Установка и настройка CentOS+дальнейшая установка Asterisk
Установка CentOC_6.5.
1) Скачали дистрибутив CentOC нужного варианта.
2) Создали виртуалку, добавили диск, сетевую карту и т. д. Само собой, подсунули инсталляционный диск.
3) Я устанавливал минимальный программный набор. Инсталлятор дает возможность выбрать набор из шаблона.
4) После установки, оказалось, что сетевой адаптер, который я подсунул системе, не активируется по умолчанию, поэтому, нужно его активировать вручную. Самый простой способ - открыть файл с настройками сетевой карты и включить параметр включения устройства во время загрузки системы:
4.1) Смотрим, какие адаптеры у нас есть и активны: "ifconfig". В моем случае я увидел только LOOPBACK-интерфейс.
4.2) Идем в каталог расположения настроек сетевых карт: "cd /etc/sysconfig/network-scripts/"
4.3) Просматриваем содержимое командой "ls". Нас интересует что-то вида ifcfg-eth0 (вместо 0 может быть другая цифра)
4.4) Просмотреть файл можно командой "cat /etc/sysconfig/network-scripts/ifcfg-eth0". Нас интересует строка ONBOOT="no".
4.5) Далее, запускает редактор и правим эту строку, меняя ONBOOT="no" на ONBOOT="yes". Сделать это можно командой "vi /etc/sysconfig/network-scripts/ifcfg-eth0". (Вместо "vi" я бы с удовольствием использовал "nano", но, увы, он не был установлен в системе)
4.6) После редактирования, перезапускаем сетевую службу командой "service network restart".
4.7) После этого, если в пределах широковещательного домена, к которому подключена сетевая карта вашей системы, имеется DHCP-сервер, сетевая карта получит адрес и другие настройки от DHCP.
4.8) После этого, я бы рекомендовал установить текстовый редактор "nano" и утилиту "system-config-network-tui", которая предоставляет возможность для редактирования сетевых настроек из простого графического меню. Делается это двумя командами: "yum install nano" и "yum install system-config-network-tui".
4.9) После установки, запускаем "system-config-network-tui" и производим редактирование в параметров сетевого адаптера.
4.10) Также, прочитал, что на сервере лучше отключить службу "Network Manager", которая помогает настройке сетевых карт. Я опишу как это делать, но в моем случае, данной службы в системе не было. Видимо, тот шаблон, который я выбрал во время установки CentOS, не предполагал наличия данной службы:
4.10.1) Отключение службы: "service NetworkManager stop".
4.10.2) Отключение из автозагрузки: "chkconfig NetworkManager off".
4.10.3) Теперь включаем сервис "network", который в принципе и так должен быть включен, но на всякий случай: "chkconfig network on".
4.10.4) Запускаем "service network start".
#4.11) Данный пункт - опциональный. Дело в том, что если вы захотите скопировать предварительно подготовленный жесткий диск виртуальной машины и привяжете его к новой виртуальной машине, то, будут проблемы с подключением к сети. Так как это новая виртуальная машина, то и сетевая карта в ней будет другой. Чтобы подключить ее к сети, Вам придется:
#4.11.1) Запускаем команду "ifconfig -a". Она покажет все сетевые адаптеры, имеющиеся в системе. Переписываем (или запоминаем) название сетевого устройства "eth*". Также, переписываем значение MAC-адреса. О
#4.11.2) Запускаем "system-config-network-tui"
#4.11.3) Прописываем название для сетевого адаптера, используемое устройство (узнали в предыдущем пункте). Также, меняем имя хоста. Сохраняем сделанные изменения.
#4.11.4) Переходим в каталог с настройками сетевых устройств: "cd /etc/sysconfig/network-scripts/".
#4.11.5) Запускаем редактирование файла настроек нашего сетевого адаптера"nano /etc/sysconfig/network-scripts/ifcfg-eth*"
#4.11.6) Меняем MAC-адрес - это значение поля HWADDR. MAC-адрес мы узнали в пункте #4.11.1.
4.12) Если нужно добавить сетевую карту, делаем все то же самое или, если что-то не сходится, ГУГЛИМ.
