FreeSwitch配置和使用手册

FreeSwitch配置和使用手册
FreeSwitch配置和使用手册

FreeSwitch 配置和使用手册
FreeSwitch 配置和使用手册
目录
1. 2. 3. 4.
FreeSwitch 简介 ..................................................................................................... 1 获取 FreeSwitch ..................................................................................................... 2 FreeSwitch 的配置 ................................................................................................. 3 软电话连接 FreeSwitch 使用 ................................................................................ 3
4.1. 4.2. 语音通话....................................................................................................................... 4 发送 SMS...................................................................................................................... 8
1. FreeSwitch 简介
FreeSwitch 是一个开源的电话软交换平台,从一个简单的软电话客户端到运营商的软 交换设备几乎无所不能,FreeSwitch 可以用作交换机引擎、PBX、多媒体网关以及多媒体服 务器等。FreeSwitch 具有很强的伸缩性。旨在为音频、视频、文字或任何其他形式的媒体, 提供路由和互连通信协议。它创建于 2006 年,填补了许多商业解决方案的的空白。 FreeSWITCH 的也提供了一个稳定的电话平台,许多广泛使用的免费电话就是在使用它开发 的,但是它不支持视频通话。 FreeSwitch 能原生地运行在 Windows、 Max OS X、 Linux、 BSD 及 solaris 等诸多 32/64 位平台,可以用作一个简单的交换引擎、一个 PBX,一个媒体网关或媒体支持 IVR 的服务器 等。它支持 SIP、H323、Skype、Google Talk 等协议,并能很容易地与各种开源的 PBX 系统 如 sipXecs、Call Weaver、Bayonne、YATE 及 Asterisk 等通信。FreeSWITCH 遵循 RFC 并支 持很多高级的 SIP 特性,如 presence、BLF、SLA 以及 TCP、TLS 和 sRTP 等。它也可以用作 一个 SBC 进行透明的 SIP 代理(proxy)以支持其它媒体如 T.38 等。FreeSWITCH 支持宽带
1

FreeSwitch 配置和使用手册
及窄带语音编码,电话会议桥可同时支持 8、12、16、24、32 及 48kHZ 的语音. 而在传统的 电话网络中,要做到三方通话或多方通话需要通过专门的芯片来处理,其它像预付费,彩铃 等业务在 PSTN 网络中都需要依靠智能网(IN)才能实现,而且配置起来相当不灵活。
2. 获取 FreeSwitch
本文档不是详细介绍 FreeSwitch 理论的文章,而是讲其在实际中的应用的文章。 FreeSwitch 的各种版本的源码可以在一下的网址下载: https://www.360docs.net/doc/f816689140.html,/wiki/Download_FreeSWITCH
Windows
















https://www.360docs.net/doc/f816689140.html,/windows_installer/freeswitch-1.0.4.exe。 如果从源代码 安 装 的 话 , 需 要 Visual Studio 2008 , 下 载 后 点 击 安 装 , 安 装 完 成 执 行 FreeSwitchConsole.exe 便 启 动 了 此 服 务 器 , 其 配 置 文 件 在 Files\FreeSWITCH\conf。 C:\Program
服务器启动后界面如图 1 所示.
图 1 FreeSwitch 启动后界面
2

FreeSwitch 配置和使用手册
3. FreeSwitch 的配置
FreeSwitch 默认设置了 20 个用户,如果需要更多的用户,那么只需要简单的三步就可 以完成。 ? 在 conf/directory/default/中增加一个用户配置文件 ? 修改拨号计划(Dialplan)使其它用户可以呼叫它 ? 重新加载配置使其生效 例如,要添加用户 Jack,分机号是 1020,只需要到 conf/directory/default 目录下,将 1000.xml 拷 贝 到 1020.xml , 然 后 打 开 1020.xml , 将 所 有 1000 都 改 为 1020 , 并 把 effective_caller_id_name 的值改为 Jack,然后保存退出。 如: 接下来,打开 conf/dialplan/default.xml,找到 行, 将其改为: 保存退出,回到控制台,然后执行 reloadxml 命令或按快捷键 F6,使新的配置生效,那么 新用户 1020 便添加成功。 如果你在某个运营商拥有 SIP 账号, 你可以配置拨打外部电话, 由于这不是本文介绍的 重点,所以不作详细介绍。
4. 软电话连接 FreeSwitch 使用
FreeSwitch 默认配置了 1000~1019 共 20 个用户,你可以随便选择一个用户进行配置 (相当于已经在此服务器下注册了 20 个用户,用户名分别是 1000、1001、??),下面就 将来测试这个服务器,支持 SIP 协议的客户端软件有:X-Lite、Zoiper、Boghe、IMSDroid 等,这里我们可以选用支持 SIP 协议的 X-Lite、Boghe、IMSDroid 来测试。在 X-Lite 上点 右键,选 Sip Account Settings...,点 Add 添加一个账号,填入以下参数(Zoiper 可参照 配置): Display Name: 1000 User name: 1000 Password: 1234 Authorization user name: 1000 Domain: 你的 IP 地址,就是刚才你记住的那个
其它都是用默认设置,点 OK 就可以了。然后点 Close 关闭 Sip Account 设置窗口。这时
3

