Browsed by
Kategori: Nasıl Yapılır

Merhaba, bu kısımda Nasıl Yapılır başlığı altındaki yazılarımı bulabilirsiniz.

coTURN Kurulum ve Yapılandırma Adımları

coTURN Kurulum ve Yapılandırma Adımları

Bu blog sayfası, SIP veya WebRTC projeleriniz (Jitsi Meet gibi) için güvenlik duvarlarının veya proxy’lerin arkasındaki kullanıcıların bağlanmasına izin vermek için coTURN sunucusunun kurulum ve yapılandırma adımları kapsar.

TURN Nedir?

TURN, Traversal Using Relays around NAT‘ın kısaltmasıdır. STUN’a benzer şekilde, Internet’teki eşler arasında iletişim kurmak için olası yolların keşfedilmesine yardımcı olmak için kullanılan bir ağ protokolü / paket biçimidir (IETF RFC 5766). Paketleri eşler arasında aktarmak için ortak bir röle sunucusu kullanması nedeniyle STUN’dan farklıdır. TURN, başka bir seçenek olmadığında medya paketlerini eşler arasında ulaştırmak için bir ara sunucu olarak kullanılır. TURN’ün kullanılması durumunda artık bağlantı p2p olmayacağından sunucu kaynakları tüketilir ve eşler arası bağlantıda fazladan bir hop eklenmesi nedeniyle gecikme süresi (latency) artar.

TURN’ü eşlerden birinin simetrik bir NAT’ın arkasında, diğeri ise simetrik bir NAT’ın veya port tabanlı NAT’ın arkasında olduğunda kullanmanız gerekir. Bu durum genelde toplam bağlantıların %10’unda karşımıza çıkar. Geri kalan bağlantıların çoğunda STUN tek başına yeterlidir.

CoTURN Sunucusunu Yüklemek

Ses / Video tabanlı servisler, WebRTC için kullanılan çeşitli UDP portlarını kullanır. NAT arkasındaki ya da sunucunuza doğru UDP bağlantılarını kısıtlayan bir güvenlik duvarı kullanımının olduğu bazı ağlarda kullanıcılar medya sunucunuzla UDP üzerinden bağlantı kuramayabilir.

TURN protokolü, istemciyi TURN sunucusuna bağlanmaya zorlayarak UDP iletişim akışlarının NAT veya güvenlik duvarlarını atlamasına izin vermek ve ardından TURN sunucusunun hedeflerine kendi adına bağlanması için tasarlanmıştır.

Kontrolünüz altında bir TURN sunucusu kullanmak, multimedya uygulamanızla olan bağlantıların başarısını ve aynı zamanda bir proxy gibi davrandığından kullanıcı gizliliğini artırır; böylece eşlerin IP adres bilgilerini artık halka açık bir STUN sunucusuna göndermemiş olursunuz.

Gerekli Donanım

TURN protokolü çok fazla CPU veya RAM’e ihtiyaç duymaz. Buna ek olarak, yalnızca bağlantı kurulumu sırasında (STUN için) kullanıldığında bant genişliği gereksinimleri yüksek değildir. TURN sunucunuz bir medya proxy olarak kullanıldığında eşlerin gönderdiği akışlar kadar giriş ve çıkış bant genişliği ihtiyacı olacaktır. Orta sayıda bağlantı için, tek bir küçük VPS yapılandırması genellikle yeterlidir. CoTURN kurulum için kaynak önerilerimi aşağıda bulabilirsiniz:

  • En az iki vCPU
  • 4GB RAM.
  • 20GB HDD. SSD kullanılabilir, ancak zorunlu değildir.
  • Ağ performansı:
    • Düşük jitter (30ms’den az)
    • Düşük gecikme süresi (latency) (150ms’den az)
    • Her iki yöndeki medya akışlarını karşılayabilmek için yeterli bant genişliği.