5) Настраиваем подключение через SSH, так как сидеть через консоль - не всегда удобно.
5.1) Для установки SSH-сервера в CentOS необходимо установить пакет openssh-server: "yum install openssh-server". В моем случае, он уже был установлен изначально.
5.2) Далее, учитывая что на вашем сервере настроен фаерволл "iptables" нужно добавить разрешающие правила, иначе подключиться не получиться (в моем случае, в правилах "iptables" было разрешено все... ну, на столько я смог это понять :)))):
В данном фрагменте правил предполагается, что:
# Разрешаем соединения по SSH только с IP-адреса 192.168.0.100 из Internet:
-A INPUT -i eth0 -s 192.168.0.100/32 -d 192.168.0.10/32 -p tcp --dport 22 --sport 1025:65535 -j ACCEPT
-A OUTPUT -o eth0 -d 192.168.0.100/32 -s 192.168.0.10/32 -p tcp --sport 22 --sport 1025:65535 -j ACCEPT
# Разрешаем SSH коннекты с любого IP-адреса из внутреней сети:
-A INPUT -i eth1 -s 10.0.0.0/24 -d 10.0.0.1/32 -p tcp --dport 22 --sport 1025:65535 -j ACCEPT
-A OUTPUT -o eth1 -d 10.0.0.0/24 -s 10.0.0.1/32 -p tcp --sport 22 --sport 1025:65535 -j ACCEPT
5.3) Также необходимо настроить сети, которым разрешен доступ по SSH с помощью файлов hosts.allow и hosts.deny, которые находятся в каталоге /etc.
5.3.1) В файл hosts.allow добавляем: "sshd: 10.0.0.0/255.255.255.0, 192.168.0.100/255.255.255.255"
5.3.2) В файл hosts.dany добавляем: "sshd: ALL@ALL"
5.4) Настройки SSH-сервера хранятся в файле "/etc/ssh/sshd_config":
Port 22
Protocol 2
ListenAddress 0.0.0.0
SyslogFacility AUTHPRIV
LogLevel INFO
LoginGraceTime 60
PermitRootLogin no
AllowUsers admin
MaxAuthTries 3
PrintLastLog yes
PasswordAuthentication yes
ChallengeResponseAuthentication no
GSSAPIAuthentication yes
GSSAPICleanupCredentials yes
UsePAM yes
X11Forwarding no
Subsystem sftp /usr/libexec/openssh/sftp-server
#Пояснения:
Наиболее важные опции с точки зрения безопасности:
Port 22 - Порт по умолчанию.
Protocol 2,1 - Какая реализация протокола SSH будет использоваться. Рекомендую оставить только 2.
ListenAddress - По умолчанию SSH сервер прослушивает все доступные интерфейсы, что абсолютно не нужно в большинстве ситуаций. Необходимо прописать сетевой интерфейс, с которого будет осуществляться управление сервером.
PermitRootLogin yes - По умолчанию разрешает входить по SSH суперпользователю root. Необходимо указать no.
AllowUsers adminsys - Данный параметр разрешает входить по SSH только перечисленным пользователям.
AllowGroups wheel - Группа пользователей которой можно входить по SSH, опцию можно не использовать если указана опция AllowUsers.
DenyUsers baduser - Данная опция запрещает вход по SSH перечисленным пользователям.
DenyGroups badgroup - Данная опция запрещает вход по SSH перечисленным группам пользователей.
MaxAuthTries 3 - Сколько раз переспрашивать пароль при неверном вводе. В данном случае SSH-сервер после 3 неверных попыток разорвет соединение с клиентом.
LoginGraceTime 60 - Через сколько секунд разрывать соединение при отсутствии аутентификации со стороны клиента.
PermitEmptyPasswords no - Разрешать использовать пустые пароли. По вполне понятным причинам значение этого параметра no.
PrintLastLog yes - при входе пользователя в систему по SSH ему будет показано когда и откуда последний раз был произведен вход под данным пользователем.