FreeSwitch 配置和使用手册
X-Lite 将自动向 FreeSWITCH 注册。注册成功后会显示"Ready. Your username is 1000", 另外,左侧的“拨打电话”(Dial)按钮会变成绿色的。如下图 2。
图 2 软电话登录界面
4.1. 语音通话
下面重点介绍使用 Boghe 和 IMSDroid 通过服务器两个用户之间的通话,启动 Boghe, 按图 3 所示和图 4 所示(单击“Tools”,在选定“Network”), 当的参数,特别注意:密码是 1234,这里以“1001”登录。 对相应的选项填入适
4

FreeSwitch 配置和使用手册
图 3 软电话配置界面 在完成以上的配置后,返回到图 3 的界面,点击右下方的“Sign In”,即可登录, 登录成功后 FreeSwitch 服务器端会出现如图 5 所示的画面,注意和图 1 的区别。下面配置 IMSDroid 安卓客户端,按图 6,图 7 配置,按照要求配置好后,选择登录,登录后就可以拨 打电话了,拨打“1001”,你会发现和真正的语音电话没多大区别。接通后的 IMSDroid 客 户端界面如图 8。 通过实验,我们发现在局域网下通话效果令人满意,不过遗憾的是当用视频通话时,并 没有出现图像画面,看来这个服务器并不支持视频通话。
5

FreeSwitch 配置和使用手册
图 4 软电话配置界面
图 5 FreeSwitch 运行中画面
6

FreeSwitch 配置和使用手册
图 6 软电话配置界面
图 7 软电话配置界面
7

FreeSwitch 配置和使用手册
图 8 语音通话中界面
4.2. 发送 SMS
下面测试发送 SMS 信息,在 IMSDroid 客户端选中“History” ,这是拨打历史记录,用 户“1000” ,选择“SMS” ,如图 9 所示,然后发送如图 10 所示的消息,那么在 Windows 端的 Boghe 上会弹出一个消息框如图 11 所示(注:这里显示的的用户是“dewshi” ,其呼叫号码 即为“1002” ,只不过给其命名了一个名字叫“dewshi”。 )
8

FreeSwitch 配置和使用手册
图 9 IMSDroid 客户端
9

FreeSwitch 配置和使用手册
图 10 Boghe 客户端
10

Fortigate防火墙安全配置规范

Fortigate防火墙安全配置规范

1.概述 1.1. 目的 本规范明确了Fortigate防火墙安全配置方面的基本要求。为了提高Fortigate防火墙的安全性而提出的。 1.2. 范围 本标准适用于 XXXX使用的Fortigate 60防火墙的整体安全配置,针对不同型号详细的配置操作可以和产品用户手册中的相关内容相对应。

2.设备基本设置 2.1. 配置设备名称 制定一个全网统一的名称规范,以便管理。 2.2. 配置设备时钟 建议采用NTP server同步全网设备时钟。如果没有时钟服务器,则手工设置,注意做HA的两台设备的时钟要一致。 2.3. 设置Admin口令 缺省情况下,admin的口令为空,需要设置一个口令。密码长度不少于8个字符,且密码复杂。 2.4. 设置LCD口令 从设备前面板的LCD可以设置各接口IP地址、设备模式等。需要设置口令,只允许管理员修改。密码长度不少于8个字符,且密码复杂。 2.5. 用户管理 用户管理部分实现的是对使用防火墙某些功能的需认证用户(如需用户认证激活的防火墙策略、IPSEC扩展认证等)的管理,注意和防火墙管理员用于区分。用户可以直接在fortigate上添加,或者使用RADIUS、LDAP服务器上的用户数据库实现用户身份认证。 单个用户需要归并为用户组,防火墙策略、IPSEC扩展认证都是和用户组关联的。 2.6. 设备管理权限设置 为每个设备接口设置访问权限,如下表所示:

接口名称允许的访问方式 Port1 Ping/HTTPS/SSH Port2 Ping/HTTPS/SSH Port3 Ping/HTTPS/SSH Port4 HA心跳线,不提供管理方式 Port5 (保留) Port6 (保留) 且只允许内网的可信主机管理Fortinet设备。 2.7. 管理会话超时 管理会话空闲超时不要太长,缺省5分钟是合适的。 2.8. SNMP设置 设置SNMP Community值和TrapHost的IP。监控接口状态及接口流量、监控CPU/Memory等系统资源使用情况。 2.9. 系统日志设置 系统日志是了解设备运行情况、网络流量的最原始的数据,系统日志功能是设备有效管理维护的基础。在启用日志功能前首先要做日志配置,包括日志保存的位 置(fortigate内存、syslog服务器等)、需要激活日志功能的安全模块等。如下图 所示:

fortigate 简易设置手册

fortigate 简易设置手册 一、更加语言设置: 1、首先把PC的网卡IP修改成192.168.1.*的网段地址,在IE中输入: https://192.168.1.99进入设置界面,如下图: 2、进入设置界面后,点击红框标注的位置(系统管理→状态→管理员设置), 进入如下图:在红框标注的位置进行语言选择。 二、工作模式的设置:

