Con nuestra sencilla herramienta de conversión

Actualice Gratis a Elastix 5

ProbarLeer más

Soporte gratuito, Entrenamiento, NFR

Únase al Programa de Partners

AplicarLeer más
Cloud PBX

GRATIS - ¡sin ataduras!

Un PBX en la Nube

Obtener ahora

Solución PBX de Comunicaciones Unificadas Gratis

Elastix distro para Linux

ProbarLeer más

Facíl Administración

Auto-aprovisione Teléfonos, Troncales SIP

ProbarLeer más
See colleagues presence from your Web Client, VoIP Client or Softphone

para Android, iOS, Windows & Mac

Softphones Incluidos

ProbarLeer más

Basada en WebRTC, Libre de plugins y cliente

Conferencia Web Integrada

ProbarLeer más

Implementar QoS en Elastix 5

Si necesita QoS en su sistema Elastix 5, esta guía paso a paso le muestra cómo crear una regla para iptables que etiquete todo el tráfico de la máquina con un mayor QoS para asegurarse que se le de prioridad al tráfico.

Paso 1: Asegurarse que las reglas de QoS sean aplicadas permanentemente en Elastix 5

Por defecto, su sistema Elastix 5 NO salvará ninguna regla aplicada sobre la marcha. Esto, sin embargo, se puede resolver añadieno, como sigue, el paquete iptables-persistent a su instalación:

apt-get install iptables-persistent

Esto creará un nuevo archivo en “/etc/iptabes/rules.v4” que será cargado cada vez que la máquina o el servicio sea reiniciado.

Paso 2: Crear una Regla que Etiquete Todo el Tráfico Originado Desde Esta Máquina

Corra los siguientes comandos en la consola del sistema:

iptables -t mangle -A OUTPUT -p udp -j DSCP –set-dscp 56
iptables -t mangle -A OUTPUT -p tcp -j DSCP –set-dscp 56

Paso 3: Comprobar que QoS sea Aplicado al Tráfico de Salida

Utilice tcpdump para crear un archivo de captura de red para examinarlo utilizando Wireshark desde alguna otra computadora:

tcpdump -s 0 -w 247-check-dscp.pcap

Descargue este archivo dentro de su PC y ábralo con Wireshark. Puede comprobar que el tráfico de salida está de hecho siendo etiquetado con el valor correcto DSCP:
Wireshark QoS en Elastix 5

Paso 4: Asegurarse que los Cambios sean Guardados Permanentemente

Corra los siguientes comandos en la consola del sistema:

iptables-save >/etc/iptables/rules.v4

By |March 9th, 2017|0 Comments

Obtenga Elastix Gratis Hoy

Descargue On-Premise o Pruebe en la Nube