По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Почитайте предыдущую статью про безопасность передачи данных. Некоторые из самых ранних криптографических систем включали обертывание бумагой цилиндра определенного размера. Цилиндр должен был каким-то образом переноситься между двумя участниками зашифрованной связи, чтобы противник не захватил его. В более поздние годы блоки ключей физически переносились между двумя конечными точками зашифрованной системы. Некоторые из них были организованы таким образом, чтобы определенная страница использовалась в течение определенного периода времени, а затем вырывалась и уничтожалась, заменена новой страницей на следующий день. Другие были разработаны таким образом, чтобы каждая страница в блокноте использовалась для шифрования одного сообщения, после чего страница вырывалась и заменялась одноразовым блокнотом. Концепция одноразового блокнота была перенесена в современный мир с системами аутентификации, которые позволяют пользователю создавать код, который используется один раз, а затем отбрасывается, чтобы быть замененным новым кодом в следующий раз, когда пользователь попытается аутентифицироваться. Любая система, использующая код, который используется один раз, по-прежнему называется одноразовым блокнотом (one-time pad). В современном мире есть другие способы обмена криптографическим материалом, будь то использование общего секретного ключа или получение закрытого ключа. Во многих случаях в криптографии легче объяснить, как что-то работает, на тривиальных примерах. В следующих пояснениях Фаина и Дима будут двумя пользователями, которые пытаются обмениваться защищенной информацией, причем Фаина является инициатором и отправителем, а Дима - получателем. Обмен публичными ключами Фаина хотела бы отправить сообщение Диме таким образом, чтобы его мог прочитать только Дима. Для этого ей нужен открытый ключ Димы (помните, что у нее не должно быть доступа к закрытому ключу Димы). Где она может получить эту информацию? Она могла: Спросить об этом у Димы напрямую. Это может показаться простым, но в реальной жизни это может быть очень сложно. Как, например, она может быть уверена, что действительно общается с Димой? Найти открытый ключ Димы в открытой базе данных ключей (на сервере ключей). Опять же, это кажется простым, но как она узнает, что нашла нужный ключ или кто-то не разместил ложный ключ для Димы на этом конкретном сервере? Эти две проблемы можно решить с помощью какой-то системы репутации. Например, в случае открытого ключа Дима может попросить нескольких своих друзей, которые хорошо его знают, подписать его открытый ключ, используя свои закрытые ключи. Их подпись на его открытом ключе, по сути, гласит: "Я знаю Дмитрия, и я знаю, что это его открытый ключ". Фаина может изучить этот список друзей, чтобы определить, кому из них она может доверять. Основываясь на этом исследовании, Фаина может определить, что она либо верит, что этот конкретный ключ является ключом Димы, либо нет. В этой ситуации Фаина сама решает, сколько и какого рода доказательств она примет. Должна ли она, например, признать, что ключ, который у нее есть, на самом деле принадлежит Диме, потому что: Она напрямую знает одного из друзей Димы и верит, что этот третий человек скажет ей правду. Она знает кого-то, кто знает одного из друзей Димы, и доверяет своему другу, чтобы он рассказал ей правду о друге Димы, и, следовательно, доверяет другу Димы рассказать правду о Диме и его ключе. Она знает нескольких человек, которые знают нескольких друзей Димы, и принимает решение доверять этому ключу Димы, основываясь на свидетельствах нескольких человек. Такая система называется паутиной доверия. Общая идея заключается в том, что доверие имеет разные уровни транзитивности. Концепция транзитивного доверия несколько противоречива, но идея, лежащая в основе сети доверия, заключается в том, что, если вы получаете достаточно доказательств, вы можете создать доверие в паре человек/ключ. Примером такого рода паутины доверия является система Pretty Good Privacy, где люди встречаются на конференциях, чтобы перекрестно подписывать ключи друг друга, создавая паутину транзитивных доверительных отношений, на которые можно положиться, когда их общение переходит в сферу только электронных. Другой вариант - владелец сервера ключей может каким-то образом провести расследование в отношении Дмитрия и определить, действительно ли он тот, кем он себя выдает, и действительно ли это его ключ. Самый яркий пример такого решения в "реальном мире" - это нотариус. Если вы подписываете документ перед нотариусом, он проверяет наличие какой-либо формы удостоверения личности (подтверждающей, кто вы), а затем наблюдает, как вы физически подписываете документ (проверяя ваш ключ). Этот вид проверки называется центральным источником доверия (или аналогичным - хотя в нем почти всегда есть слово "централизованный") или инфраструктурой