По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Вы наверняка слышали об опасностях разглашения своих паролей и почему этого делать не стоит. Существуют различные протоколы, предназначенные для вашей защиты и которые избавят вас от необходимости повторного ввода ваших паролей или учетных данных. Когда веб-сайт требует ввести пароль для получения доступа, он может воспользоваться техникой под названием OAuth для того, чтобы упростить задачу. Цель этой статьи – показать вам, как веб-сайт или приложение принимают запросы на вход от пользователей, которые их посещают. У этих платформ есть необходимые полномочия? Есть ли у них право подтверждать вашу личность и получать доступ к некоторым вашим данным от вашего имени? OAuth объясняет весь этот процесс и помогает его упростить. Прочитайте статью до конца, чтобы узнать, как онлайн-проверки стали автоматизированными и как так получилось, что для их завершения требуется всего один клик. Что такое OAuth? OAuth – это протокол авторизации открытого стандарта, который можно добавить в приложения, чтобы позволить пользователям получать безопасный доступ к их платформе. Например, с помощью этого протокола вы можете указать приложению Facebook разрешить ESPN.com доступ к вашим сообщениям и обновлениям в социальных сетях без обязательного раскрытия ваших учетных данных. Такой доступ позволяет существенно снизить риск. Если на ESPN.com вдруг произойдет утечка данных, то информация, которой вы владеете в Facebook, будет защищена. OAuth работает, не обмениваясь паролями с другими платформами. Вместо этого он просто отправляет им маркеры авторизации. Этот маркер используется для подтверждения личности пользователя. Это ключевая стратегия, которой пользуются клиенты и поставщики услуг. Проще говоря, эта концепция представляет собой протокол аутентификации, который позволяет платформам и поставщикам услуг взаимодействовать, не выдавая при этом свои пароли. Примеры OAuth Один из распространенных примеров протокола OAuth связан с большинством устройств Android. Когда вы покупаете смартфон Android, то вам необходимо войти в свою учетную запись электронной почты, чтобы получить доступ к большинству функций телефона. Когда вы вошли в свою электронную почту в телефоне, то вам понадобиться некоторая информация для доступа к другим приложениям или веб-сайтам. Принципы OAuth позволяют пользователям мгновенно обмениваться своими учетными данными электронной почты с платформой. Вам не потребуется вводить пароль, но при этом веб-сайт позволит вам аутентифицироваться и получить доступ. Существует множество других примеров и вариантов использования протокола OAuth, которые демонстрируют его концепцию. И это при условии, что вы можете обмениваться своими учетными данными для получения информации на разных платформах без повторного ввода пароля. Хорошим примером здесь может послужить ситуация, когда вас перенаправляют на другой веб-сайт, и вы получаете сообщение с текстом «Эй, вы хотите получить доступ к нашему сайту с учетными данными другого сайта?» Давайте условно назовем веб-сайт, запрашивающий доступ пользователя, получателем, а платформу, на которой вы в данный момент вошли в систему, - отправителем. Когда вы пытаетесь войти на сайт-получатель, вам необходимо будет узнать, заходите ли вы на сайт под тем же именем, что и на сайте-отправителе. Facebook – один из наиболее распространенных примеров платформ, которые используют данный протокол. Когда вы используете приложение на Facebook, оно запросит доступ к информации и фотографиям вашего профиля. В таком случае Facebook является отправителем ваших данных для получения доступа и изображений. Приложение здесь является получателем, и как пользователь вы намерены пользоваться услугами принимающей платформы. Нажимая кнопку «Разрешить», вы предоставляете получателю доступ к вашим изображениям, а OAuth существенно упрощает весь этот процесс. Некоторым вашим умным домашним устройствам, таким как телевизору, системе безопасности, тостеру и т.