Академия
0 Корзина
Перейти в корзину
Получить цены в WhatsApp
2024_03_19_KП_EltexCM.xlsx

SMG-1016M Eltex | Транковый шлюз E1, SIP c опцией СОРМ

ЕРРРП (ТОРП)
Хит
Артикул:

SMG-1016M

E1, SIP шлюз SMG-1016M предназначен для сопряжения ТфОП (Е1) и VoIP сетей, а также для работы в качестве IP-АТС. Дополнительно имеется сертифкат связи для сдачи SMG-1016M в качестве АТС в Роскомнадзор, поддерживается функция СОРМ (соотв. приказу № 268)


Цена указана за шасси

Eltex
Наличие:
Скидка с первого заказа!
Гарантия до 5 лет
Мы дилер №1 Eltex
Возраст: 31 год
Офис: Новосибирск
Опыт работы с Eltex: 4 года
Выполненные проекты:
  • Обучение по курсу "Использование коммутаторов MES" для СПБ ГБУ Ленсвет
  • Проект модернизации ЛВС для УССИ ФСО СПБ
  • Замена оборудования иностранных вендоров в высших учебных заведениях
Карсакова Ксения
Возраст: 33 года
Офис: Москва
Опыт работы с Eltex: 7 лет
Выполненные проекты:
  • ЦОД для организации из системы здравоохранения, г.Москва
  • Реализация проекта телефонии 1500 абонентов для предприятия атомной отрасли
  • Поставка PoE коммутаторов для организации видеонаблюдения для крупного аэропорта Москвы
  • Организация телефонии и ШПД для крупного ВУЗа в Санкт-Петербурге
  • Построение ядра сети в Мурманском морском порту
  • Сеть ШПД и Wi-Fi по филиалам предприятия судостроительной отрасли
  • Более 10 проектов сдали СОРМ для операторов связи по всей России
  • Более 20 проектов GPON для операторов связи по всей России
  • ЦОД для предприятия структуры Росатом
  • Русский соколиный центр Камчатка, Петропавловск-Камчатский - ШПД + wi-fi
Ларин Алексей (Москва)
Возраст: 31 год
Офис: Москва
Опыт работы с Eltex: 4 года
Выполненные проекты:
Рекун Антон (Москва)
Возраст: 30 лет
Офис: Москва
Опыт работы с Eltex: 4 года
Выполненные проекты:
  • Построение Сети ШПД и Wi-Fi для государственных ВУЗов Москвы и регионов.
  • Северный Речной вокзал г.Москвы, организация ЛВС, видеонаблюдения.
  • Организация ядра сети, агрегации и доступа для «Объединённой двигателестроительной корпорации» , входящей в состав "Ростеха"
Поддубный Владислав (Москва)
Возраст: 33 года
Офис: Москва
Опыт работы с Eltex: 4 года
Выполненные проекты:
  • Реализации СОРМ-3 для операторов связи
  • Организация видеонаблюдения и хранения данных в Министерстве образования и науки Республики Татарстан
  • Проекты реконструкции ведомственных сетей связи комбинатов Росрезерва
  • Модернизация сети связи в Краснодарском высшем военном училище
  • Создание защищённого контура сети с шифрованием FSTEC в филиале энергетической компании в Санкт-Петербурге
  • Построение локально-вычислительной сети ситуационного центра для транспортной нефтегазовой компании
  • Создание защищенной распределенной сети связи для филиалов Газпром Газораспределение Самара
  • Построение локально-вычислительной сети на объектах Русал
  • Организация IP-телефони для подразделений Норникель
  • Построение промышленной локально-вычислительной сети и IP-телефонии в филиалах ЛОЭСК
Фадин Дмитрий (Москва)
Возраст: 51 год
Офис: Москва
Опыт работы с Eltex: 4 года
Выполненные проекты:
  • Комплексная модернизация инфраструктуры стадиона Витязь, г Вологда
  • Расширение существующей сети для Электромеханического Завода
  • Модернизация телефонии на предприятии по производству металлопродукции
  • Построение ЛВС для Школы на 275 мест в Московоской области
Сытый Александр (Москва)
Возраст: 25 лет
Офис: Москва
Опыт работы с Eltex: 2 года
Выполненные проекты:
  • Инсталляция коммутаторов для видеонаблюдения, Wi-Fi, СКУД и телефонии в здании дошкольных групп на 350 мест в районе Молжаниновский
  • Оснащение бесшовного Wi-Fi в НИИ, г. Санкт-Петербург
  • Поставка межэтажных коммутаторов для медицинского учреждения, г. Казань
Касьяненко Михаил (Москва)
Возраст: 32 года
Офис: Москва
Опыт работы с Eltex: 2 года
Выполненные проекты:
  • Модернизация ШПД сети для предприятия энергетической сферы, г. Дубна
  • Организация Wi-Fi и ШПД в крупном спортивном комплексе в г. Москва
  • Реализован проект по созданию подвижного пункта управления (Камаз) в нефтяной сфере
  • Поставка оборудования для космической программы РФ
Файзрахманов Марат (Москва)
Возраст: 40 лет
Офис: Москва
Опыт работы с Eltex: 2 года
Выполненные проекты:
  • Реализация проектов GPON и телефонии для региональных операторов связи в различных регионах РФ
  • Реализация промышленной ЛВС в составе комплексных решений поставщиков для горнодобывающего сектора
  • Организация сети передачи данных для внедрения новых систем Московского Метрополитена
  • Проекты по модернизации телефонии на базе Softswitch на сети крупных корпоративных заказчиков
  • Модернизация сети передачи данных на предприятиях лидирующей группы компаний в отрасли машиностроения
  • Построение локально-вычислительной сети ситуационного центра в Чувашской Республике
  • Модернизация сети связи на объектах Мосэнерго
  • Модернизация сетей доступа на объектах компаний банковского сектора и госучреждений
Каночкин Виталий (Москва)
Возраст: 25 лет
Офис: Москва
Опыт работы с Eltex: 2 года
Выполненные проекты:
  • Замена оборудования иностранных вендоров в Московском Колледже
  • Реструктуризация ЛВС для компании "Российский Экологический Оператор"
  • Построение беспроводной бесшовной сети на базе Wi-Fi 6 в Беловской Городской больницы
  • Построение сети Wi-Fi на 200 точек доступа в школе им. М.К. Тагирова
  • Реконструкция ЛВС в МФЦ г. Москвы. Замена оборудования Cisco
  • Организация СКС и домофонной сети в ЖК "Столичные Поляны"
  • Замена оборудования Huawei и Cisco для организации защищенной сети на трассе М-12 (система видеонаблюдения и телефонии на ВПУ)
Дудоров Дмитрий (Москва)
Возраст: 28 лет
Офис: Москва
Опыт работы с Eltex: 2 года
Бринева Анна (Москва)
Офис: Москва
Выполненные проекты:
  • Организация автоматической системы паспортного контроля в аэропорте Внуково
  • Расширение ЛВС в одной из структур Росрезерва
  • Построение сети в МБОУ ООШ №6 г. Губкинский
Бурдюгова Татьяна (Москва)
Офис: Москва
Выполненные проекты:
  • Модернизация ЛВС для средней общеобразовательной школы в Тверской области на 255 мест
  • Замена оборудования Cisco для построения 100 Гбит ядра сети института электронной техники г. Москвы
  • VoIP телефония на 100 SIP абонентов для Гостинично-оздоровительного комплекса Краснодарского края
  • Организация ЛВС на 1000 портов для строительной компании в Самарской области
  • Оснащение системы видеонаблюдения на 125 камер нефтеперерабатывающего завода Нижегородской области
Наполов Илья (Москва)
Офис: Москва
Выполненные проекты:
  • Подключение IP-телефонии в Екатеринбургской Электросетевой компании
  • Организация локальной сети для видеонаблюдения на объекте строительства Росавтодор
  • Построение ЛВС для системы контроля и управления доступом на объекте дирекции по МТО и хозяйственному обеспечению Администрации Волгоградской области по сохранению объекта культурного наследия
Сутоцких Илья (Москва)
Офис: Москва
Выполненные проекты:
  • Построение СКС в поликлинике для подключения рабочих мест в Московской области, г. Лобня
Васильева Татьяна (Москва)
Офис: Москва
Шатуха Егор (Москва)
Офис: Москва
Выполненные проекты:
  • Реализация проекта телефонии 1000 абонентов для предприятия пищевой отрасли
  • Проект по созданию СКС для станции переливания крови в городе Санкт-Петербург в 5-ти этажном здании с центром коммутации
  • Модернизация оборудования систем телемеханики и связи для терминала транспортной компании в г. Йошкар-Ола
  • Подключение пользователей к локальной сети на объекте компании ПАО Россети
  • Подключение объекта городского комплексного центра социального обслуживания населения к мультисервисной сети широкополосного доступа
Купчиненко Дмитрий (Москва)
Возраст: 36 лет
Офис: Новосибирск
Опыт работы с Eltex: 7 лет
Выполненные проекты:
Акименко Евгений (Новосибирск)
Макаревич Евгений (Новосибирск)
Возраст: 33 года
Офис: Новосибирск
Опыт работы с Eltex: 9 лет
Выполненные проекты:
  • Модернизация сети ШПД АО "Концерн "Созвездие"
  • Модернизация сети, переход на отечественного вендора ООО "Татаиснефть"
  • Создание сети нового тракторного завода (НТЗ) - КЗ Ростсельмаш
Самойлов Иван (Новосибирск)
Возраст: 35 лет
Офис: Новосибирск
Опыт работы с Eltex: 6 лет
Выполненные проекты:
  • Сеть ШПД и телефонии с нуля для нового медицинского центра, г. Новосибирск
  • Сеть ШПД и телефонии с нуля для нового медицинского центра, г. Омск
  • Сеть ШПД и телефонии с нуля для нового медицинского центра, г. Воронеж
Монтоев Анатолий (Новосибирск)
Офис: Новосибирск
Маргарита Кириллова (Новосибирск)
Возраст: 30 лет
Офис: Новосибирск
Опыт работы с Eltex: 7 лет
Выполненные проекты:
  • Создание IP-телефонии на базе ECSS-10 для Газпром Недра г. Тюмень
  • Создание IP-телефонии на базе SMG-3016 для ПАО "Кузнецов"
  • Организация сети GPON для оператора DGTEK Австралия, г. Мельбурн
  • Модернизация телекоммуникационной сети в ПАО Камчатскэнерго
Серажим Антон (Новосибирск)
Возраст: 38 лет
Офис: Новосибирск
Опыт работы с Eltex: 4 года
Выполненные проекты:
  • Модернизация телефонии в Управлении Гидрометеорологии на базе АТС SMG-1016M
  • Проект бесшовного Wi-Fi роуминга для ВУЗа
  • Модернизация ЛВС для Высшего учебного заведения
Буйнич Алексей (Новосибирск)
Возраст: 37 лет
Офис: Новосибирск
Опыт работы с Eltex: 3 года
Выполненные проекты:
  • Организация системы видеонаблюдения на 7 этажах в ТРЦ, г Москва
  • Поставка оборудования ШПД, Wi-Fi и VoIP телефонии для строительства Хореографической академии и Музыкальной школы на Дальнем Востоке
  • Проработка решения по созданию ЦОД на металлургическом комбинате, Сибирский ФО
  • Строительство физкультурно-оздоровительного комплекса в Ленинградской области, поставка оборудования ШПД, Организация Wi-Fi, и VoIP телефонии
  • Проработка и реализация решения по созданию Wi-Fi сети для государственных ВУЗов в городах Томск, Москва, Новосибирск
  • Построение бесшовного Wi-Fi на территории производственного комплекса и центрального склада фармацевтической компании
  • Поставка оборудования ШПД и VoIP телефонии для проекта капитального ремонта школы в Волгоградской области
Бекетов Максим (Новосибирск)
Возраст: 35 лет
Офис: Новосибирск
Опыт работы с Eltex: 3 года
Выполненные проекты:
  • Школа г. Москва, р-н Люблино: построение сетевой инфраструктуры (ШПД, Wi-Fi, VoIP)
  • Складское помещение крупной компании в г. Красноярске: проект по организации Wi-Fi в офисе
  • Проект Сибирского государственного индустриального университета по модернизации внутренней сети ШПД
  • Проект модернизации сети передачи данных в Администрации Карасукского р-на Новосибирской области.
Передерин Сергей (Новосибирск)
Возраст: 27 лет
Офис: Новосибирск
Опыт работы с Eltex: 2 года
Выполненные проекты:
  • Реализация Wi-Fi точек на крупном логистическом складе транспортной компании
  • Разработка и реализация проекта по внедрению технологического видеонаблюдения в транспортно - упаковочной линии цеха целлюлозно - бумажного комбината
  • Модернизация телефонии в Удмуртском драмтеатре
  • Модернизация ЛВС на производстве в Нижнекамске
Вербицкий Кирилл (Новосибирск)
Возраст: 31 год
Офис: Новосибирск
Опыт работы с Eltex: 4 года
Выполненные проекты:
  • Обучение по курсу "Использование коммутаторов MES" для СПБ ГБУ Ленсвет
  • Проект модернизации ЛВС для УССИ ФСО СПБ
  • Замена оборудования иностранных вендоров в высших учебных заведениях
Карсакова Ксения (Новосибирск)
Возраст: 26 лет
Офис: Новосибирск
Шаяхметов Илья (Новосибирск)
Возраст: 32 года
Офис: Новосибисрк
Репьюк Алексей (Новосибисрк)
Возраст: 36 лет
Офис: Казань
Опыт работы с Eltex: 4 года
Выполненные проекты:
  • Проработка решения по созданию Wi-Fi сети для государственных ВУЗов
  • Поставка коммутаторов доступа в 85 регионов России по заданию Судебного департамента;
  • Построение ядра сети для бюро морского машиностроения в г. Санкт-Петербург
Муртазин Камиль (Казань)

Общие параметры SMG-1016M Eltex

Тип Станционное
Е1 16
SIP абонентов 2000
VoIP каналов 768
Поддержка СОРМ да
Тип корпуса 1U
В реестре Минпромторга (ТОРП) Да
Размер коробки ШхВхГ, мм 430 x 45 x 260
Вес брутто, кг 3.4

SMG-1016M - транковый шлюз, который способен решать разнообразные задачи, от сопряжения VoIP и TDM сетей, до возможности полноценной IP-АТС операторского класса. Шлюз поддерживает до 16 потоков Е1 и до 768 каналов VoIP. IP АТС на платформе 1016m поддерживает широкий набор сервисных функций для абонентов (ДВО), возможность хранения записей разговоров и CDR-журналов на встраиваемом накопителе, а также поддерживается функционал СОРМ. SMG-1016M может выступать и в качестве удлинителя потоков TDM по сетям IP или в качестве абонентского выноса АТС. Применение современных технологий в сочетании с резервированием источников питания обеспечивают высокий уровень отказоустойчивости.