открытого ключа (Public Key Infrastructure -PKI). Решение зависит от доверия Фаины процессу и честности централизованного хранилища ключей. Обмен закрытыми ключами Учитывая, что криптография с симметричным ключом обрабатывается намного быстрее, чем криптография с открытым ключом, в идеале вы хотели бы зашифровать любые давно существующие или большие потоки с использованием симметричного общего секретного ключа. Но, если не считать физического обмена ключами, как можно обмениваться одним закрытым ключом между двумя устройствами, подключенными по сети? Рисунок 1 демонстрирует это. На рисунке выше: Предположим, А начинает процесс. A зашифрует одноразовый номер, случайное число, которое используется один раз в процессе, а затем выбрасывается (по сути, одноразовый номер представляет собой форму одноразового блокнота), используя открытый ключ B. Поскольку одноразовый номер был зашифрован с помощью открытого ключа B, теоретически только B может расшифровать одноразовый номер, поскольку только B должен знать закрытый ключ B. B, после расшифровки одноразового номера, теперь отправит новый одноразовый номер в A. Он может включать исходный одноразовый номер A или исходный одноразовый номер A плюс некоторая другая информация. Дело в том, что A должен точно знать, что исходное сообщение, включая одноразовый номер A, было получено B, а не какой-либо другой системой, действующей как B. Это обеспечивается B, включая некоторую часть информации, которая была зашифрована с использованием его открытого ключа, поскольку B - единственная система, которая могла его расшифровать. A и B, используя одноразовые номера и другую информацию, обмениваемую до этого момента, вычисляют закрытый ключ, который затем используется для шифрования / расшифровки информации, передаваемой между двумя системами. Описанные здесь шаги несколько наивны. Есть лучшие и более безопасные системы, такие как протокол Internet Key Exchange (IKE).
img
В сегодняшней статье рассмотрим модуль, который позволяет просматривать детальную информацию о сервере IP-АТС Asterisk и о процессах, которые на нем запущены прямо из web-интерфейса FreePBX - Asterisk Info. Все примеры в данной статье будут приводиться с использованием FreePBX 13. Ту же самую информацию можно получить, используя командную строку Asterisk – CLI (Command Line Interface). Сразу отметим, что данная информация будет понятна и полезна только продвинутым пользователям Asterisk и системным администраторам, например, при траблшутинге проблем. Модуль Asterisk Info Перейдём в модуль и рассмотрим его функционал. Модуль доступен по следующему пути с главной страницы Reports -> Asterisk Info Как только мы переходим в модуль, перед нами открывается страница Summary. Здесь находится следующая информация: Uptime – Показывает как долго сервер работает без отключения и рестарта Reload - Показывает, когда последний раз была выполнена перезагрузка сервера. Перезагрузка происходит после нажатия на кнопку Apply Config, которая появляется после внесения изменений в конфигурацию через вэб-интерфейс Active SIP Channels -Показывает, как много на сервере активных SIP каналов. Не надо путать с активными звонками. Active IAX2 Channels – Показывает количество активных IAX2 каналов SIP Registry - Показывает количество SIP транков, которые зарегистрированы на сервере IAX2 Registry - Показывает количество IAX2 транков, которые зарегистрированы на сервере SIP Peers - Показывает количество зарегистрированных SIP пиров. Пир – это внутренний номер (Extension) или транк (Trunk) IAX2 Peers - Показывает количество зарегистрированных IAX2 пиров. Справа можно выбрать другой тип отчета. Registries Данный отчет показывает каждое соединение, на которое зарегистрирован сервер Asterisk. Обычно здесь находится информация о транках. Этот отчёт показывает, на что зарегистрирован сервер, но не что зарегистрировано на нем, эту информацию следует искать во вкладке Peers. Channels Здесь выводится информация о каждом активном канале на сервере. Канал – это одно двустороннее соединение между двумя устройствами. Peers Здесь выводится информация о каждом устройстве, транке, внутреннем номере, которое зарегистрировано на сервере Asterisk. SIP Info Данный отчёт суммирует предыдущие два Registry и Peers, но выводит информацию только по SIP. IAX Info Данный отчёт суммирует Registry и Peers, но выводит информацию только по IAX2. Conferences Report Данный отчёт показывает информацию о любых активных конференциях на сервере. Subscription Report Показывает список всех подсказок (hints), которые созданы на сервере. Подсказка это то, на что подписана BLF кнопка на телефоне. Voicemail Users Report Показывает информацию о голосовой почте пользователей. Например, как много новых сообщений поступило. Queues Показывает информацию по очередям. Например, сколько сейчас звонков находится в очереди. Full Report Показывает информацию из всех предыдущих вкладок в одном окне.