д., требуется вход в систему, чтобы вы могли управлять ими через браузер или мобильное устройство. Эти устройства работают на, так называемой, конфиденциальной авторизации OAuth, и они надежно хранят ваши учетные данные. Таким образом, вам не требуется вводить свои учетные данные на различных терминалах веб-сайта. Как работает OAuth? Реальность такова, что OAuth был разработан с целью фокусировки внимания на авторизации, а не на аутентификации. Авторизация предполагает получение разрешения на выполнение определенных действий. А вот аутентификация предполагает доказательство того, то вы являетесь лицом, которое имеет необходимый доступ к информации, защищенной в профиле. OAuth не запрашивает аутентификацию пользователя, а просто разрешает доступ к другим приложениям и ресурсам. Хороший способ рассмотреть принцип работы этого протокола – это провести аналогию с ключом камердинера. Такой ключ предназначен для того, чтобы дать камердинеру доступ к управлению вашим автомобилем, но при этом он не обязательно позволит ему открыть багажник. Токен OAuth предназначен для использования в качестве служебного ключа для вашего смарт-устройства. Как пользователь вы можете контролировать информацию, которая будет использоваться на разных платформах. Вы можете вручить ключ камердинера каждому получателю, но у них все равно не будет ключа полного доступа или доступа к конфиденциальных данным, которые скрыты в профиле. В абсолютно любой транзакции OAuth участвуют 3 основные стороны: пользователь, отправитель и получатель. Эти 3 стороны в шутку можно назвать любовным треугольником OAuth. Мы рассмотрим несколько простых шагов для того, чтобы проиллюстрировать то, как OAuth обеспечивает защиту аутентификации для пользователей на разных платформах. Шаг 1: пользователь показывает свое намерение получить доступ Шаг 2: получатель получает разрешение. Учетные цифровые идентификационные данные будут отправлены вместе с этим разрешением, которые будут использоваться для выявления подделки и проверки источника запроса на права доступа. Шаг 3: пользователь перенаправляется к поставщику услуг или отправителю. Шаг 4: пользователь дает разрешение. Шаг 5: получатель получает маркер доступа. Шаг 6: получатель получает доступ к защищенному ресурсу. SAML vs OAuth Многие люди очень легко могут указать на сходства между SAML и OAuth, но их концепции все же очень разные. SAML, также известный как язык разметки утверждений безопасности, представляет собой альтернативный стандарт проверки личности пользователя, который многие организации используют для поддержки функций системы единого входа (SSO). SAML – это функция, позволяющая организациям контролировать тех, кто отвечает за корпоративные ресурсы. Между SAML и OAuth есть множество различий. SAML использует XML для отправки сообщений, а OAuth – технологию JSON. OAuth разработан для того, чтобы упростить работу с мобильными устройствами, а SAML – для обеспечения повышенного уровня безопасности. Последнее различие является основным. OAuth в основном полагается на API. Именно поэтому многие мобильные приложения, современные веб-сайты, игровые приставки и Интернет вещей используют данный протокол. Как правило, OAuth предлагает пользователям больше возможностей. Чтобы провести аутентификацию пользователя, SAML сбрасывает cookie сессию в браузере пользователя, которая позволяла человеку получать доступ к определенным веб-страницам. Такой вариант отлично подходит для краткосрочного доступа, но не очень подходит для случаев, когда вам необходимо входить в сеть многократно. OpenID vs OAuth Если говорить простым языком, то OpenID используется для аутентификации, а OAuth – для авторизации. OpenID поддерживает интегрированную аутентификацию. Это означает, что он поддерживает сторонние приложения для поддержки и аутентификации пользователей при попытке использовать уже имеющиеся учетные записи. В то же время, OAuth был разработан