Sunucunun NAT arkasında olmasında (Amazon EC2’de olduğu gibi) bir sorun yoktur, ancak herhangi bir porta (TCP 80 & 443, UDP 3478, 10000-20000) gelen tüm UDP ve TCP bağlantılarının coTURN sunucusuna iletilmesi gerekmektedir.

coTURN Gerekli Yazılım ve Kurulum Adımları

coTURN için Debian Netinst veya Ubuntu ile minimal bir sunucu kurulumu işinizi görecektir. CoTURN yazılımı TCP 443 portunu kullandığından, coTURN’ün yükleneceği sunucuda çalışan başka bir web uygulaması olamaz. (farklı bir portta olabilir tabi :))

coTURN, Debian ve Ubuntu repolarında mevcuttur ve apt-get ile kurulabilir:

$ sudo apt-get update
$ sudo apt-get install coturn

coTURN konfigürasyonu tamamlanıncaya kadar coTURN’un otomatik olarak başlamayacağını lütfen unutmayın. Konfigürasyon adımlarını aşağıda bulabilirsiniz.

CoTURN İçin DNS Girişi

CoTURN sunucunuzun harici IP adresini çözen tam bir alanı adı (FQDN) ayarlamanız gerekir. Aynı zamanda bir TLS sertifikası oluşturmak için de bu alanı adını kullanacaksınız.

TLS Sertifikaları Üretmek

Ücretsiz bir TLS sertifikası oluşturmak için Let’s Encrypt’i kullanan certbot‘u kullanabilirsiniz. Certbot’u kurmak için coTURN sunucunuzda aşağıdaki komutları girin:

$ sudo add-apt-repository ppa:certbot/certbot 
$ sudo apt-get update 
$ sudo apt-get install certbot

Daha sonra, TURN sunucunuza sertifikayı oluşturmak için alan adı adresinizi kullanarak aşağıdaki gibi bir certbot komutu çalıştırabilirsiniz:

$ sudo certbot certonly --standalone --preferred-challenges http \
    --deploy-hook "systemctl restart coturn" \
    -d turn.fatiherikci.com

Certbot komutunun mevcut sürümleri varsayılan olarak sertifikalarınızı otomatik olarak yeniler. Certbot sertifikayı yenilediğinde, coTURN servisini yeniden başlatacağını, böylece coTURN’nin güncellenmiş sertifika dosyalarını kullanmaya başlayacağını unutmayın. Bu işlem, sunucunuzun aktif olarak üzerinden geçirdiği TURN bağlantılarında kesintiye neden olacaktır. Bu durumu engellemek için isterseniz, sertifika yenileme zamanlamasını değiştirebilir veya otomatik yenilemeyi devre dışı bırakabilirsiniz.

CoTURN’ü Yapılandırmak

coTURN yapılandırması /etc/turnserver.conf dosyasında depolanır. Bu dosya için çok fazla seçenek mevcuttur ve bu seçenekler ile ilgili açıklamaları yorum satırlarında bulmanız mümkündür. Aşağıdaki örnekte, önerilen ayarlar olarak yorumların yanı sıra, özelleştirmenin gerekli olduğu yerlerde notların bulunduğu örnek bir yapılandırmayı bulabilirsiniz.

/etc/turnserver.conf dosyasının içeriğini aşağıdaki dosyayla değiştirebilir ve aşağıdaki değişiklikleri yapabilirsiniz:

  • turn.fatiherikci.com adresini TURN sunucunuzun ana bilgisayar adıyla değiştirin.
  • Diğer kalın harfler ile belirtilen satırları kendi sunucunuza göre değiştirin.