LogLevel INFO - В качестве параметра этой опции необходимо указать уровень журналирования. Возможные значения QUIET, FATAL, ERROR, INFO, VERBOSE, DEBUG1, DEBUG2, DEBUG3. Чем выше уровень журналирования, тем больше информации появится в файле регистрации событий.
SyslogFacility AUTHPRIV - Куда будут попадать логи. Возможные значения: DAEMON, USER, AUTH, LOCAL0, LOCAL1, LOCAL2, LOCAL3, LOCAL4, LOCAL5, LOCAL6, LOCAL7.
Посмотреть в каком файле окажется логируемая информация можно посмотрев опции syslogd в файле /etc/syslog.conf.
5.5)"Service sshd restart". И если что, внимательно читаем: "http://redhat-club.org/"
6) Путем редактирования файла /etc/sysconfig/selinux и выставления параметра SELINUX=disabled мы отключаем подсистему SELinux. Это необходимо для корректной компиляции libpri и работы кодеков.
#7) Опционально. Можно выключить фаервол iptables или же, корректно его настроить. Проще, конечно же, выключить (Все команды должны выполняться с привилегиями пользователя root.):
Проверяем статус фаервола: "service iptables status"
"service iptables save"
"service iptables stop"
"chkconfig iptables off"
Если же нужно разрешить трафик, то можно внести изменения в "iptables":
# iptables -I RH-Firewall-1-INPUT -p udp --dport 5060 -j ACCEPT
# iptables -I RH-Firewall-1-INPUT -p udp --dport 10000:20000 -j ACCEPT
# service iptables save
8) Ну вот и добрались до РУЧНОЙ УСТАНОВКИ Asterisk:
8.1) Обновляем систему: "yum update".
8.2) Перезапускаем систему: "reboot".
8.3) Установим пакеты, необходимые для их развертывания: "yum install perl gcc make kernel-headers kernel-devel -y"
8.4) Создаем директорию, в которую поместим исходные коды дистрибутива Asterisk и переходим в нее:
"mkdir -p /usr/src/asterisk"
"cd /usr/src/asterisk"
8.5) Астериск 11 требует для своей установки удовлетворения некоторых зависимостей и дополнительных пакетов для работы: yum -y install make wget openssl-devel gcc gcc-c++ kernel kernel-headers-`uname -r` kernel-devel-`uname -r` ncurses-devel newt-devel libtiff-devel libxml2-devel sqlite-devel glibc-headers
8.6) Для полноценной работы Астериск, помимо его исходных кодов нужны еще два основных пакета: DAHDI и LibPRI. Загрузим все три архива с исходными кодами сайта (по правилам хорошего тона, поместим исходники в папку /usr/src):
"wget http://downloads.asterisk.org/pub/telephony/dahdi-linux-complete/dahdi-linux-complete-current.tar.gz"
"wget http://downloads.asterisk.org/pub/telephony/libpri/libpri-1.4-current.tar.gz"
"wget http://downloads.asterisk.org/pub/telephony/asterisk/asterisk-11-current.tar.gz"
8.7) Распакуем все три архива:
tar zxvf dahdi-linux-complete*
tar zxvf libpri*
tar zxvf asterisk*
8.8) Сначала устанавливаются драйвера каналов DAHDI. Драйвера предназначены для взаимодествия Asterisk с платами цифровых интерфейсов: E1, FXO, FXS и пр.Драйвера предназначены для взаимодествия Asterisk с платами цифровых интерфейсов: E1, FXO, FXS и пр:
"cd /usr/src/asterisk/dahdi-linux-complete*"
"make all"
"make install"
"make config"
(или же, вместо трех вышеперечисленных команд: "make && make install && make config").
8.9) Далее задаем автоматический запуск службы DAHDI при старте системы:
"chkconfig dahdi on"
"service dahdi start"
8.10) Переходим к сборке LibPRI - OpenSource библиотека, предназначенная для работы с потоковыми TDM-интерфейсами ISDN: PRI (Primary Rate Interface)и BRI (Basic Rate Interface). Первый (PRI) часто используется в России для работы с операторами по каналам Е1:
"cd /usr/src/asterisk/libpri*"
"make && make install"
8.11) Запуск установки Asterisk:
"cd /usr/src/asterisk/asterisk*"
"./configure --disable-asteriskssl"
Если на этом шаге у Вас отобразится заставка Asterisk, значит все идет по плану.