Цифровой шлюз для сетей нового поколения

SMG-1016M - транковый шлюз, который выполняет множество различных задач, от сопряжения TDM и VoIP-сетей, до настройки IP АТС с функционалом СОРМ. Это устройство- отличное решение для перехода от существующей сети связи, работающей по принципу коммутатции пакетов к сетям нового поколения, передающей информацию в IP-сети. Модульная структура такого шлюза позволяет гибко менять емкость, а минимальное количество типов модулей упрощает расширение и модернизацию системы.

Ключевые преимущества

  • Функционал IP-АТС с поддержкой ДВО и СОРМ
  • Равномерное распределение нагрузки
  • Высокое качество обработки голоса
  • Надёжность операторского класса
  • Масштабируемая платформа 1U
  • До 768 VoIP-каналов
  • До 16 потоков Е1
  • IP-АТС на 2000 номеров с поддержкой ДВО и СОРМ
  • Поддержка двух встраиваемых SSD 8Gb

Платформа SMG-1016M может использоваться в качестве транкового шлюза для сопряжения сигнальных и медиапотоков TDM и VoIP-сетей, IP-АТС с поддержкой функций ДВО и СОРМ, а также выступать универсальным решением для построения инфокоммуникационных сетей связи нового поколения. Широкая функциональность, строгое соответствие стандартам и высокая надёжность операторского класса позволяют решать на базе SMG-1016M большинство возникающих у операторов и сервис-провайдеров задач.

Масштабирование

SMG-1016M обеспечивает возможность равномерного распределения инвестиций на масштабирование в течении всего периода реализации проекта. Шлюз поддерживает от 4 до 16 потоков Е1 (ОКС7, PRI) и от 128 до 768 каналов VoIP.

Надёжность операторского класса

Современный чип, равномерное распределение нагрузки между субмодулями, резервирование источников питания, а также использование современных технологий на базе параллельных вычислений обеспечивают высокий уровень отказоустойчивости транкового шлюза SMG-1016M с автоматическим переключением на резервный модуль в случае отказа любого субмодуля системы, а также модуля питания.

Функциональная совместимость

Строгое соответствие требованиям современных протоколов, рекомендаций и стандартов обеспечивает 100% функциональную совместимость SMG-1016M с различным оборудованием: цифровыми АТС, IP-АТС, Softswitches, VoIP-шлюзами, SIP-телефонами, программными SIP-клиентами и др.

Транскодирование медиапотоков

Аппаратный транскодинг на базе медиакодеков Mindspeed Technologies позволяет согласовывать медиапотоки с различными VoIP-кодеками, которые используются в современных сетях связи.

IP-АТС c поддержкой ДВО и СОРМ

Дополнительные опции для шлюза SMG-1016M позволяют использовать его в качестве полнофункциональной IP-АТС с возможностями регистрации до 2000 SIP-абонентов, предоставления широкого набора ДВО для 1000 SIP-абонентов, а также полным соответствием требованиям нормативных документов по СОРМ. Программный модуль IP-АТС ECSS-10 разработан на базе функционального языка программирования Erlang, предназначенного для создания надежных высоконагруженных систем операторского уровня. Наличие всех видов сертификатов на семейство продуктов ECSS-10 позволяет использовать IP-АТС ECSS-10 на базе транкового шлюза SMG-1016M в качестве АТС любого уровня с последующей приёмкой в эксплуатацию органами Россвязьнадзора и ФСБ.

Интеллектуальная защита IP-сетей

В транковом шлюзе SMG-1016M реализована интеллектуальная защита от несанкционированных внешних подключений SIP-абонентов (fail2ban, iptables, white/black lists и др.). Для дополнительной защиты при подключении к публичным IP-сетям предусмотрена совместимость с пограничными контроллерами сессий (например, SBC-1000), выполняющими функции межсетевых экранов для VoIP-сетей.

RADIUS-маршрутизация

Интеллектуальная маршрутизация вызовов на основе ответов биллинговой системы по протоколу RADIUS позволяет строить гибкие правила для обработки вызовов.

Управление вызовами
  • Взаимодействие со STUN-сервером на SIP-интерфейсе
  • Маршрутизация по номеру вызываемого (CdPN) и/или вызывающего (CgPN) абонентов
  • Маршрутизация по категории доступа
  • Модификация номера до и после маршрутизации
  • Запись разговоров по маске номера и плану нумерации1 
  • Использование нескольких планов нумерации
  • Ограничение количества линий на абонента
  • Настройка режима обслуживания абонента
  • Выключение транк-группы из работы
  • Управление вызовом через RADIUS1
  • Прямое проключение транк-групп
  • Поддержка СОРМ1
  • Префикс на несколько транк-групп
  • Интерактивное голосовое меню (IVR)1
  • Выгрузка-загрузка конфигурации одним файлом
  • Ограничение количества линий на SIP-интерфейс
  • Ограничение количества входящих и исходящих линий на абонента
  • Ограничение входящей нагрузки CPS (calls per second) на транковой группе
Голосовые кодеки
  • G.711 (a-law, µ-law), G.729 (A/B), G.723.1, G.726 (32 Кбит/c)
Обработка видео
  • Передача видеопотока в режимах Video Offroad, Video Transit
Поддержка факсов
  • T.38 Real-Time Fax, G.711 (a-law, µ-law) pass-through
Голосовые стандарты
  • VAD (детектор активности речи)
  • CNG (генерация комфортного шума)
  • AEC (эхо компенсация, рекомендация G.168)
  • AGC (автоматическое управление усилением)
Качество обслуживания (QoS)
  • Назначение Diffserv и приоритетов 802.1р для SIP и RTP
  • Динамический и статический джиттер-буфер
  • Ограничение скорости исх./вх. трафика
DTMF
  • Передача методами INBAND, RFC 2833, SIP INFO, SIP NOTIFY
  • Возможность автоопределения способа приема DTMF
Биллинг
  • Запись биллинговой информации в CDR-файл, параллельная запись CDR-файла на локальный HDD-диск и удаленный FTP-сервер
  • RADIUS Accounting 
  • Поддержка различных биллинговых систем:
    Hydra Billing, LANBilling, PortaBilling, NetUP,  BGBilling (возможна интеграция с другими системами)  
Гибкость
  • Создание нескольких сетевых интерфейсов для телефонии (SIP, RTP) с разными IP-адресами
  • Работа с несколькими планами нумерации
  • Резервирование сигнального канала ОКС-7
  • Контроль активности разговорного соединения (по наличию RTP или RTCP)
  • Индивидуальная маршрутизация для потоков одного пучка ОКС-7
TDM протоколы
  • ОКС-7 
  • PRI (Q.931)
  • Q.699 (взаимодействие PRI и ОКС7)
  • V5.2 LE1
  • V5.2 AN1
Протоколы VoIP
  • SIP, SIP-T/SIP-I, SIP-Q
  • H.3231
  • SIGTRAN (M2UA, IUA)2
  • H.2482 
Емкость и производительность
  • До 768 каналов VoIP
  • До 16 потоков E1 (CENTRONICS-36)
  • Максимальная интенсивность нагрузки - 14 cps
Интерфейсы
  • 2 порта 1000Base-X (2 слота для SFP-модулей)
  • 3 порта 10/100/1000Base-T (RJ-45)
  • E1 (2 разъема CENTRONICS-36)
  • 1 порт USB 2.0
  • 1 консольный порт (RS-232)
  • 2 порта SATA (для установки модулей памяти SSD)
Телефонная книга
  • Получение отображаемого имени от LDAP-сервера
Управление и мониторинг
  • Мониторинг каналов потоков Е1 и VoIP в web-интерфейсе
  • Управление каналами и сигнальными линками ОКС-7 в web-интерфейсе
  • Аварийное логирование с возможностью сохранения логов на syslog-сервере
  • Хранение трассировок на SSD- и USB-накопителях
  • Информирование об авариях по SNMP
  • Автоматическое включение логирования после перезапуска шлюза
  • Мониторинг активных сессий пользователей web-интерфейса
Безопасность
  • Черный и белый списки IP-адресов
  • Вывод в syslog всех попыток доступа к устройству
  • Автоматическая блокировка по IP-адресу после неуспешных попыток регистрации и/или доступа по протоколам http/https/telnet/ssh
  • Список разрешенных IP-адресов для доступа к управлению устройством
  • Разграничение прав доступа admin / user
  • Разграничение прав доступа к записям разговоров
  • Контроль IP-адреса источника встречного RTP-потока
  • Digest-авторизация (RFC 5090, Draft-Sterman)
  • Digest-авторизация в RADIUS (RFC 5090, Draft-Sterman)
Расширенный функционал SIP/SIP-T/SIP-I
  • Регистрация и аутентификация до 2000 SIP-абонентов1
  • Поддержка ДВО для 1000 SIP-абонентов1
  • Взаимодействие SIP и SIP-T/SIP-I
  • Транковая и абонентская регистрация SIP-транков
  • Транзитная регистрация абонентов на SIP-транке с переходом на локальное обслуживание при недоступности сервера
Дополнительные виды обслуживания1
  • Различные виды переадресации (Call Forward):
    • Переадресация по недоступности (CFOS)
    • Переадресация по неответу (CFNR)
    • Переадресация безусловная (CFU)
    • Переадресация по занятости (CFB)
    • Переадресация по дням недели и времени суток
  • Передача вызова (Call Transfer)
  • Музыка на удержании (MOH)
  • Удержание вызова (Call Hold)
  • Поддержка SIP-forking для SIP-абонентов
  • Голосовое оповещение (Voice Notification) 
  • Группа вызова (Call Hunt)
  • Перехват вызова (Call Pickup)
  • Парковка вызова (Call Parking
  • Индикатор занятости линии (Busy Lamp Field)
  • Конференция с последовательным сбором участников (CONF)
  • Конференция по списку
  • Трехсторонняя конференция
  • Интерком оповещения (Intercom)
  • Пейджинг (Paging)
  • Ограничение исходящей связи (Out Calls Restrict)
  • Исходящая связь по паролю (RBP) 
  • Активация пароля (PWD ACT)
  • Замена пароля (PWD)
  • Голосовая почта (Voice mail)
  • Запись разговора по требованию (One Touch Record)
  • Не беспокоить (DND)
  • Черный список (Blacklist)
  • Анонимный вызов (Anonymous call)
  • Запрет анонимных вызовов (Reject anonymous calls)
  • Напоминание (Reminder)
Физические параметры и параметры окружающей среды
  • Рабочий диапазон температур - От 0 до +40°С
  • Относительная влажность - До 80%
  • Уровень шума - От 44 до 60 дБ
  • Напряжение питания:
    • Сеть переменного тока: 100–240 В, 47–63 Гц
    • Сеть постоянного тока: 36–72 В
  • Варианты питания:
    • Один источник питания постоянного или переменного тока;
    • Два источника питания постоянного или переменного тока, с возможностью горячей замены
  • Источники питания:
    • Сеть постоянного тока, источник питания PM100-48/12 100Вт
    • Сеть переменного тока, источник питания PM160-220/12 160Вт
  • Потребляемая мощность - Не более 50Вт
  • Размеры (Ш х В х Г) - 430 х 45 х 260 мм
  • Конструктив - 19", 1U
  • Масса - 3,2 кг