Aşağıda bir örnek yapılandırma dosyası görebilirsiniz:

server-name=turn.fatiherikci.com
realm=turn.fatiherikci.com
cert=/etc/letsencrypt/live/turn.fatiherikci.com/cert.pem
pkey=/etc/letsencrypt/live/turn.fatiherikci.com/privkey.pem
fingerprint 
listening-ip=0.0.0.0 
external-ip= 1.2.3.4/192.168.0.1 #ya da sadece dış IP yazın
listening-port=3478 
min-port=10000 
max-port=20000 
log-file=/var/log/turnserver.log 
verbose 
user=myusername:mypassword 
lt-cred-mech

Konfigürasyonu tamamladıktan sonra coTURN’ü çalıştırmak için aşağıdaki komutu kullanabilirsiniz:

$ systemctl start ​​coturn

CoTURN’u Servis Olarak Çalıştırmak

Debian / Ubuntu için olan coTURN paketini başlangıçta etkinleştirmek için /etc/default/coturn dosyasını açarak aşağıdaki satırın commentini açın:

TURNSERVER_ENABLED = 1

Bu kadar! coTURN kurulum adımlarımız tamamlandı. Artık çalışır durumda bir TURN sunucunuz var!

TURN Sunucunuzu Test Etmek

CoTURN sunucunuzu test etmek için Trickle-Ice test aracını kullanabilirsiniz. Trickle ICE’ın web sayfasına gidin ve aşağıdakileri girin:

  • STUN veya TURN URI: turn:PublicIPAdresiniz:3478
  • TURN username: kullanıcıadı
  • TURN password: şifre

Ardından Add Server düğmesini ve ardından Gather Candidates düğmesini tıklayın. Her şey yolunda giderse, sonuç olarak Done görmelisiniz.

ENUM Nedir? ENUM Sözdizimi

ENUM Nedir? ENUM Sözdizimi

ENUM (Telephone Number Mapping, E.164 Number to URI Mapping), telefon numaralarını URI formatına (isim@domain) çeviren bir adresleme protokolüdür. Bu sayede bir telefon numarasını çevirerek bir SIP, H.323 veya başka bir İnternet telefon kullanıcısına erişebilirsiniz.

ENUM fonksiyonunu kullanıcıların dünyanın her yerinde aynı numarayla, en kaliteli ve en ucuz yolla, ulaşılabilir olmasını amaçlar. ENUM, bir telefon numarasını DNS sisteminde bulunan bir İnternet adresi ile eşleştirir. Böylece, bir ENUM numarasına sahip olan bir kullanıcı, çağrının yönlendirileceği DNS kaydını yayınlayabilir. Hatta farklı arama türleri için (faks, video vb.) farklı yollar tanımlanabilir.

Bir ENUM kaydını bir alan adı alır gibi edinmeniz mümkün. Günümüzde pek çok kayıt hizmeti veren yer ve VoIP servis sağlayıcıları üzerinden bu kaydı ücretsiz olarak edinebilirsiniz.

ENUM Sözdizimi

ENUM, normal telefon (E.164) numaralarının, e164.arpa ile biten DNS adları olarak gösterilmesini sağlar. Bir numara önceden tanımlanmış bir veya daha fazla servis için çözülebilir.

Örneğin, +90-312-555-1234 telefon numarası, aşağıdaki kuralları RFC 3761‘de tanımlanan ve aşağıda belirtilen kurallardan geçtikten sonra 4.3.2.1.5.5.5.2.1.3.0.9.e164.arpa olarak gösterilir:

  1. Rakamlar hariç tüm karakterleri kaldırılır. (“+90-312-555-1234”, “903125551234” olur)
  2. Her sayı arasına nokta (“.”) koyulur. (“9.0.3.1.2.5.5.5.1.2.3.4”)
  3. Rakamların sırası ters çevirilir. (“4.3.2.1.5.5.5.2.1.3.0.9”)
  4. Dizinin sonuna “.e164.arpa” eklenir. (“4.3.2.1.5.5.5.2.1.3.0.9.arpa”)

Bu sözdiziminin cevaplandırılabilmesi için DNS sunucusunda şuna benzer bir kaydın bulunması gerekir:

$ORIGIN 4.3.2.1.5.5.5.2.1.3.0.9.arpa.
   NAPTR 10 100 "u" "E2U+sip" "!^.*$!sip:fatih.erikci@fatiherikci.com!" .
   NAPTR 10 101 "u" "E2U+h323" "!^.*$!h323:fatih.erikci@fatiherikci.com!" .
   NAPTR 10 102 "u" "E2U+msg" "!^.*$!mailto:fatih.erikci@fatiherikci.com!" . 

