1. Cel ćwiczenia. 2. Telefonia IP. Materiały do laboratorium. Uruchomienie i konfiguracja centrali Asterisk PBX

Wielkość: px
Rozpocząć pokaz od strony:

Download "1. Cel ćwiczenia. 2. Telefonia IP. Materiały do laboratorium. Uruchomienie i konfiguracja centrali Asterisk PBX"

Transkrypt

1 Materiały do laboratorium Uruchomienie i konfiguracja centrali Asterisk PBX 1. Cel ćwiczenia Celem ćwiczenia jest instalacja i konfiguracja centrali PBX przy użyciu oprogramowania Asterisk. Asterisk umożliwia stworzenie spójnego systemu, który łączy fragmenty sieci telefonicznej korzystające z tradycyjnej telefonii analogowej oraz te korzystające z telefonii IP. Pozwala na dowolne konfigurowanie połączeń wychodzących oraz przychodzących. Centrala zapewnia standardowe funkcje jakie posiadają tradycyjne centrale telefoniczne oraz daje możliwość konfiguracji bardzo rozbudowanych i złożonych systemów. Takie rozwiązanie jest bardzo popularne ze względu na innowacyjność oraz na możliwość obniżenia kosztów implementacji oraz użytkowania. 2. Telefonia IP Voice over Internet Protocol (VoIP) jest formą komunikacji, która pozwala na tworzenie połączeń telefonicznych poprzez sieć Internet. Do usług VoIP zalicza się również połączenia z użytkownikami tradycyjnej analogowej sieci telefonicznej (PSTN, POTS), ale wiąże się to z koniecznością opłaty za połączenie. Niektóre usługi wymagają użycia komputera lub telefonu VoIP, ale są również takie, z których można korzystać przy pomocy zwykłego telefonu i odpowiedniego adaptera. Technologie wykorzystujące sieć Internet oraz protokół IP do przesyłania głosu stają się atrakcyjną alternatywą dla tradycyjnych sieci telefonicznych. Przedsiębiorców przyciągają głównie niskie stawki na połączenia wychodzące poza sieć firmową oraz darmowe rozmowy wewnątrz firmy. Kolejną zaletą VoIP jest fakt, że ta technologia daje możliwość integracji z przyszłościowymi usługami takimi jak na przykład przesyłanie obrazu czy też integracja z bazami danych. Analogowa transmisja głosu ma istotną wadę, gdyż rozmówcy oprócz rozmowy odbierają szumy generowane przez linię telefoniczną. W przypadku dźwięku przesyłanego przez sieć IP na jakość wpływają przede wszystkim trzy czynniki: Utraty pakietów sieci IP nie gwarantują, że pakiety zawsze zostaną dostarczone do miejsca przeznaczenia na czas i w odpowiedniej kolejności. Przeciążenia łączy powodują, że pakiety są gubione. Dlatego typowe schematy retransmitowania pakietów nie mają tu zastosowania. Zakłada się, że system VoIP działa w miarę poprawnie, jeśli stopa utraty pakietów nie przekracza 10%. Zakłada się również, że retransmisja utraconych pakietów nie jest korzystna, stąd raczej zastosowanie UDP a nie TCP. Opóźnienia (latency) można wymienić dwa podstawowe problemy, które pojawiają się wtedy, gdy opóźnienie przy przesyłaniu dźwięku jest za duże: echo i nakładanie się słów wypowiadanych przez rozmówców. Echo powstaje wtedy, gdy opóźnienie przekracza ms (zwłoka mierzona w obie strony). Ze względu na to, że echo potrafi zniekształcić całą rozmowę, systemy IP muszą dysponować mechanizmami likwidującymi tę niedogodność. Nakładanie się na siebie słów wypowiadanych przez 1

2 rozmówców pojawia się wtedy, gdy opóźnienie (mierzone w jedną stronę) jest większe niż 250 ms. Różnice w opóźnieniach (jitter) poszczególne pakiety zawierające głos docierają do celu z różnym opóźnieniem jedne pakiety przychodzą wcześniej, inne później. Problem ten można rozwiązać przez gromadzenie pakietów w buforze i przetrzymywanie ich do momentu, aż do bufora dotrze najwolniej transmitowany (czy też ostatni) pakiet. Daje to gwarancję, że pakiety będą docierały do miejsca przeznaczenia w odpowiedniej kolejności. Zastosowanie buforów ma jednak tę wadę, że powoduje powstawanie dodatkowego opóźnienia. Strumienie danych głosowych są przesyłane przy pomocy bezpołączeniowego protokołu UDP (User Datagram Protocol). Jest to związane z koniecznością dostarczania danych w czasie rzeczywistym oraz brakiem możliwości retransmisji czy korekcji błędów. Dzięki wykorzystaniu tego protokołu unika się dodatkowych opóźnień, mających destrukcyjne działanie na przekazy głosowe. Protokół RTP (Real Time Transport Protocol) wspierany przez RTCP (Real Time Control Protocol) zapewnia utrzymanie sekwencji przesyłanych pakietów, a także nadanie im odpowiednich znaczników czasu, dzięki którym możliwa jest kontrola opóźnień między kolejnymi pakietami podczas ich odbioru. 3. Centrala Asterisk Asterisk jest to oprogramowanie, dzięki któremu komputer może pełnić funkcję centrali IP PBX. Taki komputer wraz z odpowiednim sprzętem jest kompletnym rozwiązaniem dla przedsiębiorstw oraz operatorów telefonicznych. Początkowo centrala była dostępna jedynie pod systemem Linux, jednak wraz z rozwojem projektu pojawiły się również wersje działające na innych systemach operacyjnych. Asterisk jest oprogramowaniem typu open source ale można również korzystać z niego dzięki płatnym licencjom. Kolejną zaletą jest pełna niezależność. W przypadku tradycyjnych central PBX producenci często nie ujawniają pełnej dokumentacji oraz haseł do systemu. Centrala Asterisk pozwala na pełną swobodę działania. Można rozszerzyć funkcjonalność centrali dopisując dodatkowe skrypty lub modyfikując kod źródłowy w języku C, PHP lub Perl. Jako główną wadę platformy najczęściej postrzega się fakt, że Asterisk używa procesora komputera, na którym jest zainstalowany i nie posiada żadnych dodatkowych procesorów. Aby wyeliminować tę wadę, można skorzystać z dodatkowych rozwiązań, takich jak na przykład sprzętowa eliminacja echa Architektura centrali Asterisk Centrale Asterisk różnią się tym od tradycyjnych central PBX, że wszystkie kanały traktowane są w jednakowy sposób. W tradycyjnej centrali jest różnica pomiędzy stacjami końcowymi, a łączami typu trunk. Oznacza to na przykład konieczność używania dodatkowych rozszerzonych numerów w przypadku podłączenia bramy zewnętrznej do portu przeznaczonego dla stacji końcowej. W centralach Asterisk nie ma rozróżnienia pomiędzy łączami. Istnieją różne typy kanałów, ale są one traktowane przez centralę w jednakowy sposób. Oznacza to, że użytkownik końcowy może znajdować się za łączem zewnętrznym i będzie traktowany tak, jakby znajdował się w wewnętrznej sieci. 2