8.12) Перед запуском установочного скрипта нам нужно определить, какую ОС мы используем – 32 или 64 бита. В этом нам поможет команда: "uname –a". В нашем случае ее вывод будет таким: Linux Asterisk-SPB.local 2.6.32-431.17.1.el6.x86_64x. Это означает, что мы используем X64-систему. В таком случае, используем для установки команду:
"./configure --libdir=/usr/lib64 && make menuselect && make && make install"
В случае использования X32-системы, используем следующую команду:
"./configure && make menuselect && make && make install"
#8.13) Опционально. Если в процессе компиляции вы столкнетесь с ошибками, то придется перед повторной компиляцией очистить установочную директорию:
"make clean && make distclean"
8.14) Если все прошло успешно, то мы увидим окно с настройками компиляции Asterisk. Выбрав нужные опции, жмем "Save& Exit".
8.15) После инсталяции, установим, как предлагается в сообщении, которое появляется после инсталяции, демонстрационные конфигурационные файлы: "make samples".
8.16) Для обеспечения установки сценариев запуска Asterisk в /etc/init.d выполним следующую команду:
"make config".
8.17) Включаем запуск демона Asterisk при включении\загрузке системы: "chkconfig asterisk on".
9) Тестируем Asterisk. Чтобы подключиться к консоли Астериск введем команду: "asterisk –r". В некоторой литературе вы можете видеть несколько букв v после ключа –r. Этот параметр отвечает за количество выводимой информации в консоль Астериск. Возможны уровни от 1 до 6. Например, команда: "asterisk –rvvv".
Дополнительная информация:
http://www.lecam.ru/edu/asterisk/ustanovka_11_6/#3
http://voxlink.ru/knowledge-base/asterisk-installation/
Установка завершена. Дальше, настройка.
1) Скачали дистрибутив CentOC нужного варианта.
2) Создали виртуалку, добавили диск, сетевую карту и т. д. Само собой, подсунули инсталляционный диск.
3) Я устанавливал минимальный программный набор. Инсталлятор дает возможность выбрать набор из шаблона.
4) После установки, оказалось, что сетевой адаптер, который я подсунул системе, не активируется по умолчанию, поэтому, нужно его активировать вручную. Самый простой способ - открыть файл с настройками сетевой карты и включить параметр включения устройства во время загрузки системы:
4.1) Смотрим, какие адаптеры у нас есть и активны: "ifconfig". В моем случае я увидел только LOOPBACK-интерфейс.
4.2) Идем в каталог расположения настроек сетевых карт: "cd /etc/sysconfig/network-scripts/"
4.3) Просматриваем содержимое командой "ls". Нас интересует что-то вида ifcfg-eth0 (вместо 0 может быть другая цифра)
4.4) Просмотреть файл можно командой "cat /etc/sysconfig/network-scripts/ifcfg-eth0". Нас интересует строка ONBOOT="no".
4.5) Далее, запускает редактор и правим эту строку, меняя ONBOOT="no" на ONBOOT="yes". Сделать это можно командой "vi /etc/sysconfig/network-scripts/ifcfg-eth0". (Вместо "vi" я бы с удовольствием использовал "nano", но, увы, он не был установлен в системе)
4.6) После редактирования, перезапускаем сетевую службу командой "service network restart".
4.7) После этого, если в пределах широковещательного домена, к которому подключена сетевая карта вашей системы, имеется DHCP-сервер, сетевая карта получит адрес и другие настройки от DHCP.
4.8) После этого, я бы рекомендовал установить текстовый редактор "nano" и утилиту "system-config-network-tui", которая предоставляет возможность для редактирования сетевых настроек из простого графического меню. Делается это двумя командами: "yum install nano" и "yum install system-config-network-tui".