Fortigate防火墙可以工作在以下几种模式:路由/NAT模式、透明模式; 要修改工作模式可在下图标注处进行更改,然后设置相应的IP地址和掩码等。 三、网络接口的设置: 在系统管理→点击网络,就出现如下图所示,在下图所指的各个接口,您可以自已定义各个接口IP地址。 点击编辑按钮,进入如下图所示: 在下图地址模式中,在LAN口上根据自已需要进行IP地址的设置,接着在管理访问中指定管理访问方式。

在WAN口上,如果是采用路由/NAT模式可有两种方式: 1、采用静态IP的方式:如下图: 在红框标注的地方,选中自定义,输入ISP商给你的IP地址、网关、掩码。 在管理访问的红框中,指定您要通过哪种方式进行远程管理。 如果你从ISP商获得多个IP的话,你可以在如下图中输入进去。 在如下图红框标注的地方,输入IP地址和掩码以及管理访问方式,点击ADD 即可。

注: 采用静态IP地址的方式,一定要加一条静态路由,否则就不能上网。如下图:

2、如采用ADSL拨号的方式,如下图: 当你选中PPOE就会出现如下图所示的界面: 在红框标注的地址模式中,输入ADSL用户和口令,同时勾选上‘从服务器上重新获得网关‘和改变内部DNS。 在管理访问方式中根据自已的需要,选中相应的管理方式,对于MTU值一般情况下都采用默认值就行了.

FreeSwitch配置和使用手册培训课件

精品文档
FreeSwitch 配置和使用手册
目录
1. FreeSwitch 简介 .....................................................................................................1 2. 获取 FreeSwitch .....................................................................................................2 3. FreeSwitch 的配置 .................................................................................................3 4. 软电话连接 FreeSwitch 使用 ................................................................................3
4.1. 语音通话.......................................................................................................................4
4.2. 发送 SMS......................................................................................................................8
1. FreeSwitch 简介
FreeSwitch 是一个开源的电话软交换平台,从一个简单的软电话客户端到运营商的软 交换设备几乎无所不能,FreeSwitch 可以用作交换机引擎、PBX、多媒体网关以及多媒体服 务器等。FreeSwitch 具有很强的伸缩性。旨在为音频、视频、文字或任何其他形式的媒体, 提供路由和互连通信协议。它创建于 2006 年,填补了许多商业解决方案的的空白。 FreeSWITCH 的也提供了一个稳定的电话平台,许多广泛使用的免费电话就是在使用它开发 的,但是它不支持视频通话。
FreeSwitch 能原生地运行在 Windows、Max OS X、Linux、BSD 及 solaris 等诸多 32/64 位平台,可以用作一个简单的交换引擎、一个 PBX,一个媒体网关或媒体支持 IVR 的服务器 等。它支持 SIP、H323、Skype、Google Talk 等协议,并能很容易地与各种开源的 PBX 系统 如 sipXecs、Call Weaver、Bayonne、YATE 及 Asterisk 等通信。FreeSWITCH 遵循 RFC 并支 持很多高级的 SIP 特性,如 presence、BLF、SLA 以及 TCP、TLS 和 sRTP 等。它也可以用作 一个 SBC 进行透明的 SIP 代理(proxy)以支持其它媒体如 T.38 等。FreeSWITCH 支持宽带
精品文档

Freeswitch中文用户手册

Freeswitch中文用户手册 第一章PSTN 与VoIP 说起VoIP,也许大家对网络电话更熟悉一些。其英文原意是Voice Over IP,即承载于IP网上的语音通信。大家熟悉家庭用来上网的ADSL吧,也许有些人还记得前些年用过的吱吱叫的老“猫”。技术日新月异,前面的技术都是用电话线上网,现在,VoIP技术使我们可以在网上打电话,生活就是这样。 所谓温故而知新,在了解任何东西以前,我们都最好了解一下其历史,以做到心中有数。在了解VoIP之前,我们需要先看一下PSTN,那在PSTN之前呢? PSTN起源 PSTN(Public Switched Telephone Network)的全称是公共交换电话网,就是我们现在打电话所使用的电话网络。 第一次语音传输是亚历山大·贝尔(Alexander Granham Bell)在1876年用振铃电路实现的。在那之前,普遍认为烽火台是最早的远程通信方式。其实峰火台不仅具备通信的完整要素(通信双方,通信线路及中继器),而且还是无线通信。当时的没有电话号码,相互通话的用户之间必须有物理线路连接;并且,在同一时间只有一个用户可以讲话(半双工)。发话方通过话音的振动激励电炭精麦克风而转换成电信号,电信号传到远端后通过振动对方的扬声器发声,从而传到对方的耳朵里。 由于每对通话的个体之间都需要单独的物理线路,如果整个电话网上有10个人,而你想要与另个9个人通话,你家就需要铺设9对电话线。同时整个电话网上就需要10 x (10-1) / 2 = 45 对电话线。 当电话用户数量增加的时候,为每对通话的家庭之间铺设电话线是不可能的。因此一种称为交换机(Switch)的设备诞生了。它位于整个电话网的中间用于连接每个用户,用户想打电话时先拿起电话连接到管理交换机的接线员,由接线员负责接通到对方的线路。这便是最早的电话交换网。 由于技术的进步,电子交换机替代了人工交换机,便出现了现代意义的PSTN。随着通信网络的进一步扩大,便出现了许许多多的交换机。交换机间通过中继线(Trunk)相连。有时一个用户与另一个用户通话需要穿越多台交换机。 后来出现了移动电话(当移动电话小到可以拿在手里的时候就开始叫“手机”),专门用于对移动电话进行交换的通信网络称移动网,而原来的程控交换网则叫固定电话网,简称固网。简单来说,移动网就是在普通固网的基础上增加了许多基站(Base Station,可以简单理解为天线),并增加了归属位置寄存器(HLR,Home Location Register)和拜访位置寄存器(VLR,Visitor Location Register),以用户记录用户的位置(在哪个天线的覆盖范围内)、支持异地漫游等。移动交换中心称之为MSC(Mobile Switch Center)。模拟与数字信号 现实中的一切都是模拟的。模拟量(Analog)是连续的变化的,如温度、声音等。早期的电话网是基于模拟交换的。模拟信号对于人类交流来讲非常理想,但它很容易引入噪声。如果通话双方距离很远的话,由于信号的衰减,需要对信号进行放大。问题是信号中经常混入线路的噪音,放大信号的同时也放大的噪音,导致信噪比(信号量与噪声的比例)下降,严重时会难以分辨。 数字(Digital)信号是不连续的(离散的)。它是按一定的时间间隔(单位时间内抽样的次数称为频率)对模拟信号进行抽样得出的一些离散值。根据抽样定理,当抽样频率是最高模拟信号频率的两倍时,就能够完全还原原来的模拟信号。 PCM PCM(Pulse Code Modulattion)的全称是脉冲编码调制。它是一种通用的将模拟信号转换成以0和1表示的数字信号的方法。 一般来说,人的声音频率范围在300Hz ~ 3400Hz 之间,通过滤波器对超过4000Hz 的频率过滤出去,