1Опционально
2Не поддерживается в текущей версии ПО

Сертификаты
Предыдущие версии
SMG-1016M
Шасси цифрового шлюза SMG-1016M: 4 слота для субмодулей C4Е1, 6 слотов для субмодулей SM-VP-M300, 2 слота для модулей питания PM160-220/12 и PM100-48/12
PATCH-18-2-SMG
Встраиваемый накопитель для оборудования SMG‐1016M, 120 Гбайт
SM-VP-M300
Субмодуль SM-VP-M300 с поддержкой до 128 каналов VoIP (G.711)
PM160-220/12
Модуль питания PM160-220/12, 220V AC, 160W
PM100-48/12
Модуль питания PM100-48/12, 48V DC, 100W
С4Е1
Субмодуль на 4 канала Е1
SMG1-PBX-2000
Опция SMG1-PBX-2000 для активации модуля ECSS-10 на 2000 SIP-регистраций с поддержкой функции BLF на цифровом шлюзе SMG-1016M
SMG1-VAS-500
Расширение опции SMG1-PBX-2000: опция SMG1-VAS-500 ПО ECSS-10 для активации стандартного набора ДВО на 500 абонентов на цифровом шлюзе SMG-1016M
SMG1-SORM
Расширение опции SMG1-PBX-2000: опция SMG1-SORM для активации функционала СОРМ для ECSS-10 на базе цифрового шлюза SMG-1016M
SMG1-H323
Опция SMG1-H323 для активации протокола H.323 ПО ECSS-10 (без функции Gatekeeper) на цифровом шлюзе SMG-1016M
SMG1-RCM
Опция SMG1-RCM для активации функционала Radius CallManagement на цифровом шлюзе SMG-1016M
SMG1-VNI-40
Опция SMG1-VNI-40 для расширения количества VLAN-интерфейсов на цифровом шлюзе SMG-1016M до 40
SMG1-REC
Опция SMG1-REC для активации функционала централизованной записи разговоров ПО ECSS-10 (CallRecording) на цифровом шлюзе SMG-1016M
SMG1-CORP-500
Опция SMG1-CORP-500 для активации модуля ECSS-10 на 500 SIP-регистраций c ДВО без поддержки СОРМ на цифровом шлюзе SMG-1016M
SMG1-SIGTRAN
Опция SMG1-SIGTRAN для активации протоколов SIGTRAN (M2UA, IUA), H.248 и MGCP в оборудовании SMG-1016M
SMG1-V5.2-AN
Расширение опции SMG1-PBX-2000: опция SMG1-V5.2-AN для активации функционала V5.2AN на цифровом шлюзе SMG-1016M
SMG1-V5.2-LE
Расширение опции SMG1-PBX-2000: опция SMG1-V5.2-LE для активации функционала V5.2LE для ECSS-10 на базе цифрового шлюза SMG-1016M
EMS-SMG-1016M
Опция EMS-SMG-1016M системы Eltex.EMS для управления и мониторинга сетевыми элементами Eltex: 1 сетевой элемент SMG-1016M
Разъем CENC
Разъем CENC
Кабель соединительный DB9(F) – DB9(F)
Кабель соединительный DB9(F) – DB9(F)
Комплект крепления в 19"стойку
Комплект крепления в 19"стойку
Документация
Документация
Руководство по эксплуатации (по запросу поставляется на CD-диске)
Руководство по эксплуатации (по запросу поставляется на CD-диске)
Провод заземления
Провод заземления
Сертификаты на гарантию, замену, техподдержку
Скачать регламенты
Продление гарантийного обслуживания, SMG-1016M (используется при покупке с новым оборудованием. Включена в т.ч. стандартная гарантия производителя - 1 год)
[ для нового оборудования ]
до 2 лет +15% от цены оборудования
EW-SMG-1016M-2Y
до 3 лет +25% от цены оборудования
EW-SMG-1016M-3Y
до 5 лет +40% от цены оборудования
EW-SMG-1016M-5Y
Продление гарантийного обслуживания, SMG-1016M (используется при покупке для ранее приобретенного оборудования)
[ для уже купленного оборудования ]
на 1 год +12% от цены оборудования
EW-SMG-1016M-1Y
Сертификат на консультационные услуги по вопросам эксплуатации оборудования Eltex - SMG-1016M - безлимитное количество обращений 8х5 (услуга оказывается по московскому времени)
1 год +6% от цены оборудования
SC-SMG-1016M-B-1Y
3 года +15% от цены оборудования
SC-SMG-1016M-B-3Y
5 лет +32% от цены оборудования
SC-SMG-1016M-B-5Y
Сертификат на услугу по отправке оборудования на подмену на следующий рабочий день (next business shipping) в случае выхода из строя оборудования, SMG-1016M (услуга оказывается при наличии действующей гарантии)
1 год +30% от цены оборудования
NBS-SMG-1016M-1Y
3 годa +75% от цены оборудования
NBS-SMG-1016M-3Y
5 лет +93,75% от цены оборудования
NBS-SMG-1016M-5Y
Обучение в Академии Eltex
Базовый курс Академии Eltex: Использование коммутаторов Eltex
Базовый курс Академии Eltex: Использование маршрутизаторов Eltex
Базовый курс Академии Eltex: Точки доступа Enterprise и Контроллер беспроводной сети Eltex
[SMG] Общий порядок конфигурирования
Рекомендуемый порядок действий:
  1. Задайте сетевые настройки в разделах Настройки TCP/IP -> Сетевые интерфейсы и Настройки TCP/IP -> Сетевые параметры.
  2. Создайте транковые группы (далее ТГ) в разделе Маршрутизация -> Транковые группы (количество транковых групп равно количеству направлений).
  3. Создайте необходимое число SIP интерфейсов для организации SIP-транков и произведите их настройку:
    • в параметре Режим установите протокол по которому будет осуществляться взаимодействие. Будьте внимательны, т.к. когда вас просят создать SIP-транк с взаимодействующим узлом это не означает что вам нужно выбрать режим SIP-T. SIP-T расшифровывается как Session Initiation Protocol for Telephones. Данный протокол является модификацией протокола SIP, основной задачей которого заключается в прозрачной передаче сообщений ISUP по IP-сети. Данная задача осуществляется путем инкапсуляции сигнальных единиц ОКС в сообщения SIP. Уточните у встречной стороны какой конкретно протокол будет использоваться и выберите в настройках точно такой же, иначе вызовы проходить не будут;
    • выберите транковую группу с которой будет работать интерфейс;
    • укажите IP-адрес или имя хоста встречного оборудования;
    • выберите сетевой интерфейс для сигнализации и RTP.
  4. Создайте SIP интерфейс для регистрации SIP-абонентов. В параметрах интерфейса:
    • выберите режим SIP-профиль;
    • выберите сетевой интерфейс для сигнализации и RTP;
    • в случае если абоненты находятся за NAT'ом, установите в настройках протокола SIP опцию NAT (comedia mode).
  5. Создайте необходимое число линксетов (групп линий SS7). В параметрах линксета произведите следующие настройки:
    • выберите транковую группу с которой будет работать линксет;
    • укажите собственный (OPC) и встречный (DPC) коды;
    • выберите идентификатор сети (чаще всего на сетях РФ используется местный);
    • выберите способ инициализации каналов (чаще всего ставят групповой сброс).
  6. Выберите на потоках необходимые типы сигнализации:
    • для протокола Q.931 укажите используемую ТГ. Тип network или user зависит от встречной стороны. Обычно вышестоящая станция является network, нижестоящая - user;
    • для протокола сигнализации SS7 укажите группу линий ОКС7, D-канал (при необходимости) и нумерацию CIC. Чаще всего для D-канала используют 1 или 16 канальный интервал потока.
  7. В разделе Абоненты -> SIP-абоненты создайте необходимо число SIP-абонентов, которые будут регистрироваться на SMG. Для абонентов необходимо произвести следующие настройки:
    • укажите нумерацию абонента(-ов);
    • укажите SIP-профиль (созданный в п. 4);
    • при необходимости задайте IP-адрес с которого будет осуществляться регистрация SIP-абонента;
    • выберите способ авторизации абонента и укажите логин и пароль;
    • при необходимости включите услуги ДВО.
  8. Настройте план нумерации для маршрутизации вызовов:
    • создайте необходимое число префиксов;
    • в каждом префиксе укажите транковую группу, на которую он ведет;
    • создайте список масок CgPN и CdPN для выхода на данный префикс.

Источник:
docs.eltex-co.ru

[SMG] SMG. Логика работы СОРМ
Основные термины:

Постановка на контроль – получение от ПУ СОРМ команды №5 с номером абонента, который необходимо контролировать, а также его параметров контроля. При наличии абонента в конфигурации его номер и параметры контроля заносятся во внутреннюю базу данных устройства, при этом на ПУ СОРМ будет отправлено подтверждение успешного выполнения команды. Если номер абонента отсутствует в конфигурации или какие-либо параметры в команде №5 были заданы неверно, на ПУ СОРМ будет отправлено сообщение о невыполнении данной команды.

Перехват вызова – передача ПУ СОРМ сообщений обо всех этапах установления соединения абонента, поставленного на контроль (занесенного во внутреннюю базу данных устройства).

Совмещенный контроль - проключение разговора контролируемого абонента в один КИ потока СОРМ.

Раздельный контроль - проключение разговора контролируемого абонента в два КИ потока СОРМ (каждому абоненту участвующему в разговоре выделяется свой КИ).

Описание работы СОРМ

ПУ СОРМ подключается по потоку Е1 и, при необходимости, по TCP/IP. Подключение по TCP/IP доступно только начиная с версии 3.7.0.

Первоначально с ПУ СОРМ подается команда старта технических средств СОРМ. Потом закрепления групп КСЛ (канальных интервалов потока Е1 для прослушки вызовов) для совмещенного (в одном КИ слышны оба абонента) или раздельного (один абонент в одном КИ, второй в другом) контроля. Одна группа КСЛ используется либо только для совмещенного, либо только для раздельного контроля.

Далее идет постановка абонента на контроль (команда №5). Закрепление на контроль идет в формате Е.164:

  • российские номера <7>+<код города>+<номер телефона>;
  • международные номера <код страны>+<код города>+<номер телефона>;
  • спецслужба — 2-3 цифры.

Код выбора оператора (абонент при каждом мг/мн вызове выбирает через какого оператора осуществить вызов путем набора спец кода) в команду никогда не включается.

Номер полученный в команде преобразуется согласно модификаторам входящих номеров на потоке СОРМ. Далее идет анализ правильности параметров полученных в команде: соответствие типа объекта (абонент данной станции, абонент сети по полному/неполному номеру или пучок каналов) и признака номера (абонент данной станции, абонент России, абонент другой страны или спецслужба), номера группы КСЛ с типом контроля (совмещенный/раздельный), указанной длины номера с количеством цифр в номере.

Соответствие типа контроля и признака номера следующее:

  • тип объекта абонент данной станции может иметь только признак номера абонент данной станции;
  • тип объекта абонент сети по полному/неполному номеру может иметь признак абонент России, абонент другой страны, спецслужба. Поставить на контроль по неполному номеру с признаком абонент данной станции не допускается;
  • тип объекта пучок каналов ставится на контроль без признака номера телефона.

После этого идет сравнение полученного номера, типа и признака с префиксами CdPN нулевого плана нумерации. Признак префикса определяется по параметру направление:

  • местный, зоновый и междугородний - абонент России;
  • международный - абонент другой страны;
  • спецслужба — спецслужба;
  • SIP-абонент или на префиксе указана ТГ с установленным флагом "локальное направление" (параметр направление игнорируется) - абонент данной станции.

Если подходящий абонент/префикс найден, то даем подтверждение команды и заносим номер и его параметры в БД СОРМ. Иначе отклоняем выполнение команды с указанием кода ошибки, по причине которой не произошла постановка на контроль.

На этом постановка на контроль закончена. Начиная со следующего вызова будет осуществляться перехват вызовов контролируемого абонента.

Вне зависимости от того в какой план нумерации попал вызов производится сверка номеров CgPN и CdPN с БД СОРМ:

  • к номерам применяются модификаторы по входящей связи на ТГ или в PBX-профиле;
  • если вызов идет от SIP-абонента, то номеру CgPN присваивается признак "абонент данной станции";
  • если вызов приходит из транка, то проверяется флаг "Локальное направление". Если флаг установлен, то номеру CgPN присваивается признак "абонент данной станции";
  • далее по плану нумерации 0 определяются признак номера абонента СdPN и, при необходимости, CgPN. Поиск производится по списку SIP-абонентов и маскам CdPN;
  • после определения типа и признака номеров CgPN и CdPN идет проверка на наличие этих номеров в БД СОРМ;
  • если номер стоит на контроле - выделяем для него КСЛ в соответствии с типом контроля и выдаем на ПУ информацию об этапах установления соединения (41-44).

При контроле абонентов сети и пучков каналов номера в сообщениях 41-44 будут передаваться после модификаторов по входящей связи на ТГ или PBX-профиле и после модификатора для исходящих номеров на потоке СОРМ.

При контроле локальных абонентов номер вызывающего абонента (CgPN) будет так же выдаваться после модификаторов по входящей связи на ТГ и в PBX-профиле и после модификатора для исходящих номеров на потоке СОРМ. Номер вызываемого абонента (CdPN) будет выдаваться:

  • до преобразований по входящей связи на транке или в PBX-профиле и до модификатора исходящих номеров на потоке СОРМ если контролируется номер CgPN;
  • после модификатора по входящей связи на транке или в PBX-профиле и после модификатора исходящих номеров на потоке СОРМ если контролируется номер CdPN, а так же при контроле номера CgPN при установленном флаге на потоке СОРМ «Модифицировать B номер всегда».

Признак номера CgPN для внешних абонентов будет выставляться в соответствии с параметром "Направление" префиксов CdPN нулевого плана нумерации.

Признак номера CdPN в сообщениях будет выставляться в соответсвии с параметром "Направление" префиксов CdPN того плана нумерации, в котором обрабатывался вызов.

Источник:
docs.eltex-co.ru

[SMG] Мониторинг состояний через CLI и SNMP
Основные разделы статьи:
  • CLI
    • Состояние каналов VoIP
    • Состояние Е1
      • Протокол Q.931
      • Протокол SS7
  • SNMP
    • Статистика потока
    • Статистика MSP
    • Состояние каналов Е1
    • Статистика занятых VoIP каналов
    • Загрузка CPU тем или иным пользователем
    • Текущая нагрузка на потоке, т.е. количество активных соединений
    • Максимальная нагрузка на потоке за выставленный период в минутах
    • Свободное место в оперативной памяти
    • Показания температурных датчиков и скорости вращения вентиляторов
    • Данные блоков питания

CLI

При помощи CLI вы можете посмотреть состояние каналов VoIP и потоков Е1. Для этого необходимо подключиться к SMG в терминальном режиме (com-порт, Telnet или SSH) и перейти в отладочный режим командой tracemode.

Состояние каналов VoIP:

mspcshow

Пример

 10:59:10.783094 [ERR ] msp[0]. State ‘Not.Present’ 
10:59:10.783232 [ERR ] msp[1]. State ‘Not.Present’
10:59:10.783331 [ERR ] msp[2]. State ‘Not.Present’
10:59:10.783428 [ERR ] msp[3]. State ‘Not.Present’
10:59:10.783523 [ERR ] msp[4]. State ‘Not.Present’
10:59:10.783619 [INFO] msp[5]. State ‘Work’. selected [12]; payload [189]
create_req / created : 12 / 12
destroy_req / destroyed : 9 / 9
10:59:10.783704 [5000] State ‘Disabled’ [ 7105]. Codec G.711A [1 / 1]:[0 / 0]. Port UNDEF_FF:255:255. RTP
10:59:10.783767 [5001] State ‘Disabled’ [ 7105]. Codec G.711A [1 / 1]:[0 / 0]. Port UNDEF_FF:255:255. RTP
10:59:10.783827 [5002] State ‘Disabled’ [ 7105]. Codec G.711A [1 / 1]:[0 / 0]. Port UNDEF_FF:255:255. RTP
10:59:10.783903 [INFO] msp[5]: idle [125]. used [3]. active_cnt [3]
10:59:10.783954 [INFO] msp[5]: confIdle [12]. confUsed [0]

Из ответа, видно, что на устройстве в работе только один субмодуль msp под номером 5, остальные не в работе.

Примечание: у одного из субмодулей MSP (Media Signal Processor) установленного в позицию с меньшим порядковым номером всегда 3 канала используются под служебные нужды. Поэтому для того чтобы получить реальное количество используемых каналов для этого модуля, необходимо от значения used отнять 3. В приведенном примере нет активных каналов VoIP занятых вызовами.

Состояние Е1

Протокол Q.931

stream <№потока>

Пример

stream 0

Line 00: WORK. Protocol: PRI-U. Line state: WORK. Work=y, Sync=y (alarm=00), Link State=1 
[Q931] Next Call Ref: 0003
Call list:
[00] Chan [02]. State=’Active’ (Outgoing). PortState Talk
Chan list:
Chan [00]. —
Chan [01]. Idle
Chan [02]. Used. Callref 0003. State=’Active’ (Outgoing). PortState Talk
Chan [03]. Idle
Chan [04]. Idle
Chan [05]. Idle
……
Chan [30]. Idle
Chan [31]. Idle

Из примера видно, что занят канал номер 2 и метка вызова Callref 0003.

Протокол SS7

cic <номер linkset>

Пример

cic 0

   === Show channel state on ISUP-profile 00 ===
   ========================================

   # Line 00/00. SLC 00.Link. D-chan: [16]
   # [Chan 01] CIC 001. CState: NULL (Ready), UFlag: 0x01, BTimer:0, BTimer2:32768
   # [Chan 02] CIC 002. CState: NULL (Ready), UFlag: 0x01, BTimer:0, BTimer2:32768
   # [Chan 03] CIC 003. CState: ACTIVE (Talk), UFlag: 0x01, BTimer:0, BTimer2:32768
# [Chan 04] CIC 004. CState: ACTIVE (Talk), UFlag: 0x01, BTimer:0, BTimer2:32768
# [Chan 05] CIC 005. CState: NULL (Ready), UFlag: 0x00, BTimer:0, BTimer2:32768
# [Chan 06] CIC 006. CState: NULL (Ready), UFlag: 0x00, BTimer:0, BTimer2:32768
# [Chan 07] CIC 007. CState: NULL (Ready), UFlag: 0x00, BTimer:0, BTimer2:32768
# [Chan 24] CIC 024. CState: NULL (Ready), UFlag: 0x00, BTimer:0, BTimer2:32768
# [Chan 30] CIC 030. CState: NULL (Ready), UFlag: 0x00, BTimer:0, BTimer2:32768
# [Chan 31] CIC 031. CState: NULL (Ready), UFlag: 0x00, BTimer:0, BTimer2:32768

Из примера видно, что каналы 3-4 находятся в разговорном состоянии.

SNMP

Ниже приведены OID'ы для просмотра состояний и получения статистики по разным параметрам.