для того, чтобы вам не приходилось вводить свои учетные данные для входа в сторонние приложения. Оба протокола могут использоваться для выполнения похожих задач, но это вовсе не означает, что они взаимозаменяемы. OpenID обеспечивает подтверждение личности, в то время как OAuth имеет более общее направление использования. Когда клиент использует OAuth, сервер выдает маркер доступа третьей стороне, этот маркер используется для доступа к защищенному ресурсу, а источник проверяет этот маркер. Здесь еще стоит обратить внимание на то, что личность владельца маркера не проверяется. Сравнение   SAML 2.0 OAuth2 OpenID Connect   Что это? Открытый стандарт аутентификации и авторизации Открытый стандарт авторизации Открытый стандарт аутентификации   Основное назначение SSO для корпоративный приложений API-авторизация Поддержка сторонних приложений SSO для корпоративных приложений Формат XML JSON JSON   OAuth 1.0 vs OAuth 2.0 OAuth 2.0 призван полностью улучшить работу OAuth 1.0. Эти два похожих фреймворка просто несопоставимы. Если вы сейчас создаете новое приложение или веб-сайт, то убедитесь, что они основаны именно на OAuth 2.0. Большинство современных веб-сайтов уже перешли на OAuth 2.0, потому что OAuth 1.0 просто-напросто обесценился. Последнюю версию, OAuth 2.0, проще и быстрее реализовать в приложениях и на веб-сайтах. OAuth 1.0 был разработан с учетом криптографических требований, а также он не поддерживал более трех потоков и даже масштабирование. OAuth 2.0 разработан так, что он поддерживает целых шесть потоков, которые в свою очередь поддерживают различные приложения и требования. Этот протокол аутентификации позволяет использовать подписанные учетные идентификационные данные через HTTPS. Токены OAuth не нужно шифровать при отправке из одного места в другое, поскольку они шифруются непосредственно при передаче. Как OAuth защищает API? Защитить API можно с помощью API Connect. OAuth – это специальный протокол авторизации, который делает доступными сторонние веб-сайты и приложения без регистрации учетных данных пользователя или личной информации. Сценарий пользователя OAuth Люди, использующие API Connect совместно с этим протоколом, используют несколько методов для защиты своего API. Вот некоторые доступные варианты: Создание API поставщика OAuth. API поставщика будет содержать токены OAuth для обеих конечных точек потока OAuth. Защита API с помощью определения безопасности OAuth. Когда вы добавляете определение безопасности этого протокола в свое приложение или на веб-сайт, то вы добавляете настройки, которые позволяют вам контролировать операции API с помощью стандарта авторизации OAuth. URL-адрес метаданных OAuth и URL-адрес аутентификации. Вы можете установить URL-адрес метаданных OAuth или URL-адрес аутентификации, который будет использоваться для получения пользовательского контента с веб-сайта. К нему будет установлен доступ с удаленного сервера, и он будет добавлен в маркер доступа или как часть полезных данных, содержащих маркер безопасности. Ответы OAuth Во время выполнения процесса OAuth 2.0 API Connect дает различные ответы на запросы. Устранение неполадок OAuth Если у вас возникли какие-либо проблемы с данным протоколом, то вы можете устранить неполадки самостоятельно. Перейдите на портал разработчиков и форумы на Youtube, Github и DeveloperWorks.
img
Сейчас мы находимся в начале года – это лучшее время, чтобы оценить, что технологии готовят для нас в 2024 году. Цифровая трансформация не заканчивается – это непрерывный процесс, полный метаморфоз и сюрпризов. Одно можно сказать точно – 2023 год стал временем прорывных инноваций, которые продолжать менять наш мир во многих направлениях. Давайте разбираться вместе!  