По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие
наши статьи:
Nginx - это популярный HTTP-веб-сервер с открытым исходным кодом. Программное обеспечение использует масштабируемую управляемую событиями асинхронную архитектуру, которая обрабатывает запросы по одному за раз. Помимо веб-сервера, он также работает в качестве обратного прокси-сервера, почтового прокси, HTTP-кэша и балансировщика нагрузки.
Nginx является частью стека LEMP, набора программного обеспечения с открытым исходным кодом, используемого для разработки веб-приложений и веб-сайтов. LEMP является популярной альтернативой традиционному стеку LAMP. Единственная разница между ними состоит в том, что первый использует Nginx, а второй использует Apache в качестве своего веб-сервера.
Мы уже рассказывали как установить Nginx на Windows. В этом руководстве вы узнаете, как установить Nginx на Linux.
Установка Nginx
Рассмотрим установку Nginx для разных дистрибутивов Linux.
Установка Nginx на CentOS 8
Перед любой установкой всегда обновляйте локальный репозиторий, чтобы убедиться, что вы загружаете последнюю версию программного обеспечения. Используйте команду:
sudo yum update
Вы можете проверить пакет Nginx, прежде чем добавить его в свою систему. Запросите просмотр метаданных RPM, включенных в каждый пакет RPM:
sudo yum info nginx
Затем установите Nginx на CentOS 8 с помощью команды:
sudo yum install nginx
Установка Nginx на CentOS 7
Пакеты Nginx доступны в репозиториях EPEL. Если у вас не установлено хранилище EPEL, наберите:
sudo yum install epel-release
Затем установите Nginx при помощи команды:
sudo yum install nginx
Если вы устанавливаете пакет из EPEL в первый раз, то yum может предложить вам импортировать ключ GPEL EPEL:
Retrieving key from file:///etc/pki/rpm-gpg/RPM-GPG-KEY-EPEL-7
Importing GPG key 0x352C64E5:
Userid : "Fedora EPEL (7) "
Fingerprint: 91e9 7d7c 4a5e 96f1 7f3e 888f 6a2f aea2 352c 64e5
Package : epel-release-7-9.noarch (@extras)
From : /etc/pki/rpm-gpg/RPM-GPG-KEY-EPEL-7
Is this ok [y/N]:
Тут вам нужно нажать y и затем Enter.
Установка Nginx на Ubuntu и Debian
Пакеты Nginx доступны в репозиториях Ubuntu и Debian по умолчанию.
Поэтому для установки сначала обновим список пакетов:
sudo apt update
А затем установим сам Nginx:
sudo apt install nginx
Запуск nginx
Запуск nginx осуществляется следующей командой:
sudo systemctl start nginx
Чтобы включать службу при загрузке системы, используйте:
sudo systemctl enable nginx
Если вы проверите статус сервиса, то в выводе должно быть указано, что Nginx активен - active (running):
sudo systemctl status nginx
Остановить можно Nginx с помощью команды:
sudo systemctl stop nginx
Перезапустить Nginx:
sudo systemctl restart nginx
Перезагрузить файлы конфигурации, не останавливая службу:
sudo systemctl reload nginx
Настройка firewall
Nginx включает в себя служебные файлы firewalld, которые указывают, что служба использует порты 80 (HTTP) и 443 (HTTPS) для веб-трафика. Поэтому вам необходимо открыть и включить эти порты, чтобы разрешить постоянный доступ.
Настройка firewall в CentOS
Откройте порт HTTP и HTTPS с помощью команд:
sudo firewall-cmd --permanent --zone=public --add-service=http --add-service=https
sudo firewall-cmd --reload
sudo firewall-cmd --list-services --zone=public
Настройка firewall в Ubuntu и Debian
Если вы используете UFW (Uncomplicated Firewall) для управления брандмауэром, вам необходимо открыть порты, включив профиль Nginx Full, который включает правила для обоих портов:
sudo ufw allow 'Nginx Full'
Если вы используете nftables, то используйте следующую команду:
nft add rule inet filter input tcp dport {80, 443} ct state new,established counter accept
Проверка доступа
Используйте netstat, чтобы вывести список всех открытых портов и убедиться, что вы успешно открыли 80 и 443:
netstat -tulpn
Найдите IP-адрес и скопируйте его. Чтобы увидеть IP-адрес вашего сервера, введите в терминале следующую команду:
ip addr
Затем откройте веб-браузер и вставьте IP-адрес (или имя домена) в строку URL. Откроется страница приветствия Nginx, подтверждающая, что вы успешно установили и настроили сервер.
Настройка Nginx
Вам не нужно настраивать Nginx после установки. Однако будет полезно знать расположение файлов конфигурации и корневого каталога Nginx на случай, если вам нужно изменить конфигурацию. Если вы хотите изменить файл глобальной конфигурации, вы должны открыть его в текстовом редакторе и применить изменения.