Bu kayıtta 4.3.2.1.5.5.5.2.1.3.0.9.arpa alanı için sıralı olarak üç farklı yönlendirme görüyorsunuz. 1. olarak SIP, ikinci H.323 ve üçüncü olarak SMTP cevabı dönmektedir, ilgili cihaz bu kayıtları kullanarak hangi servis ile iletişim kuracağını seçer.

Nasıl Çalışır?

ENUM’ın çalışma prensibi aslında Internet’te sürekli kullandığımız DNS sorgularına benzer. Sorgularda DNS NAPTR kaynak kayıtları kullanılır.

Bir ENUM Sorgusu ve Çağrısı
Bir ENUM Sorgusu ve Çağrısı
  1. Telefon bir E.164 numarası arar (+90-312-555-1234)
  2. Gateway bunu bir sözdizimine çevirir (4.3.2.1.5.5.5.2.1.3.0.9.e164.arpa) ve DNS sunucusuna sorar.
  3. DNS sunucusu bu sorguya bir URI (sip:fatih.erikci@fatiherikci.com) ile karşılık verir.
  4. Gateway artık çağrıyı bir SIP URI çağrısı olarak SIP sunucusuna gönderir.
  5. SIP sunucusu URI ile kayıtlı olan IP telefonu çaldırır.
Jitsi Meet Debian 10’a Nasıl Kurulur?

Jitsi Meet Debian 10’a Nasıl Kurulur?

Jitsi Meet, çok kullanışlı ve basit, WebRTC tabanlı açık kaynaklı çok platformlu bir video konferans çözümüdür. Jitsi Meet’i bulut tabanlı veya kendi sunucularınızda da kullanabilirsiniz. Bu blog yazımda, Jitsi sunucusunu Debian veya Ubuntu tabanlı linux platformunuza nasıl kuracağınızı açıklayacağım.

Başlamadan önce, Jitsi üzerinden görüntülü görüşme deneyimini merak ediyorsanız, bu URL’yi tıklamanız ve meet.jit.si tarafından desteklenen görüntülü görüşme sayfama gitmeniz yeterli.

Jitsi Meet’i Ubuntu veya Debian linux platformuna kurmak oldukça kolaydır. Bu kılavuzda, Jitsi sunucusunu Debian 10 üzerinde .deb paketlerini kullanarak nasıl kurulacağını bulabilirsiniz.

Ben Debian’ı net kurulum paketinden (netinst) yüklemeyi tercih ediyorum, çünkü bu sayede paketleri güncel olan minimum bir kurulum yapabiliyorum. Bu kurulum yazısında sizin Debian’ı kurabileceğinizi farz ediyorum ve Jitsi kurulumuna temel kurulum noktasından devam edeceğim.

Öncelikle, sudo & ssh gibi temel paketleri kuralım. Konsoldan root olarak oturum açın, ardından gerekli paketleri kurun.

apt-get install -y ssh sudo ufw apt-transport-https

Root olmayan kullanıcınızı (benimki ferikci) /etc/sudoers dosyasına ekleyin.

ferikci  ALL=(ALL:ALL) ALL 

Artık sudo komutlarını kullanarak mevcut kullanıcınızla devam edebilirsiniz.

Opsiyonel: UFW güvenlik duvarını etkinleştirin ve gereken portları açın:

sudo ufw allow in ssh 
sudo ufw allow in http 
sudo  ufw allow in https 
sudo  ufw allow in 10000:20000/udp 
sudo  ufw enable 

Eğer linux makinenize SSH ile bağlıysanız, “ufw allow ssh” komutunu girdikten sonra “ufw enable” komutunu girin, aksi takdirde mevcut SSH bağlantınızı kaybedebilirsiniz.