FreeSwitch自带的电话会议配置

FreeSwitch自带的电话会议配置 FreeSwitch 默认带有电话会议的例子功能,是通过conference 拨码计划实现的 打开\conf\dialplan\default.xml ,在里面有一段代码 还可以设置主持人以及会议密码。设置了主持人后,可以影响会议的开展;设置了会议密码后,与会成员必须输入正确密码才能入会。 主持人对会议的影响主要体现在以下两个方面: (1)直到主持人入会后,会议才开始; (2)主持人退出会议后,会议才结束。 那怎么设置主持人?方法如下: // 未设置主持人 设置了主持人 如何设置会议密码?方法如下: // 设置入会密码为1234 如何既设置主持人,又设置会议密码?方法如下:

飞塔防火墙fortigate的show命令显示相关配置

飞塔防火墙fortigate的show命令显示相关配置,而使用get命令显示实时状态 show full-configuration显示当前完全配置 show system global 查看主机名,管理端口 显示结果如下 config system global set admin-sport 10443 set admintimeout 480 set hostname "VPN-FT3016-02" set language simch set optimize antivirus set sslvpn-sport 443 set timezone 55 end show system interface 查看接口配置 显示结果如下 edit "internal" set vdom "root" set ip 88.140.194.4 255.255.255.240 set allowaccess ping https ssh snmp http telnet set dns-query recursive set type physical next get system inter physical查看物理接口状态,,如果不加physical参数可以显示逻辑vpn接口的状态 ==[port1] mode: static ip: 218.94.115.50 255.255.255.248 status: up speed: 100Mbps Duplex: Full ==[port2] mode: static ip: 88.2.192.52 255.255.255.240 status: up speed: 1000Mbps Duplex: Full show router static 查看默认路由的配置 显示结果如下 config router static edit 1 set device "wan1" set gateway 27.151.120.X

部署FreeSWITCH + FusionPBX

部署freeswitch+fusionpbx 前言: freeswitch是目前开源最火的软交换系统,fusionpbx则是其gui管理界面(只有E文版本),同样也是开源。freeswitch相比asterisk功能和性能都要强大很多,毕竟freeswitch是一个开源的软交换系统,而asterisk只是一个开源的PBX系统,具体的一些特性不了解的同学可以看维基百科。 在无线路由器上不是freeswitch不是很麻烦,openwrt都有编译好的包,直接通过opkg安装就可以,但是如果需要GUI界面,这个就比较麻烦了,首先要解决的一个问题是无线路由器的flash容量不够,其次是fusionpbx是php开发的web程序,调试起来还是有点麻烦。解决无线路由器flash容量不够的办法很多,dd-wrt和tomato一般是使用opt挂载U盘来解决,openwrt一般则是block-extroot方式将U盘挂载到/overlay目录,我所使用的openwrt本身集成了block-extroot功能,直接将一个4G的U盘挂载到/overlay 目录,很好解决了flash容量不够的问题。具体操作办法我这里不累赘了,以前有很多相关的帖子,大家随便搜一下就能找到很多。 fusionpbx调试的时候,以前有一篇关于fusionpbx的文章,全E文的,不过很简单就能读明白,其使用的环境是php5,web服务利用openwrt的uhttp,数据库使用的是sqlite,但是我按照其指导,一步一步来,最后还是失败。于是我寻求其他办法,几经失败,最后在php+lighttpd+mysq组合下成功了。 我的硬件环境是tp-link TL-845N改8M flash/64M RAM/刮U加USB口,软件环境是我以前发布的一个帖子内的,帖子名:【补充】841N V8 843N 845N 等AR9341 8M uboot(带httpd)+art ,(链接 经过几个日夜的调试,终于把freeswitch+fusionpbx部署完成,不敢独享,特将笔记贴出来给有同样兴趣的同学参考一下。 好了,废话已经很多了,下面正式开始在openwrt无线路由器上部署freeswitch+fusionpbx。 一、基本配置及检出fusionpbx opkg update opkg install zoneinfo-core zoneinfo-asia opkg install subversion-client openssh-sftp-server unzip 修改/etc/config/system 时区为:Asia/ShangHai /*先略去此步骤,如fusionpbx页面报时区错误时再修改*/ 检出fusionpbx版本 cd /usr/share 二、安装应用 php部分 opkg install php5 opkg install php5-cgi opkg install php5-cli opkg install php5-fastcgi opkg install php5-mod-calendar opkg install php5-mod-curl opkg install php5-mod-dom opkg install php5-mod-gd opkg install php5-mod-iconv