4.9) После установки, запускаем "system-config-network-tui" и производим редактирование в параметров сетевого адаптера.
4.10) Также, прочитал, что на сервере лучше отключить службу "Network Manager", которая помогает настройке сетевых карт. Я опишу как это делать, но в моем случае, данной службы в системе не было. Видимо, тот шаблон, который я выбрал во время установки CentOS, не предполагал наличия данной службы:
4.10.1) Отключение службы: "service NetworkManager stop".
4.10.2) Отключение из автозагрузки: "chkconfig NetworkManager off".
4.10.3) Теперь включаем сервис "network", который в принципе и так должен быть включен, но на всякий случай: "chkconfig network on".
4.10.4) Запускаем "service network start".
#4.11) Данный пункт - опциональный. Дело в том, что если вы захотите скопировать предварительно подготовленный жесткий диск виртуальной машины и привяжете его к новой виртуальной машине, то, будут проблемы с подключением к сети. Так как это новая виртуальная машина, то и сетевая карта в ней будет другой. Чтобы подключить ее к сети, Вам придется:
#4.11.1) Запускаем команду "ifconfig -a". Она покажет все сетевые адаптеры, имеющиеся в системе. Переписываем (или запоминаем) название сетевого устройства "eth*". Также, переписываем значение MAC-адреса. О
#4.11.2) Запускаем "system-config-network-tui"
#4.11.3) Прописываем название для сетевого адаптера, используемое устройство (узнали в предыдущем пункте). Также, меняем имя хоста. Сохраняем сделанные изменения.
#4.11.4) Переходим в каталог с настройками сетевых устройств: "cd /etc/sysconfig/network-scripts/".
#4.11.5) Запускаем редактирование файла настроек нашего сетевого адаптера"nano /etc/sysconfig/network-scripts/ifcfg-eth*"
#4.11.6) Меняем MAC-адрес - это значение поля HWADDR. MAC-адрес мы узнали в пункте #4.11.1.
4.12) Если нужно добавить сетевую карту, делаем все то же самое или, если что-то не сходится, ГУГЛИМ.
5) Настраиваем подключение через SSH, так как сидеть через консоль - не всегда удобно.
5.1) Для установки SSH-сервера в CentOS необходимо установить пакет openssh-server: "yum install openssh-server". В моем случае, он уже был установлен изначально.
5.2) Далее, учитывая что на вашем сервере настроен фаерволл "iptables" нужно добавить разрешающие правила, иначе подключиться не получиться (в моем случае, в правилах "iptables" было разрешено все... ну, на столько я смог это понять :)))):
В данном фрагменте правил предполагается, что:
# Разрешаем соединения по SSH только с IP-адреса 192.168.0.100 из Internet:
-A INPUT -i eth0 -s 192.168.0.100/32 -d 192.168.0.10/32 -p tcp --dport 22 --sport 1025:65535 -j ACCEPT
-A OUTPUT -o eth0 -d 192.168.0.100/32 -s 192.168.0.10/32 -p tcp --sport 22 --sport 1025:65535 -j ACCEPT
# Разрешаем SSH коннекты с любого IP-адреса из внутреней сети:
-A INPUT -i eth1 -s 10.0.0.0/24 -d 10.0.0.1/32 -p tcp --dport 22 --sport 1025:65535 -j ACCEPT
-A OUTPUT -o eth1 -d 10.0.0.0/24 -s 10.0.0.1/32 -p tcp --sport 22 --sport 1025:65535 -j ACCEPT
5.3) Также необходимо настроить сети, которым разрешен доступ по SSH с помощью файлов hosts.allow и hosts.deny, которые находятся в каталоге /etc.