Ardından linux makinenizi yeniden başlatın:

reboot

Şimdi kurulumun geri kalanında mevcut kullanıcınızla SSH üzerinden tekrar oturum açın.

Jitsi GPG anahtarını ekleyin.

 wget -qO - https://download.jitsi.org/jitsi-key.gpg.key | sudo apt-key add - 

Jitsi deposunu ekleyin ve apt yi güncelleyin

sudo sh -c "echo 'deb https://download.jitsi.org stable/' > /etc/apt/sources.list.d/jitsi-stable.list"
sudo apt-get -y update 

Jitsi-Meet Kurulumu

Artık Jitsi sunucu kurulumuna hazırsınız. Jitsi-meet’i bağımlılıklarıyla birlikte kurmak için aşağıdaki komutu kullanın:

sudo apt-get -y install jitsi-meet

Kurulum esnasında bilgisayar adınız (hostname) sorulacak ancak, sadece bilgisayar adınızı yazmayın, bu alana bilgisayar adınızı FQDN olarak yazmalısınız, aksi takdirde bağlantı ile ilgili sorunlarla karşılaşabilirsiniz. Bu arada, FQDN’nin DNS sunucuları tarafından çözüğlebildiğinden emin olun. (Ya da FQDN’i bilgisayarınızın hosts dosyanıza ekleyebilirsiniz.).

Jitsi Hostname (FQDN) Ayarları

Kurulumda bundan sonra sertifika istenecektir. Ben bu kurulumda kendinden imzalı SSL sertifikası kullanacağım, bu yüzden ilk seçeneği seçiyorum.

Jitsi SSL Sertifika Konfigürasyon Menüsü

Kurulum bir süre sonra tamamlanacak ve komut istemine geçecektir.

Şimdi video konferans GUI’nize bağlanma zamanı geldi. Jitsi sunucusunun ana sayfasına gitmek için https://FQDN adresini kullanın:

https://jitsi.test.local

Oda adı giriş alanına sahip bir ana sayfa göreceksiniz. Bir oda adı girin ve Go düğmesine tıklayın.

Jitsi Meet Ana Sayfa

Hepsi bu kadar! Aynı prosedürle veya https://FQDN/odaadı URL’sini kullanarak odanıza daha fazla katılımcı ekleyebilirsiniz.

https://jitsi.test.local/testroom
Ve Jitsi Meet Çalışır

Jitsi’yi Bir NAT Arkasında Çalıştırmak

Jitsi sunucunuzu iç IP ile bir NAT arkasında kullanmak istiyorsanız, yönlendiricinizi aşağıdaki portları Jitsi Meet sunucunuza yönlendirecek şekilde yapılandırmanız (port forwarding) gerekir:

  • 80/TCP
  • 443/TCP
  • 10000-20000/UDP

Ardından /etc/jitsi/videobridge/sip-communicator.properties dosyasına iç ve dış IPlerinizi içeren aşağıdaki satırları eklemeniz gerekir:

org.ice4j.ice.harvest.NAT_HARVESTER_LOCAL_ADDRESS=[İÇ.IP.ADRESİ]
org.ice4j.ice.harvest.NAT_HARVESTER_PUBLIC_ADDRESS=[DIŞ.IP.ADDRESİ]

Örnek olarak kendi konfigürasyonum şöyle:

org.ice4j.ice.harvest.NAT_HARVESTER_LOCAL_ADDRESS=192.168.1.20
org.ice4j.ice.harvest.NAT_HARVESTER_PUBLIC_ADDRESS=95.9.74.32
CUCM Common Partition Nasıl Temizlenir?

CUCM Common Partition Nasıl Temizlenir?

Bazen bir Cisco Unified Communicatios Manager’da (CUCM) RTMT ekranında bakarken, “LogPartitionLowWaterMarkExceeded” diye kritik bir uyarı görebilirsiniz. Bu, CUCM common partition üzerinde boş alan azaldığında gerçekleşir.