飞塔配置安装使用手册

飞塔配置安装使用手册 FortiGuard产品家族 fortinet 的产品家族涵盖了完备的网络安全解决方案包括邮件,日志,报告,网络管理,安全性管理以及fortigate 统一安全性威胁管理系统的既有软件也有硬件设备的产品。 更多fortinet产品信息,详见https://www.360docs.net/doc/f816689140.html,/products. FortiGuard服务订制 fortiguard 服务定制是全球fortinet安全专家团队建立,更新并管理的安全服务。fortinet安全专家们确保最新的攻击在对您的资源损害或感染终端用户使用设备之前就能够被检测到并阻止。fortiguard服务均以最新的安全技术构建,以最低的运行成本考虑设计。 fortiguard 服务订制包括: 1、fortiguard 反病毒服务 2、fortiguard 入侵防护(ips)服务 3、fortiguard 网页过滤服务 4、fortiguard 垃圾邮件过滤服务 5、fortiguard premier伙伴服务 并可获得在线病毒扫描与病毒信息查看服务。 FortiClient forticlient 主机安全软件为使用微软操作系统的桌面与便携电脑用户提供了安全的网络环境。forticlient的功能包括: 1、建立与远程网络的vpn连接 2、病毒实时防护 3、防止修改windows注册表 4、病毒扫描 forticlient还提供了无人值守的安装模式,管理员能够有效的将预先配置的forticlient分配到几个用户的计算机。 FortiMail

fortimail安全信息平台针对邮件流量提供了强大且灵活的启发式扫描与报告功能。fortimail 单元在检测与屏蔽恶意附件例如dcc(distributed checksum clearinghouse)与bayesian扫描方面具有可靠的高性能。在fortinet卓越的fortios 与fortiasic技术的支持下,fortimail反病毒技术深入扩展到全部的内容检测功能,能够检测到最新的邮件威胁。 FortiAnalyzer fortianalyzer tm 为网络管理员提供了有关网络防护与安全性的信息,避免网络受到攻击与漏洞威胁。fortianalyzer具有以下功能: 1、从fortigate与syslog设备收集并存储日志。 2、创建日志用于收集日志数据。 3、扫描与报告漏洞。 4、存储fortigate设备隔离的文件。 fortianalyzer也可以配置作为网络分析器用来在使用了防火墙的网络区域捕捉实时的网络流量。您也可以将fortianalyzer用作存储设备,用户可以访问并共享存储在fortianalyzer 硬盘的报告与日志。 FortiReporter fortireporter安全性分析软件生成简洁明的报告并可以从任何的fortigate设备收集日志。fortireporter可以暴露网络滥用情况,管理带宽,监控网络使用情况,并确保员工能够较好的使用公司的网络。fortireporter还允许it管理员能够识别并对攻击作出响应,包括在安全威胁发生之前先发性的确定保护网络安全的方法。 FortiBridge fortibridge产品是设计应用于当停电或是fortigate系统故障时,提供给企业用户持续的网络流量。fortibridge绕过fortigate设备,确保网络能够继续进行流量处理。fortibridge产品使用简单,部署方便;您可以设置在电源或者fortigate系统故障发生的时fortibridge设备所应采取的操作。 FortiManager fortimanager系统设计用来满足负责在许多分散的fortigate安装区域建立与维护安全策略的大型企业(包括管理安全服务的提供商)的需要。拥有该系统,您可以配置多个fortigate 并监控其状态。您还能够查看fortigate设备的实时与历史日志,包括管理fortigate更新的固件镜像。fortimanager 系统注重操作的简便性包括与其他第三方系统简易的整合。 关于FortiGate设备 fortigate-60系列以及fortigate-100a设备是应用于小型企业级别的(包括远程工作用户),集基于网络的反病毒、内容过滤、防火墙、vpn以及基于网络的入侵检测与防护为一体的fortigate 系统模块。fortigate-60系列以及fortigate-100a设备支持高可靠性(ha)性能。