3 Architektura central Asterisk składa się z modułów. Moduł jest to element, który pozwala na realizację funkcji takich jak obsługa kanałów czy łączność zewnętrzna. To, które moduły będą wykorzystywane przez centralę, można zdefiniować w pliku modules.conf znajdującym się w katalogu /etc/asterisk/. Można uruchomić centralę nie korzystając z żadnych modułów, jednak w takim przypadku nie będzie dostarczała żadnych funkcjonalności. Moduły można również dołączyć w trakcie działania centrali posługując się linią komend. Dzięki strukturze modułowej funkcje systemu są zebrane w grupach, co sprawia, że system jest bardziej przejrzysty. Można wyróżnić kilka typów modułów: Aplikacje i funkcje są używane w pliku extensions.conf do zdefiniowania jakie akcje będą zastosowane w przypadku konkretnego połączenia. Call Detail Recording (CDR) służą do przechowywania danych dotyczących rozmów - w bazach danych lub specjalnych plikach. Te dane to na przykład czas trwania rozmowy, numer telefonu dzwoniącego czy docelowego. Channel Event Logging (CEL) te moduły mają podobną funkcję do modułów CDR ale dostarczają więcej szczegółowych informacji na temat połączeń. Sterowniki kanałów wszystkie połączenia przychodzące są modyfikowane przez sterowniki kanałów tak aby były zgodne z wewnętrznym protokołem sygnalizacyjnym centrali, a połączenia wychodzące dzięki sterownikom kanałów zyskują formę zgodną z zewnętrznym protokołem sygnalizacyjnym. Translatory kodeków moduły zmieniające kodeki tak aby były zgodne dla użytkowników końcowych wykonujących połączenia. Na przykład, jeśli przy realizacji połączenia korzysta się jednocześnie z kilku protokołów, odpowiedni moduł zmieni sposób kodowania sygnału dźwiękowego tak, aby połączenie mogło być zrealizowane. Translatory formatów plików umożliwiają odtwarzanie i nagrywanie dźwięków w różnych formatach. Ważnym pojęciem w architekturze Asterisk są interfejsy i kanały. W terminologii Asterisk wszystkie połączenia przychodzą i wychodzą na specyficznych interfejsach. Nazwy ich pochodzą od obsługiwanych protokołów, czy technik, natomiast wszelkiego typu operacje na konkretnym połączeniu, to operacje na specyficznym dla danego interfejsu kanale. Przychodzące połączenia obsługiwane są zgodnie z wcześniej skonstruowaną logiką zapisaną przy pomocy dedykowanego języka skryptowego jako tzw. Dial Plan. Kanał jest równoważny linii telefonicznej w cyfrowym formacie [6]. Na kanał składają się analogowy lub cyfrowy system sygnalizacyjny lub system połączony z odpowiednim kodekiem. W centralach Asterisk można korzystać z kanałów zgodnych z protokołami występującymi w tradycyjnej sieci telefonicznej PSTN (chan_dahdi, chan_misdn) oraz protokołami przeznaczonymi dla telefonii VoIP (chan_sip, chan_h323, chan_iax itd.). Dzięki temu możliwe jest stworzenie spójnego systemu w którym wykorzystuje się kilka technik jednocześnie Protokoły stosowane w centralach Asterisk Centrale Asterisk obsługują większość aktualnie używanych w sieciach telefonicznych protokołów: SS7, DSS1, SIP (Session Initiation Protocol), H.323, MGCP (Media Gateway Control Protocol), SCCP (Skinny Client Control Protocol), IAX (Inter Asterisk exchange). 3

4 Ponieważ w ramach laboratorium skupimy się na konfiguracji centrali używającej protokołu SIP poniżej kilka informacji. Podstawowe funkcje SIP w realizacji połączenia to: lokalizacja punktów końcowych, sygnalizowanie żądania nawiązania połączenia, negocjacja parametrów sesji by zestawić sesję oraz zwolnienie sesji już zestawionej. Protokół SIP oparty jest na modelu transakcyjnym zapytań/odpowiedzi podobnych do HTTP. Każda transakcja składa się z żądań, które przywołują odpowiednią metodę lub funkcję na serwerze i przynajmniej jedną odpowiedź. SIP zbudowany jest jako protokół warstwowy, co oznacza, że jego zachowanie jest opisane przez niezależne stany przetwarzania z luźnym powiązaniem miedzy poszczególnymi stanami. Zachowanie protokołu jest opisane jako warstwy dla celów prezentacji, umożliwiających opisanie funkcji wspólnych dla elementów w pojedynczej sekcji. Nie narzuca on sposobu implementacji. Najniższą warstwą SIP jest składnia i kodowanie. Kodowanie jest wykonywane przy użyciu gramatyki BNF (notacja Backus-Naur Form). Drugą warstwą jest warstwa transportowa. Określa w jaki sposób klient wysyła żądania i otrzymuje odpowiedzi, oraz jak serwer wysyła/odbiera żądania/odpowiedzi poprzez sieć. Wszystkie elementy SIP zawierają warstwę transportową. Trzecią warstwą jest warstwa transakcyjna. Jest to fundamentalny komponent SIP. Transakcja jest żądaniem wysłanym przez klienta do serwera, z wszystkimi odpowiedziami na to żądanie, wysłanymi z serwera do klienta. Warstwa ta obsługuje retransmisje warstwy aplikacyjnej, dopasowanie odpowiedzi do żądań oraz przekroczenia czasu timeout warstwy aplikacyjnej. Powyżej warstwy transakcyjnej znajduje się warstwa użytkownika transakcji (TU). Każdy z elementów SIP, oprócz bezstanowego proxy, jest użytkownikiem transakcji Konfiguracja Konfiguracja systemów Asterisk odbywa się poprzez edycję plików konfiguracyjnych. Niektóre komendy można również wprowadzić bezpośrednio przed CLI (Command-line Interface), po włączeniu systemu. Każdy plik odpowiada za konkretną funkcjonalność systemu. Struktura wewnętrzna oraz sposób implementowania ustawień różni się dla każdego pliku. Pliki podzielone są na części, których nazwy umieszczone są w kwadratowych nawiasach. W większości przypadków ustawienia wprowadza się poprzez edytowanie wartości określonych zmiennych. Pliki najczęściej są związane z używanym aplikacjami, usługami lub protokołami, więc nie zawsze wymagana jest edycja wszystkich z nich. Plik asterisk.conf Edytując ten plik można zmienić ustawienia wpływające na pracę systemu jako całości. Przykładowy plik asterisk.conf jest dostępny po zainstalowaniu systemu. Składa się on z 4 części: [directories] tutaj można zmienić katalogi domyślne plików konfiguracyjnych, wszystkie opcje przedstawione są w tabeli 1, [options] ogólne ustawienia dotyczące pracy systemu, tabela 2, [files] część zawierająca ustawienia plików związanych z gniazdem sterującym, [compact] część, w której można zmienić zachowanie niektórych części systemu na takie jakie obowiązywało we wcześniejszych wersjach central Asterisk (zgodność wstecz). 4