5.3.1) В файл hosts.allow добавляем: "sshd: 10.0.0.0/255.255.255.0, 192.168.0.100/255.255.255.255"
5.3.2) В файл hosts.dany добавляем: "sshd: ALL@ALL"
5.4) Настройки SSH-сервера хранятся в файле "/etc/ssh/sshd_config":
Port 22
Protocol 2
ListenAddress 0.0.0.0
SyslogFacility AUTHPRIV
LogLevel INFO
LoginGraceTime 60
PermitRootLogin no
AllowUsers admin
MaxAuthTries 3
PrintLastLog yes
PasswordAuthentication yes
ChallengeResponseAuthentication no
GSSAPIAuthentication yes
GSSAPICleanupCredentials yes
UsePAM yes
X11Forwarding no
Subsystem sftp /usr/libexec/openssh/sftp-server
#Пояснения:
Наиболее важные опции с точки зрения безопасности:
Port 22 - Порт по умолчанию.
Protocol 2,1 - Какая реализация протокола SSH будет использоваться. Рекомендую оставить только 2.
ListenAddress - По умолчанию SSH сервер прослушивает все доступные интерфейсы, что абсолютно не нужно в большинстве ситуаций. Необходимо прописать сетевой интерфейс, с которого будет осуществляться управление сервером.
PermitRootLogin yes - По умолчанию разрешает входить по SSH суперпользователю root. Необходимо указать no.
AllowUsers adminsys - Данный параметр разрешает входить по SSH только перечисленным пользователям.
AllowGroups wheel - Группа пользователей которой можно входить по SSH, опцию можно не использовать если указана опция AllowUsers.
DenyUsers baduser - Данная опция запрещает вход по SSH перечисленным пользователям.
DenyGroups badgroup - Данная опция запрещает вход по SSH перечисленным группам пользователей.
MaxAuthTries 3 - Сколько раз переспрашивать пароль при неверном вводе. В данном случае SSH-сервер после 3 неверных попыток разорвет соединение с клиентом.
LoginGraceTime 60 - Через сколько секунд разрывать соединение при отсутствии аутентификации со стороны клиента.
PermitEmptyPasswords no - Разрешать использовать пустые пароли. По вполне понятным причинам значение этого параметра no.
PrintLastLog yes - при входе пользователя в систему по SSH ему будет показано когда и откуда последний раз был произведен вход под данным пользователем.
LogLevel INFO - В качестве параметра этой опции необходимо указать уровень журналирования. Возможные значения QUIET, FATAL, ERROR, INFO, VERBOSE, DEBUG1, DEBUG2, DEBUG3. Чем выше уровень журналирования, тем больше информации появится в файле регистрации событий.
SyslogFacility AUTHPRIV - Куда будут попадать логи. Возможные значения: DAEMON, USER, AUTH, LOCAL0, LOCAL1, LOCAL2, LOCAL3, LOCAL4, LOCAL5, LOCAL6, LOCAL7.
Посмотреть в каком файле окажется логируемая информация можно посмотрев опции syslogd в файле /etc/syslog.conf.
5.5)"Service sshd restart". И если что, внимательно читаем: "http://redhat-club.org/"
6) Путем редактирования файла /etc/sysconfig/selinux и выставления параметра SELINUX=disabled мы отключаем подсистему SELinux. Это необходимо для корректной компиляции libpri и работы кодеков.
#7) Опционально. Можно выключить фаервол iptables или же, корректно его настроить. Проще, конечно же, выключить (Все команды должны выполняться с привилегиями пользователя root.):
Проверяем статус фаервола: "service iptables status"
"service iptables save"
"service iptables stop"
"chkconfig iptables off"
Если же нужно разрешить трафик, то можно внести изменения в "iptables":
# iptables -I RH-Firewall-1-INPUT -p udp --dport 5060 -j ACCEPT
# iptables -I RH-Firewall-1-INPUT -p udp --dport 10000:20000 -j ACCEPT
# service iptables save
8) Ну вот и добрались до РУЧНОЙ УСТАНОВКИ Asterisk:
8.1) Обновляем систему: "yum update".
8.2) Перезапускаем систему: "reboot".