Статистика потока

1.3.6.1.4.1.35265.1.29.7

Статистика MSP

1.3.6.1.4.1.35265.1.29.9

Состояние каналов Е1

1.3.6.1.4.1.35265.1.29.13

Статистика занятых VoIP каналов

1.3.6.1.4.1.35265.1.29.15

Загрузка CPU

1.3.6.1.4.1.35265.1.29.17

Текущая нагрузка на потоке, т.е. количество активных соединений

1.3.6.1.4.1.35265.1.29.31.1

Максимальная нагрузка на потоке за выставленный период в минутах

1.3.6.1.4.1.35265.1.29.31.2

сначала необходимо задать SETом количество минут в

1.3.6.1.4.1.35265.1.29.31.2.16

затем максимальную нагрузку за это время, к примеру, 3-го потока можно получить GETом из

1.3.6.1.4.1.35265.1.29.31.2.3

Свободное место в оперативной памяти:

1.3.6.1.4.1.35265.1.29.33

Показания температурных датчиков и скорости вращения вентиляторов

1.3.6.1.4.1.35265.1.29.35

Данные блоков питания

1.3.6.1.4.1.35265.1.29.36

 

 

Источник:
docs.eltex-co.ru

[SMG] Каким образом можно ограничить количество активных VoIP соединений через устройство?
Для ограничения количества одновременных соединений через какой-либо SIP-интерфейс в настройках каждого интерфейса предусмотрен параметр "Активных соединений" (вкладка Настройка интерфейса SIP).

Данная настройка ограничивает число одновременных активных через этот интерфейс (суммарное число входящих и исходящих соединений).

Помимо этого предусмотрено индивидуальное ограничение на количество линий для каждого SIP-абонента (раздел SIP-абоненты -> настройки абонента -> Количество линий). По умолчанию абонентам выставляется ограничение на 1 линию (т.е. доступен либо один входящий, либо один исходящий вызов). На последних версиях ПО была добавлена возможность настройки ограничения как для суммарного количества входящих и исходящих вызовов (Режим работы линий -> Совмещенный, данный режим установлен по-умолчанию), так и отдельные ограничения на количество входящих и исходящих соединений (Режим работы линий -> Раздельный).

Источник:
docs.eltex-co.ru

[SMG] Как осуществляется маршрутизация вызова?
Схема маршрутизации вызова через SMG выглядит следующим образом:

Как осуществляется маршрутизация вызова?

Вызов приходит с IP-канала или потока Е1. SMG определяет с какой транковой группы (ТГ) или от какого SIP-абонента поступил вызов. Первоначально определяется назначены ли в параметрах ТГ или PBX-профиля таблицы модификации номера в разделе входящая связь. Если они назначены, то первоначально анализируется таблица для CgPN, затем - для CdPN.

Далее анализируется указан ли в параметрах прямой префикс. Если прямой префикс указан, то вызов маршрутизируется в исходящую ТГ, настроенную в параметрах этого префикса, без анализа номеров вызываемого и вызывающего абонентов. Если прямой префикс не назначен, то производится поиск соответствия номера вызывающего абонента с масками CgPN. Если подходящая маска найдена, то маршрут запоминается. После этого производится поиск номера CdPN среди SIP-абонентов. При нахождении совпадения предыдущий маршрут откидывается и вызов направляется локальному абоненту. Если SIP-абонент не найден, то вызов будет направлен по префиксу CgPN.

В случае если не было найдено совпадение ни среди масок CgPN, ни среди SIP-абонентов, то производится поиск совпадения номера вызываемого абонента с масками CdPN. При нахождении префикса отправляем вызов по найденному направлению, иначе отклоняем вызов.

В исходящем транке или PBX-профиле первоначально будет проверка наличия таблиц модификатора номера в разделе исходящая связь. Если они назначены, то первоначально анализируется таблица для CgPN, затем - для CdPN. После этого вызов поступает в исходящий интерфейс/канал. Если исходящее направление недоступно, то вызов будет направлен по резервному направлению (если настроено).

Для задания номерной емкости шлюза SMG на префиксе используется модификатор "абонентская емкость". Данные номера будут принадлежать шлюзу, хотя могут быть и не назначены абонентам. При звонке на данный префикс SMG будет генерировать сообщение разъединения с причиной разъединения (cause) равной 1 - Unallocated (unassigned) number.

Ниже приведена схема обработки вызова в SMG с учетом изменения номеров при помощи таблиц модификации.

Как осуществляется маршрутизация вызова?

Источник:
docs.eltex-co.ru

[SMG] Как сконфигурировать абонентов и настроить маршрутизацию между ними.
Для возможности регистрации абонентов на SMG должна быть установлена лицензия SIP-регистратор (SMG-PBX).

Последовательность настройки на SMG следующая:

  1. В разделе Маршрутизация - Интерфейсы SIP создайте новый интерфейс SIP:
    • выставите в настройках нового интерфейса режим работы SIP-профиль;
    • выберите сетевой интерфейс для сигнализации и RTP (по умолчанию на SMG1016M выставляется интерфейс eth0, на SMG2016 - bond1.1);
    • для удобства вы можете так же изменить имя SIP-интерфейса, например, на SIP-users (параметр Название);
    • настройте необходимые параметры протокола SIP, кодеков (по умолчанию включены только G711a и G711u), факсов и т.п. Основное внимание здесь необходимо уделить используемым кодекам и способам передачи DTMF и flash. Для корректной работы данные параметры должны быть выставлены такими же как на абонентском устройстве.
  2. В разделе Внутренние ресурсы - PBX профили произведите настройку абонентского профиля (при необходимости):
    • префикс станции - цифры, которые будут подставляться к началу номера CgPN. Обычно в качестве префикса станции указывается код города. Данная настройка используется когда необходимо обеспечить доступ к абонентом по принятой в городе короткой нумерации, при этом при выходе в город и межгород передавать номера CgPN (АОНы) вместе с кодом города. В случае если префикс станции прописан, тип номера абонента всегда будет меняться на national, независимо от настроек абонента;
    • прямой префикс - направление всех вызовов абонентов в определенную транковую группу или транковое направление без анализа плана нумерации. Маска префикса на который настроена маршрутизация вызовов при этом обрабатываться не будет (она может быть вообще не задана);
    • модификаторы CgPN и CdPN - для изменения номера вызывающего и/или вызываемого абонента.
  3. В разделе Абоненты - SIP-абоненты создать новых абонентов:
    • указать число добавляемых абонентов;
    • указать начальный номер для первого абонента (у каждого последующего абонента номер будет на 1 больше, чем у предыдущего);
    • IP-адрес, с которого будут приходить запросы регистрации и вызовы о абонента. Если адрес не известен или может изменяться, то в данном поле необходимо оставить дефолтное значение (0.0.0.0);
    • указать SIP-профиль, созданный в п.1;
    • указать PBX-профиль, настроенный в п.2;
    • выбрать способ авторизации:
      • нет – у абонента не будут запрашиваться логин и пароль, т.е. будет проверяться только номер из сообщения Register;
      • with Register– аутентификация (сообщением 401) будет запрашиваться только при попытки регистрации абонента;
      • with Register and Invite– аутентификация (сообщением 401) будет запрашиваться при регистрации абонента и при каждом исходящем вызове (т.е. при получении от абонента сообщений REGISTER и INVITE);
    • задайте логин и пароль для авторизации;
    • назначьте услуги ДВО.

Для контроля состояния регистрации абонентов необходимо открыть страницу Абоненты - SIP-абоненты - Конфигурация и выбрать в выпадающем меню Мониторинг.

Как сконфигурировать абонентов и настроить маршрутизацию между ними

Помимо статических, на SMG существует возможность создать динамических абонентов, все настройки которых будут храниться на Radius сервере.

В настройках абонентского устройства (абонентского шлюза, софтфона и т.п.) необходимо будет прописать номер телефона, логин и пароль. В качестве SIP прокси сервера нужно указать IP-адрес SMG.

Для маршрутизации вызовов между абонентами никаких дополнительных настроек в плане нумерации SMG делать не нужно. Если абоненты зарегистрированы, то вызовы будут проходить.

Принцип маршрутизации вызовов описан в отдельной статье.

Источник:
docs.eltex-co.ru

[SMG] Что такое динамическая регистрация?
При использовании динамической регистрации на SMG не будет храниться информация о номерах абонентов, их логинов/паролей и режимах обслуживания.

База данных абонентов будет хранится на RADIUSсервере. При динамической регистрации обязательно происходит аутентификация абонента по логину/паролю с использованием Radius-сервера.

В конфигурации SMG создается группа динамических абонентов (Абоненты - Группы динамических абонентов), в параметрах которой указывается:

  • количество абонентов принадлежащих группе (т.е. максимальное количество абонентов, которое может быть зарегистрировано с данными параметрами группы);
  • SIP-профиль (содержит информацию о сетевых интерфейсах для сигнализации  и RTP, назначенный профиль Radius, используемые кодеки и т.п.);
  • PBX-профиль (содержит настройки модификации номеров по входящей/исходящей связи, прямой префикс и т.п.);
  • SIP-домен;
  • план нумерации;
  • использование услуг ДВО.

В случае если две группы динамических абонентов используют один и тот же SIP-профиль или разные SIP-профили с одинаковым интерфейсом для сигнализации, для разделения абонентов между группами необходимо задать разные SIP-домены. При этом запросы регистраций от абонентов должны идти с указанием SIP-домена группы, к которой относится абонент.

Примечание. При настройке Radius-профиля для динамических SIP-абонентов , в параметрах Authorization  не нужно включать отправку запросов по входящей связи. В противном случае при включении данной опции на Radus-сервер будут отправляться два запроса: один с DIGEST авторизацией, второй с атрибутами Cisco.

 

Источник:
docs.eltex-co.ru

[SMG] SMG1016M/SMG2016. Обновление ПО
Порядок действий для разных версий ПО:

Обновление с версии ниже 2.15.1

  1. Если на шлюзе SMG устновлены какие-либо файлы лицензии и ваша версия ПО ниже 2.15.1, то перед проведением обновления необходимо запросить новый формат файла лицензии у коммерческого отдела компании Элтекс. Для генерации файла лицензии вам потребуется предоставить информацию о серийном номере устройства. Информацию о текущих лицензиях и серийном номере устройства вы можете посмотреть в Web-интерфейсе шлюза на странице Системная информация.
  2. Перед проведением обновления сделайте backup конфигурации. Т.к. конвертация конфигурации предусмотрена только в прямом направлении (upgrade) и не предусмотрена в обратном (downgrade) направлении, перед каждым обновлением ПО обязательно нужно делать резервную копию файла конфигурации. Это позволит безболезненно откатиться на старое ПО, в случае возникновения проблем на новой прошивке.
    Для создания backup'а выберите пункт меню Сервис -> Управление файлами конфигурации и нажмите кнопку Скачать.
  3. Обновите ПО на промежуточную версию 3.0.0. После обновления залейте новый файл лицензии (Сервис -> Обновление лицензии).
  4. Сделайте backup конфигурации для версии 3.0.0 и затем произведите обновление до актуальной версии ПО.

Обновление с версии 2.15.1

 

  1. Перед проведением обновления сделайте backup конфигурации. Т.к. конвертация конфигурации предусмотрена только в прямом направлении (upgrade) и не предусмотрена в обратном (downgrade) направлении, перед каждым обновлением ПО обязательно нужно делать резервную копию файла конфигурации. Это позволит безболезненно откатиться на старое ПО, в случае возникновения проблем на новой прошивке.
    Для создания backup'а выберите пункт меню Сервис -> Управление файлами конфигурации и нажмите кнопку Скачать.
  2. Обновите ПО на промежуточную версию 3.0.0.
  3. Сделайте backup конфигурации для версии 3.0.0 и затем произведите обновление до актуальной версии ПО.

 

Обновление с версии 3.0.0 и выше

  1. Перед проведением обновления сделайте backup конфигурации. Т.к. конвертация конфигурации предусмотрена только в прямом направлении (upgrade) и не предусмотрена в обратном (downgrade) направлении, перед каждым обновлением ПО обязательно нужно делать резервную копию файла конфигурации. Это позволит безболезненно откатиться на старое ПО, в случае возникновения проблем на новой прошивке.
    Для создания backup'а выберите пункт меню Сервис -> Управление файлами конфигурации и нажмите кнопку Скачать.
  2. Произведите обновление до актуальной версии ПО.

Источник:
docs.eltex-co.ru

[SMG] SMG. Восстановление ПО
В случае, когда не удается обновить ПО через web-интерфейс или консоль (Тelnet, SSH), существует возможность резервного обновления ПО через RS-232.

Для того чтобы обновить встроенное ПО устройства, необходимы следующие программы:

  • Программа терминалов (например, TERATERM, SecureCRT, Putty);
  • Программа TFTP сервера.

Последовательность действий при обновлении устройства:

  1. Подключиться к порту Ethernet устройства.
  2. Подключить скрещенным кабелем Com-порт компьютера к Console-порту устройства.
  3. Запустить терминальную программу.
  4. Настроить скорость передачи 115200, формат данных 8 бит, без паритета, 1 бит стоповый, без управления потоком.
  5. Запустить на компьютере программу TFTP-сервера (компьютер, на котором запущен TFTP-сервер и устройство должны находиться в одной сети) и указать путь к папке smg_files. В ней создать папку smg или smg1016m или smg2016, в зависимости от модели оборудования. Далее положить в них файлы прошивок, чтобы конечный путь стал таким:
    • для SMG1016M -/smg_files/smg1016m/smg1016M_kernel, /smg_files/smg1016m/smg1016M_initrd;
    • для SMG1016 -/smg_files/smg/smg1016_kernel, /smg_files/smg/smg1016_initrd;
    • для SMG2016 -/smg_files/smg2016/smg2016_kernel, /smg_files/smg2016/smg2016_initrd.
  6. Включить устройство. Остановить загрузку путем ввода команды stop в момент появления следующей надписи:
    U-Boot 2009.06 (Feb 09 2010 - 20:57:21) 
    
    CPU: AMCC PowerPC 460GT Rev. A at 800 MHz (PLB=200, OPB=100, EBC=100 MHz)  
    Security/Kasumi support  
    Bootstrap Option B - Boot ROM Location EBC (16 bits)  
    32 kB I-Cache 32 kB D-Cache 
    Board: SMG-1016Mv2 board, AMCC PPC460GT Glacier based, 2*PCIe, Rev. FF 
    I2C: ready 
    DRAM: 512 MB 
    SDRAM test phase 1: 
    SDRAM test phase 2: 
    SDRAM test passed. Ok! 
    FLASH: 64 MB 
    NAND: 128 MiB 
    DTT: 1 FAILED INIT 
    Net: ppc\_4xx\_eth0, ppc\_4xx\_eth1 
    
    Type run flash\_nfs to mount root filesystem over NFS 
    
    Autobooting in 3 seconds, press 'stop' for stop 
    =>  
    
    
  7. Задать IP-адрес устройства:
    set ipaddr <ipaddr>
    где <ipaddr> - новый IP-адрес SMG. 
    Например: set ipaddr 192.168.2.2
  8. Задать сетевую маску:
    set netmask <netmask> 
    где <netmask> - сетевая маска.
    Например: set netmask 255.255.255.0
  9. Задать IP-адрес TFTP-сервера:
    set serverip <tftp-ip>
    где <tftp-ip> - IP-адрес компьютера, на котором запущен TFTP-сервер.
    Например: set serverip 192.168.2.5
  10. Активировать сетевой интерфейс командой mii si
  11. Обновить ядро Linux:
    • для SMG1016m или SMG2016 командой run flash_kern;
    • для SMG1016 командой run updatekern.
  12. Обновить файловую систему:
    • для SMG1016m или SMG2016 командой run flash_initrd;
    • для SMG1016 командой run updateinit.
  13. Запустить устройство командой run bootcmd.