5 Tabela 1. Zawartość pliku asterisk.conf [directories] Argument Wartość domyślna Opis astetcdir /etc/asterisk Ścieżka do folderu z plikami konfiguracyjnymi astmoddir /usr/lib/asterisk/modules Ścieżka do folderu z modułami centrali astvarlibdir /var/lib/asterisk Ścieżka do folderu z plikami informującymi o stanie systemu astdbdir /var/lib/asterisk Ścieżka do pliku astdb z wewnętrzną bazą danych astkeydir /var/lib/asterisk Ścieżka do katalogu, w którym zamieszczone są używane klucze astdatadir /var/lib/asterisk Ścieżka do katalogu z przykładowymi plikami konfiguracyjnymi astagidir /var/lib/asterisk/agi-bin Ścieżka do pokatalogu skryptów AGI astspooldir /var/spool/asterisk Katalog z plikami nagranych rozmów astrundir /var/run/asterisk Katalog z plikami procesu centrali astlogdir /var/log/asterisk Ścieżka do katalogu z plikami dziennika Tabela 2. Wybrana zawartość pliku asterisk.conf [options] Argument Wartość domyślna Opis verbose 3 Poziom wyświetlania informacji w CLI debug 3 Ilość informacji wyświetlana w CLI podczas debugowania systemu alwaysfork yes Uruchamianie systemu w tle nofork yes Uruchamianie systemu na pierwszym planie quiet yes Zmniejszenie ilości wyświetlanych informacji podczas pracy timestamp yes Dołączenie znaczników czasowych do komunikatów execincludes yes Pozwolenie na użycie funkcji #exec w plikach konfiguracyjnych console yes Uruchomienie Asteriska w trybie konsoli highpriority yes Uruchomienie centrali z priorytetem czasu rzeczywistego initcrypto yes Załadowanie kluczy z katalogu astkeydir podczas startu centrali nocolor yes Brak kolorów komunikatów zapisywanych do plików dontwarn yes Ukrycie zbędnych komunikatów dumpcore yes Uaktywnienie powoduje utworzenie wersji zapasowaj podczas awarii systemu maxcalls 100 Maksymalna liczna równoczesnych rozmów maxload 0.9 Maksymalne obciążenie systemu (powyżej odrzuca nowe zgłoszenia) maxfiles 1000 Maksymalna liczba otwartych deskryptorów plików minmemfree 1 Minimalna ilość wolnej pamięci, dla której centrala przyjmie nowe połączenie runuser asteriskpbx Nazwa użytkownika uprawnionego do obsługi centrali rungroup asteriskpbx Nazwa grupy użytkowników systemu Linux uprawnionych od obsługi centrali lockconfdir no Uaktywnienie tej opcji powoduje ochronę przed możliwością zapisu plików konfiguracyjnych przez dwie aplikacje jednocześnie 5

6 Plik modules.conf Edycja pliku modules.conf pozwala na decyzję czy dany moduł powinien być włączony przy starcie systemu czy nie. Wszystkie zmienne zostały przedstawione w tabeli 3. Tabela 3. Zawartość pliku modules.conf Argument Wartość domyślna Opis autoload yes Automatyczne załadowanie wszystkich modułów dostępnych w katalogu modułów poza tymi, które zabronione są przez noload. Można także ręcznie wpisać listę ładowanych modułów. preload res_odbc.so Lista modułów ładowanych w pierwszej kolejności. load chan_sip.so Lista ładowanych modułów (opcja nieistotna, gdy użyto wcześniej autoload) noload - Lista modułów, której nie mają być załadowane require chan_sip.so Lista modułów wymaganych do startu systemu. W przypadku niepowodzenia załadowania modułów system nie zostanie uruchomiony preload-require res_odbc.so Jak wyżej (ładowane w pierwszej kolejności) Plik indication.conf Ten plik pozwala na zmianę sygnałów dźwiękowych takich, jak np. sygnał zajętości, wysyłanych przez centralę do użytkowników tak, aby były zgodne z sygnałami obowiązującymi w konkretnym kraju (można wprowadzać swoje pliki dziękowe, np..wav,.mp3,.acc). Plik musiconhold.conf W tym pliku można zdefiniować ścieżkę do pliku muzycznego, który będzie używany przez centralę w przypadku użycia w pliku extensions.conf funkcji z grupy MusicOnHold. Plik sip.conf Kolejnym omawianym plikiem jest sip.conf. Jest to plik, w którym definiuje się użytkowników używających przy połączeniach protokołu SIP. Każdy protokół posiada oddzielny plik do ustawień użytkowników. Wszystkie te pliki mają bardzo podobną do siebie budowę i różnią się nieznacznie. W centrali stworzonej na potrzeby laboratorium wykorzystany będzie protokół SIP. [general] część, w której definiuje się ustawienia obowiązujące dla wszystkich użytkowników. Zmienne zostały przedstawione w tabeli 4. [nazwa_grupy] część, w której definiuje się użytkowników oraz przypisuje im ustawienia specyficzne dla grupy, do której należą. Można stworzyć kilka takich grup. Zmienne zostały przedstawione w tabeli 5. 6

7 Tabela 4. Zawatość pliku sip.conf [general] Argument Wartość domyślna Opis context unauthenticated Domyślny kontekst z pliku extentions.conf dla połączeń przychodzących allowguest no Uniemożliwienie podłączenia niezarejestrowanych użytkowników srvlookup yes Zezwolenie na wyszukiwanie przez DNS SRV podczas ruchu kierowanego do zewnętrznego operatora udpbindaddr Adres, na którym centrala nasłuchuje żądań UDP tcpenable no Brak zezwolenia na połączenia z zastosowaniem TCP Tabela 5. Zawartość pliku sip.conf [nazwa_grupy] Argument Wartość domyślna Opis type friend Typ dopasowania z preferencją nazwy context nazwa_grupy Kontekst dla użytkowników grupy nawa_grupy w DialPlanie host dynamic Automatyczne pobranie IP urządzenia końcowego użytkownika nat yes W przypadku, gdy urządzenie końcowe znajduje się za NATem secret hasło Hasło dla użytkowników z grupy nawa_grupy dtmfmode auto Definicja rodzaju wyierania tonowego obsługiwanego przez urządzenia końcowe. Można ustawić konkretną metodę, np. rfc2833, inband. disallow all Opcja dotycząca kodeków dźwiękowych używanych przez centralę. Ustawienie all powoduje użycie jedynie kodeków wybranych w opcji allow allow ullaw, allaw Lista kodeków obsługiwanych przez centralę Po ustawieniach specyficznych dla grupy należy zdefiniować użytkowników w przedstawiony poniżej sposób. [100](nazwa_grupy), gdzie 100 to numer użytkownika, a nazwa_grupy to jego grupa. Plik meetme.conf Jest to plik zawierający listę z nazwami pokoi oraz rozszerzeniami. Związany jest z aplikacją Meetme() służącą do tworzenia połączeń konferencyjnych. Plik voic .conf Plik związany z użyciem automatycznej sekretarki. Definiuje się w nim szereg ustawień i opcji związanych z działaniem aplikacji Voic (). Składa się z kilku części: [general] część służąca do konfiguracji ogólnych ustawień dotyczących działania systemu poczty. Dokonuje się tego poprzez zmianę wartości zmiennych, takich jak na przykład maksymalna liczba wiadomości dla jednego użytkownika czy format zapisu pliku dźwiękowego. [zonemessages] część związana ze strefami czasowymi i poprawnych formatów odczytywania godzin dla różnych części świata. [nazwa_kontekstu] jest to część, którą można nazwać dowolnie. W niej definiuje konta dla użytkowników czyli przypisuje się im odpowiednie numery. numer poczty =>hasło, Imię Nazwisko, adres ,,opcja opcja 101=> test1234, Jan Kowalski, attach=no Zdefiniowano użytkownika Jan Kowalski, jego numer 7