img
Что делать, если Вы или Ваши операторы не успевают принять звонок от клиента? Или вам просто кажется, что время в течение которого звонит телефон могло бы быть и побольше? Если Вы пользуетесь FreePBX 13, то в данной статье Вы непременно найдёте ответ на эти вопросы. Поскольку во FreePBX существует бесчисленное множество модулей, в которых можно настроить время звонка, то первым делом необходимо выяснить – это тип соответствующего модуля. На внутреннем номере Если этот прямой вызов на внутренний номер абонента, то проверять необходимо модуль Extension. Для этого переходим по следующему пути: Applications -> Extension, заходим в настройки интересующего нас внутреннего номера и на вкладке Advanced ищем строку Ring Time. Как видите в нашем случае (да и в Вашем скорее всего) там стоит значение Default, но Вы можете поставить любое значение от 1 до 120 в секундах. Обратите внимание, что любое другое значение, выставленное здесь кроме Default, распространяется только на этот конкретный внутренний номер. Default означает что система использует значение по умолчанию. Чтобы его посмотреть или изменить, отправляйтесь в Settings -> Advanced Settings и ищите раздел Dialplan and Operational там есть строчка Ringtime Default, в которой и настраивается это значение. В нашем случае – 15 секунд. В очереди Если на недостаточное, для принятия звонка, время жалуются операторы или агенты Вашего Call-центра, принимающие вызовы из очередей, то подправить настройки необходимо в модуле Queues. Для этого переходим по следующему пути: Applications -> Queues, находим очередь, участникам которой нужно продлить время звонка, переходим на вкладку Timing&Agent Options и находим параметр Agent Timeout, который по умолчанию равняется 15 секундам. Нужно сказать, что время, в течение которого будет звонить телефон для очередей можно настроить достаточно точно – максимум 2 минуты, но возможен вариант, когда оператору отведена ровно 1 минута и 59 секунд на ответ. Обратите внимание, что Ring Time внутреннего номера агента, настроенное в модуле Extension, превалирует над временем Agent Timeout. Это значит, что если у одного агента время, выставленное в Extension равняется 20 секундам, а время Agent Timeout для всей очереди равняется 25 секундам, то звонок перейдёт к следующему участнику очереди быстрее, на основании времени Extension для данного агента. . В группе вызовов Если на то что телефоны звонят слишком мало жалуются члены одной группы или департамента, например менеджеры по работе с клиентами, принимающие звонки по принципу “кто первый взял трубку”, то смотреть нужно в модуль Ring Groups. Для этого, переходим по следующему пути: Applications -> Ring Groups, находите нужную группу и ищите в её настройках параметр Ring Time. Как видно, по умолчанию этот параметр равняется 20 секундам, но мы можем настроить любое время до 300 секунд. Обратите внимание, что тут также присутствует приоритет времени, настроенный для индивидуального внутреннего номера. Если у кого то из участников группы, параметр Ring Time будет меньше чем Ring Time для всей группы, то стратегия обзвона группы применится на этого участника быстрее.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59