует и в основном приложении. Для этого нужно выйти из режима shell командой exit, зайти в режим tracemode и ввести команду route

          SMG1016M> tracemode
          Entering character mode
          Escape character is '^]'.
          SMG1016M> Entering tracemode
          SMG1016M-[TRACES]> route

          В ответ должно быть что-то наподобие такого:

            09:27:40.401794  [INFO]  # ROUTE: eth0: dest: 192.168.86.0, gw: 192.168.18.5, mask: 255.255.255.0, intf-idx 0
            09:27:40.402010  [INFO]  # ROUTE: eth0.12: dest: 192.168.57.6, gw: 192.168.12.8, mask: 255.255.255.255, intf-idx 1
            09:27:40.402178  [INFO]  # ROUTE: eth0: dest: 192.168.18.0, gw: 0.0.0.0, mask: 255.255.255.0, intf-idx 0
            09:27:40.402329  [INFO]  # ROUTE: eth0.12: dest: 192.168.12.0, gw: 0.0.0.0, mask: 255.255.255.0, intf-idx 1
            09:27:40.402491  [INFO]  # ROUTE: eth0: dest: 192.168.0.0, gw: 0.0.0.0, mask: 255.255.255.0, intf-idx 2
            09:27:40.402641  [INFO]  # ROUTE: eth0: dest: 192.168.1.0, gw: 0.0.0.0, mask: 255.255.255.0, intf-idx 3
            09:27:40.402786  [INFO]  # ROUTE: eth0.2850: dest: 172.16.164.0, gw: 0.0.0.0, mask: 255.255.255.224, intf-idx 4
            09:27:40.402938  [INFO]  # ROUTE: eth0: dest: 0.0.0.0, gw: 192.168.18.1, mask: 0.0.0.0, intf-idx 0
            09:27:40.403083  [INFO]  # ROUTE: eth0.12: dest: 0.0.0.0, gw: 192.168.12.44, mask: 0.0.0.0, intf-idx 1

          Если маршрутов нет, то его необходимо добавить (например, через web-интерфейс в разделе Таблица маршрутизации).

          Если маршруты есть, то необходимо снять трассировку PBX_PSTN все уровни =1, уровень RTP = 99 и разбираться индивидуально с проблемой.

          P.S. При обновлении на версию 3.2.0 с более ранних версий, возможно появление данной проблемы. Ошибка была в том, что на версиях младше 3.2.0 в конфигурации таблицы маршрутизации можно было добавить default маршрут, чего нельзя сделать на новых версиях, т.к. этот маршрут должен создаваться автоматически на основе заданного default gateway.

          Таким образом необходимо в web-интерфейсе зайти в раздел “Таблица маршрутизации” и убедиться что все default маршруты находятся только в таблице “Маршруты, созданные автоматически”. Если они есть в таблице сконфигурированных маршрутов, то необходимо их оттуда удалить.

          Источник:
          docs.eltex-co.ru

          [SMG] СОРМ. Запрос списка ДВО абонента (команда №12)
          Запрос списка услуг ДВО производится командой №12. В соответствии с приказом запрос списка ДВО может быть осуществлен для любого локального абонента (не зависимо от того стоит он на контроле или нет).

          Общие сведения

          Запрос списка услуг ДВО производится командой №12. В соответствии с приказом запрос списка ДВО может быть осуществлен для любого локального абонента (не зависимо от того стоит он на контроле или нет). В ответ на команду №12 выдается сообщение №5, которое содержит признак номера телефона (1 байт), количество цифр в номере телефона (1 байт), номер телефона (9 байт, неиспользуемые заполняются FF), общее число услуг ДВО (1 байт), код услуги ДDО (3 байта, первый - код услуги, два остальных - FF). Длина сообщения не может превышать 45 байт. При длине сообщения свыше 45 байт формируется дополнительные сообщения №5 для передачи всей информации по услугам связи с установкой соответствующих значений в полях заголовка «общее количество сообщений» и «номер текущего сообщения».

          Существуют следующие коды услуг ДВО

          №п/п
          Наименование услуги
          Обозначение услуги
          Код услуги ДВО (HEX)
          1 Безусловная переадресация вызова (Call fowarding unconditional CFU 21
          2 Переадресация вызова при занятости (Call fowarding on subscriber busy CFB 29
          3 Переадресация вызова при неответе ((Call fowarding on no reply) CFNRY
          4 Любая переадресация вызова (All fowarding) All CF 20
          5 Удержание вызова (Call hold) HOLD 42
          6 Трехсторонняя связь (3-party) 3PTY 52
          7 Все многосторонние конференции (All multiparty SS CONF 50
          8 Передача вызова (Call transfer) CT 31
          9 Перехват вызова (Call pickup) CP 32
          10 Наведение справки во время разговора (Consultation call) CC 33

          Выдача списка услуг ДВО в сообщении №5 зависит от нескольких факторов: - типа абонента (локальный SIP-абонент или абонент выноса, т.е. подключен через транк с установленным флагом “локальное направление”); - наличие лицензии на ДВО.