8 skrzynki pocztowej to 100. Opcje użyte przy definicji użytkowników nadpisują opcje globalne ustawione wcześniej w części [general]. Plik extensions.conf Plik ten zawiera Dial Plan, który jest sercem systemu Asterisk. Jest to plik konfiguracyjny, w którym używa się dedykowanego języka skryptowego. W nim zdefiniowany jest sposób obsługi wszystkich połączeń realizowanych przez centralę. Dial Plan jest bardzo elastyczny i praktycznie w nieograniczony sposób potrafi kierować połączeniami. [10]. Składa się z czterech głównych części: kontekstu (context), rozszerzeń, priorytetów, aplikacji. Kontroluje sposób, w jaki przychodzące i wychodzące rozmowy są obsługiwane i przełączane. Kontekst jest częścią organizującą Dial Plan. Jest definiowany przez administratora w celu oddzielenia instrukcji wykonywalnych (rozszerzeń). Konteksty dzielą Dial Plan na osobne sekcje, w których wykonywane są odnoszące się do niego funkcje. Na przykład można stworzyć osobne konteksty dla rozmów przychodzących czy wychodzących do sieci PSTN. Nazwy kontekstu w pliku konfiguracyjnym umieszcza się w nawiasach kwadratowych. Rozszerzenia definiowane są w kontekście. W centrali Asterisk, konteksty są ciągami wywołującymi określone zdarzenia. W tradycyjnych centralach PBX rozszerzenia odnoszą się do numerów telefonów, interfejsów, menu itd. W centralach Asterisk rozszerzenia definiują listę aplikacji z ewentualnymi argumentami, które należy uruchomić. Rozszerzenia determinują to w jaki sposób połączenie przechodzi z odpowiednimi priorytetami do aplikacji. exten => nazwa (numer), priorytet, aplikacja(argumenty) Priorytety są kolejnymi krokami wykonywania Dial Planu. Na przykład, jeżeli w sekwencji znajduje się więcej niż jedna instrukcja do wykonania, priorytety określają kolejność ich wykonania. exten => 2000, 1, Answer exten => 2000, 2, Playback(welcome) exten => 2000, 3, Hangup W powyższym przykładzie numer 2000 jest rozszerzeniem. Gdy przychodzące połączenie pasuje do tego rozszerzenia, w pierwszej kolejności Asterisk odbierze połączenie, potem odtworzy użytkownikowi plik dźwiękowy welcome a na końcu zostanie wykonana aplikacja rozłączenia. Działanie Dial Planu nie zależy od sekwencji, w jakiej jest pisany, o tym decydują priorytety. Aplikacje są wykorzystywane do zarządzania połączeniami i interakcji z użytkownikiem. Każdy priorytet określa użycie aplikacji w celu wykonania określonego zadania w kanale głosowym, jak odegranie dźwięku, uruchomienie poczty głosowej, wybranie numeru, odpowiedzi na połączenie lub rozłączenie. Niektóre działania aplikacji można modyfikować poprzez podanie określonych dla nich argumentów. Są również aplikacje które nie wymagają podawania argumentów. Przydatne aplikacje: Answer( ) tej aplikacji używa się w przypadku, kiedy kanał jest w stanie dzwonienia. Przy wykonywaniu aplikacji zostają wprowadzone wstępne ustawienia dla kanału. Użycie tej aplikacji nie jest konieczne w przypadku tworzenia połączenia, ale dzięki niej uzyskuje się pewność, że kanał jest połączony przed wykonaniem innych działań. 8

9 Hungup( ) aplikacja rozłącza aktywny kanał. Powinna być używana na końcu kontekstu w Dial Plan aby nie dopuścić do sytuacji, w której niepoprawnie obsłużone połączenie będzie obsługiwane przez centralę w niekontrolowany sposób. Playback(nazwa_pliku_lub_ścieżka_do_pliku) aplikacja powodująca odtworzenie wcześniej przygotowanego pliku muzycznego w kanale. Jako argument aplikacji należy podać nazwę pliku w przypadku, kiedy znajduje się on w domyślnym katalogu (/var/lib/asterisk/sounds) lub ścieżkę do pliku w przypadku, kiedy plik znajduje się w innym miejscu. Dial(cel, timeout, opcje) jest to jedna z najistotniejszych aplikacji w systemie Asterisk. Pozwala łączyć użytkowników, nawet jeśli używają telefonów z różnymi metodami połączeń (na przykład telefon VoIP i tradycyjny telefon sieci PSTN). Pierwszy argument aplikacji wskazuje cel połączenia i należy w nim wskazać na technikę używaną przez docelowy telefon oraz numer użytkownika wcześniej skonfigurowany w odpowiednim pliku (np. SIP/04F002). Można jednocześnie stworzyć wiele połączeń poprzez podanie kilku zestawów technika/numer i połączenie ich znakiem & (np. SIP/04F002&IAX/555&DAHDI/1). Możliwe jest również stworzenie połączenia z użytkownikiem, który nie został wcześniej dodany do odpowiedniego pliku konfiguracyjnego. W tym celu w miejsce argumentu cel należy wpisać dla użytkowników VoIP: (technika/ nazwa_użytkownika [:port] [/rozszerzenie]). Kolejny argument służy do ustawienia czasu timeout. Czas podaje się w sekundach. Centrala dzwoni na podany numer przez czas podany w opcji timeout, a jeśli użytkownik docelowy przez określony czas nie odpowiada przechodzi do następnego priorytetu w Dial Plan. Jeżeli przez upłynięciem czasu timeout połączenie zostanie zestawione, nie są wykonywane dalsze instrukcje z pliku Dial Plan. Trzeci argument aplikacji to opcja. Najpopularniejszą z nich jest opcja m. Ustawienie opcji m powoduje zmianę standardowego sygnały oczekiwania na plik muzyczny. Goto(kontekst, rozszerzenie, priorytet) jest wykorzystywana do przeniesienia połączenia do innej części Dial Plan. Jako argumenty należy podać docelowy kontekst, rozszerzenie oraz priorytet. Background(nazwa_pliku_lub_ścieżka_do_pliku) podobnie do aplikacji Playback odtwarza podany plik dźwiękowy, jednak w tym przypadku jeśli użytkownik wybierze numer w trakcie odtwarzania pliku połączenie zostanie zrealizowane zgodnie z wybranym numerem. Waitexten(czas_podany_w_sekundach) oczekuje na wprowadzenie cyfr przez użytkownika przez określony czas. Jest ona często wykorzystywana wraz z aplikacją Background(). Gotoif(wyrażenie?cel1:cel2) aplikacja ocenia czy wyrażenie jest prawdą czy fałszem i na tej podstawie przesyła połączenie do odpowiedniego miejsca w Dial Plan. Jeśli wyrażenie jest prawdziwe wybierany jest cel1, jeśli fałszywe cel2. Gotoiftime(godzina, dzień_tygodnia, dzień_miesiąca, miesiąc?cel) aplikacja sprawdza czy aktualna data i czas zgadzają się z określonymi w argumentach. Wtedy połączenie jest przesyłane do miejsca określonego przez argument cel. Może to być na przykład określone rozszerzenie lub priorytet. Jeśli data nie jest zgodna, połączenie jest przekazywane do kolejnego priorytetu w aktualnym rozszerzeniu. Godzinę należy określić w 24-godzinnym formacie (czyli np 9:00, 18:00), dzień tygodnia określa się podając trzy pierwsze litery nazwy dnia w języku angielskim (czyli mon, tue, wen itd), dzień miesiąca jest wyrażony w postaci liczbowej (czyli 1, 15, 30 itd), a miesiąc jako trzy pierwsze litery nazwy miesiąca w języku angielskim (jan, feb, mar itd). Wyrażenia te można łączyć poprzez znak & który oznacza i oraz znak który określa zakres. 9

