Обновить
6
0
Теремшонок Антон@TerAnYu

Системный администратор

Отправить сообщение

Так же было бы, на мой взгляд, удобнее стекировать вместе устройства на DIN рейке, подключая сбоку через XT30, например, модули на несколько батарей, увеличив до 48 Вольт, что бы меньше использовать инвертор. И да, SNMP тоже было бы не лишним....

Воткну свои пару копеек:
BLF лучше указать так, что бы любой контакт одного номера получал состояние всего номера:

exten => _XXXX,hint,PJSIP/${EXTEN}&Custom:${EXTEN}

а в очереди использовать, например, так:

    member => Local/6001@from-home/n,1,,PJSIP/6001,

и что бы всё это работало:

exten => _60xx,1,NoOp()
    same => n,Dial(${PJSIP_DIAL_CONTACTS(${EXTEN})},60,T)
    same => n,Hangup()

Это позволит корретно использовать множественные регистрации одного номера на разных устройствах без конфликтов.

Что за сложности, когда есть Mikrotik RouterOS automatic backup and update

На работе закупаем backups, по сравнению с apc это какой-то китайский мусор. Компонентная база, текстолит очень дешёвые, ПО (прошивки) какие -то странные. Тот же UPS-HID не поддерживается, вместо него китайский конвертор на rs232. Как уже писали - пластик очень хрупкий.
Сам ИБП живут при офисом использовании и не частом отключении электроэнергии не больше года, не редко сгорают ещё до замены АКБ, а APC таких проблем не было. Они жили без проблем 3-5 лет, без поломок и замены АКБ.

Хочу ещё немного добавить вариант, для получения сертификата при помощи режима standalone, вместо ACCOUNT_THUMBPRINT

Делаем, например:

# LE Backend
backend letsencrypt-backend
    mode http
    server letsencrypt 127.0.0.1:8888

и используем

use_backend letsencrypt-backend if { path_beg -i /.well-known/acme-challenge/ }

acl letsencrypt-acl path_beg /.well-known/acme-challenge/
use_backend letsencrypt-backend if letsencrypt-acl

И выпускаем сертификат:

sslname=$(echo example.com); \
/root/.acme.sh/acme.sh \
--standalone --httpport 8888 \
--issue -d $sslname --force
--test 

/root/.acme.sh/acme.sh --install-cert \
-d $sslname \
-d www.$sslname \
--keylength 2048 \
--key-file       "/opt/haproxy/ssl/$sslname.key"  \
--fullchain-file "/opt/haproxy/ssl/$sslname" \
--reloadcmd "chmod 666 /opt/haproxy/ssl/*; docker kill -s HUP haproxy;"

/root/.acme.sh/acme.sh --install-cert \
-d "$sslname" \
-d www.$sslname \
--keylength 2048 \
--reloadcmd "cat \$CERT_KEY_PATH \$CERT_FULLCHAIN_PATH > /opt/haproxy/ssl/$sslname; docker kill -s HUP haproxy;"

Вместо

docker kill -s HUP haproxy

так же можно использовать

systemctl restart haproxy

или

systemctl reload haproxy

Интересно, сколько ещё будут мучать труп isc-dhcp-server и упорно не переходить на kea?
Такие же свидетели как и chan_sip которые против pjsip (в Asterisk)....

По крайней мере схема была такая:
MRC - в офисе, Agent - в интернете (в другой стране и без VPN), вот из офиса уже невозможно было подключиться к такому агенту.

В 2017 году, работа этого сервера была какая-то не такая и, честно говоря, я больше его не трогал.

Жаль, что за столько лет они не сделали работающий аналог прокси для подключения.
Когда в организации можно только один порт через NAT пробросить для подключения ко всем устройствам или где-то в интернете прокси, к которому все устройства подключаются и уже MRC мог к любому из них подключаться.
Даже обращение в техподдержку это не сподвигло к этому, хотя и отвечали, что идея хорошая :(

Я, конечно извиняюсь, но чем отличается от https://openipc.org/ кроме того, что вы сделали прошивку сами, какие преимущества?
Принцип тот же используется или что-то другое?

Единственный продавец - это магази Sipeed Store, все остальные - барги и перекупы.
Поделюсь секретом, который мне сообщил чувак в их канале в телеге - напишите продавцу в личку, распишите свою ситуацию и желание покупки, он вам напишет предложение, что можно купить взамен (мне написал, что можно минимум 3 штуки купить и предложил вариант покупки какого-то dev кита, у которого суммарная стоимость равна трём nanoKVM).

  1. Отлично.

  2. Я имел ввиду пример вызова функции Dial, например так:

    exten => _[1]xx,1,NoOp(Набран номер ${EXTEN})
        same => n,Dial(${PJSIP_DIAL_CONTACTS(${EXTEN})},20,tr)
        same => n,Hangup()

    где при наборе внутреннего номера, согласно маске, 1XX буду звонить все Contacts/Endpionts набранного номера, например 102

    Endpoints:

     Endpoint:  102                                                  Not in use    0 of 1
         InAuth:  102/102
            Aor:  102                                               10
          Contact:  102/sip:102@192.168.189.4:46452            1c002cad22 Avail        46.569
          Contact:  102/sip:102@192.168.253.200:38526          b82d62e82f Avail         6.445
      Transport:  udp_transport             udp      3     96  0.0.0.0:5060


    Contacts:

      Contact:  102/sip:102@192.168.189.4:46452                1c002cad22 Avail        46.569
      Contact:  102/sip:102@192.168.253.200:38526              b82d62e82f Avail         6.445


Для полноты вашего поста, на мой взгляд, не хватает примеров:

  • Как создать нужное правило и фильтр для L7

  • Пример использования для Dial

    Новичкам это очень не хватает.

Могли бы проявить инициативу - заблокировать государственным учреждениям всё, кроме российских IP адресов, негоже им иностранными ресурсами пользоваться...

Забыл сразу написать, средние точки трансформаторов можно подготовить к выводу PoE на инвертор, а то подключены к земле - добавить перемычки, например.

Познавательно.
Хотелось бы видеть использование SGMII и другие варианты для управления, возможно, но это не точно, там будут стандартные (для многих устройств) команды управления свитч-чипом.
И, в дальнейшем, портирование на какой-нибудь микроконтроллер, что бы можно было делать upgrade "тупых" коммутаторов до smart версий, где можно управлять, vlan и другие возможности.

А обработку сигналов от домофона при помощи чего обрабатываете, через GPIO на RPI ?

Раньше, в давние времена, когда существовали приставки, например Sega MegaDrive II, некоторые модели были закручены именно такими и это немного затрудняло их разбор.

Мне вот интересно, массово блокируют многие типы VPN, а для гос.органов почему-то нет, потому что их боятся операторы связи?

Могли бы просто заблокировать для гос.органов так же VPN, всякие IPSec и прочее, тогда можно было бы посмотреть на реакцию некоторых деятелей.

1
23 ...

Информация

В рейтинге
Не участвует
Откуда
Новосибирск, Новосибирская обл., Россия
Дата рождения
Зарегистрирован
Активность

Специализация

Специалист
Старший