          Рассмотрим каждый случай отдельно.

          SIP абонент, лицензии на ДВО не установлены

          В данном случае возможна выдача информации о ДВО переадресации (All CF, 2Ah), передаче вызова (CT, 31h), удержании вызова (HOLD, 42h) и наведении справки (CC, 33h). Информация о подключенной переадресации и передаче вызова выдается в случае если в параметрах абонента установлены флаги «Разрешить переадресацию (302)» и «Разрешить обработку сообщений REFER» соответственно.

          Информацию о подключенных услугах hold и CC выдается при установленном флаге «Разрешить обработку Re-INVITE с a=sendonly» в SIP-профиле.

          SIP абонент, лицензии на ДВО установлены

          В данном случае возможна выдача всех перечисленных выше ДВО. Если у абонента установлен флаг “Использовать ДВО”, то в сообщении №5 будут передаваться информация о подключенных у абонента услугах (в соответствии с таблицей “Активация услуг ДВО”).

          Если флаг “Использовать ДВО” не установлен, то по аналогии с предыдущим примером будет возможность выдавать информацию только о четырех ДВО (All CF, CT, HOLD, CC). В данном варианте флаги «Разрешить переадресацию (302)», «Разрешить обработку сообщений REFER» и «Разрешить обработку Re-INVITE с a=sendonly» расположены в SIP-профиле

          Абоненты выноса

          В случае если абоненты выноса подключены к SMG потоками Е1, то в ответ на команду №12 будет отправляться сообщение №5, в котором будет указываться что у абонента нет услуг ДВО.

          Если абоненты подключены через SIP-интерфейс, то возможна выдача информации о четырех ДВО (All CF, CT, HOLD, CC). В данном варианте флаги «Разрешить переадресацию (302)», «Разрешить обработку сообщений REFER» и «Разрешить обработку Re-INVITE с a=sendonly» расположены в настройках SIP-интерфейса.

          Источник:
          docs.eltex-co.ru

          [SMG] СОРМ. Информация о состоянии абонентского комплекта в сообщении №3
          В случае получения от ПУ СОРМ запроса на передачу данных об объектах контроля (команда №10) в ответ от SMG будет передано сообщение №3 (23h). В последнем 20-ом байте данного сообщения будет передаваться информация о состоянии абонентского комплекта. Этот параметр может принимать следующие значения:

          В случае получения от ПУ СОРМ запроса на передачу данных об объектах контроля (команда №10) в ответ от SMG будет передано сообщение №3 (23h). В последнем 20-ом байте данного сообщения будет передаваться информация о состоянии абонентского комплекта. Этот параметр может принимать следующие значения:

          Код состояния Расшифровка Описание
          00h Абонентский комплект исправен и объект контроля не имеет ограничений по пользованию исходящей/входящей связью Данное состояние выдается если абонент зарегистрирован на устройстве. Режим обслуживания в параметрах абонента выставлен в значение "включен"
          07h Объект контроля имеет ограниченные возможности при пользовании исходящей/входящей связью Данное состояние выдается если абонент зарегистрирован на устройстве. Режим обслуживания в параметрах абонента выставлен в значение отличное от "включен" 
          FFh Информация о состоянии комплекта не доступна Данное состояние выводится для объектов с типом контроля 02h (контроль по полному номеру), 12h (контроль по неполному номеру) и 03h (контроль пучка каналов), т.е. для нелокальных абонентов
           

          Источник:
          docs.eltex-co.ru

          [SMG] Формат файла голосовых сообщений
          Параметры голосовых файлов должны быть следующие:

          Параметры голосовых файлов должны быть следующие:

          • File type: Wave (Microsoft)
          • Audio Format: CCITT A-Law (кодек G.711A)
          • Audio Attributes: 8 000 Hz; 8 Bit; Mono

          В случае если голосовой файл будет использоваться вместо стандартной фразы, выдающейся для информирования абонентов (например, о недоступности направления или ограничения доступа к услуге), то к такому файлу накладывается дополнительное ограничение на размер - он должен быть не более 2Мб.

          Источник:
          docs.eltex-co.ru

          Оценка товара ( 2 )
          5.0
          SMG-200 на одной из коммутационных объекта. Телефонная станция обслуживает порядка 30 абонентов.
          Мне зашел смг-500 и 200. Еще бы api прикрутили бы и было бы вообще топ.
          Используя наш сайт, Вы даёте согласие на обработку файлов cookie и пользовательских данных.
          Оставаясь на сайте, Вы соглашаетесь с политикой их применения.
          Ваш браузер сильно устарел.
          Обновите его до последней версии или используйте другой более современный.
          Пожалуйста, завершите проверку безопасности!
          0
          Спецификация
          Наименование Артикул Количество Сравнить