10 polecenie powoduje przekazanie aktualnego połączenia do poczty. W argumencie należy podać numer skrzynki, na którym ma być pozostawiona wiadomość oraz kontekst z pliku voic .conf. opcje) dzięki tej aplikacji użytkownicy mogą odsłuchać pozostawione dla nich wiadomości. Można użyć jej bez argumentów i wtedy numer skrzynki należy wprowadzić po wywołaniu aplikacji z klawiatury telefonu. Meetme(nazwa_pokoju, opcje, hasło) aplikacja służąca do tworzenia połączeń konferencyjnych. Do pliku extensions.conf można również dołączyć obsługę niepoprawnie wybranych numerów oraz przekroczenia czasu timeout. Jeśli kontekst otrzymuje żądanie o rozszerzenie, które jest niepoprawne wewnątrz tego kontekstu, połączenie przesyłane jest do rozszerzenia i. Jeśli przez określony parametrem timeout czas nie zostanie podane żadne rozszerzenie, połączenie jest przesyłane do rozszerzenia t. Literatura 1. F. E. Gonçalves: Getting Started with Asterisk PBX 2. Madsen L., Meggelen J. V., Bryant R.:Asterisk : The Definitive Guide 3. Madsen L., Meggelen J. V., Bryant R.:Asterisk : The Future of Telephony 4. https://wiki.asterisk.org/wiki/display/ast/home 10

TELEFONIA INTERNETOWA

TELEFONIA INTERNETOWA Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych TELEFONIA INTERNETOWA Laboratorium TEMAT ĆWICZENIA INSTALACJA I PODSTAWY SERWERA ASTERISK

Bardziej szczegółowo

1. Wprowadzenie. VoIP ĆWICZENIE Asterisk. 1.1. Podstawowe informacje. 1.2. Konfiguracja użytkowników

1. Wprowadzenie. VoIP ĆWICZENIE Asterisk. 1.1. Podstawowe informacje. 1.2. Konfiguracja użytkowników ĆWICZENIE Asterisk Dariusz Dwornikowski 20 maja 2010 1. Wprowadzenie Ćwiczenia mają na celu wprowadzenie do konfiguracji podstawowych elementów budujących infrastrukturę SIP, tj.: serwer SIP Proxy, serwer

Bardziej szczegółowo

Rozdział ten zawiera informacje na temat zarządzania Modułem VoIP oraz jego konfiguracji.

Rozdział ten zawiera informacje na temat zarządzania Modułem VoIP oraz jego konfiguracji. 1 Moduł VoIP Moduł VoIP pozwala na współpracę Systemu Vision z telefonią cyfrową VoIP (Voice-over-IP) w protokole SIP. Jego podstawowym zadaniem jest nawiązanie komunikacji z urządzeniami tego typu. Możliwe

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

OmniTouch 8400 Instant Communications Suite Integracja z programem Microsoft Outlook

OmniTouch 8400 Instant Communications Suite Integracja z programem Microsoft Outlook OmniTouch 8400 Instant Communications Suite Przewodnik informacyjny R6.1 Alcatel-Lucent OmniTouch 8400 Instant Communications Suite zapewnia wiele usług po skojarzeniu z aplikacją Microsoft Outlook. Integracja

Bardziej szczegółowo

Dodawanie nowego abonenta VOIP na serwerze Platan Libra

Dodawanie nowego abonenta VOIP na serwerze Platan Libra Dodawanie nowego abonenta VOIP na serwerze Platan Libra Wstęp: Celem ćwiczenia jest ustawienie nowego abonenta VOIP w centrali Platan Libra, oraz konfiguracja programu do połączeń VOIP na komputerze i

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Ilość sztuka 1 PBX/IP Opis minimalnych wymagań 1 W zakresie sprzętowym 1.1 Porty: - Min 1 port WAN - RJ-45 (10/100Base-TX, automatyczne wykrywanie)

Ilość sztuka 1 PBX/IP Opis minimalnych wymagań 1 W zakresie sprzętowym 1.1 Porty: - Min 1 port WAN - RJ-45 (10/100Base-TX, automatyczne wykrywanie) CZĘŚĆ I Załącznik I do siwz Urządzenie 1. Przedmiot zamówienia dotyczy dostawy sprzętowej centralki telefonii internetowej PBX/IP sztuk 1. Szczegółowe parametry oraz inne wymagania Zamawiającego wyszczególnione

Bardziej szczegółowo

Serwery multimedialne RealNetworks

Serwery multimedialne RealNetworks 1 Serwery multimedialne RealNetworks 2 Co to jest strumieniowanie? Strumieniowanie można określić jako zdolność przesyłania danych bezpośrednio z serwera do lokalnego komputera i rozpoczęcie wykorzystywania

Bardziej szczegółowo

Sygnalizacja Kontrola bramy Media

Sygnalizacja Kontrola bramy Media PROTOKOŁY VoIP Sygnalizacja Kontrola bramy Media H.323 Audio/ Video H.225 H.245 Q.931 RAS SIP MGCP RTP RTCP RTSP TCP UDP IP PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY SYGNALIZACYJNE

Bardziej szczegółowo

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 Instrukcja obsługi ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 1 ArtPlayer to proste oprogramowanie umożliwiające odtwarzanie plików video i ich wybór poprzez protokół

Bardziej szczegółowo

VinCent Administrator

VinCent Administrator VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów

Bardziej szczegółowo

Połączenia VoIP z firmą Slican

Połączenia VoIP z firmą Slican Zapraszamy do kontaktu z nami przez VoIP. Połączenia VoIP z firmą Slican Ogólnie Aby skonfigurować urządzenie lub oprogramowanie VoIP do komunikacji z firmą Slican poprzez sieć internet należy w jego ustawieniach

Bardziej szczegółowo

Technologie VoIP i Qos Serwer Asterisk

Technologie VoIP i Qos Serwer Asterisk Technologie VoIP i Qos Serwer Asterisk Prezentacja jest współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego w projekcie pt. Innowacyjna dydaktyka bez ograniczeń - zintegrowany

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

Uwaga!!! Założono, że router jest poprawnie podłączony i skonfigurowany do obsługi dostępu do Internetu.

