По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Для присоединения к другим телефонным станциям, в SoftX3000 создаются транковые группы разных типов. Для начала рассмотрим порядок создания SIP-транка, который чаще всего используется для подключения небольших АТС предприятий УПАТС. Для начала следует определиться с правилами нумерации транков и сопутствующих записей внутри нашей АТС. Например, пусть SIP-транки будут иметь нумерацию с 1 по 100, транки ОКС-7 со 101 п 199. В рамках одного транка все команды и записи удобно будет вести с одним номером, чтобы было проще ориентироваться в настройках позже. ADD OFC этой командой создаем направление. Здесь параметры имеют следующее назначение: Office direction number порядковый номер направления. На этот номер будем ссылаться в других команда и таблицах. Office direction name название направления. Для удобства идентификации можно указать любое название. Peer office type тип удаленной станции, может принимать значения: PBX - УПАТС СС местная сельская АТС CMPX местная городская и сельская АТС NATT междугородная АТС INTT международная АТС Peer office level - уровень противоположной станции по отношению к текущей. Значения: HIGH выше текущей станции SAME одного уровня LOW ниже текущей ADD SRT создаем подмаршрут, который будет привязан непосредственно к транку. Можно создать несколько подмаршрутов и объединить их в один маршрут: при проблемах с первым подмаршрутом в списке станция будет пытаться использовать следующий. Параметры команды: Sub-route number порядковый номер подмаршрута. Можно установить любой свободный номер, но предпочтительнее, чтобы он совпадал с номером OFC, заданный в предыдущей команде. Office direction number номер OFC, который задан в предыдущей команде. Sub-route name название подмаршрута любое удобное название. ADD RT создаем маршрут, в котором указываем один или несколько подмаршрутов, созданных предыдущей командой. Если указано несколько подмаршрутов, станция будет пытаться использовать первый в списке, если он не доступен, то следующий по списку. Параметры команды: Route number порядковый номер маршрута. Любое число, но, по договоренности, устанавливаем то же значение, что и в командах ранее. Route name произвольное название. 1 st sub-route первый подмаршрут. Указываем номер подмаршрута, созданного в предыдущей команде. Остальные параметры необходимы, если создано несколько подмаршрутов и необходимо настроить параметры выбора между ними. ADD RTANA правило выбора маршрута. Эта таблица определяет по какому маршруту будет направлен вызов, основываясь на многочисленных параметрах вызова, среди которых: категория абонента, тип А-номера, дополнительный атрибут абонента прочие. Параметры команды: Route selection code код выбора маршрута. На этот код ссылается запись в таблице префиксов CNACLD Route selection source code этот код является одним из параметров callsrc. Caller category категория абонента, задается при создании абонента в командах ADD VSBR или ADD MSBR. Caller category категория абонента, устанавливается в командах ADD VSBR или ADD MSBR в параметре Subscriber type. Так же можно применить данное свойство для транзитных вызовов, задав категорию в команде ADD CNACLR. Service attribute указывает, какие типы вызовов могут использовать данный маршрут (INTT - международные, NATT - междугородные, CITY - местные, ALL - любые) Caller access если необходимо, чтобы маршрут могли выбрать только абоненты ISDN, выбрать ISDN, если только не ISDN-абоненты, то NONISDN. Transmission capability тип поддерживаемого трафика (голос, данные, видео и прочее) Time index временной индекс. Если в станции используется маршрутизация по временным меткам. Если не используется, устанавливается значение по-умолчанию 0. Route number номер маршрута, который задан в команде ADD RT. Signaling as prior приоритет выбора подмаршрута в соответствии с типом сигнализации. Nature of callee address indicator тип вызываемого номера (International, National, Subscriber, ALL) Customized caller type дополнительный параметр абонента, который задается в командах ADD VSBR или ADD MSBR (Customized subscriber type) Called number Plan identity план нумерации вызываемого номера. Чтобы вызов прошел по данному маршруту, должны совпасть все условия. Чтобы какое-то условие игнорировалось при выборе маршрута, необходимо установить значение в ALL или значение по-умолчанию. Применение Пример 1 Допустим, у нас есть направление OFC=1, на которое ссылается подмаршрут SRT=1, на который, в свою очередь, ссылается маршрут RT=1. Допустим, это присоединение УПАТС, и все вызовы на это направление с любых источников должны проходить без ограничений. В таком случае создадим правило RTANA со следующими параметрами: В данном случае: Route selection code = 1 код выбора маршрута, который нужно указать в команде ADD CNACLD Route number указание на созданный ранее маршрут RT=1 Route selection source code параметр, задаваемый в callsrc. Значение остальных параметров установлены так, что при их любом значении вызов будет смаршрутизирован. Пример 2 Допустим, направление