FreeSwitch TLS认证客户端证书

FreeSwitch TLS认证客户端证书 FreeSwitch是基于Asterisk定制的SIP Server,支持TLS认证客户端证书,本文主要讲解FreeSwitch CA、Server、Client配套证书制作方法,以及Server单方认证客户端证书过程,如下简易流程图所示,即Server、Client双方建立Hello通讯后,Server要求Client发送Client持有的证书,以便Server确认Client 持有证书是可靠的,并与Server属于同一个CA所签发的证书,仅通过Server认证后才于后续通讯。 证书制作 1、生成CA根证书: 1)生成必要的目录:mkdir -p ssl && cd ssl。 2)生成CA根证书:openssl req -out cafile.pem -new -x509 -keyout cakey.pem -nodes -days 730 -sha1。 Country Name (2 letter code) [AU]:CN State or Province Name (full name) [Some-State]:GD Locality Name (eg, city) []:SZ Organization Name (eg, company) [Internet Widgits Pty Ltd]:GS Organizational Unit Name (eg, section) []:TEST Common Name (e.g. server FQDN or YOUR name) []:Freeswitch ROOT CA Email Address []:空 2、生成Server证书: 1)生成Server证书请求文件和私钥:openssl req -new -out server.req -newkey rsa:2048 -keyout server.key -nodes -sha1。 Country Name (2 letter code) [AU]:CN State or Province Name (full name) [Some-State]:GD Locality Name (eg, city) []:SZ Organization Name (eg, company) [Internet Widgits Pty Ltd]:GS Organizational Unit Name (eg, section) []:TEST Common Name (e.g. server FQDN or YOUR name) []:Freeswitch Server CA Email Address []:空 Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []:空 An optional company name []:空 2)使用CA证书给Server证书签名:openssl x509 -req -CAkey cakey.pem -CA cafile.pem -CAcreateserial -in server.req -out server.crt -days 730 -sha1 3)拼合Server证书与私钥:cat server.crt server.key > agent.pem。 3、生成Client证书: 1)生成Client证书请求文件和私钥:openssl req -new -out client.req -newkey rsa:2048 -keyout client.key -sha1。

FreeSwitch配置和使用手册(DOC)

FreeSwitch 配置和使用手册
FreeSwitch 配置和使用手册
目录
1. 2. 3. 4.
FreeSwitch 简介 ..................................................................................................... 1 获取 FreeSwitch ..................................................................................................... 2 FreeSwitch 的配置 ................................................................................................. 3 软电话连接 FreeSwitch 使用 ................................................................................ 3
4.1. 4.2. 语音通话....................................................................................................................... 4 发送 SMS...................................................................................................................... 8
1. FreeSwitch 简介
FreeSwitch 是一个开源的电话软交换平台,从一个简单的软电话客户端到运营商的软 交换设备几乎无所不能,FreeSwitch 可以用作交换机引擎、PBX、多媒体网关以及多媒体服 务器等。FreeSwitch 具有很强的伸缩性。旨在为音频、视频、文字或任何其他形式的媒体, 提供路由和互连通信协议。它创建于 2006 年,填补了许多商业解决方案的的空白。 FreeSWITCH 的也提供了一个稳定的电话平台,许多广泛使用的免费电话就是在使用它开发 的,但是它不支持视频通话。 FreeSwitch 能原生地运行在 Windows、 Max OS X、 Linux、 BSD 及 solaris 等诸多 32/64 位平台,可以用作一个简单的交换引擎、一个 PBX,一个媒体网关或媒体支持 IVR 的服务器 等。它支持 SIP、H323、Skype、Google Talk 等协议,并能很容易地与各种开源的 PBX 系统 如 sipXecs、Call Weaver、Bayonne、YATE 及 Asterisk 等通信。FreeSWITCH 遵循 RFC 并支 持很多高级的 SIP 特性,如 presence、BLF、SLA 以及 TCP、TLS 和 sRTP 等。它也可以用作 一个 SBC 进行透明的 SIP 代理(proxy)以支持其它媒体如 T.38 等。FreeSWITCH 支持宽带
1

