По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие
наши статьи:
Вы владелец бизнеса и задумываетесь об IP-телефонии, но не можете понять нужно ли вам это? Или вы IT работник и вашему руководству нужно обоснование чтобы внедрить новую систему телефонии в офис? Тогда эта статья для вас! Сейчас мы перечислим основные преимущества, чтобы вы как можно быстрее cмогли их опробовать.
Экономия
По данным многочисленных исследований внедрение IP телефонии позволяет уменьшить расходы на связь 50 до 75%. Звучит нереально, но на самом деле все так. Давайте просто посмотрим.
IP - телефония работает немного иначе чем обычная старая телефонная связь. Вам не нужно кучу дополнительного оборудования, протягивать кабели по всему офису, делать розетки и отводить отдельное помещение под громоздкую телефонную станцию. Все зависит от ваших целей и потребностей. Если у вас нет сотен тысяч сотрудников, то для вас подойдет небольшой сервер, который может работать на обычном компьютере.
Не хотите покупать для всех стационарные телефоны? Не проблема, звонки можно совершать через программу на компьютере. Используете для работы только мобильный телефон? Не проблема, он тоже подойдет! У вас маленький офис и нет возможности держать отдельный сервер и человека отвечающего за его обслуживание? Тогда вам подойдет облачная IP-телефония. Вы расширяетесь? Вам ничего не будет стоить добавить новых пользователей, в отличие от обычных аналоговых линий. Ну и безопасность этого решения позволит избежать неоправданных потерь.
Так что если вы хотите сэкономить, то IP-телефония – ваш выбор!
Качество связи
Это очень важная и серьезная часть. Согласитесь, вы бы не хотели, чтобы вашим переговорам с партнерами мешали помехи или во время разговора с клиентом произошел обрыв связи. В современных реалиях это неприемлемо, и несет за собой коммерческие и репутационные потери. Использование современной телефонной системы позволит избежать проблем с качеством звука и всегда быть уверенным, что никакой сбой не помешает вашей работе.
Функционал
IP-телефония позволит подстроиться под любую задачу для вашего бизнеса. Вы можете интегрировать её с вашей CRM, и сразу получать в ней карточку клиента, управлять и принимать вызовы, хранить записи звонков и быть уверенным, что у вас не затеряется ни один клиент. В таких условиях время обслуживания клиента сокращается, а все мы знаем, что время это деньги! VoIP решение поможет увечить вам общую продуктивность.
А если вам нужна статистика, чтобы узнать какой отдел или сотрудник “проседает”, или у кого наоборот слишком большая нагрузка, то IP-телефония точно для вас! Появилась необходимость организовать колл-центр? С IP-телефонией вы сможете организовать его работу так, как это нужно именно вам.
Хотите сделать что-то поинтереснее, получать больше отчетов или получить интеграцию еще с чем-то? Отлично, благодаря IP-телефонии вы сможете реализовать все самые смелые идеи. А поскольку это современная и развивающаяся технология, то все новинки всегда будут без проблем доступны вам!
Заинтересовались? Тогда еще можете прочитать про 10 причин, почему IP-телефония — это круто
.
OpenSSH позволяет выполнять удаленное подключение к серверу, производить манипуляции с файлами и управлять системой. Сегодня хотим рассказать про лучшие методы, которые позволят увеличить безопасность системы на базе OpenSSH.
Конфигурационные файлы
/etc/ssh/sshd_config - файл конфигурации сервера OpenSSH;
/etc/ssh/ssh_config - файл конфигурации клиентской части OpenSSH;
~/.ssh/ - директория, в которой хранятся пользовательские SSH настройки;
~/.ssh/authorized_keys или ~/.ssh/authorized_keys - список ключей (RSA или DSA), которые используются для подключения к пользовательским аккаунтам;
/etc/nologin - если данный файл существует в системе, то sshd запретит подключаться всем пользователям кроме root в систему;
/etc/hosts.allow и /etc/hosts.deny - система запрета (часть безопасности). Работает по аналогии с ACL;
SSH порт по умолчанию - 22
Не нужен - выключай
Если вашему серверу не требуется удаленное подключение по SSH, то обязательно отключите его. В таких системах как CentOS/RHEL делается это так:
chkconfig sshd off
yum erase openssh-server
Используйте SSH второй версии
Протокол SSH первой версии имеет проблемы с безопасностью, которые закрыты во второй версии. Поэтому, используйте вторую версию. Убедитесь, что в файле /etc/ssh/sshd_config указана опция Protocol 2.
Ограничивайте SSH доступ
По умолчанию, все системные пользователи имеют возможность подключаться к системе по SSH. Рекомендуем ограничить SSH доступ в целях безопасности. Например, разрешить SSH для пользователей root, merion и networks:
AllowUsers root merion networks
С другой стороны, вы можете разрешить доступ всем пользователям, кроме указанных:
DenyUsers root merion networks
Время неактивности
Важно указывать время, в течение которого, неактивная сессия будет терминирована (завершена). Это можно сделать следующими опциями:
ClientAliveInterval 300
ClientAliveCountMax 0
В данной настройке мы указали время бездействия равным 300 секунд (5 минут).