Тренд 1. Автоматизация станет повседневностью Согласно прогнозу International Data Corporation , к 2027 году расходы предприятий на решения в области GenAI достигнут $143 млрд по сравнению с $16 млрд в 2023 году, а крупнейшие компании мира направят на инициативы, связанные с ИИ, более 40% своих основных расходов на IT. В 2023 году генеративный искусственный интеллект ворвался в нашу жизнь и стал ее неотъемлемой частью. «Это что, нейросеть сгенерировала?» – раньше такой вопрос подразумевал иронию над запутанными текстами или несуразными картинками.  Сейчас мы видим, насколько мощным и полезным может быть ИИ, ведь им пользуются все – нейросети полезны и в работе, и в развлечениях, и даже в быту – попробуйте попросить ChatGPT составить вам меню на неделю! При правильном использовании это похоже на наличие умного личного помощника, который находится у вас под рукой 24 часа в сутки, 7 дней в неделю. Главным технологическим трендом 2024 года станет укрепление связей с AI – передав ему часть своих задач, у нас появится больше времени для творчества, учебы и общения. И компании будут делать все, что поможет усилить искусственный интеллект и укрепить эти связи. Тренд 2. Решение проблем, связанных с новыми возможностями Здорово, если бы распространение ИИ стало решением, а не самой проблемой. Но с уверенным прогрессом приходит и ответственность. К примеру, нужно постоянно иметь в виду этические последствия использования таких технологий – проблемы с авторским правом, нарушение конфиденциальности, да и просто повсеместный страх специалистов за свою работу.  Технологии AI несут риски и по части кибербезопасности для компаний, которые внедряют ИИ в свои бизнес-процессы.  По мнению аналитиков Gartner, обезопасить бизнес можно благодаря программе AI TRiSM, название которой расшифровывается как «Управление доверием, рисками и безопасностью». Она поможет заранее интегрировать заранее обеспечить надежность и защиту конфиденциальности данных при работе с ИИ. Вредоносные атаки на ИИ могут привести к потерям – финансовым, репутационным или связанным с интеллектуальной собственностью, личной информацией или конфиденциальными данными. Обнаружение и пресечение таких атак требуют новых методов, и разработки в сфере кибербезопасности в этой сфере станет одним из ключевых IT-трендов 2024 года. Тренд 3. Сплетение реального и цифрового AR, VR и метавселенные – технологии, которые как никогда сближают нашу реальность и цифровые области, в которых мы проводим время. Сейчас мы больше, чем когда-либо вообще, существуем как цифровые аватары. Мы работаем на удаленке благодаря мессенджерам и видеозвонкам, отдыхаем в онлайн-играх и используем социальные сети для создания виртуальных пространств, где можно делиться моментами из нашей «реальной» жизни. Так или иначе каждый из нас создаёт цифровых личностей, которые становятся нашими виртуальными «я». В разных отраслях мы видим, как эта концепция проявляется в форме цифрового двойника – виртуальной формы объекта, системы или даже процесса в реальном мире. Цифровой двойник не обязательно должен быть человеком, как персонаж в игре – это может быть любой компонент: как простой, так и сложный. Главное, что цифровой двойник создается на основе данных, полученных от его настоящего аналога – человека, группы людей или даже целого города. Кстати, цифровых двойников успешно применяют для моделирования процессов и прогнозирования. Они помогают проверить совместимость активов и визуализировать конечный вид продукта. Рынок программного обеспечения для цифровых двойников вырос на 71% с 2020 по 2022 год. Основными заказчиками выступают производства: 29% компаний по всему миру уже используют технологию в ключевых процессах, 63% планируют это сделать в будущем. В России тоже появляются перспективные проекты в этой сфере – например, цифровой двойник месторождения «Роснефти» в Башкирии способен на 60% увеличить число дистанционно управляемых объектов, на 5% повысить энергоэффективность процесса добычи, а еще сократить расходы на логистику. В 2024 году мы продолжим видеть все меньше и меньше различий между реальным миром и виртуальным миром. Это означает, что цифровое становится все более реалистичным, а реальное