Uwaga!!! Założono, że router jest poprawnie podłączony i skonfigurowany do obsługi dostępu do Internetu. 1. Rejestracja konta 2. Książka telefoniczna 3. Problemy 3.1. Rejestracja 3.2. NAT 3.3. Kodeki 3.4. Zaawansowane Przykład bazuje na wymyślonym operatorze telefonii VoIP o nazwie XYZ. Dane techniczne usługi:

Bardziej szczegółowo

Mobilna komunikacja VoIP

Mobilna komunikacja VoIP Mobilna komunikacja VoIP Cel ćwiczenia Celem ćwiczenia jest zapoznanie się mobilną komunikacją VoIP, uruchomieniu programowej centralki VoIP - CallManager Express oraz telefonów bazowych i bezprzewodowych

Bardziej szczegółowo

System interkomowy. Karty VoIP G8-IAX G3-IAX

System interkomowy. Karty VoIP G8-IAX G3-IAX Karty VoIP G8-IAX G3-IAX Wielofunkcyjne karty VoIP G3-IAX oraz G8-IAX pozwalają na zintegrowanie wielu standardów VoIP za pomocą obsługującego IAX Serwera Asterisk. 1 2 1. G8-IAX-4B (Wer. AB) Karta VoIP

Bardziej szczegółowo

1. Architektura logiczna Platformy Usługowej

1. Architektura logiczna Platformy Usługowej Kielce, dnia 12.01.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

Instrukcja użytkownika ARSoft-WZ1

Instrukcja użytkownika ARSoft-WZ1 05-090 Raszyn, ul Gałczyńskiego 6 tel (+48) 22 101-27-31, 22 853-48-56 automatyka@apar.pl www.apar.pl Instrukcja użytkownika ARSoft-WZ1 wersja 3.x 1. Opis Aplikacja ARSOFT-WZ1 umożliwia konfigurację i

Bardziej szczegółowo

1. Opis. 2. Wymagania sprzętowe:

1. Opis. 2. Wymagania sprzętowe: 1. Opis Aplikacja ARSOFT-WZ2 umożliwia konfigurację, wizualizację i rejestrację danych pomiarowych urządzeń produkcji APAR wyposażonych w interfejs komunikacyjny RS232/485 oraz protokół MODBUS-RTU. Aktualny

Bardziej szczegółowo

Współpraca z platformą Emp@tia. dokumentacja techniczna

Współpraca z platformą Emp@tia. dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

System IVR. Opis elementów systemu

System IVR. Opis elementów systemu System IVR Opis elementów systemu 1. Wstęp Na system IVR (IVR Pack) składają się następujące usługi: IVR Player, IVR Menu, IVR List, IVR Switch. Cennik usług IVR dostępny jest na stronie www.ipfon.pl.

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA programu Pilot

PODRĘCZNIK UŻYTKOWNIKA programu Pilot TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.

Bardziej szczegółowo

1 Moduł Inteligentnego Głośnika 3

1 Moduł Inteligentnego Głośnika 3 Spis treści 1 Moduł Inteligentnego Głośnika 3 1.1 Konfigurowanie Modułu Inteligentnego Głośnika........... 3 1.1.1 Lista elementów Modułu Inteligentnego Głośnika....... 3 1.1.2 Konfigurowanie elementu

Bardziej szczegółowo

Dane do konfiguracji konta klienckiego...2 Konto SIP...2 Konfiguracja dla Linksys PAP2T:...2 konfiguracje bramek za nat:...2 bez nat:...3 Klient...

Dane do konfiguracji konta klienckiego...2 Konto SIP...2 Konfiguracja dla Linksys PAP2T:...2 konfiguracje bramek za nat:...2 bez nat:...3 Klient... Dane do konfiguracji konta klienckiego...2 Konto SIP...2 Konfiguracja dla Linksys PAP2T:...2 konfiguracje bramek za nat:...2 bez nat:...3 Klient...4 Logowanie...4 Panel startowy...4 Modele PrePaid i PostPaid...5

Bardziej szczegółowo

Instrukcja instalacji v2.0 Easy Service Manager

Instrukcja instalacji v2.0 Easy Service Manager Instrukcja instalacji v2.0 Easy Service Manager 1. Instalacja aplikacji. Aplikacja składa się z trzech komponentów: - serwer baz danych Firebird 1.5.5, - sterownik Firebird ODBC, - aplikacja kliencka Easy

Bardziej szczegółowo

WYJAŚNIENIA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

WYJAŚNIENIA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA Łódź, dnia 27 maja 2014 r. MK.2370.8.1.2014 WYJAŚNIENIA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dotyczy: zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego pn. Dostawa sprzętu

Bardziej szczegółowo

Skrócona instrukcja obsługi grupowego portalu głosowego

Skrócona instrukcja obsługi grupowego portalu głosowego Skrócona instrukcja obsługi grupowego portalu głosowego Konfigurowanie portalu głosowego Do konfigurowania grupowego portalu głosowego służy interfejs internetowy Rysunek 1. Grupa Usługi Portal głosowy

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium 6.7.1: Ping i Traceroute Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy

Bardziej szczegółowo

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego. Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane

Bardziej szczegółowo

Programowanie centrali telefonicznej Platan Libra

Programowanie centrali telefonicznej Platan Libra Programowanie centrali telefonicznej Platan Libra Wstęp: Celem ćwiczenia jest zaprogramowanie centrali telefonicznej Platan Libra w następującej konfiguracji: Centrala jest podłączona do linii miejskiej

Bardziej szczegółowo

procertum CLIDE Client 2.1 wersja 1.0.2

procertum CLIDE Client 2.1 wersja 1.0.2 Instrukcja obsługi kwalifikowany znacznik czasu do użycia z procertum SmartSign 3.2 procertum CLIDE Client 2.1 wersja 1.0.2 Spis treści 1. INSTALACJA OPROGRAMOWANIA... 3 2. URUCHOMIENIE APLIKACJI... 8

Bardziej szczegółowo

PAP-2T w sieci FreePhone

PAP-2T w sieci FreePhone konfiguracja bramki w sieci FreePhone I. Za pomocą klawiatury telefonu korzystając z instrukcji głosowych IVR Dostęp do Menu IVR Użyj telefonu podłączonego do portu PHONE 1 albo PHONE 2 adaptera Wybierz

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Bramka VoIP (Voice over IP gateway) Implementacja VoIP w routerach DrayTek

Bramka VoIP (Voice over IP gateway) Implementacja VoIP w routerach DrayTek Implementacja VoIP w routerach DrayTek Serie routerów DrayTek oznaczane literą V implementują mechanizmy Voice over IP. Taki router posiada dodatkowo dwa analogowe gniazda telefoniczne w tylnym panelu.