Fortinet防火墙设备维护手册

第1章第2章2.1 2.2 2.2.1 2.2.2 2.2.3 2.3 2.4 第3章3.1 3.2 录 FORTINET 配置步骤配置步骤...... 2 FORTINET 防火墙日常操作和维护命令 (29) 防火墙配置......29 防火墙日常检查 (29) 防火墙的会话表:(系统管理-状态-会话)......29 检查防火墙的CPU、内存和网络的使用率......31 其他检查 (31) 异常处理……31 使用中技巧……32 FORTGATE 防火墙配置维护及升级步骤…… 33 FORTIGATE 防火墙配置维护......33 FORTIGATE 防火墙版本升级 (33) 第1章Fortinet 配置步骤章 1.1.1.1 Fortigate 防火墙基本配置 Fortigate 防火墙可以通过“命令行”或“WEB 界面”进行配置。本手册主要介绍后者的配置方法。首先设定基本管理IP 地址,缺省的基本管理地址为P1 口192.168.1.99,P2 口192.168.100.99。但是由于P1 口和P2 口都是光纤接口,因此需要使用Console 口和命令行进行初始配置,为了配置方便起见,建议将P5 口配置一个管理地址,由于P5 口是铜缆以太端口,可以直接用笔记本和交叉线连接访问。之后通过https 方式登陆到防火墙Internal 接口,就可以访问到配置界面 1. 系统管理”菜单 1.1 “状态”子菜单1.1.1 “状态”界面 “状态”菜单显示防火墙设备当前的重要系统信息,包括系统的运行时间、版本号、OS 产品序列号、端口IP 地址和状态以及系统资源情况。如果CPU 或内存的占用率持续超过80%,则往往意味着有异常的网络流量(病毒或网络攻击)存在。 1.1.2 “会话”显示界面 Fortigate 是基于“状态检测”的防火墙,系统会保持所有的当前网络“会话”(sessions)。这个界面方便网络管理者了解当前的网络使用状况。通过对“源/目的IP”和“源/目的端口”的过滤,可以了解更特定的会话信息。例如,下图是对源IP 为10.3.1.1 的会话的过滤显示 通过“过滤器”显示会话,常常有助于发现异常的网络流量。1.2 “网络”子菜单1.2.1 网络接口 如上图,“接口”显示了防火墙设备的所有物理接口和VLAN 接口(如果有的话),显示IP 地址、访问选项和接口状态。“访问选项”表示可以使用哪种方式通过此接口访问防火墙。例如:对于“PORT1”,我们可以以“HTTPS,TELNET”访问,并且可以PING 这个端口。点击最右边的“编辑”图标,可以更改端口的配置。 如上图,“地址模式”有三类: a.如果使用静态IP 地址,选择“自定义”;b.如果由DHCP 服务器分配IP,选择“DHCP”;c.如果这个接口连接一个xDSL 设备,则选择“PPPoE”。在“管理访问”的选项中选择所希望的管理方式。最后点击OK,使配置生效。 “区”是指可以把多个接口放在一个区里,针对一个区的防火墙策略配置在属于这个区的所有接口上都生效。在本项目中,没有使用“区”。1.2.2 DNS 如上图,在这里配置防火墙本身使用的DNS 服务器,此DNS 与内部网络中PC 和SERVER 上指定的DNS 没有关系。 1.3 DHCP 如上图,所有的防火墙端口都会显示出来。端口可以1)不提供DHCP 服务;2)作为DHCP 服务器;3)提供DHCP 中继服务。在本例中,External 端口为所有的IPSEC VPN 拨

飞塔无线配置1

FortiAP 介绍 FortiAP 无线接入点提供企业级别的无线网络扩展的FortiGate整合安全功能的控制器管理的设备。每个FortiAP无线控制器将通过的流量集成到FortiGate平台,提供了一个单独的控制台来管理有线和无线网络通信。 FortiAP 无线接入点提供更多的网络可视性和策略执行能力,同时简化了整体网络环境。采用最新的802.11n为基础的无线芯片技术,提供高性能集成无线监控并支持多个虚拟AP的每个无线发送的无线接入。FortiAP与FortiGate 设备的controller(控制器)连接,可以提供强大完整的内容保护功能的无线部署空间。FortiGate设备controller控制器可以集中管理无线发送点操作、信道分配、发射功率,从而进一步简化了部署和管理。 FortiAP 外观与连接 这里我们用FortiAP 210B来做示例,FortiAP 210B 是可持续性使用的商务级802.11n解决方案,提供达300Mbps 的总吞吐率,可满足苛刻使用要求的应用场所。FortiAP 210B应用了单射频双频段(2.4GHz和5GHz)的2x2 MIMO 技术。FortiAP 210B是一款企业级接入点,不但提供快速客户端接入,而且具有智能应用检测和流量整形功能,具有两根内部天线,支持IEEE 802.11a、b、g和n无线标准。 这是FortiAP 210B正面的样子。

FortiAP 210B连接的方式很简单,只要一根网线的一端连接设备的ETH接口,另一端连接交换机或飞塔防火墙,设备带独立的12V、1.5A电源,如果防火墙或交换机支持PoE接口(自带48V电源),也可以直接通过网线供电,不需要连接独立的电源,这样在布线安装时会方便很多。 FortiAP 访问 和普通的交换机、路由器一样,FortiAP也可以通过浏览器进行访问,ETH接口的默认地址是192.168.1.2,用户名为admin,密码为空。笔记本电脑IP设为同网段的192.168.1.8,打开火狐浏览器,输入http://192.168.1.2进行访问。 输入用户名admin,密码不填,直接点击登录; 可以看到FortiAP 210B的基本信息,在这里可以升级固件,修改管理员密码(为了安全起见建议立即修改),当有多个AP时为了不引起冲突,又能访问每个IP,建议修改默认的192.168.1.2 IP地址。