Источник:
docs.eltex-co.ru

[SMG] SMG - ограничение направлений вызова с помощью категорий доступа
Категории доступа используются для определения прав доступа абонентов, транковых групп и других объектов друг к другу.

Категории определяют возможность осуществления вызова из входящего канала в исходящий.

Категории доступа настраиваются в разделе Внутренние ресурсы->Категории доступа. Здесь, путем установки галочки, задается из какой категории в какую есть доступ, а также из какой в какую его нет. Далее необходимо присвоить категорию на входящий канал(откуда поступает вызов), это может быть SIP абонент, SIP интерфейс, либо Группа линий ОКС-7. Последним шагом будет установка категории на исходящий канал(куда вызов уходит), данная настройка производится при редактировании префикса в плане нумерации.

Схема прохождения вызова будет такая:

  1. На входящий канал поступает вызов;
  2. Данному вызову присваивается категория входящего канала;
  3. Вызов поступает в план нумерации и маршрутизируется на нужный префикс;
  4. Проверяется условие: если из категории входящего канала есть доступ в категорию, указанную на префиксе, то вызов отправляется в исходящее направление, иначе вызов отбивается.

Разберем данную схему на фоне примера: Имеется 2 SIP абонента, номер 7001 и 7002, соответственно, также имеется SIP интерфейс. Абонент 7001 может звонить только в местное городское направление(префикс 64xxxx), абонент 7002 - только межгород(префикс 8xxxxxxxxxx), а SIP интерфейс имеет доступ в оба этих направления.

  1. Создадим нужные категории доступа: “Местный абонент”, “Абонент с МГ”, “Абонент Местный+МГ”, “Местная связь”, “Межгород”.
  2. Установим права доступа: “Местный абонент” ставим галочку на номер категории “Местная связь”, “Абонент с МГ” - ставим галочку на “Межгород”, “Абонент Местный+МГ” - ставим 2 галочки на “Местная связь” и на “Межгород”.
  3. Присвоим категории на входящие каналы: SIP абонент 7001 - “Местный абонент”, SIP абонент 7001 - “Абонент с МГ”, SIP интерфейс - “Абонент Местный+МГ”
  4. Присвоим категории на исходящие каналы: префикс 64xxxx - “Местная связь”, префикс 8xxxxxxxxxx - “Межгород”.

При данной настройке доступ в оба направления имеет только “Абонент Местный+МГ”, которым является SIP интерфейс, помимо него в местное направление может звонить только SIP абонент 7001, в междугороднее - только SIP абонент 7002.

 

 На примере с двумя операторами (мегафон и РТК) и двумя клиентами. Клиенту 1 разрешено делать МГ вызовы через РТК и Мегафон, клиенту 2 только через мегафон. Делаете две категории доступа
- клиент 1 - стоят флаги напротив категорий РТК и Мегфон
- клиент 2 - стоит флаг только напротив Мегфон, флаг РТК снят
- РТК
- Мегафон
Категория "клиент 1" ставится на потоках, линксетах и/или SIP-интерфейсах с которых будут приходить вызовы от клиента 1
Категория "клиент 2" ставится на потоках, линксетах и/или SIP-интерфейсах с которых будут приходить вызовы от клиента 2
Категория "РТК" ставится на ТГ ведущей на направление РТК, в параметрах ТГ ставится флаг проверять категорию доступа
Категория "Мегафон" ставится на ТГ ведущей на направление Мегафон

При такой настройке если транк Мегафона выйдет из строя клиент 1 будет осуществлять вызовы через транк РТК, в то время как у клиента 2 эти вызовы будут отбиваться из-за ограничений по категориям доступа

Источник:
docs.eltex-co.ru

[SMG] SMG. Настройка intercom и paging
Интерком-вызов является дополнительной услугой и возможен только при наличии лицензии VAS. При его использовании SIP-абоненту (т.е. абоненту зарегистрированному на SMG) будет отправлено сообщение Invite со специальным полем, указывающим включить динамик SIP-телефона. Настройка подразделяется на две части - настройка для использования услуги и настройка вызываемых абонентов.

IP-телефон вызываемого абонента должен поддерживать функцию интерком-вызова. В спецификациях телефона должен быть указан SIP-заголовок, при получении которого будет включаться данный функционал.

Услуга Интерком-вызов подразделяется на две:

  • Intercom - вызов одного абонента
  • Paging - вызов группы абонентов

Настройка услуги "Интерком-вызов"

  • В параметрах SIP-абонента осуществляющего интерком-вызов необходимо активировать данную услугу ДВО.
  • В плане нумерации создать префикс ДВО для использованию услуги Интерком и Пейджинг. Можно добавить свои префиксы или задать стандартные префиксы ДВО (нажать на кнопку "Заполнить" в плане нумерации). По умолчанию используется префиксы:
    • для интерком *80*x.#
    • для пейджинга *81*x.#
  • Для использования пейджинга создать группу вызов (Внутренние ресурсы -> Группы вызова), задать в ней номера вызываемых абонентов и номер конференции

Настройка вызываемых абонентов

В настройках SIP-абонентов, которым будет поступать интерком-вызов, необходимо в разделе "Настройки интерком вызова" указать:

  • тип вызова;
  • SIP-заголовок, который будет использоваться для отправки интерком-вызова абоненту. Заголовок выбирается в зависимости от спецификаций IP-телефона;
  • паузу перед ответом (перед включением динамика SIP-телефона.

Использование услуги "Интерком-вызов"

  • Intercom
    • Абонент набирает *80*<номер SIP-абонента>#.
    • В плане нумерации происходит поиск соответствующего SIP-абонента.
    • Из настроек абонента считываются настройки интерком-вызова, на основе которых формируется поле в сообщении Invite.
    • Отправляется сообщение Invite с сформированным полем для интерком-вызова.
  • Paging
    • Абонент набирает *81*<номер конференции>#.
    • Происходит поиск группы вызова с соответствующим номером конференции.
    • Из настроек абонентов считываются настройки интерком-вызова, на основе которых формируется поле в сообщениях Invite.
    • Отправляется сообщения Invite с сформированным полем для интерком-вызова.

Источник:
docs.eltex-co.ru

[SMG|TAU] SMG/RG/TAU. Проблема с обновлением ПО при использовании MAC OS
Данная проблема может наблюдаться при обновлении шлюзов программное обеспечение которых представляет собой архив (старые прошивки SMG, RG, TAU) в случаях когда ПО скачено на ПК с ОС MAC OS (браузер Safari).

Симтомы

При обновлении программнго обеспечения кстройство выводит ошибку.

Например, SMG при попыкте обновления выдает в WEB: “Не найден hash-file!”

Причина

MAC OS X 10.10.x Safari при загрузке файла в директорию ЗАГРУЗКИ автоматически распаковывает архивы. Браузер распаковывает архив *.tar.gz и сохраняет как *.tar. В результате такого скачивания при попытке обновления данного ПО возникают проблемы. Т.е. проблема в том, что видоизменяется формат файла прошивки.

В случае если изменить каталог загрузки на РАБОЧИЙ СТОЛ автоматической распаковки не происходит.

Устранение

При MAC OS X 10.10.x Safari загружать ПО не в стандартную директорию загрузки, а, например на РАБОЧИЙ СТОЛ.

Источник:
docs.eltex-co.ru

[SMG] SMG1016M/SMG2016. Как работает ограничение CPS
В настройках транковой группы есть настройка аварийного и предельного значения CPS.

При достижении аварийного значения CPS на SMG возникнет предупреждение. При превышении порогового значения все последующие вызовы будут отбиваться. Ограничение работает следующим образом:

  1. у каждой транковой группы есть счетчик, который увеличивается на 1 при поступлении каждого нового вызова
  2. при достижении значения счетчика CPS*3 все новые вызовы будут отклонены
  3. каждые 3 секунды значение счетчика обнуляется

Таким образом производится защита от кратковременных всплесков. Если в одну секунду придет вызовов меньше или равное предельному значению CPS умноженному на три и последующие несколько секунд новых вызовов не будет то все вызовы будут обработаны.

Предупреждение о превышении CPS выводится сразу при достижении значения аварийного CPS умноженного на три. Авария нормализуется если в течение 10 минут не будет превышения порогового значения CPS.

Источник:
docs.eltex-co.ru

[SMG] Снятие трассировок на SMG
При возникновении проблемы, перед обращением в службу технической поддержки «Элтекс», рекомендуется снять трассировки.

Это позволит сократить время решения проблемы.

  • Проблема с прохождением звонков
  • Проблема с прохождением голоса через IP-сеть
  • Проблема с протоколом RADIUS
  • Проблема с формированием и отправкой CDR на удаленный FTP сервер
  • Не поднимается сигнальный линк SS7/Q.931

Проблема с прохождением звонков

Если у Вас возникла проблема с прохождением звонков рекомендуется снять TCP-dump (в разделе PCAP трассировки) с интерфейса bond1 (SMG2016) или any (SMG1016, SMG1016M, SMG2, SMG4) и трассировку PBX-PSTN (в разделе PBX трассировки) все уровни по 1.

Проблема с прохождением голоса через IP-сеть

Если проблема с прохождением голоса через IP-сеть, то снимите весь сетевой трафик, проходящий через порт CPU:
для этого необходимо к любому свободному порту (например GE порт 0) подключить ПК, на котором запустить программу анализатора трафика выбрать:

  • «Порты источника входящих пакетов» - порт CPU
  • «Порт назначения для входящих пакетов» - GE порт 0
  • «Порты источника исходящих пакетов» - порт CPU
  • «Порт назначения для исходящих пакетов» - GE порт 0

При этом весь сетевой трафик (входящий и исходящий) будет дублироваться на «GE порт 0», к которому подключен ПК и при помощи программы анализатора трафика (например wireshark) этот трафик можно будет отловить и проанализировать.

Проблема с протоколом RADIUS

Если проблема с протоколом RADIUS, то необходимы трассировки PBX-PSTN (в разделе PBX трассировки) все уровни по 1 и TCP-dump (в разделе PCAP трассировки).

Проблема с формированием и отправкой CDR на удаленный FTP сервер

Если проблема с формированием и отправкой CDR на удаленный FTP сервер, то нужны трассировки  PBX-PSTN (в разделе PBX трассировки) все уровни по 1, TCP-dump (в разделе PCAP трассировки) и подключится к SMG в терминальном режиме и ввести команды:
SMG1016> sh
cat /tmp/cdr.log

Не поднимается сигнальный линк SS7/Q.931

Если проблема с тем, что не поднимается сигнальный линк SS7, либо Q.931, либо он периодически падает, необходимо снять PCM-dump (в разделе PCAP трассировки) по проблемному потоку. Лог необходимо снимать в течении минут 15-20, если линк не поднимается, либо дождаться его падения.

Источник:
docs.eltex-co.ru

[SMG] Способы резервирования направлений
Резервирование направлений на SMG возможно в 2 вариантах:
  • с помощью резервной транковой группы, которая устанавливается в настройках основной транковой группы;
  • с помощью транковых направлений.

В транковых направлениях существует четыре способа выбора транковой группы, в которую будет отправлен вызов:

  1. Последовательно вперед – выбираются по очереди все транковые группы, входящие в состав направления, начиная с первой в списке.
  2. Последовательно назад – выбираются по очереди все транковые группы, входящие в состав направления, начиная с последней в списке.
  3. Начиная с первого вперед – выбирается первая свободная транковая группа, входящая в состав направления, начиная с первой в списке.
  4. Начиная с последнего назад – выбирается первая свободная транковая группа, входящая в состав направления, начиная с последней в списке.

В первых двух случаях при каждом новом вызове будет выбираться следующая по списку транковая группа вне зависимости от работоспособности первой/последней группы. В двух последних вариантах переход на следующую по списку транковую группу будут осуществляться только при недоступности первого/последнего транка.

Транковая группа считается не доступной в следующих случаях:

  • авария на потоке Е1 (LOS, RAI, AIS, LOMF);
  • нет свободных каналов (протоколы сигнализации ОКС-7 и PRI);
  • все каналы находятся в заблокированном состоянии (протокол ОКС-7);
  • D-канал потока PRI и все D-каналы линксета ОКС-7 (если их несколько) находятся в состоянии down;
  • в настройках интерфейса SIP настроен контроль встречной стороны и не было получено ответа на отправленное сообщение;
  • если не доступна встречная сторона, например, при отправки INVITE произошла какая-то проблема на сетевом уровне, т.е. SMG не смог найти MAC-адрес встречного устройства, на наш INVITE мы получили ICMP port unreach., либо на наш INVITE не получено никаких ответных сообщений;
  • при получении сообщений SIP 502,408,504 в ответ на INVITE.

Начиная с версии ПО 3.3.0 введен настраиваемый список кодов перехода на резервную транк группу при совершении вызовов через SIP. Настройка производится в разделе "Внутренние ресурсы" -> "Список ответов SIP для перехода на резервную ТГ". Данный список назначается в параметрах SIP-интерфейса

Пример. Необходимо организовать резервирование соединения SIP соединением Е1.

Решение

Рассмотрим организацию резервирования через транковые направления.
Добавляем транковое направление "Маршрутизация" –> "Транковые направления". Режим выбора транк группы в списке - последовательно вперед. Затем добавляем в состав транкового направления сначала транковую группу, содержащую SIP-интерфейс, а после транковую группу, содержащую поток, либо каналы Е1. В настройках маршрутизации используем Тип префикса = Транковое направление.
Т.о. при недоступности первой группы (SIP) автоматически будет выбрана вторая (Е1).

Источник:
docs.eltex-co.ru

[TAU|RG|SMG] Одностороння слышимость и настройка шлюзов для работы с NAT
Причины проблемы Проблема NAT для VoIP заключается в том, что при прохождении пакета через NAT IP-адрес изменяется только в заголовке, не меняя адрес в теле SIP-сообщения. Поэтому узел будет посылать пакеты на частный адрес/порт, а не реальный.

Следствием данной проблемы является односторонняя слышимость или отсутствие входящей связи.

 

Способы решения проблемы

При регистрации устройство находящееся за NAT посылает сообщение Register на сервер. При этом в поле Contact этого сообщения указывается адрес для приема встречных запросов. В этом поле, если шлюз работает за NAT, должен указываться публичный IP-адрес роутера, адрес его WAN порта, осуществляющего режим NAT. Если в данном поле будет указан собственный, приватный адрес шлюза, то встречные запросы от сервера не дойдут до адресата, сервер не будет знать местоположение шлюза, поскольку все запросы он должен направлять на адрес роутера.