Bardziej szczegółowo

Manual konfiguracji konta dla fax2mail

Manual konfiguracji konta dla fax2mail Manual konfiguracji konta dla fax2mail Spis treści 1 AKTYWACJA KONTA FAX2MAIL... 3 2 KONFIGURACJA KONTA FAX2MAIL MS OUTLOOK 2003... 5 3 KONFIGURACJA KONTA FAX2MAIL MS OUTLOOK 2010... 11 4 KONFIGURACJA

Bardziej szczegółowo

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.

Bardziej szczegółowo

Skanowanie podsieci oraz wykrywanie terminali ABA-X3

Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski Transmisja danych multimedialnych mgr inż. Piotr Bratoszewski Wprowadzenie Czym są multimedia? Informacje przekazywane przez sieć mogą się składać z danych różnego typu: Tekst ciągi znaków sformatowane

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Grzegorz Gliński. 1. Opis wykonanego ćwiczenia

Grzegorz Gliński. 1. Opis wykonanego ćwiczenia Grupa ćwicz. IIIb Nr ćwicz./ wersja 1 Imiona i nazwiska. Grupa lab. 7 Grzegorz Gliński Rok 3 IS Temat ćwiczenia. Voice Conference Data wykonania. 22.10.09 Data odbioru Ocena i uwagi 1. Opis wykonanego

Bardziej szczegółowo

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer; 14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi

Bardziej szczegółowo

Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet.

Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet. Tryb serwisowy Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet. Bramka IP 2R+L oraz IP 1 R+L może zostać uruchomiana w trybie serwisowym. W przypadku wystąpienia

Bardziej szczegółowo

Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL

Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL Roger Access Control System Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL Wersja dokumentu: Rev. C Spis treści 1. Wstęp... 3 2. Scenariusz działania... 3 3. Instalacja...

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Panel Konta - instrukcja. Warszawa, 2013 r

Panel Konta - instrukcja. Warszawa, 2013 r Panel Konta - instrukcja Warszawa, 2013 r Spis treści 1. Logowanie 2. Strona startowa 3. Zmiana hasła 4. Konta/Dane Konta 5. Konta/ Interfejs użytkownika 6. Konta/Właściwości usługi/ Polaczenia głosowe

Bardziej szczegółowo

SZYBKA INSTALACJA. BRAMKA VoIP GXW 40XX

SZYBKA INSTALACJA. BRAMKA VoIP GXW 40XX SZYBKA INSTALACJA BRAMKA VoIP GXW 40XX GXW 4004/4008 GXW4024 UWAGA! Nie wolno włączać i wyłączać bramki podczas ładowania się firmware u (firmware ładuje się przez kilka sekund zaraz po włączeniu bramki

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI SUPLEMENT

INSTRUKCJA OBSŁUGI SUPLEMENT INSTRUKCJA OBSŁUGI SUPLEMENT PROGRAM SONEL ANALIZA 2 Dotyczy analizatorów jakości zasilania PQM-710 i PQM-711 i instrukcji obsługi programu w wersji 1.1 SONEL SA ul. Wokulskiego 11 58-100 Świdnica, Poland

Bardziej szczegółowo

INTEGRACJA CTI REJESTRATORÓW TRX z CISCO Unified Communications Manager (SIP Trunk / JTAPI) Cyfrowe rejestratory rozmów seria KSRC

INTEGRACJA CTI REJESTRATORÓW TRX z CISCO Unified Communications Manager (SIP Trunk / JTAPI) Cyfrowe rejestratory rozmów seria KSRC TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC INTEGRACJA CTI REJESTRATORÓW TRX z CISCO Unified Communications Manager (SIP Trunk / JTAPI) Wersja 1.6 Grudzień 2013 Copyright TRX TRX ul. Garibaldiego

Bardziej szczegółowo

PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v.42.207)

PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v.42.207) Strona 1 PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v.42.207) 1. Opis produktu: Gigaset A-510 IP telefon bezprzewodowy Dect z systemem głośnomówiącym i identyfikacją System głośnomówiący

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji

Bardziej szczegółowo

Wdrożenie modułu płatności eservice. dla systemu Magento 1.4 1.9

Wdrożenie modułu płatności eservice. dla systemu Magento 1.4 1.9 Wdrożenie modułu płatności eservice dla systemu Magento 1.4 1.9 - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie do

Bardziej szczegółowo

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Kraków 2010 Przeznaczenie programu. Program BKP_SQL powstał z myślą ułatwienia procesy archiwizacji baz danych MSSQL. Program umożliwia seryjne wykonanie

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach

Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach OPIS WYMGŃ FUNKCJONLNO-TECHNICZNYCH dla zamówienia: Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach 2015-2016 Przedmiot zamówienia Przedmiotem zamówienia jest usługa

Bardziej szczegółowo

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 SPIS TREŚCI: Wymagania ogólne stawiane połączeniom głosowym-----------------------------------------3

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

PBX SERVER LIBRA. Cennik systemów telekomunikacyjnych LIPIEC 2013

PBX SERVER LIBRA. Cennik systemów telekomunikacyjnych LIPIEC 2013 PBX SERVER LIBRA SYSTEM DO 1000 ABONENTÓW POLE KOMUTACYJNE IP DOSTĘPNE KONFIGURACJE: Do 64 linii miejskich analogowych Do 128 łączy ISDN BRA (2B+D) - miejskie Do 8 łączy ISDN PRA (30B+D) Do 720 analogowych

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

asix4 Podręcznik użytkownika CtMus04 - drajwer do wymiany danych z urządzeniami sterującymi MUS-04 firmy ELEKTORMETAL S.A.

asix4 Podręcznik użytkownika CtMus04 - drajwer do wymiany danych z urządzeniami sterującymi MUS-04 firmy ELEKTORMETAL S.A. asix4 Podręcznik użytkownika CtMus04 - drajwer do wymiany danych z urządzeniami sterującymi MUS-04 firmy ELEKTORMETAL S.A. w Cieszynie Podręcznik użytkownika Dok. Nr PLP4083 Wersja: 23-01-2007 Podręcznik

Bardziej szczegółowo

Panel Konta - instrukcja

Panel Konta - instrukcja Panel Konta - instrukcja Warszawa, 2013 Spis treści 1. Logowanie 2. Strona startowa 3. Zmiana hasła 4. Konta/ Ważność Konta 5. Konta/Dane Konta 6. Konta/ Interfejs użytkownika 7. Konta/Właściwości usługi/

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. Ogólna koncepcja DrayTeka Serie routerów DrayTek oznaczane literą V implementują mechanizmy Voice over IP. Taki router posiada dodatkowo dwa analogowe gniazda telefoniczne w tylnym panelu. Są to gniazda

Bardziej szczegółowo

Program dla praktyki lekarskiej

Program dla praktyki lekarskiej Program dla praktyki lekarskiej ErLab Instrukcja konfiguracji i obsługi Spis Treści 1. Wstęp... 2 2. Konfiguracja... 3 2.1. Serwer... 3 2.2. Laboratorium... 3 2.3. Punkt pobrań... 4 3. Wysyłanie skierowania...