становится таким же гибким и податливым, как и цифровое. Тренд 4. Технологии устойчивого развития Устойчивые технологии будут продолжать занимать центральное место в 2024 году, поскольку страны и корпорации продолжают работать над выполнением обязательств по нулевым выбросам. В то же время люди будут все активнее использовать технологии, чтобы минимизировать свое личное воздействие на окружающую среду. Движение устойчивых технологий приносит пользу как для прибыли, так и для планеты. Gartner, которая недавно определила устойчивые технологии в качестве одной из своих главных стратегических технологий на 2024 год , прогнозирует, что четверть вознаграждения ИТ-директоров вскоре будет связана с их вкладом в устойчивые технологии.  Внедрение тенденций устойчивого развития в 2024 году – это не просто вопрос соблюдения трендов или каких-то требований, а важнейшее условие для сохранения конкурентоспособности. Компании, которые применяют правила устойчивого развития, могут повысить репутацию своего бренда и освоить новые рынки.  По мере ускорения глобальной гонки за внедрение стандартов в области устойчивого развития все компании, которые их применяют, скорее всего, получат значительные долгосрочные выгоды и станут лидерами в своей области. Устойчивые технологии включают в себя более экологически чистые способы ведения бизнеса – появление электромобилей, велосипедов и общественного транспорта, доля которых на рынке продолжит увеличиваться в 2024 году. Они также включают в себя новые решения экологических проблем, такие как улавливание углерода и хранения , а также технологии «зеленой» и возобновляемой энергии. Тренд 5. Цифровой иммунитет Исследования показывают, что каждый второй бизнес стал жертвой успешной кибератаки за последние три года. Более того – ожидается , что к концу 2024 года стоимость этих атак для промышленности вырастет до более чем 10 триллионов долларов. Решения, разработанные для усиления защиты от растущих угроз, занимают первое место в списке необходимых каждой организации. Киберустойчивость выходит за рамки кибербезопасности, ведь она также включает в себя технологии, которые можно применить для обеспечения и восстановления непрерывности работы инфраструктуры в случае атаки. Это подразумевает и возможность удаленной работы для того, чтобы предприятия продолжали функционировать даже тогда, когда сотрудники не могут добраться до центральных офисов. Такое технологическое решение очень важное, хоть и традиционно не считается элементом кибербезопасности. Киберугрозы становятся все более изощренными, а конкуренция за вывод на рынок новых решений, использующих передовые технологии вроде ИИ, усиливается.  Это гарантирует, что цифровой иммунитет станет все более заметной тенденцией в течение 2024 года в B2B и B2C-технологиях. К 2025 году организации, инвестирующие в киберустойчивость, сократят время простоя производства на 80% и поэтому увеличат доходы, считают аналитики Gartner. Заключение IT-сфера так или иначе влияет на все сферы нашего быта. Поэтому так важно знать глобальные тренды рынка – это даст понимание о том, что происходит вокруг, а для IT-специалистов тренды могут стать подсказуой к тому, кем можно пойти работать или на кого учиться.  AI, сфера кибербезопасности, программирование сейчас будут очень востребованы. Знание трендов поможет найти свою нишу, сфокусировать свои знания на конкретной сфере, и предложить своему работодателю решение, которое поможет бизнесу расти, а вас сделать ценным работником. 
img