8.3) Установим пакеты, необходимые для их развертывания: "yum install perl gcc make kernel-headers kernel-devel -y"
8.4) Создаем директорию, в которую поместим исходные коды дистрибутива Asterisk и переходим в нее:
"mkdir -p /usr/src/asterisk"
"cd /usr/src/asterisk"
8.5) Астериск 11 требует для своей установки удовлетворения некоторых зависимостей и дополнительных пакетов для работы: yum -y install make wget openssl-devel gcc gcc-c++ kernel kernel-headers-`uname -r` kernel-devel-`uname -r` ncurses-devel newt-devel libtiff-devel libxml2-devel sqlite-devel glibc-headers
8.6) Для полноценной работы Астериск, помимо его исходных кодов нужны еще два основных пакета: DAHDI и LibPRI. Загрузим все три архива с исходными кодами сайта (по правилам хорошего тона, поместим исходники в папку /usr/src):
"wget http://downloads.asterisk.org/pub/telephony/dahdi-linux-complete/dahdi-linux-complete-current.tar.gz"
"wget http://downloads.asterisk.org/pub/telephony/libpri/libpri-1.4-current.tar.gz"
"wget http://downloads.asterisk.org/pub/telephony/asterisk/asterisk-11-current.tar.gz"
8.7) Распакуем все три архива:
tar zxvf dahdi-linux-complete*
tar zxvf libpri*
tar zxvf asterisk*
8.8) Сначала устанавливаются драйвера каналов DAHDI. Драйвера предназначены для взаимодествия Asterisk с платами цифровых интерфейсов: E1, FXO, FXS и пр.Драйвера предназначены для взаимодествия Asterisk с платами цифровых интерфейсов: E1, FXO, FXS и пр:
"cd /usr/src/asterisk/dahdi-linux-complete*"
"make all"
"make install"
"make config"
(или же, вместо трех вышеперечисленных команд: "make && make install && make config").
8.9) Далее задаем автоматический запуск службы DAHDI при старте системы:
"chkconfig dahdi on"
"service dahdi start"
8.10) Переходим к сборке LibPRI - OpenSource библиотека, предназначенная для работы с потоковыми TDM-интерфейсами ISDN: PRI (Primary Rate Interface)и BRI (Basic Rate Interface). Первый (PRI) часто используется в России для работы с операторами по каналам Е1:
"cd /usr/src/asterisk/libpri*"
"make && make install"
8.11) Запуск установки Asterisk:
"cd /usr/src/asterisk/asterisk*"
"./configure --disable-asteriskssl"
Если на этом шаге у Вас отобразится заставка Asterisk, значит все идет по плану.
8.12) Перед запуском установочного скрипта нам нужно определить, какую ОС мы используем – 32 или 64 бита. В этом нам поможет команда: "uname –a". В нашем случае ее вывод будет таким: Linux Asterisk-SPB.local 2.6.32-431.17.1.el6.x86_64x. Это означает, что мы используем X64-систему. В таком случае, используем для установки команду:
"./configure --libdir=/usr/lib64 && make menuselect && make && make install"
В случае использования X32-системы, используем следующую команду:
"./configure && make menuselect && make && make install"
#8.13) Опционально. Если в процессе компиляции вы столкнетесь с ошибками, то придется перед повторной компиляцией очистить установочную директорию:
"make clean && make distclean"
8.14) Если все прошло успешно, то мы увидим окно с настройками компиляции Asterisk. Выбрав нужные опции, жмем "Save& Exit".
8.15) После инсталяции, установим, как предлагается в сообщении, которое появляется после инсталяции, демонстрационные конфигурационные файлы: "make samples".
8.16) Для обеспечения установки сценариев запуска Asterisk в /etc/init.d выполним следующую команду:
"make config".
8.17) Включаем запуск демона Asterisk при включении\загрузке системы: "chkconfig asterisk on".
9) Тестируем Asterisk. Чтобы подключиться к консоли Астериск введем команду: "asterisk –r". В некоторой литературе вы можете видеть несколько букв v после ключа –r. Этот параметр отвечает за количество выводимой информации в консоль Астериск. Возможны уровни от 1 до 6. Например, команда: "asterisk –rvvv".
Дополнительная информация:
http://www.lecam.ru/edu/asterisk/ustanovka_11_6/#3
http://voxlink.ru/knowledge-base/asterisk-installation/
Установка завершена. Дальше, настройка.
Комментарии
Отправить комментарий