Diferencia entre revisiones de «Identificador de llamadas para servidores»
(Página nueva: ===Descripción=== El identificadoe de llamadas para servidores es un programa "demonio" que se conecta al servidor de llamadas de {{PRODUCTO}} y que le permite saber quién le está...) |
|||
| Línea 1: | Línea 1: | ||
===Descripción=== | ===Descripción=== | ||
| − | El | + | El identificador de llamadas para servidores es un programa "demonio" que se conecta al servidor de llamadas de {{PRODUCTO}} y que le permite saber quién le está llamando en cada momento. La diferencia con el "Identificador de Llamadas" es que carece de interfaz de usuario (GUI), y que está pensado para servidores. |
Este programa simplemente recibe las llamadas de sus números virtuales, centralitas y faxes y ejecuta un programa de su elección, pasándole la información pertinente. El programa a ejecutar es totalmente configurable. | Este programa simplemente recibe las llamadas de sus números virtuales, centralitas y faxes y ejecuta un programa de su elección, pasándole la información pertinente. El programa a ejecutar es totalmente configurable. | ||
| Línea 45: | Línea 45: | ||
La estructura típica de un programa de este tipo será: | La estructura típica de un programa de este tipo será: | ||
| − | + | * Leer los parámetros pasados por el demonio | |
| − | + | * Realizar las acciones pertinentes | |
| − | + | * Finalizar | |
Revisión del 15:49 16 ene 2009
Descripción
El identificador de llamadas para servidores es un programa "demonio" que se conecta al servidor de llamadas de Telefácil y que le permite saber quién le está llamando en cada momento. La diferencia con el "Identificador de Llamadas" es que carece de interfaz de usuario (GUI), y que está pensado para servidores.
Este programa simplemente recibe las llamadas de sus números virtuales, centralitas y faxes y ejecuta un programa de su elección, pasándole la información pertinente. El programa a ejecutar es totalmente configurable.
Instalación
El demonio del Identificador de Llamadas está disponible para Windows y Linux. Lo único que tiene que hacer es conseguir el fichero correspondiente a su plataforma y descomprimirlo en un subdirectorio de su elección.
Lo primero que debe hacer es editar el fichero identificadord.conf, y cambiar los valores de usuario y PIN. También puede especificar si lo desea un número de extensión.
El campo "programa" se explica más detalladamente en el punto 3 de este documento, pero básicamente es el ejecutable o binario que se llamará cuando se reciba una llamada. En este campo se especifica la ruta de dicho programa, que puede ser absoluta (por ejemplo, /usr/bin/mi_programa o C:\WINDOWS\mi_programa.exe, esta es la forma aconsejada) o relativa al subdirectorio donde se encuentra el demonio de identificador (por ejemplo, ./mi_programa o ./mi_programa.exe).
NOTA: En Windows las rutas no deben contener espacios. Es decir, coloque el identificadord y sus programas en sitios distintos a "C:\Mis Documentos" o "C:\Mi carpeta con espacios". "C:\identificadord" puede ser un buen sitio.
Para lanzar el demonio, en Linux debe teclear "./identificadord" en una consola, mientras que en Windows debe hacer doble click sobre el archivo "identificadord.exe". Por supuesto, también puede configurar su sistema para que lance este demonio en el arranque del equipo.
Programas receptores de llamadas
Cuando el demonio identificador recibe una llamada, llama al programa que esté especificado en el fichero de configuración, en el campo "programa", pasándole la información de esta manera:
{$PROGRAMA} fecha hora llamante llamado "Nombre del llamante" tipo
donde tipo puede ser: desvio, buzon, fax_in, fax_ok.
Usted puede realizar un programa que reciba esos parámetros y haga una o varias acciones (por ejemplo, escribir en un fichero de log o guardar en una base de datos). Puede utilizar cualquier lenguaje de programación y entorno de desarrollo.
Nosotros incluimos con el demonio 3 programas de ejemplo: uno en C (ejemplo.c), otro en Perl (ejemplo.pl) y otro en Visual Basic (ejemplo.vbp). Estos ejemplos simplemente muestran la información por pantalla, pero, si lo desea, puede usarlos como base para sus propios programas.
NOTA IMPORTANTE: Los programas que reciban la información de la llamada deben finalizar en un tiempo razonable, puesto que el demonio espera por su finalización.
La estructura típica de un programa de este tipo será:
- Leer los parámetros pasados por el demonio
- Realizar las acciones pertinentes
- Finalizar