Привет всем! Многие читатели просили написать статью по настройке китайских GSM-шлюзов GoIP. Ну что же – это она :) Мы постараемся как можно подробнее описать процесс настройки GSM-шлюза GoIP 1 и соединим его с IP-АТС Asterisk с помощью графического интерфейса FreePBX 14. Если у вас останутся вопросы или возникнут проблемы с настройкой, то мы поможем их решить в комментариях к данной статье! Вся линейка оборудования GoIP различается в зависимости от количества SIM-карт, которые они поддерживают, а следовательно, и возможных GSM каналов. Есть модели GoIP 1/4/8/16 и 32. $dbName_ecom = "to-www_ecom"; $GoodID = "3574205354"; mysql_connect($hostname,$username,$password) OR DIE("Не могу создать соединение "); mysql_select_db($dbName_ecom) or die(mysql_error()); $query_ecom = "SELECT `model`, `itemimage1`, `price`, `discount`, `url`, `preview115`, `vendor`, `vendorCode` FROM `items` WHERE itemid = '$GoodID';"; $res_ecom=mysql_query($query_ecom) or die(mysql_error()); $row_ecom = mysql_fetch_array($res_ecom); echo 'Кстати, купить '.$row_ecom['vendor'].' '.$row_ecom['vendorCode'].' можно в нашем магазине Merion Shop по ссылке ниже. С настройкой поможем 🔧 Купить '.$row_ecom['model'].''.number_format(intval($row_ecom['price']) * (1 - (intval($row_ecom['discount'])) / 100), 0, ',', ' ').' ₽'; $dbName = "to-www_02"; mysql_connect($hostname,$username,$password) OR DIE("Не могу создать соединение "); mysql_select_db($dbName) or die(mysql_error()); Пошаговое видео Немного теории GoIP 1, как и вся линейка оборудования GoIP – это межсетевой шлюз, который работает на стыке сетей IP и GSM. Сама аббревиатура GoIP означает GSM Over IP. Таким образом, любую сеть IP-телефонии можно связать с сетью подвижной сотовой связи - GSM и использовать её как выход на телефонную сеть общего пользования (ТфОП). Для того, чтобы GSM-шлюзом можно было пользоваться, в него нужно вставить простую SIM-карточку. Форм-фактор должен быть именно mini-SIM. Сейчас объясним совсем просто. У всех есть мобильный телефон. Чтобы с него можно было звонить и принимать вызовы, мы вставляем в него SIM-карту, которой присвоен номер. Встроенная антенна в нашем телефоне находит сотовую сеть и с помощью SIM-карточки идентифицируется в ней. Теперь мы можем звонить и принимать звонки на наш номер со всего мира. А теперь мы вытаскиваем SIM-карту из телефона и вставляем её в шлюз GoIP. Что поменялось? Да по сути - ничего. Шлюз также найдёт и также идентифицируется в сотовой сети. Останется только настроить его и “подружить” с нашей IP-АТС и мы сможем звонить c IP-телефона во внешний мир и принимать звонки от туда. Закрепим всё это схемой: Подготовка к настройке Для начала нужно вставить в шлюз SIM-карточку. На задней панели есть специальный слот, вставьте туда mini-SIM-карточку как показано на картинке ниже. Внимание! Прежде чем вставлять SIM-карты в шлюзы GoIP, слоты должны быть обесточены. Сделать это можно либо отключив питание шлюза, либо отключив питание соответствующего GSM модуля через веб - интерфейс Всё оборудование линейки GoIP настраивается с помощью встроенного графического интерфейса. Для того, чтобы в него попасть нужно подключить шлюз в сеть через один из Ethernet портов, расположенных на корпусе шлюза. Шлюз имеет 2 Ethernet порта: PC - порт может работать как в режиме моста, так и в режиме маршрутизатора. По умолчанию он находится в режиме маршрутизатора и ему присвоен адрес 192.168.8.1/24. Можно назначить на компьютере адрес из той же подсети, подключиться к шлюзу напрямую и получить доступ к веб интерфейсу по упомянутому адресу. В режиме моста шлюз можно подключить к локальной сети; LAN - порт для подключения к локальной сети. По умолчанию он получает адрес по DHCP и для того, чтобы выяснить какой адрес он получил, можно воспользоваться одним из следующих методов: Наберите номер SIM-карточки, которую вы вставили в шлюз. Как только будет ответ, наберите комбинацию *01. IP адрес, который получил шлюз, будет продиктован в трубку; Отправьте на номер SIM-карты SMS сообщение с текстом ###INFO###, в ответ шлюз пришлет адрес, который получил по DHCP. Если у вас есть доступ к DHCP серверу, вы можете узнать IP адрес шлюза через него; Как только вы узнали адрес шлюза, введите его в адресную строку Вашего браузера. Логин и пароль по умолчанию - admin/admin. Первая страница, которая переда нами откроется - это текущий статус шлюза. Если SIM-карта уже была вставлено, то