Bardziej szczegółowo

BACKUP BAZ DANYCH FIREBIRD

BACKUP BAZ DANYCH FIREBIRD BACKUP BAZ DANYCH FIREBIRD SPIS TREŚCI Informacje ogólne... 2 Tworzenie projektu... 2 Krok 1: Informacje podstawowe... 2 Krok 2: Dane... 3 Backup bazy umieszczonej na serwerze... 3 Bezpośredni backup pliku

Bardziej szczegółowo

Rozdział 1. Przegląd bramofonu SAFE

Rozdział 1. Przegląd bramofonu SAFE Spis treści INSTRUKCJA OBSŁUGI SPIS TREŚCI ROZDZIAŁ 1. PRZEGLĄD BRAMOFONU SAFE... 2 1.1 OPIS... 2 1.2. FUNKCJE... 2 1.3. WYMAGANIA SYSTEMOWE... 2 1.4. ROZPOCZĘCIE UŻYTKOWANIA... 3 ROZDZIAŁ2. DZIAŁANIE

Bardziej szczegółowo

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp VComNet Podręcznik użytkownika Wstęp VComNet przeznaczony jest do wdrażania aplikacji komunikacyjnych uruchomionych na komputerze PC z systemem Windows z urządzeniami połączonymi poprzez RS485 (RS422/RS232)

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania Veronica Wizyjny system monitorowania obiektów budowlanych Instrukcja oprogramowania 1 Spis treści 1. Aplikacja do konfiguracji i nadzoru systemu Veronica...3 1.1. Okno główne aplikacji...3 1.2. Edycja

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Instalacja i konfiguracja SAS PC Files Server

Instalacja i konfiguracja SAS PC Files Server , SAS Institute Polska listopad 2013 Szanowni Państwo! Niniejszy dokument stanowi opis procesu pobierania, instalacji oraz konfiguracji programu SAS PC Files Server. Program instalowany jest na komputerach

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp

Bardziej szczegółowo

OFERTA NA CENTRALĘ WIRTUALNĄ DLA USŁUGI INFOLINII 800 / 801

OFERTA NA CENTRALĘ WIRTUALNĄ DLA USŁUGI INFOLINII 800 / 801 JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Oferta obowiązuje od 1.09.2013 r. OFERTA NA CENTRALĘ WIRTUALNĄ DLA USŁUGI

Bardziej szczegółowo

System kontroli dostępu ACCO NET Instrukcja instalacji

System kontroli dostępu ACCO NET Instrukcja instalacji System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166

Bardziej szczegółowo

Rozkład menu narzędzi

Rozkład menu narzędzi Tylko administrator systemu ma dostęp do wszystkich opcji Narzędzi. Ustawienia urządzenia Ogólne Oszczędzanie energii Inteligentny Uruchamiany pracą Planowany Data i godzina Strefa czasowa (różnica dla

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Bezpieczeństwo systemów informatycznych Rule Set Based Access Control ĆWICZENIE RSBAC 1 Wprowadzenie RSBAC to zestaw łat na jądro systemu Linux rozszerzających bezpieczeństwo systemu. Wspiera on mechanizmy

Bardziej szczegółowo

1 Moduł Diagnostyki Sieci

1 Moduł Diagnostyki Sieci 1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły

Bardziej szczegółowo

Instrukcja obsługi. Kamera szybkoobrotowa IP LUMENA-12M1-147

Instrukcja obsługi. Kamera szybkoobrotowa IP LUMENA-12M1-147 Instrukcja obsługi Kamera szybkoobrotowa IP UWAGA: Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Niektóre dane techniczne mogą różnić się w zależności od danego modelu

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Silent setup SAS Enterprise Guide (v 3.x)

Silent setup SAS Enterprise Guide (v 3.x) SAS Institute TECHNICAL SUPPORT Silent setup SAS Enterprise Guide (v 3.x) Silent Setup ( cicha instalacja oprogramowania) pozwala na instalację Enterprise Guide (lub całości oprogramowania SAS) na wielu

Bardziej szczegółowo

INTEGRACJA REJESTRATORÓW TRX z ALCATEL OXE DR-Link

INTEGRACJA REJESTRATORÓW TRX z ALCATEL OXE DR-Link TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC INTEGRACJA REJESTRATORÓW TRX z ALCATEL OXE DR-Link Wersja 1.0 Wrzesień 2012 Copyright TRX TRX ul. Garibaldiego 4 04-078 Warszawa Tel. 22 871

Bardziej szczegółowo

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja Produkcja by CTI Proces instalacji, ważne informacje oraz konfiguracja Spis treści 1. Ważne informacje przed instalacją...3 2. Instalacja programu...4 3. Nawiązanie połączenia z serwerem SQL oraz z programem

Bardziej szczegółowo

Poniżej przedstawiamy moduły i funkcjonalności systemu.

Poniżej przedstawiamy moduły i funkcjonalności systemu. Opis funkcjonalności systemu Conectro Conectro jest systemem CRM nowej generacji, do którego można podłączyć dowolną centralę IP PBX lub usługi każdego dostawcy telefonii VoIP na ryku. Poniżej przedstawiamy

Bardziej szczegółowo

PROBLEMY TECHNICZNE. Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS

PROBLEMY TECHNICZNE. Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS PROBLEMY TECHNICZNE Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS Jeżeli stwierdziłeś występowanie błędów lub problemów podczas pracy z programem DYSONANS możesz skorzystać

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

eformatyzacja instrukcja obsługi

eformatyzacja instrukcja obsługi eformatyzacja instrukcja obsługi AGMASoft 2010 Opis systemu... 3 1 Zasady postępowania... 4 2 Instalacja systemu eformatyzacja... 5 2.1 Instalacja programu... 5 2.2 Instalacja sterowników BDE... Błąd!

Bardziej szczegółowo

Oprogramowanie uproszczonej rejestracji komputerowej dla central analogowych CALLNET - instrukcja instalacji i obsługi (wersja 15.1).

Oprogramowanie uproszczonej rejestracji komputerowej dla central analogowych CALLNET - instrukcja instalacji i obsługi (wersja 15.1). Oprogramowanie uproszczonej rejestracji komputerowej dla central analogowych CALLNET - instrukcja instalacji i obsługi (wersja 15.1). UWAGI ogólne: Oprogramowanie Callnet-Service i Callnet-Client umożliwia

Bardziej szczegółowo