Çoğu durumda bu sorun sistemin genel işleyişini etkilemez, ancak bazı ek paket kurulumları (örn. device pack) veya upgrade yapmak istiyorsanız diskteki bu düşük alan bir takım sorunlara neden olabilir.

CUCM common partition ayrıca log partition olarak da adlandırılır ve çoğunlukla TFTP sunucusundaki firmware dosyaları, CDR’lar ve CUCM logları ile doludur. CUCM üzerine yeni telefon firmware dosyaları eklendikçe, ya da CUCM log seçenekleri açık bırakıldıkça bu kısım zamanla dolmaya başlar ve bir süre sonra RTMT üzerinden uyarı almaya başlarsınız.

LogPartitionLowWaterMarkExceeded, log partition disk alanı yüzdesi “Low WaterMark” eşiğine ulaştığında gerçekleşir. Bu, disk alanını temizlemeniz için bir erken uyarıdır. CUCM, “High WaterMark” değerine ulaşana kadar bir otomatik temizleme işlemi yapmaz.

CUCM Common Partition ı Temizlemek İçin Ne Yapmalıyım?

Common partition’daki alanı boşaltmak ve boş yer açmak için aşağıdaki işlemleri uygulayabilirsiniz:

  • LogPartitionLowWaterMarkExceeded değerini % 50, ve LogPartitionHighWaterMarkExceeded değerini %60 olarak değiştirin ve ardından “Cisco Log Partition Monitoring Tool” servisini yeniden başlatın. Birkaç saat sonra CUCM temizlik yapacak ve kullanılan alanın azaldığını göreceksiniz.
  • RTMT üzerindeki Trace / Log Central fonksiyonunu kullanarak “Delete Collected Log Files from Server ” seçeneği ile log / trace dosyalarını toplayarak kullanılmayan log dosyalarını silin (bu işlem hem aktif hem de aktif olmayan bölümler içindir). Sunucu üzerindeki tüm kullanılmayan logları silmek için Relative Range‘i 8-9 yıl olarak seçin.
  • Kullanılmayan eski telefon firmware dosyalarını TFTP sunucusundan silin.
  • Tüm dosyaları etkin olmayan common partition’dan silen “ciscocm.free_common_space_v1.1.cop.sgn” (cisco.com’da bulabilir ve indirebilirsiniz) adlı CUCM scriptini kullanın. Ancak bu scripti kullandıktan sonra, önceki CUCM sürümüne geçemeyeceğinizi lütfen unutmayın.

CUCM common partition kullanımını azaltmak istiyorsanız, aşağıdaki işlemleri uygulayabilirsiniz:

  • Çok lazım olmadıkça Detail / Debug trace seviyesini devre dışı bırakın.
  • Saklanacak trace dosyalarının sayısını azaltın.
  • CDR için: High Water Mark değerini azaltın, kullanılacak disk alanını azaltın ve CDR’ların saklanacağı gün sayısını azaltın.
Cisco IP Telefon Ekran Görüntüsünü Almak

Cisco IP Telefon Ekran Görüntüsünü Almak

Cisco IP Telefon modellerinde bulunan ekran görüntüsü alma fonksiyonu özellikle uzaktan destek gerektiren bazı durumlarda çok işinize yarayabilir. Aşağıdaki yazımda Cisco 7800 ve 8800 serisi telefonlar için ekran görüntüsü alma prosedürünü bulabilirsiniz.

İlk önce, Cisco Unified Communications Manager (CUCM) üzerine birkaç ayarı doğrulayalım.

CUCM Ayarları

Bir Cisco IP Telefonun ekran görüntüsünü alabilmek için öncelikle o telefonun bir CUCM kullanıcısı (End User) ile eşleştirilmesi ve telefon ayarlarından web erişiminin (Web Access) açılmış olması gereklidir. Bu ayarları CUCM Administration sayfasından Device -> Phone menüsünü kullanarak ve ilgili telefonu seçerek yapabilirsiniz.