Про файлы .rhosts
Дело в том, что данный файл содержит список хостов и пользователей. Если в данном файле содержится комбинация хоста и юзера, то данный пользователь сможет подключиться к системе по SSH без запроса пароля. Рекомендуем отключить эту «замечательную» фичу:
IgnoreRhosts yes
Никакой аутентификации на базе хоста!
Так называемая Host-Based Authentication позволяет пользователю с определенного хоста подключаться к серверу. Отключаем:
HostbasedAuthentication no
Прямое подключение через root
Не нужно открывать root. Максимум, советуем использовать прямое root подключение на время проведения работ. Затем отключать. Лучше давать su (sudo) доступ для некоторых категория пользователей. Закрыть можно вот так:
PermitRootLogin no
Сделайте баннер
Для каждого подключающегося сделайте баннер, в котором можно угрожать злоумышленникам, которые пытаются совершить несанкционированный доступ. За настройку баннера отвечает параметр Banner.
22 порт только изнутри!
Сделайте доступ к 22 порту системы только через цепочку фаервол правил. Лучше всего, оставить доступ только изнутри LAN. Например, в Iptables можно дать доступ для 192.168.11.0/24:
-A RH-Firewall-1-INPUT -s 192.168.11.0/24 -m state --state NEW -p tcp --dport 22 -j ACCEPT
Где слушать
По умолчанию SSH слушает подключения на всех доступных интерфейсах. Мы рекомендуем сменить порт по умолчанию и указать IP – адрес, на котором необходимо ожидать подключения. Например, мы укажем порт 962 и IP – адрес 192.168.11.24
Port 962
ListenAddress 192.168.11.24
Криптостойкие пароли
Используйте устойчивые к защите пароли. В сети множество инструментов, которые сгенерируют криптостойкий пароль онлайн, бесплатно и без смс :)
Запретить пустые пароли
Бывают пользователи без паролей. Их доступ к SSH так же необходимо запретить с помощью опции:
Port 962
PermitEmptyPasswords no
Анализируйте логи
Установите логирование событий в режим INFO или DEBUG – это позволит иметь расширенный контроль над системой:
LogLevel INFO
По запросам наших читателей мы начинаем цикл статей про управление и настройку IP-АТС FusionPBX. Данная АТС может быть использована как обычная АТС, распределенная АТС или сервер-коллцентра, сервер голосовой почты и так далее. Базируется данная АТС на проекте FreeSWITCH. По сути, FusionPBX является очень кастомизируемым и гибким веб-интерфейсом - в точности, как и FreePBX для Asterisk.
FusionPBX может быть установлена на множестве операционных систем, включая:
Debian
FreeBSD
CentOS
Вообще, данная платформа оптимизирована для работы на Debian 8, но, для нас более привычным является CentOS - на него и будем ставить.
Процесс установки
В первую очередь, нам понадобится «чистый» CentOS 7 Minimal или Netinstall - у нас есть подробная статья про его первоначальную установку.
Вероятно, если вы используете Minimal версию, то вам также придется установить wget - используйте команду yum install wget
Далее процесс установки крайне прост - нужно просто выполнить пару команд.
Первая - скачиваем установочный скрипт:
wget -O - https://raw.githubusercontent.com/fusionpbx/fusionpbx-install.sh/master/centos/pre-install.sh | sh
Затем, переходим в директорию и запускаем скрипт:
cd /usr/src/fusionpbx-install.sh/centos && ./install.sh
Далее ждем завершения процесса установки. Данный скрипт установит FusionPBX, FreeSWITCH, IPTables, Fail2ban, NGINX, PHP FPM и PostgreSQL. Процесс длится около 10 минут на типичной тестовой виртуалке - 768 Мб оперативной памяти, 1 ядро с частотой 3 ГГц - ничего особенного. Опять же, скорость установки сильно зависит от вашего интернет соединения.
После завершения процесса установки вам будет указан адрес вашего сервера, логин и сгенерированный сложный пароль.
Однако, при моей попытке зайти на данный адрес через веб-браузер я увидел ошибку 403 - Forbidden от nginx. Как оказалось, данная проблема решается с помощью следующих команд - некая ошибка выдачи прав:
chown -R root:root /usr/share/nginx/html/*
chmod -R 0755 /usr/share/nginx/html/*
service nginx restart
Далее наконец-то заходим в веб-интерфейс и вводим логин и пароль, который был нам предоставлен установочным скриптом из предыдущего шага:
Далее, мы получаем доступ к самому веб-интерфейсу - постоянным пользователям FreePBX данный GUI будет выглядеть очень непривычно.
Заключение
На этом данная статья подходит к своему логичному завершению - в дальнейших статьях мы покажем как настраивать транки, экстеншены, IVR и многое другое - пишите в комментариях свои пожелания, что вы бы хотели видеть в первую очередь.