Для примера использован wildcard SSL сертификат *.uclab.ru от DigiCert. Т.к. нам нужен сертификат раделенный на 2 части в текстовом формате PEM, то самый простой вариант – с помощью бесплатной утилиты от DigiCert экспортировать сертификат в файлы server.crt и sever.key (при установке в OVOC потребуется ввести пароль сертификата), а также корневой root.crt и если есть промежуточный(ые) ca1.crt (и ca2.crt).
Если корневые сертификаты экспортировать через MMC, то необходимо выбрать Base-64.
Все сертификаты должны быть в PEM формате (при открытии в блокноте будет текст: —–BEGIN CERTIFICATE—– и —–END CERTIFICATE—–) с конкретными названиями: root.crt – корневой сертификат server.crt – сертификат сервера ca1.crt, ca2.crt – сертификаты промежуточных CA
После подготовки файлов, копируем их через WinSCP по протоколу SCP на сервер OVOC в папку /home/acems/server_certs/
Если этой папки нет, то ее нужно создать и присвоить права: mkdir /home/acems/server_certs chmod 777 /home/acems/server_certs
После этого подключаемся к серверу по SSH через PuTTY, логин acems, пароль по умолчанию acems (необходимо поменять!).
Получаем привелигированные права su – root, пароль по умолчанию root (необходимо поменять!)
В коммандной строке набираем EmsServerManager, в текстовом меню переходим 7->12->3. Если импорт успешен, то будет выполнена перезагрузка.
После загрузки c “SBA Recovery USB” dongle, IP адрес назначается DHCP или из диапазона 169.254.x.y. TightVNC RfbPort 5900 включен
Восстановление из образа WIM:
При загрузке “SBA Recovery USB” dongle (дистрибутива нет на сайте AudioCodes, поставляется в комплекте SBA): SAC>cmd SAC>ch –sn Cmd0001 C:\Windows\system32>gorecover (также можно PowerShell или NetSh) C:\Windows\system32>exit SAC>restart
После восстановления и перезагрузки. Для установки ip адреса SBA (Windows Server 2012R2) через SAC:
Test Call Rules – удобный инструмент для настройки и траблшутинга. Можно сделать вызов из/в SBC. На скриншоте два простых правила – звонок из SBC на мобильный (эмуляция звонка из TEAMS) и звонок из SBC в клиент TEAMS (эмуляция звонка из ТфОП). Можно менять АОН, набор кодеков, устанавливать расписание и т.д.
Эта возможность появилась в FW 7.0 в марте 2015 года. Troubleshoot->Test Call->Test Call Rules
Например при вызове из SBC в TEAMS
Endpoint URI
+79263514241@sbc.lab.uclab.ru
откуда
Called URI
74957550055@sip.pstnhub.microsoft.com
куда
IP Group
Teams
исходящая IPG
Play DTMF Method
In Band
DTMF “3212333” в RTP (DSP)
Play
DTMF
DTMF “3212333” в RTP (DSP)
После создания. На выбранном правиле Action->Dial.
VoIP Call Flow, проигрывание G.711 RTP, сохранение в звуковой файл, Debug Recording
Syslog and Syslog Viewer
Утилита Syslog Viewer может использоваться для двух основных задач: 1) Запись и отображение syslog сообщений с устройств AudioCodes (SBC/Gateway/IP Phones) 2) Анализ записанных журналов syslog сообщений (включая поддержку интерактивной блок-схемы SIP (SIP Flow Diagram))
Если закрыт 514 порт или Syslog Viewer находится за NAT, то можно подключиться к Web интерфейсу. В примере на скриншоте используется нестандартный порт, указанный в явном виде.
По умолчанию, эта возможность выключена и её необходимо включить через WEB интерфейс SBC/GW: Troubleshoot->Logging->Logging Settings
Wireshark – незаменимый инструмент траблшутинга. Применяется как для захвата трафика на компьютере, так и для работы с файлами, созданными в SBC (детальные настройки только через CLI).
Файл cdr.dtd (Document Type Definition) нужно скопировать в папку C:\Program Files\Wireshark\dtds. После этого будет доступен фильтр CDR.
2. Файл tpncp.dat нужно скопировать в папку C:\Program Files\Wireshark\tpncp.
Диссектор TPNCP полностью функционален.Протокол TPNCP (Audiocodes TrunkPack Network Control Protocol) постоянно меняется и для правильной регистрации и диссекции необходим файл tpncp.dat, который читается при запуске Wireshark.
В версии 2.4.5 поддерживается TPNCP Version L7.20A.181.
3. Вариант 1 из документации: Global Plugins (для Wireshark 2.4.14 – папка C:\Program Files\Wireshark\plugins\2.4.14, в эту папку скопировать *.dll из Plugins_x64.
или
Вариант 2 (рекомендую): Personal Plugins (для пользователя “Surface” – папка C:\Users\Surface\AppData\Roaming\Wireshark\plugins), в эту папку скопировать содержимое Plugins_x64. У этого варианта есть преимущество – при установке новой версии Wireshark 2.4.x не нужно будет перемещать файлы в папку новой версии.
Logging Filters – обязательно хотя бы один должен быть создан и включен. В Wireshark для удобства добавляем фильтр acdr (не ACDR). По умолчанию настроен 925 порт UDP, можно изменить (в SBC и в Wireshark).
По умолчанию, эта возможность выключена и её необходимо включить через WEB интерфейс SBC/GW: Troubleshoot->Test Call->Test Call Settings Troubleshoot->Test Call->Test Call Rules
Дополнительная информация. Захват трафика на SBC (в RAM)
Для управления захватом трафика используется CLI, рекомендую использовать PuTTY.
После ввода имени и пароля необходимо перейти в привилегированный режим (команда “enable”) и ввести пароль (по умолчанию “Admin”).
debug capture voip physical clear (удаляет файл в каталоге /debug-capture) debug capture voip physical eth-lan (выбор Ethernet) debug capture voip physical start (начать захват трафика Ethernet) debug capture voip physical stop (остановить захват трафика Ethernet)
WinSCP (SFTP-совместимый SSH клиент) Для выгрузки файлов *.pcap (а также сертификатов, конфигов, CDR и т.д.) из SBC. https://winscp.net/eng/download.php
После копирования файла debug_capture.pcap на компьютер, его можно открыть в Wireshark. На скриншоте выбран фильтр DNS – видно разрешение DNS имен для Microsoft Teams.
Также, доступны варианты сохранять файлы *.pcap на USB флешку (на 1000B недоступно), на FTP сервер, на TFTP сервер.