То же самое касается и голосового трафика. В сообщениях INVITE в протоколе SDP указывается адрес и порт, на который слать встречные RTP пакеты, в поле Connection Information. Тут так же должен быть указан не собственный адрес шлюза из приватной подсети, а глобальный адрес роутера для того, чтобы голосовые пакеты так же направлялись к адресату.

Если устройство находится в приватной сети, то есть работает за NAT, то для корректного приема голосового трафика и корректного транзита ответных запросов от встречной стороны в наших устройствах используется настройки PublicIP или STUN сервера.

При использовании настройки Public IP прописанный адрес будет подставляться в поле Contact при регистрации и в SDP при инициализации вызова. Данная настройка преимущественно используется в случаях, когда на роутере назначен статический IP-адрес.

STUN сервер, используется, когда на роутере настроено получение IP адреса по DHCP и поэтому заранее не известно какой адрес будет на WAN порту роутера. Принцип работы STUN следующий: устройство отправляет на внешний STUN-сервер зондирующие сообщения, при этом в теле отправленного запроса указаны адрес и порт устройства в локальной сети. Эти же адреса и порты фигурируют в заголовке IP-пакета, содержащего запрос, но после прохождения NAT адрес источника изменится на внешний адрес роутера, а номер порта в зависимости от реализации NAT может измениться или остаться неизменным. STUN-сервер отвечает клиенту сообщением, в теле которого также указаны адрес и порт, с которого был получен запрос (т.е. публичный адрес и порт роутера). Далее абонентский шлюз будет подставлять в поле Contact и вложение SDP адрес и порт, полученные в сообщении от STUN сервера.

При использовании протокола STUN необходимо учитывать, что STUN не работает с симметричным типом NAT и требуется поддержка сессии STUN в активном состоянии.

 

Настройка абонентских и транковых шлюзов для работы с NAT

 

TAU4, TAU8, RG14

На данных абонентских шлюзах настройка производится в разделе PBX -> SIP -> Общие настройки.

В случае если на роутере назначен статический IP-адрес, то необходимо указать его в параметре Публичный IP-адрес (Public IP). При этом на роутере (NAT) необходимо сделать проброс соответствующих SIP и RTP портов, используемых абонентским шлюзом.

В случае если роутер получает адрес по DHCP на абонентском шлюзе необходимо:

  • установить флаг «Использовать STUN» (STUN enable) для определения внешнего адреса шлюза (публичного адреса) за которым стоит устройство;
  • указать IP-адрес или доменное имя сервера STUN и через двоеточие порт (в случае если сервер использует не стандартный 3478 порт) в параметре Адрес STUN-сервера (:порт) (STUN server address (:port));
  • указать период отправки запросов на сервер STUN в параметре Интервал опроса STUN-сервера (сек) (STUN request sending interval (sec)). Чем меньше интервал опроса, тем выше скорость реакции на изменение публичного адреса.

 

TAU-1M, TAU-2M, RG24, RG44

На данных абонентских шлюзах настройка Public IP производится на вкладке IP телефония -> Профили в параметрах SIP-профиля.

Настройка работы со STUN-сервером осуществляется на вкладке IP телефония -> Профили в параметрах SIP-профиля в разделе Общие настройки профилей SIP. Для включения работы со STUN-сервером необходимо установить флаг «Использовать STUN». После его установки появятся настройки адреса STUN сервера и интервал его опроса.

 

SMG-2, SMG4, SMG-1016M, SMG-2016

На транковых шлюзах SMG поддерживается только работа со STUN. Настройка осуществляется в разделе Маршрутизация -> Интерфейсы SIP в каждом SIP-интерфейсе индивидуально на вкладке Настройка протокола SIP в разделе Параметры STUN-сервера.

Помимо этого, для SIP-абонентов регистрирующихся на SMG в параметрах SIP-профиля предусмотрена функция NAT (comedia mode). Данная настройка используется, когда SMG находится в публичной сети, а его абоненты в серой (приватной, локальной). Данная функция позволяет проверять данные источника во входящем RTP потоке и транслировать исходящий поток на IP-адрес и UDP-порт, с которого принимается медиа поток.

Источник:
docs.eltex-co.ru

[SMG] Настройки безопасности SMG-1016M, SMG-2016, SMG-3016, SMG-200, SMG-500
Для того чтобы убедиться, что настройка SMG соответствует рекомендациям по безопасности, необходимо сделать следующее:

1. Проверить, что пароли для администратора для доступа через web-конфигуратор/ssh отличны от пароля по умолчанию

(по умолчанию пользователь - admin, пароль - rootpasswd).

Это именно те логины и пароли, которые используются для входа в систему:

Логи и пароли для входа в систему

Для изменения пароля и / или создания нового пользователя нужно перейти в основном меню «Пользователи: Управление»

Пользователи: Управление

В открывшемся окне изменить пароль для пользователя admin (для WEB). Также можно задать отдельный пароль для SSH

ВАЖНО: установленные пароли необходимо запомнить!

Изменение пароля

2. В настройках сетевых интерфейсов проверить, что для доступа к устройству используется выделенный сетевой интерфейс (только для управления), через него может быть разрешен доступ только к web-интерфейсу и ssh.

Правилом хорошего тона является разделение интерфейсов для управления и интерфейсов для телефонии. Однако, мы понимаем, что такое не всегда возможно, но поэтому рекомендуем отключить от интерфейса только те сервисы которые через этот интерфейс не используются, например, telnet, SNMP (если не используется для мониторинга и управления), а также Radius (если не используется для мониторинга и управления).

Для настройки ограничений переходим в меню: Настройки TCP/IP -> Сетевые интерфейсы, выбираем необходимые нам интерфейс и устанавливаем для него ограничения:

Выбор сетевых интерфейсов

Внимание!

1. Если необходимо регистрировать внешних абонентов, и сети Интернет, то для этой цели необходимо использовать SBC – пограничный контроллер сессий, который оградит Вашу локальную сеть от внешней сети интернет и защитит Вашу АТС от взлома.

2. Доступ к устройству по протоколу telnet должен быть запрещен через публичный IP-адрес!

Пояснениеадрес публичной сети – это IP-адрес SMG в сети Интернет, если АТС используется без SBC, а регистрировать внешних абонентов всё равно необходимо! Управление должно быть разрешено НЕ через публичные адреса. Если все-таки используется управление через публичный IP, то необходимо обязательно использовать список разрешенных IP-адресов - нужно внести в белый список адрес, с которого будет разрешено подключение. Для всех остальных доступ должен быть запрещен.

Если АТС не использует публичных адресов и используется только в локальной сети или совместно с SBC, то отключение Telnet рекомендуется, но не обязательно!

3. Если имеется внешний SIP-транк до провайдера, который подключен к Вашей АТС через отдельный VLAN, тогда для этого интерфейса оставить только сервисы SIP и RTP, то есть только сервисы, которые необходимы для работы телефонии.

3. В разделе «Сетевые параметры» проверить, что порт для доступа по ssh/telnet отличен от стандартных 22 и 23. Стандартный порт для доступа через web можно изменить через CLI.

Для обеспечения большей безопасности, особенно если Ваша АТС подключена к глобальной сети Интернет, кроме запретов, указанных Выше, и в особенности в случаях когда управление через публичный необходимо, рекомендовано изменить порт для подключения по SSH и иногда и WEB.

Для изменения порта SSH необходимо в WEB-интерфейсе перейти в меню: Настройки TCP/IP -> Сетевые параметры, где и изменить стандартные порты SSH (22 порт) и telnet (23 порт) на любые другие. Пример показан ниже:

Изменение стандартных портов SSH (22 порт) и telnet (23 порт) на любые другие

В этом же разделе задается основной интерфейс для устройства, а также адреса DNS-серверов.

Для изменения порта WEB со стандартного 80-го на произвольный, например, 8088, необходимо в консольном режиме выполнить следующие команды:

SMG2016 > config
SMG2016-[CONFIG]> network
SMG2016-[CONFIG]-NETWORK>
SMG2016-[CONFIG]-NETWORK> set settings web <PORT>

Где <PORT> - значение от в диапазоне 1-65535, например, 8088:

SMG2016-[CONFIG]-NETWORK> set settings web 8088

Необходимо понимать, что после изменения порта в адресной строке браузера, не просто вводит IP-адрес устройства, но через двоеточие указывать установленный порт для WEB, например: 192.168.0.2:8088

4. Для доступа к web-интерфейсу необходимо использовать протокол HTTPS.

Необходимо понимать, что весь обмен данными по WEB по протоколу HTTP является незащищенным, а значит ключи, логины и пароли передаются в открытом виде. Для исключения этого необходимо использовать протокол HTTPS, которые передает данные в шифрованном виде, и их значительно сложнее использовать для перехвата учетных записей.

Настроить его работу можно в разделе «Безопасность» => «Настройка SSL/TLS».

Протокол взаимодействия с web-конфигуратором:

  • режим подключения к web-конфигуратору: HTTP или HTTPS – разрешено как нешифрованное подключение – по HTTP, так и шифрованное – по HTTPS.
  • только HTTPS – разрешено только шифрованное подключение по HTTPS.

Подключение по HTTPS возможно только при наличии сгенерированного сертификата, которые можно сгенерировать непосредственно на самом устройстве.

Сгенерировать новые сертификаты можно заполнив форму, при этом параметры необходимо вводить латинскими буквами или цифрами:

Генерация новых сертификатов

После генерации сертификата, требуется перезапустить Web-сервер SMG:

Перезапустить веб-сервер

ВАЖНО:

  1. Время жизни сгенерированного сертификата безопасности ограничено, поэтому важно чтобы во время генерации ключа безопасности время на SMG было актуальным.
  2. Не спешите переводить протокол взаимодействия с web-конфигуратором в режим «только HTTPS». Убедитесь, что сгенерированный Вами сертификат нормально воспринимается Вашим браузером. Очень часто современные браузеры не воспринимают самовыпущенные сертификаты.

Подключение не защищено

После выполнения данного пункта, изменения порта для WEB, внесенные в.п.3 значения не имеют значения, т.е. заходить на Web нужно: https://192.168.0.2

5. В настройках «Безопасность» => «Список разрешенных IP-адресов» проверить, что белый список включен и в список разрешенных IP-адресов включены только те адреса, с которых разрешен доступ к устройству. Лишних адресов быть не должно!

Список разрешенных IP-адресов – в данном разделе конфигурируется список разрешенных IP-адресов, с которых администратор может подключаться к устройству через web-конфигуратор, а также по протоколу Telnet и SSH. По умолчанию разрешены все адреса.

Список разрешенных IP-адресов

Доступ только для разрешенных IP адресов – при установке флага применяется список разрешенных IP-адресов, иначе доступ разрешен с любого адреса.

Существует возможность разрешать доступ для подсетей, для этого необходимо задать адрес в формате IP/mask, например: 192.168.0.0/24.

6. Убедиться, что динамический брандмауэр включен.

(«Безопасность» => «Динамический брандмауэр»), в белый список внесены адреса, блокировка которых запрещена. В черный список внесены адреса, доступ с которых всегда заблокирован.

Если установлена галочка напротив поля «включить», то динамический брандмауэр включен

Белый список (отображаются последние 30 записей) – список IP-адресов или подсетей, которые не могут быть блокированы динамическим брандмауэром.

Добавьте сюда IP-адреса или адреса подсетей, которые НЕ ДОЛЖНЫ быть заблокированы динамическим брандмауэром.

Черный список (отображаются последние 30 записей) – список запрещенных адресов или подсетей, доступ с которых будет всегда заблокирован.

Внесите сюда IP-адреса или адреса подсетей, которые ДОЛЖНЫ быть заблокированы динамическим брандмауэром. Данный список заполняется автоматически по мере работы Вашей АТС.

Список заблокированных адресов (отображаются последние 30 записей) – перечень адресов, заблокированных в ходе работы динамического брандмауэра. Данный список заполняется автоматически по мере работы Вашей АТС.

7. Проверить настройки статического брандмауэра

(«Безопасность» => «Статический брандмауэр»), должен быть разрешен доступ только для тех адресов/портов, которые используются для сигнального (sip/h323-транки) и медиатрафика.

Для всех остальных доступ должен быть запрещен. Здесь же необходимо убедиться, что правила статического брандмауэра привязаны к сетевому интерфейсу, для которого они должны отрабатывать (сетевой интерфейс должен быть выбран в настройках профиля).

Также в статическом брандмауэре должен быть настроен GeoIP для запрета прохождения трафика с определенных географических локаций.

Статический брандмауэр (Firewall) или сетевой экран — комплекс программных средств, осуществляющий контроль и фильтрацию передаваемых через него сетевых пакетов в соответствии с заданными правилами, что необходимо для защиты устройства от несанкционированного доступа.

ВАЖНО: Правила брандмауэра не будут работать на ограничение доступа по протоколам HTTP/HTTPS, SSH, Telnet, SNMP, FTP. Для ограничения доступа по этим протоколам воспользуйтесь списком разрешённых IP адресов и настройками активации сервисов на сетевых интерфейсах.

Для создания, редактирования и удаления профилей firewall используются кнопки:

Безопасность → Статический брандмауэр

Для добавления нового правила необходимо нажать кнопку «Добавить», а затем изменить имя правила и нажать кнопу «Далее»

Программное обеспечение позволяет настроить правила firewall для входящего, исходящего и транзитного трафика, а также для определенных сетевых интерфейсов.

Безопасность → Статический брандмауэр → Объект

При создании правила настраиваются следующие параметры:

  • Имя - имя правила;
  • Использовать - определяет, будет ли использоваться правило. Если флаг не установлен, то правило будет неактивно;
  • Тип трафика - тип трафика, для которого создается правило:
    • входящий - предназначенный для SMG;
    • исходящий - отправляемый SMG.
  • Тип правила - может принимать значения:
    • Обычное - правило с проверкой IP-адресов и портов;
    • GeoIP - правило с проверкой адреса по базе GeoIP;
    • String - правило с проверкой вхождения строки в пакет.

Например, Вы хотите принимать траффик только из вашей локальной подсети.

Тогда для начала надо создать разрешающее правило, а затем запрещающее. Общее запрещающее правило всегда должно быть в конце правил firewall.

 

Источник пакета – определяет сетевой адрес источника пакетов либо для всех адресов, либо для конкретного IP-адреса или сети:

  • любой – для всех адресов (флаг установлен);
  • IP адрес/маска – для конкретного IP-адреса или сети. Поле активно при снятом флаге «любой». Для сети обязательно указывается маска, для IP-адреса указание маски не обязательно;
  • Порты источника – ТСР/UDP порт или диапазон портов источника пакетов. Данный параметр используется только для протоколов TCP и UDP, поэтому, чтобы данное поле стало активным, необходимо выбрать в поле протокол UDP, TCP, либо TCP/UDP.