Каталог конфигурации Nginx: /etc/nginx
Корневой каталог Nginx: /usr/share/nginx/html
Основной файл конфигурации: /etc/nginx/nginx.conf
Файлы логов Nginx (access.log и error.log): /var/log/nginx/
Теперь вы можете установить корневую директорию вашего домена. Вы можете сделать это в любом месте, которое вы хотите. Наиболее распространенные места включают в себя:
/home/user_name/site_name
/var/www/site_name
/var/www/html/site_name
/opt/site_name
Введение
Данный обзор посвящен софтфону Ekiga и его настройке по протоколу SIP.
Установка
Сперва необходимо скачать дистрибутив софтфона по следующей ссылке: http://ftp.gnome.org/pub/gnome/binaries/win32/ekiga/4.0/ekiga-setup-4.0.1+.exe:
Как видно на скриншоте ниже, процесс установки не отличается ничем особенным, при желании можно просто везде кликнуть далее.
После установки софтфона начнется процесс установки GTK2-Runtime.Все оставляем по умолчанию и кликаем везде “Next”
После запустится мастер настройки софтфона, состоящий из 9 шагов:
Ставим галочку внизу, ничего не заполняем и нажимаем Forward:
Повторяем предыдущий шаг:
Оставляем настройку по умолчанию:
Производим настройку аудиоустройств – также можно оставить по умолчанию:
Производим настройку видеоустройств – также можно оставить по умолчанию:
Выкладка введенных вами значений, кликаем Apply:
Далее включается сам телефон, идем по пути Правка → Учетные записи → Добавить учетную запись SIP
Прописываем все необходимые поля:
Где:
Имя - требуемое имя
Регистратор - адрес вашей АТС
Пользователь - юзернейм
Пользователь аутентификации - номер экстеншена
Пароль - пароль
Задержка - название говорит само за себя, можно оставить как есть
После нажимаем на Ок и на этом настройка закончена, если все в порядке с АТС – можно звонить!
Привет! В данной статье мы расскажем про специальный модуль FreePBX (в нашем случае 13, но он доступен и на более ранних версиях), который поможет вам создать правила (которые называются контексты - context), позволяющие разграничить права доступа внутренних абонентов к разным направлениям на Вашей IP-АТС Asterisk. Итак, встречайте - Custom Context
Стоит отметить, что для решения подобных задач более изящным способом существует ещё один модуль - Class of Service, но, как можно догадаться, за него придётся заплатить, так как он предназначен для коммерческого использования.
Задач, которые можно решить с помощью модуля Custom Context – огромное множество, всё ограничивается лишь вашей фантазией и потребностями. Наиболее часто встречающиеся задачи – это ограничение доступа набора исходящих международных и междугородных номеров, а также ограничение доступа набора некоторых внутренних номеров.
Модуль находится в разделе Connectivity, однако, может случиться так, что на Вашем FreePBX изначально не будет данного модуля. Но не надо отчаиваться, установить его очень просто. Для этого переходим в Module Admin → Check Online, ищем Custom Context нажимаем Download → Process и ждём пока процесс установки завершится.
Важно! Для работы данного модуля предварительно нужно установить модуль Time Group
После установки Вы найдёте модуль в разделе Connectivity:
Чтобы было понятнее как работает модуль Custom Context, давайте рассмотрим пример.
Пример настройки
Предположим, у нас есть следующая задача: для некоторых внутренних номеров нужно ограничить возможность набора других внутренних номеров, зарегистрированных на нашей IP-АТС. Например, операторы первой линии не должны иметь возможность набрать внутренний номер нашего уважаемого Генерального директора и отвлекать его от важной работы.
Пусть 102 - это номер оператора, а 110 - номер генерального директора.
Теперь приступим непосредственно к реализации. Открываем модуль, нам предлагают ввести его название и дать понятное описание:
Заполняем поля и жмём Submit. После этого перед нами разворачивается полный функционал данного модуля, который позволяет настроить нужные правила.
В нашем случае, необходимо прописать номер генерального директора (110) в поле Dial Rules и выбрать правило Deny Rules напротив строки ENTIRE Basic Internal Dialplan:
Далее прокрутим меню до строки ext-local и напротив неё также выберем Deny Rules и нажмём Submit:
Отлично, мы создали кастомный контекст. Теперь необходимо применить его в правилах внутреннего номера нашего оператора (102). Для этого заходим в модуль Extensions ищем нашего оператора (102), переходим во вкладку Other и видим, что у нас появился новый пункт - Custom Context, значение по умолчанию которого - ALLOW ALL. Меняем его на наш кастомный контекст и жмём Submit. Не забываем применять изменения Apply Config.
Теперь, при попытке набора 110, наш оператор 102 услышит фразу: “Your call cannot be completed as dialed. Please, check the number and dial again”. Наш многоуважаемый CEO может спать спокойно :)