мы увидим примерно следующее: Рассмотрим, что означают данные поля: CH/ Line - Номер канала и линии. У нас модель GoIP 1, поэтому мы видим статус только для одного поддерживаемого канала; M - Статус GSM модуля. Y - значит включён, N - выключен. Если нажать на Y - то данный модуль выключится, и перейдёт в статус N. Соответственно, чтобы включить его, нужно будет нажать N. Прежде чем вставлять или вытаскивать SIM-карту из рабочего шлюза, необходимо выключить GSM модуль; SIM - Статус наличия SIM-карты в слоте; GSM - Статус регистрации шлюза в сети GSM; VOIP - Статус регистрации в сети VoIP, то есть – регистрация на IP-АТС. Мы ещё не проводили никаких настроек, поэтому наш шлюз пока "не видит" IP-АТС; Status - Статус VoIP линии. Изменяется в зависимости от VoIP активностей, которые происходят на шлюзе. Может показывать активный звонок (CONNECTED), входящий звонок (INCOMMING), исходящий звонок через соответствующий GSM канал (DIALING) и другие. Статус IDLE означает, что на шлюзе нет текущих VoIP активностей на соответствующем GSM канале; SMS - Статус регистрации на сервере SMS; ACD(S)/ASR(%)/Duration(S)/Count - Показывают соответственно: среднюю продолжительность звонка, средний коэффициент успеха отвеченных вызовов, продолжительность вызова, текущее количество активных звонков и общее число; CDR Start- Время начала записей CRD; RSSI - Показатель уровня принимаемого сигнала; Carrier - Оператор сотовой связи. В нашем случае это МТС; BST ID - Идентификатор базовой станции; Idle - Время в минутах, прошедшее с момента последнего звонка; Remain - Возможное оставшееся время для совершения исходящих звонков; SMS Remain - Количество оставшихся SMS, которые можно отправить; Reset - Данная вкладка позволяет сбросить показатели полей, рассмотренных выше; Итак, прежде чем приступать к настройке, предлагаем обновить прошивку на нашем шлюзе до актуальной версии. Для этого открываем вкладку Tools → Online Upgrade. Выясняем текущую версию, а затем идём на сайт производителя - http://www.hybertone.com/en/news_detail.asp?newsid=21 и ищем более актуальную версию для своей модели (в нашем случае – GoIP 1): Копируем ссылку, для своей модели, вставляем её в строку Upgrade Site в интерфейсе нашего шлюза и жмём Start Внимание! В процессе обновления нельзя перезагружать или отключать питание шлюза! Дождитесь пока завершится процесс обновления, устройство перезагрузится автоматически. После перезагрузки, Вы увидите уведомление о том, что обновление прошло успешно и новую версию прошивки: Настройка на стороне GoIP Итак, прыгаем в Configurations → Preferences. Здесь меняем часовую зону и отключаем встроенный IVR. После завершения настроек на каждой вкладке интерфейса необходимо подтверждать изменения кнопкой Save Changes Далее переходим на вкладку Network и меняем настройки IP адресации на статические LAN Port → Static IP Теперь переходим на вкладку Basic VoIP и настраиваем подключение к серверу Asterisk. Endpoint Type оставляем как SIP Phone; Config Mode также не трогаем, оставляем Single Server Mode; В полях Authentication ID, Display Name и Phone Number обязательно нужно правильно указать название SIP-аккаунта, который мы потом заведём на FreePBX. Данные поля необходимы для успешной SIP регистрации. В нашем случае SIP-аккаунт называется goip-merion; В поле Password указываем пароль для доступа к транку. Точно такой же нам нужно будет ввести на при настройке на стороне FreePBX; Самый важный момент - SIP Registrar и SIP Proxy. Сюда вводим IP адрес нашего сервера Asterisk и порт, на котором он слушает Chan_SIP. По умолчанию, драйвер chan_sip работает на порту 5160; Проверить это можно через FreePBX в модуле Asterisk SIP Settings. Перейдите на вкладку Chan SIP Settings и проверьте поле Bind Port. Впишите тот порт, который там указан или же, измените его значение и впишите его на GoIP. Таким образом, если IP адрес Вашего Asterisk 192.168.12.34, то в поля SIP Registrar и SIP Proxy вводите 