Адрес назначения – определяет сетевой адрес приемника пакетов либо для всех адресов, либо для конкретного IP-адреса или сети:

  • любой – для всех адресов (флаг установлен);
  • IP адрес/маска – для конкретного IP-адреса или сети. Поле активно при снятом флаге «любой». Для сети обязательно указывается маска, для IP-адреса указание маски не обязательно;
  • Порты назначения – ТСР/UDP порт или диапазон портов приемника пакетов. Данный параметр используется только для протоколов TCP и UDP, поэтому, чтобы данное поле стало активным, необходимо выбрать в поле протокол UDP, TCP, либо TCP/UDP.

Протокол – протокол, для которого будет использоваться правило: любой, UDP, TCP, ICMP, либо TCP/UDP;

Тип сообщения (ICMP) – тип сообщения протокола ICMP, для которого используется правило. Данное поле активно, если в поле «Протокол» выбран ICMP;

 Действие – действие, выполняемое данным правилом:

- ACCEPT – пакеты, попадающие под данное правило, будут пропущены сетевым экраном firewall;

- DROP – пакеты, попадающие под данное правило, будут отброшены сетевым экраном firewall без какого-либо информирования стороны, передавшей пакет;

- REJECT – пакеты, попадающие под данное правило, будут отброшены сетевым экраном firewall. Стороне, передавшей пакет, будет отправлен либо пакет TCP RST, либо ICMP destination unreachable.

Страна – выбор страны, к которой принадлежит адрес. Поле отображается только для правила типа «GeoIP»;

ВАЖНО: Правило маршрутизации по GeoIP возможно использовать, если
IP-адресация сети (например, сети Интернет) учитывает правила адресации IANA. Если данное правило в сети, где используется SMG нарушено, использование правила GeoIP НЕЦЕЛЕСООБРАЗНО!

ВАЖНО:

Более подробную информацию о настройке статического брандмауэра можно найти в документации на устройство в разделе «Статический брандмауэр» (со стр. 312).

ВАЖНОЕ ПРИМЕЧАНИЕ ПО РАБОТЕ БРАНДМАУЭРА

На SMG работает следующий порядок отработки правил динамического и статического брандмауэра, списка запрещенных адресов и ограничения доступа с сетевых интерфейсов:

1. Производится отработка правил динамического брандмауэра раздел 3.1.16.2 (Руководства). На этом этапе происходит сброс запросов от адресов, находящихся в черном списке и списке временных блокировок.

2. Отрабатываются ограничения доступа, настраиваемые в разделах 3.1.13.3 (Руководства) Сетевые интерфейсы -> Сервисы и 3.1.16.5 (Руководства) Список разрешенных IP-адресов. При неактивном списке разрешённых IP-адресов формируются правила, разрешающие доступ к управлению на адреса сетевых интерфейсов SMG, у которых есть разрешение на доступ в блоке "Сервисы". При активном списке разрешённых IP-адресов правила дополняются контролем IP-адреса источника – разрешено подключение только с адресов, указанных в списке.

3. Разрешается прочий доступ к сетевым интерфейсам, на которые нет привязки правил статического брэндмауэра.

4. Отрабатываются правила статического брандмауэра раздел 3.1.16.4 (Руководства) на тех сетевых интерфейсах, к которым правила привязаны.

Если отработало одно из правил из списка, то оставшиеся правила к запросу применяться не будут.

8. Проверить, что для сигнализации SIP не используется порт по умолчанию 5060 (раздел «Маршрутизация» => «Интерфейсы SIP» => зайти в настройки конкретного сетевого интерфейса, проверить настройку «Порт для приема SIP-сигнализации»).

При использовании SIP-профиля, для подключения абонентов или транков из глобальной сети Интернет, использование нестандартного (отличного от 5060) порта незначительно, но всё же повышает безопасность Вашей АТС.

Однако, использование порта 5060 для подключения ТОЛЬКО ваших локальных абонентов, ни каким образом не скажется на безопасности АТС.

ВАЖНО. При изменении данного порта в настройках SIP-профиля с 5060 на нестандартный (например, 5789) потребует перенастройки всех SIP-абонентов, а изменение в настройках SIP-транка с 5060 на нестандартный (например, 5860) потребует внесение изменений и на встречной стороне, если Ваш транк работает без регистрации!

9. Периодически необходимо проверять информацию в разделе «Безопасность» => «Журнал заблокированных адресов». В нем отображается список заблокированных динамическим брандмауэром адресов, с которых была произведена неудачная попытка получения доступа к устройству.

В данном разделе отображается журнал заблокированных динамическим брандмауэром адресов, который позволяет проанализировать, когда и какие адреса попадали в блокировку за все время с момента включения шлюза.

Безопасность → Журнал заблокированных адресов

  • Поиск – ввод адреса, для поиска в таблице заблокированный адресов;
  • IP-адрес – IP-адрес, который попадал в блокировку;
  • Дата блокировки – дата и время попадания IP-адреса в блокировку;
  • Причина блокировки - пояснение, каким сервисом и за что произведена блокировка;
  • Обновить – обновить журнал заблокированных адресов;
  • Очистить журнал – удалить все записи из журнала заблокированных адресов.

Другим способом мониторинга попыток взлома является журнал аварийных событий.

В разделе активные / все события также можно увидеть попытки неудачной авторизации и т.п.

10. Периодически необходимо менять пароли для доступа к устройству через web/ssh. Политика смены паролей должна определяться вашей службой безопасности.

Периодическая и регулярная смена паролей к устройству убережет Ваше устройство от попыток взлома недобросовестными сотрудниками, уволенными с Вашей организации, а также уменьшит статистику, при попытке расшифровке паролей с помощью подбора к перехваченному шифрованному траффику.

 

Если остались вопросы, не раскрытые в данной рекомендации, прошу ознакомится с руководством по эксплуатации АТС тут. А также руководством по настройке офисных АТС тут.

Также вы можете обратиться в нашу техподдержку:

Источник:
docs.eltex-co.ru

[SMG|SBC] Как посмотреть шлюз в shell Linux
В устройствах SMG-1016M / SMG-2016 (и на их базе SBC1000 / SBC2000) используется iproute2. Для отображения всех сведений (например, шлюз для каждого интерфейса) необходимо использовать команду:

В устройствах SMG-1016M / SMG-2016 (и на их базе SBC1000 / SBC2000) используется iproute2. Для отображения всех сведений (например, шлюз для каждого интерфейса) необходимо использовать команду:

ip route show table all

Источник:
docs.eltex-co.ru

[SMG|SBC] Сбрасывается ли лицензия при сбросе на заводские настройки
При сбросе устройств SMG и SBC на заводские настройки лицензии не сбрасываются. Они хранятся в отдельном разделе диска, поэтому сброс устройства на default никак их не затрагивает.

При сбросе устройств SMG и SBC на заводские настройки лицензии не сбрасываются. Они хранятся в отдельном разделе диска, поэтому сброс устройства на default никак их не затрагивает.

Источник:
docs.eltex-co.ru

[SMG|SBC] Установка даты и времени через консоль shell
Чтобы установить дату и временя на устройстве через telnet/ssh можно воспользоваться командой linux date.

Чтобы установить дату и временя на устройстве через telnet/ssh можно воспользоваться командой linux date.

Для этого нужно переключиться в режим оболочки линукс командой sh, либо shell.

Затем выставить дату и время, например так:

date -s “2015-05-05 09:00:00”

Формат в этом примере: ГГГГ-ММ-ДД чч:мм:сс

Источник:
docs.eltex-co.ru

[SMG] Какое максимальное количество префиксов/масок/модификаторов/интефейсов возможно создать
Какое максимальное количество префиксов/масок/модификаторов/интефейсов возможно создать В настоящий момент на устройстве существуют следующие ограничения:

В настоящий момент на устройстве существуют следующие ограничения:

  • Общее количество префиксов - 2048
  • Общее количество масок в каждом префиксе - 4096
  • Максимальная длина каждой маски - 1000 символов
  • Общее количество модификаторов - 8192
  • Общее количество SIP интерфейсов - 255
  • Общее количество транковых групп - 255
  • Максимальное количество планов нумерации - 16
  • Максимальное количество связок для абонентского типа регистрации на интерфейсах SIP - 3000
  • Максимальное число транковых направлений - 32
  • Максимальное число транковых групп в транковых направлениях - 32
  • Максимальное количество PBX профилей - 256
  • Максимальное количество сетевых интерфейсов - 10 с возможностью увеличения до 40 при установке лицензии SMG-VNI
  • Максимальное число линксетов ОКС-7 -16
  • Максимальное число IVR записей - 250

На версиях ПО с RC12 до 3.2.1 количество транковых групп и SIP-интерфейсов было меньше - 64.

На версиях ПО RC11 и ниже были следующие ограничения:

  • Общее количество префиксов - 255
  • Общее количество масок в префиксе - 512
  • Максимальная длина каждой маски - 1000 символов
  • Общее количество модификаторов - 8192
  • Максимальное количество планов нумерации - 1

Источник:
docs.eltex-co.ru

[SMG] При звонках с использованием SIP вызов отбивается сразу после ответа (SMG не находит встречный MAC адрес для передачи RTP)
Симптомы: сигнализация проходит успешно, но при организации RTP сессии вызов рушится, в логах можно найти строчки такого типа:

Симптомы: сигнализация проходит успешно, но при организации RTP сессии вызов рушится, в логах можно найти строчки такого типа:

  17:34:46.400147  [INFO]  Conn[4003]: normal ping dest IP addr <192.168.0.32> (FOR FIND REMOTE MAC)
  17:34:46.400232  [INFO]  Conn[4003]: MAC not found after ping
  17:34:46.400286  [ERR ]  Conn[4003]: can't find remote MAC.

Необходимо убедиться что есть маршрут до встречного адреса в таблице маршрутизации SMG. Для этого нужно подключиться к SMG com-портом/ telnet/ssh, перейти в режим shell и ввести команду route -n

Если маршрут присутствует, то необходимо так же убедиться что он присутствует и в основном приложении. Для этого нужно выйти из режима shell командой exit, зайти в режим tracemode и ввести команду route

SMG1016M> tracemode
Entering character mode
Escape character is '^]'.
SMG1016M> Entering tracemode
SMG1016M-[TRACES]> route

В ответ должно быть что-то наподобие такого:

  09:27:40.401794  [INFO]  # ROUTE: eth0: dest: 192.168.86.0, gw: 192.168.18.5, mask: 255.255.255.0, intf-idx 0
  09:27:40.402010  [INFO]  # ROUTE: eth0.12: dest: 192.168.57.6, gw: 192.168.12.8, mask: 255.255.255.255, intf-idx 1
  09:27:40.402178  [INFO]  # ROUTE: eth0: dest: 192.168.18.0, gw: 0.0.0.0, mask: 255.255.255.0, intf-idx 0
  09:27:40.402329  [INFO]  # ROUTE: eth0.12: dest: 192.168.12.0, gw: 0.0.0.0, mask: 255.255.255.0, intf-idx 1
  09:27:40.402491  [INFO]  # ROUTE: eth0: dest: 192.168.0.0, gw: 0.0.0.0, mask: 255.255.255.0, intf-idx 2
  09:27:40.402641  [INFO]  # ROUTE: eth0: dest: 192.168.1.0, gw: 0.0.0.0, mask: 255.255.255.0, intf-idx 3
  09:27:40.402786  [INFO]  # ROUTE: eth0.2850: dest: 172.16.164.0, gw: 0.0.0.0, mask: 255.255.255.224, intf-idx 4
  09:27:40.402938  [INFO]  # ROUTE: eth0: dest: 0.0.0.0, gw: 192.168.18.1, mask: 0.0.0.0, intf-idx 0
  09:27:40.403083  [INFO]  # ROUTE: eth0.12: dest: 0.0.0.0, gw: 192.168.12.44, mask: 0.0.0.0, intf-idx 1

Если маршрутов нет, то его необходимо добавить (например, через web-интерфейс в разделе Таблица маршрутизации).

Если маршруты есть, то необходимо снять трассировку PBX_PSTN все уровни =1, уровень RTP = 99 и разбираться индивидуально с проблемой.

P.S. При обновлении на версию 3.2.0 с более ранних версий, возможно появление данной проблемы. Ошибка была в том, что на версиях младше 3.2.0 в конфигурации таблицы маршрутизации можно было добавить default маршрут, чего нельзя сделать на новых версиях, т.к. этот маршрут должен создаваться автоматически на основе заданного default gateway.

Таким образом необходимо в web-интерфейсе зайти в раздел “Таблица маршрутизации” и убедиться что все default маршруты находятся только в таблице “Маршруты, созданные автоматически”. Если они есть в таблице сконфигурированных маршрутов, то необходимо их оттуда удалить.

Источник:
docs.eltex-co.ru

[SMG] СОРМ. Запрос списка ДВО абонента (команда №12)
Запрос списка услуг ДВО производится командой №12. В соответствии с приказом запрос списка ДВО может быть осуществлен для любого локального абонента (не зависимо от того стоит он на контроле или нет).

Общие сведения

Запрос списка услуг ДВО производится командой №12. В соответствии с приказом запрос списка ДВО может быть осуществлен для любого локального абонента (не зависимо от того стоит он на контроле или нет). В ответ на команду №12 выдается сообщение №5, которое содержит признак номера телефона (1 байт), количество цифр в номере телефона (1 байт), номер телефона (9 байт, неиспользуемые заполняются FF), общее число услуг ДВО (1 байт), код услуги ДDО (3 байта, первый - код услуги, два остальных - FF). Длина сообщения не может превышать 45 байт. При длине сообщения свыше 45 байт формируется дополнительные сообщения №5 для передачи всей информации по услугам связи с установкой соответствующих значений в полях заголовка «общее количество сообщений» и «номер текущего сообщения».

Существуют следующие коды услуг ДВО

№п/п
Наименование услуги
Обозначение услуги
Код услуги ДВО (HEX)
1 Безусловная переадресация вызова (Call fowarding unconditional CFU 21
2 Переадресация вызова при занятости (Call fowarding on subscriber busy CFB 29
3 Переадресация вызова при неответе ((Call fowarding on no reply) CFNRY
4 Любая переадресация вызова (All fowarding) All CF 20
5 Удержание вызова (Call hold) HOLD 42
6 Трехсторонняя связь (3-party) 3PTY 52
7 Все многосторонние конференции (All multiparty SS CONF 50
8 Передача вызова (Call transfer) CT 31
9 Перехват вызова (Call pickup) CP 32
10 Наведение справки во время разговора (Consultation call) CC 33

Выдача списка услуг ДВО в сообщении №5 зависит от нескольких факторов: - типа абонента (локальный SIP-абонент или абонент выноса, т.е. подключен через транк с установленным флагом “локальное направление”); - наличие лицензии на ДВО.

Рассмотрим каждый случай отдельно.

SIP абонент, лицензии на ДВО не установлены

В данном случае возможна выдача информации о ДВО переадресации (All CF, 2Ah), передаче вызова (CT, 31h), удержании вызова (HOLD, 42h) и наведении справки (CC, 33h). Информация о подключенной переадресации и передаче вызова выдается в случае если в параметрах абонента установлены флаги «Разрешить переадресацию (302)» и «Разрешить обработку сообщений REFER» соответственно.