第一章-谈freeswitch架构

Architecture of FreeSWITCH
Freeswitch 癿架构
欢迎来到 FreeSWITCH! 如果你正读到此,那么无可置疑你对 VOIP 呾电信行业很感兴趣。 FreeSWITCH 是一个在电信通讯技术革命中起到革命性软件。在看返个强大癿软件癿架构前,我们先瞧 一瞧有趣癿电信技术。返对我们深入了解 FreeSWITCH 会有帮劣。 在此章节,我们将会了解: ? 一场电信业癿革命 ? FreeSWITCH 癿特性 ? 终端呾拨号模块 ? FreeSWITCH 是怎么简化像语音留言返样复杂癿应用癿
一场革命已经开始,秘密已被揭开
对亍大夗数人来说,电话癿工作原理是比较神秘癿。它癿工作原理被保守为秘密已经讲夗年了。我们仅 仅是把我们癿电话插到墙上癿电话口里,然后它们正常使用了。大夗数人仅仅返样做,然后期待它们工 作正常。丌过电信界癿革命已经开始了,我们已经开始去解开返个电信业遗留癿最关键秘密。现在,像 你我返样癿普通人都有能力去创建比传统电信系统更好,同时可以以相对较低癿价格提供高级功能癿电 话系统。丌少人已经将 FreeSWITCH 用亍商业电话系统,获叏利润。FreeSWITCH 已经把返一切发得更 加癿容易了,所以我们要看一下它癿架构,更好癿理解它是如何工作癿。 如果返些概念吩起来很晦涩难懂呾抽象,丌要担心呾丧气,学习电话技术,特别是 VOIP,可丌是一朝一 夕癿事情,其实,我们建议你夗读几遍本章节。在你看第一遍癿时候尽可能夗癿理解不吸收,然后当你 读完了第五章后再重复温习一遍,理解了 XML 癿拨号方案,你会惊讶癿収现你对 VOIP 呾 FreeSWITCH 癿理解将会大大癿提升。当你读完第 9 章节癿内容后再来略读它第三遍,通过外部命令来控制 FreeSWITCH, 在那时,你将会有一个深刻地领会到 VOIP 呾 FreeSWITCH 癿概念。给自己一个充足癿 时间去消化返些陌生癿新概念。然后你就会収现你已经是一个非常牛癿 FreeSWITCH 管理员。如果你丌 气馁,你会对返个陌生而美妙癿电话丐界有一个有意义癿讣知。电话呾电话系统都是非常复杂难理解 癿,幵丏经过夗年癿収展,通讯发来越来越夗样化。 在美国呾英国最流行癿电话当属传统模拟电话,我们也叨它 POTS lines 戒 纯粹老癿电话服务(Plain Old Telephone Service)。大夗数我们今天使用癿电话,仍传统癿 Ma Bell 电话到秱劢无线电话,同样

FortiGate防火墙常用配置命令(可编辑修改word版)

FortiGate 常用配置命令 一、命令结构 config Configure object. 对策略,对象等进行配置get Get dynamic and system information. 查看相关关对象的参数信息show Show configuration. 查看配置文件 diagnose Diagnose facility. 诊断命令 execute Execute static commands. 常用的工具命令,如ping exit Exit the CLI. 退出 二、常用命令 1、配置接口地址: FortiGate # config system interface FortiGate (interface) # edit lan FortiGate (lan) # set ip 192.168.100.99/24 FortiGate (lan) # end 2、配置静态路由 FortiGate (static) # edit 1 FortiGate (1) # set device wan1 FortiGate (1) # set dst 10.0.0.0 255.0.0.0

FortiGate (1) # set gateway 192.168.57.1 FortiGate (1) # end 3、配置默认路由 FortiGate (1) # set gateway 192.168.57.1 FortiGate (1) # set device wan1 FortiGate (1) # end 4、添加地址 FortiGate # config firewall address FortiGate (address) # edit clientnet new entry 'clientnet' added FortiGate (clientnet) # set subnet 192.168.1.0 255.255.255.0 FortiGate (clientnet) # end 5、添加 ip 池 FortiGate (ippool) # edit nat-pool new entry 'nat-pool' added FortiGate (nat-pool) # set startip 100.100.100.1 FortiGate (nat-pool) # set endip 100.100.100.100 FortiGate (nat-pool) # end

飞塔 FortiGate-1000A安装使用手册

I N S T A L L G U I D E FortiGate-1000A and FortiGate-1000AFA2 FortiOS 3.0 MR4 https://www.360docs.net/doc/f816689140.html,

FortiGate-1000A and FortiGate-1000AFA2 Install Guide FortiOS 3.0 MR4 15 February 2007 01-30004-0284-20070215 ? Copyright 2007 Fortinet, Inc. All rights reserved. No part of this publication including text, examples, diagrams or illustrations may be reproduced, transmitted, or translated in any form or by any means, electronic, mechanical, manual, optical or otherwise, for any purpose, without prior written permission of Fortinet, Inc. Trademarks Dynamic Threat Prevention System (DTPS), APSecure, FortiASIC, FortiBIOS, FortiBridge, FortiClient, FortiGate, FortiGate Unified Threat Management System, FortiGuard, FortiGuard-Antispam, FortiGuard-Antivirus, FortiGuard-Intrusion, FortiGuard-Web, FortiLog, FortiAnalyzer, FortiManager, Fortinet, FortiOS, FortiPartner, FortiProtect, FortiReporter, FortiResponse, FortiShield, FortiVoIP, and FortiWiFi are trademarks of Fortinet, Inc. in the United States and/or other countries. The names of actual companies and products mentioned herein may be the trademarks of their respective owners. Regulatory compliance FCC Class A Part 15 CSA/CUS Risk of Explosion if Battery is replaced by an Incorrect Type.

相关文档
最新文档