192.168.12.34:5160. Нажимаем Save Changes На вкладке Advanced VoIP есть важный момент. Обратите внимание на поле Signaling Port. Это порт, на котором шлюз слушает SIP, по умолчанию его значение 5060. При настройке транка на стороне FreePBX нужно будет это учесть. В поле Call OUT Auth Mode выберем опцию IP and Password, отметим опцию As Proxy и введём пароль. Такой же пароль потом будет необходимо ввести при настройке транка. Далее на очереди вкладка Media. На ней настроим интервал RTP портов как на Asterisk (10000-20000), а также приоритетность кодеков: Вкладку Call Out и Call Out Auth оставляем без изменений. На вкладке Call In меняем 2 параметра: CID Forward Mode - устанавливаем значение Use CID as SIP Caller ID для того, чтобы определялся номер звонящего; Forwarding to VoIP Number - вписываем сюда номер нашей IP-АТС, куда будут приходить входящие звонки. В нашем случае – это будет внутренний номер 175, который мы создадим на FreePBX; На этом, настройка на стороне шлюза GoIP закончена. Теперь переходим во FreePBX. Настройка на стороне FreePBX Прежде чем приступать к настройкам на стороне FreePBX, предлагаю внести IP-адрес шлюза в белый список fail2ban. В процессе регистрации от шлюза может прийти много неудачных попыток регистрации. Из-за этого он может быть просто заблокирован fail2ban’ом и Asterisk не сможет его даже пинговать. Чтобы этого избежать, рекомендую сделать следующее: Подключитесь к Asterisk через ssh и откройте для редактирования файл /etc/fail2ban/jail.local, например, с помощью vim: vim /etc/fail2ban/jail.local Найдите секцию [DEFAULT] и добавьте в опцию ignoreip адрес шлюза GoIP, который настроили ранее. Адреса можно добавлять через пробел в одну строку, можно также добавлять целые сети. На примере ниже, мы внесли адрес шлюза 192.168.12.34/24 Теперь мы готовы. Сначала настроим новый транк. Для этого открываем раздел Connectivity → Trunks → Add Trunk → Add SIP (chan_sip) Trunk. На вкладке General указываем название и вписываем номер, который присвоен SIM-карточке: Далее переходим на вкладку sip Settings → Outgoing. Указываем имя транка в Trunk Name и заполняем PEER Details следующим образом: Обратите внимание, что параметр port=5060, он должен совпадать с тем, что указан в Signaling Port на GoIP. Для удобства, приводим PEER Details ниже: host="IP Шлюза GoIP" port=5060 type=peer context=from-internal dtmfmode=rfc2833 disallow=all allow=alaw&ulaw insecure=very&port,invite qualify=yes defaultuser=goip-merion secret="Ваш Пароль" nat=no canreinvite=no Теперь переходим на вкладку sip Settings → Incoming. Указываем имя SIP-аккаунта USER Context, оно должно совпадать с Authentication ID, Display Name и Phone Number на GoIP. Затем заполняем USER Details следующим образом: type=friend host=dynamic secret="Ваш Пароль" context=from-trunk dtmfmode=rfc2833 canreinvite=no qualify=yes После выполненных настроек, рекомендую перезагрузить шлюз. После этого, в Asterisk Info у нас должно появиться что-то типа: Это значит, что регистрация шлюза прошла успешно. Обратите внимание, что мы уже создали внутренний номер 175. Если мы откроем статус GoIP, то также увидим там подтверждение того, что транк был успешно зарегистрирован: Нам осталось только создать исходящий маршрут и настроить отправку исходящих вызовов в транк к GoIP шлюзу: А также обозначить в нём правила набора: При этом, входящий маршрут нам не нужен, так как при настройке GoIP в разделе Call In → Forwarding to VoIP Number мы настроили приём всех входящих звонков на номер 175. На данном номере, мы зарегистрировали софтфон DrayTek, попробуем сделать исходящий вызов: Работает А теперь попробуем позвонить на номер SIM-карточки, которую мы вставили в шлюз: Вызов попадает на тот же DrayTek с номером 175. Номер звонящего определяется. На этом настройка шлюза GoIP 1 завершена. Надеюсь, что данная статья была Вам полезна. Пишите в комментарии, если столкнулись с проблемой!
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59