Информацию о подключенных услугах hold и CC выдается при установленном флаге «Разрешить обработку Re-INVITE с a=sendonly» в SIP-профиле.

SIP абонент, лицензии на ДВО установлены

В данном случае возможна выдача всех перечисленных выше ДВО. Если у абонента установлен флаг “Использовать ДВО”, то в сообщении №5 будут передаваться информация о подключенных у абонента услугах (в соответствии с таблицей “Активация услуг ДВО”).

Если флаг “Использовать ДВО” не установлен, то по аналогии с предыдущим примером будет возможность выдавать информацию только о четырех ДВО (All CF, CT, HOLD, CC). В данном варианте флаги «Разрешить переадресацию (302)», «Разрешить обработку сообщений REFER» и «Разрешить обработку Re-INVITE с a=sendonly» расположены в SIP-профиле

Абоненты выноса

В случае если абоненты выноса подключены к SMG потоками Е1, то в ответ на команду №12 будет отправляться сообщение №5, в котором будет указываться что у абонента нет услуг ДВО.

Если абоненты подключены через SIP-интерфейс, то возможна выдача информации о четырех ДВО (All CF, CT, HOLD, CC). В данном варианте флаги «Разрешить переадресацию (302)», «Разрешить обработку сообщений REFER» и «Разрешить обработку Re-INVITE с a=sendonly» расположены в настройках SIP-интерфейса.

Источник:
docs.eltex-co.ru

[SMG] СОРМ. Информация о состоянии абонентского комплекта в сообщении №3
В случае получения от ПУ СОРМ запроса на передачу данных об объектах контроля (команда №10) в ответ от SMG будет передано сообщение №3 (23h). В последнем 20-ом байте данного сообщения будет передаваться информация о состоянии абонентского комплекта. Этот параметр может принимать следующие значения:

В случае получения от ПУ СОРМ запроса на передачу данных об объектах контроля (команда №10) в ответ от SMG будет передано сообщение №3 (23h). В последнем 20-ом байте данного сообщения будет передаваться информация о состоянии абонентского комплекта. Этот параметр может принимать следующие значения:

Код состояния Расшифровка Описание
00h Абонентский комплект исправен и объект контроля не имеет ограничений по пользованию исходящей/входящей связью Данное состояние выдается если абонент зарегистрирован на устройстве. Режим обслуживания в параметрах абонента выставлен в значение "включен"
07h Объект контроля имеет ограниченные возможности при пользовании исходящей/входящей связью Данное состояние выдается если абонент зарегистрирован на устройстве. Режим обслуживания в параметрах абонента выставлен в значение отличное от "включен" 
FFh Информация о состоянии комплекта не доступна Данное состояние выводится для объектов с типом контроля 02h (контроль по полному номеру), 12h (контроль по неполному номеру) и 03h (контроль пучка каналов), т.е. для нелокальных абонентов
 

Источник:
docs.eltex-co.ru

[SMG] Формат файла голосовых сообщений
Параметры голосовых файлов должны быть следующие:

Параметры голосовых файлов должны быть следующие:

  • File type: Wave (Microsoft)
  • Audio Format: CCITT A-Law (кодек G.711A)
  • Audio Attributes: 8 000 Hz; 8 Bit; Mono

В случае если голосовой файл будет использоваться вместо стандартной фразы, выдающейся для информирования абонентов (например, о недоступности направления или ограничения доступа к услуге), то к такому файлу накладывается дополнительное ограничение на размер - он должен быть не более 2Мб.

Источник:
docs.eltex-co.ru

[TAU|RG|SMG] TAU16/TAU24/TAU32m/TAU36/TAU72/RG14/RG24/RG54/SMG2/SMG4/SMG1016/SMG1016M/SMG2016/TAU8/TAU1M/TAU2M. Почему присутствует эхо при разговоре? Перейти к концу метаданных
Эхо приносит неприятности, при отражении сигнала достаточной амплитуды на время более 50 мс. Первостепенно, стоит отметить тот факт, что эхо в VoIP сетях возникает из-за больших задержек распространения звукового сигнала от источника к приемнику, где присутствует аналоговая линия передачи.

Эхо приносит неприятности, при отражении сигнала достаточной амплитуды на время более 50 мс. Первостепенно, стоит отметить тот факт, что эхо в VoIP сетях возникает из-за больших задержек распространения звукового сигнала от источника к приемнику, где присутствует аналоговая линия передачи. Это происходит, когда часть исходного сигнала, переданная вызываемому абоненту, поступает обратно в линию вызывающему. Цифровые устройства не создают эхо, но при цифровой обработке сигнала создаются задержки – основной компонент эха.

Для устранения или уменьшения эффекта эха можно попробовать уменьшить задержки (если это возможно) путем поиска альтернативных путей передачи, уменьшения количества узлов в схеме и пр.

Однако, есть и программные методы борьбы с эхом. Основной из них – эхокомпенсатор (эхоподавление или Echocanceller). Он анализирует сигнал на входе, сравнивает его с выходным сигналом и при совпадении вычитает его на входе. Недостатком данного метода является внесение небольшой задержки передачи сигналов в систему. На всех наших устройствах работа эхокомпенсатора регулируется программно (то есть Вы можете его включить или отключить).

Имейте ввиду, что если эхо при разговоре слышит Ваш собеседник, то проблема с работой эхокомпенсатора на нашей стороне и, наоборот, если эхо при разговоре слышим мы, то встречный эхокомпенсатор не справляется со своей работой. В этом случае надо проверить включен или нет эхокомпенсатор.

Настройки эхоподовления в наших устройсвах находятся в настройках кодеков в sip профиле:

  • ТАУ-XX: «PBX» – «SIP/H323 Profiles» – «Profile X» – «Codecs» – «Features» – «Echo canceller»
  • ТАУ4-8/RG14xx: «PBX» – «SIP» – SIP профиль – «Список кодеков в предпочтительном порядке» – «Использовать эхоподавление»
  • RG24xx/44xx: «IP телефония» – «Профили» – выбрать нужный профиль – «Дополнительные параметры» – «Использовать эхоподавление»
  • SMG: «Маршрутизация» – «Интерфейсы SIP» – выбрать нужный Интерфейс SIP – «Настройка кодеков/RTP» – «Эхо

Источник:
docs.eltex-co.ru

[SMG] Диагностика перезапусков SMG-200/SMG-500/SMG-1016m/SMG-2016

Здравствуйте.

Предоставить официальную информацию, что именно Ваш перезапуск был исправлен в новой версии ПО, к сожалению, невозможно без проведения детальной диагностики.

При этом надо понимать, что сама диагностика такого рода проблем как самопроизвольный перезапуск достаточно нетривиальна и трудоёмка,
а это означает, что данный процесс может потребовать значительных затрат времени и ресурсов только чтобы попытаться понять причину перезапуска,
и если подтвердится, что Ваша проблема одна из тех, что была исправлена в более новой версии ПО, то время и ресурсы будут потрачены впустую.

Поэтому первым шагом в решении подобного рода проблем всегда идет апгрейд до актуальной версии ПО, чтобы заведомо исключить из рассмотрения все ранее исправленные ошибки
и для минимизации потерь времени эксплуатации/тех.поддержки/разработки.

В случае сохранения проблемы на актуальной версии ПО уже будет иметь смысл детальнее анализировать ситуацию, и разработка сможет максимально оперативно отреагировать и предоставить исправления.

 

1. Классификация перезапусков и начало диагностики

Перезапусков может быть два вида:
- программный (перезапуск ПО)
- аппаратный (перезапуск всей платформы)

Диагностика типа перезапуска начинается с анализа двух показателей: "время работы системы" и "время работы ПО" из раздела "Информация о системе".

В штатной ситуации и в случае аппаратного перезапуска данные показатели не отличаются более чем на 30-90 секунд.
Если же эта разница значительно больше (несколько минут, несколько десятков минут, несколько часов), значит произошел программный перезапуск.

 

2. Трассировки и данные для диагностики

В случае аппаратного перезапуска в системе будет доступен только лог загрузки app_log, в котором будет указано:
- время и дата запуска ПО
- текущая версия ПО
- лог инициализации.

Если же перезапуск был программный, то система создаст два или более комплекта логов, состоящих из файлов "app_log*" и "gzcore*.
В gzcore система укажет какой процесс, когда и по какой причине вызвал нештатный перезапуск ПО.
По сути это системный дамп сбойнувшего процесса, т.е. бинарник. Сами Вы его не проанализируете, это могут сделать только наши разработчики.

Данные логи сохраняются в энергонезависимой флеш-памяти и должны быть доступны даже при аппаратном перезапуске/перезагрузке.

Для анализа любых инцидентов всегда нужно присылать app_log и gzcore к нам.

 

3. Аппаратный перезапуск

Для диагностики аппаратного перезапуска устройства очень полезным бывает запись вывода с COM-порта устройства (просто подключить COM-порт и записывать всё что там будет выведено)

На устройстве SMG2016 есть возможность узнать дополнительную информацию по аппаратному перезапуску используя показатель "Причина последней перезагрузки".

Возможные варианты:
- перезапуск по питанию
- срабатывание watchdog
- по команде пользователя

Если перезапуск возникает "по команде пользователя", то нужно записывать syslog-трассировки действий пользователя,
которые включаются в разделе Трассировки->SYSLOG: "Конфигурация системного журнала"+"Вывод истории введенных команд".

В этих логах видно, кто под какой учетной записью и что делал, и если время этих действий совпадает с временем падения ПО, значит к падению привели действия пользователя.

Также обязательно нужно прилагать конфигурацию на проверку, чтобы исключить точки взлома системы, public интерфейсы и т.д.
Иногда один объект попадает под зону ответственности нескольких компаний, которые не согласовывают между собой перезагрузки системы и перебои связи.

Если перезапуск "по срабатыванию watchdog", то нужно проверять исправность аппаратной платформы, уточнять ревизию платы, проверять работу узла связи на другом шасси.
Эта проблема возникает если какой то из аппаратных модулей на плате перестал отвечать модулю watchdog.

Если перезапуск "по питанию", то нужно проверять цепи питания, работоспособность БП,
а так же исправность цепей питания на самой аппаратной платформы (последний пункт требует отправки шасси в ремонт к производителю).

 

Источник:
docs.eltex-co.ru

[SMG] К номеру вызывающего абонента добавляется лишняя цифра при работе по протоколу Q.931
Скорее всего, в настройках потока Q.931 стоит флаг «Передача категории АОН вызывающего». В этом случае в качестве первой цифры номера CgPN передается категория АОН абонента.

Скорее всего, в настройках потока Q.931 стоит флаг «Передача категории АОН вызывающего». В этом случае в качестве первой цифры номера CgPN передается категория АОН абонента.

Если на встречной станции такой функции нет, то на SMG необходимо отключить эту опцию.

Источник:
docs.eltex-co.ru

[SMG] Резервирование SMG

Данная функция активируется автоматически установкой дополнительной лицензии SMG-RESERVE на мастер-устройство и SMG-RESERVE-SLAVE на резервное. Принцип работы заключается в том, что резервирующее устройство находится в спящем режиме (SLAVE), не неся никаких функций и не имея своего IP-адреса в сети, постоянно наблюдает за основным устройством (MASTER) и, как только MASTER выходит из строя SLAVE, принимает все функции на себя, полностью заменяя вышедшего из строя MASTER.

У SMG с лицензией SMG-RESERVE-SLAVE ограниченное время резервной самостоятельной работы.

Если MASTER перестает отвечать, SLAVE включается в работу и запускает обратный отчет лицензии в 200 часов (Если по окончанию этого времени MASTER восстановится, то время лицензии на запасном шлюзе восстанавливается до 200 часов и он продолжит работу, а MASTER будет работать в резерве.

Если 200 часов SLAVE устройства закончатся:

  • При наличии подключенного шлюза с SMG-RESERVE лицензией – смена старшинства (шлюз с SMG-RESERVE лицензией станет мастер устройством);
  • При отсутствии подключенного шлюза с SMG-RESERVE лицензией – разрыв активных соединений и прекращение функционирования (подобно заканчиванию «демо» режима эксплуатации).

Для обеспечений функций резервирования используются только пары одинаковых устройств, например два SMG2016.

При резервировании на устройстве выделяется 2 типа front-портов, это локальный и глобальный. На SMG2016 локальные порты - это 0 и 1, глобальные - 2 и 3.

В случае разрыва по локальному линку устройства обмениваются рабочими файлами по глобальному линку. При разрыве связи по одному из линков устройство инициирует аварию.

При соединении устройств необходима связь одновременно по локальному и глобальному линку. Схема резервирования работает по протоколу IPv6, в процессе работы устройства обмениваются конфигурационными и другими, необходимыми для поддержания актуальной информации файлами.

Для связи по локальному линку используется 4091 VLAN, по глобальному 4092 VLAN.

Для увеличения отказоустойчивости можно использовать LACP.



Схема 1.1 -  резервирования с одним коммутатором


 

Схема 1.2 резервирования со стеком коммутаторов


Резервирование потоков Е1

Начиная с версии 3.17.0, на SMG реализована функция резервирования потоков E1. Данная функция активируется автоматически установкой дополнительной лицензии SMG-RESERVE-E1 (необходимо наличие лицензии SMG-RESERVE или SMG-RESERVE-SLAVE).

Принцип работы: на SLAVE-устройстве происходит выключение потоков Е1, тем самым влияние дополнительных потоков на мастер-устройство останавливается.

Данное выключение позволяет соединить на патч-панели два потока между собой от мастер и SLAVE -устройства, которые не будут влиять друг на друга (параллельное подключение).

При пропадании сигнала на соединениях потока E1 в работу включается порт на SLAVE-устройстве.

После смены старшинств, происходит переключение потоков между MASTER и SLAVE-шлюзами. При любом переключении активные соединения разрушаются.



Схема подключения канала E1.

Источник:
docs.eltex-co.ru

Оценка товара ( 2 )
5.0
Система коммутации Eltex ECSS-10, работает в качестве узла местной телефонной связи, обслуживает порядка 3000-3500 абонентов с лицензией на 4000 абонентов.

Также в связке с ними идут два SMG-1016M, один из них работает как посредник.

Агрегируется с коммутатором MES3324, работает в стеке.

Серверы работают в кластере, получается горячий резерв, если вывести из строя одно устройство, то абоненты ничего не почувствуют, всё останется в работе.
Транзитный узел на базе ECSS-10 Softswitch оператора Транстелеком, свежепостроенный.
Состоит из 17 транковых шлюзов SMG-1016M. Ниже находятся два коммутатора MES2324.
В шкафу установлены SMG-3016 выполняющие функцию SBC, то есть пограничного контроля сессии, объединены лицензиями на горячий резерв.
Используя наш сайт, Вы даёте согласие на обработку файлов cookie и пользовательских данных.
Оставаясь на сайте, Вы соглашаетесь с политикой их применения.
Ваш браузер сильно устарел.
Обновите его до последней версии или используйте другой более современный.
Пожалуйста, завершите проверку безопасности!
0
Корзина
Наименование Артикул Количество Сравнить