Öncelikle telefonun web arayüzünü açmak gerekiyor. Bunun için Product Specific Configuration Layout başlığındaki Web Access i Enable etmek yeterli.

Cisco IP Telefon Web Erişimi Ayarları

Daha sonra IP Telefon ile kullanıcıyı eşleştirmemiz gerekiyor. Yine aynı sayfada Owner User ID kısmında ilgili kullanıcıyı seçiyoruz.

Cisco IP Telefon ile Kullanıcıyı Eşleştirme

Kullanıcıyı seçtikten sonra User Management -> End User menüsünden ilgili kullanıcıyı seçin ve Device Information başlığındaki Controlled Devices bölümünde ilgili telefonun eklenmiş olduğundan emin olun.

End User Bölümünde Kullanıcı – IP Telefon Eşleştirme

Bu ayarları yaptıktan sonra System -> Enterprise Parameters menüsüne girerek telefonun web arayüzüne erişirken kullanacağı kullanıcı doğrulama URL’lerini kontrol edelim. İlgili ayarlar Phone URL Parameters ve Secure Phone URL Parameters başlıklarında bulunabilir.

IP telefonlarda kimlik doğrulama aşağıdaki URL biçimi ile çalışır:

http(s)://cucmcip/authenticate.jsp?UserID=<kullanıcıadı>&Password=<şifre>&devicename=<cihazadı>

Eğer girilen bilgiler uygun ise, tarayıcı basit bir “AUTHORIZED” mesajı, eğer bilgilerde tutarsızlık varsa “UN-AUTHORIZED” mesajı görüntüler. Aşağıda örnek bir URL ve çıktısını bulabilirsiniz:

CUCM Kullanıcı Adı ve Şifrenizi Bu Şekilde de Kontrol Edebilirsiniz

İpucu: Eğer telefonlarda kimlik doğrulama işlemini by-pass etmek istiyorsanız Enterprise Parameters altındaki Authentication URL‘lerini her halikarda “AUTHORIZED” olarak cevap verecek bir web sayfasına yönlendirebilirsiniz 🙂

Web Tarayıcı Üzerinden Ekran Görüntüsü Almak

Eğer yukarıda anlatılan adımların hepsini düzgün bir şekilde yaptıysanız artık IP telefonunuzun ekran görüntüsünü alabilirsiniz demektir. Bunun için aşağıdaki URL’i kullanabilirsiniz:

 http://cucmip/CGI/Screenshot 

Kullanıcı adı ve şifreyi girdikten sonra aşağıdaki gibi bir görüntü alacaksınız:

Web Tarayıcı Üzerinden Alınan Cisco 7821 IP Telefon Ekran Görüntüsü

Sorun Giderme

Eğer web tarayıcızınızda şunun gibi bir hata mesajı alırsanız:

 <CiscoIPPhoneError Number=”4” /> 

Bu sorun büyük ihtimalle kimlik doğrulama ile ilgilidir. Telefonun bir kullanıcının kontrolünde olduğunu ve kullanıcının kimlik bilgilerinin doğru olduğunu doğrulayın. Bunu kolayca görebilmek için yukarıdaki authentication URL biçimini kendi telefonunuza göre uyarlayıp test edebilirsiniz. URL çalışıyor ancak telefonun web sayfası hala aynı hatayı gösteriyorsa, telefonu sıfırlayın ve tekrar deneyin.

 <CiscoIPPhoneError Number=”0” /> 

Bu hata ise telefonun kimlik doğrulama için CUCM’de sağlanan URL’e bağlanamadığını gösterir. Buna neden olabilecek birçok şey olabilir, hemen hemen hepsi erişilebilirlik ile ilgilidir. IP telefonlardan CUCM’e (ya da doğrulama sunucusuna) doğru DNS, yönlendirme, vs. gibi tanımları kontrol etmeniz gerekecektir.