из предыдущего примера является выходом на оператора междугородной связи и доступ к нему могут получать лишь те абоненты, которые заключили с ним договор. Эти абоненты имеют отличительный признак - Customized subscriber type=8. В таком случае устанавливаем в параметре Customized caller type значение CUST8, и абоненты, у которых этот параметр отличается от CUST8 не смогут использовать данный маршрут. По такому же принципу работает ограничение и по другим параметрам. Пример 3 Если ограничивающие параметры не применимы для вызова (например, Customized subscriber type невозможно задать для вызовов, приходящих с другого транка), то и ограничения данных вызовов не произойдет. Чтобы ограничить транзитные вызовы со входящих транков, необходимо создать дополнительный callsource и задать в нем произвольный Route selection source code, отличный от значения по-умолчанию: Теперь, если мы назначим входящем транку созданный callsrc, то сможем применять Route selection source code для маршрутизации, указывая его в команде RTANA. Пример 4 Так же мы можем создать несколько правил RTANA с одним и тем же Route selection code, но разными параметрами, как в примере ниже: Здесь приведено правило RTANA для звонков на междугородные направления, а выбора маршрута осуществляется в зависимости от различных параметров вызова (в частности, Caller category и Customize subscriber type). ADD SIPTG создает транк-группу, в которой задается количество каналов, код источника вызова (для входящих вызовов), и номер подмаршрута, к которому привязана транк-группа. Trunk group number порядковый номер транк-группы Call source code код источника вызова, используется для маршрутизации входящих вызовов Sub-route number номер подмаршрута, указываем созданный ранее подмаршрут Maximum caller number restriction максимальное количество вызовов в транке. При достижении этого количества вызовов в транке, все последующие вызовы отбрасываются. Stop call restriction при снижении количества вызовов до числа, указанного в этой команде, ограничение вызовов, сработавшее по предыдущему параметру, снимается ADD SIPIPPAIR задает параметры непосредственного стыка с противоположным оборудованием (ip-адрес удаленной станции, локальный порт для приема сигнализации) Trunk group number порядковый номер транк-группы, указываем номер из предыдущей команды IFMI module number номер модуля IFMI в системе, можно узнать, дав команду LST BRD Local server port порт приема сигнализации SIP Remote URI 1 ip-адрес противоположной станции. Если sip-транк настраивается через SBC, здесь указывается loopback-интерфейс, который назначен транку.` ADD CNACLD этой командой задается префикс выхода на созданную транк-группу. Local DN set номер Local DN set, в которой будет находится префикс набора. Как правило, в станции только один Local DN set, указываем его номер Call prefix префикс набора, по которому вызовы будут направляться в созданное нами направление Service attribute тип исходящего вызова, принимает значения: LCO (Intra-officce) внутренние вызовы станции, LC (Local), LCT (Local toll) местные, NTT (National toll) междугородные (федеральные), ITT (International toll) международные, EMC экстренные вызовы. Route selection code код выбора маршрута, номер, указанный в команде RTANA. Minimum number length минимальная длина номера по данному префиксу Maximum number length максимальная длина номера по данному префиксу Charging selection code код источника тарификации. Настройка SIP -транка в пограничном контроллере сессий Huawei SE 2200 Общие правила настройки sip-транка в SBC Interface LoopBack 1 интерфейс, который указываем в SoftX3000 как противоположную станцию description test - trunk справочное название интерфейса ip address 192.168.33.1 255.255.255.255 адрес созданного интерфейса Interface LoopBack 2 интерфейс, который указываем в противоположной станции как адрес SoftX3000 description test - trunk справочное название интерфейса ip address 192.168.44.1 255.255.255.255 адрес созданного интерфейса acl number 3011 создаем список доступа rule 0 permit ip source 192168.55.1 0 разрешаем трафик от адреса противоположной станции rule 5 permit ip source 192.168.22.0 0.0.0.255 разрешаем трафик от SoftX3000 и сопутствующего оборудования (в этой сети, вероятно, так же будет UMG и прочее оборудование в составе SoftX3000) rule 10 deny ip запретить все прочие адреса Выше обозначенная группа команд необходима для обеспечения безопасности, на нашей сети используются другие методы и эти команды не используются и не проверялись автором. Здесь они приведены для полной информации о правильной последовательности настройки. sbc wellknowport clientaddr 192.168.33.1 sip 5060 разрешаем прием сигнализации SIP по порту 5060 на адресе 192.168.33.1 (от SoftX3000) sbc wellknowport clientaddr 192.168.44.1 sip 5060 разрешаем прием сигнализации SIP по порту 5060 на адресе 192.168.44.1 (от противоположной станции) sbc wellknowport softxaddr 192.168.22.1 sip 5060 обозначаем адрес SoftX3000. (Если SBC уже настроен ранее и работает, данная команда уже, вероятно, есть в конфигурации) sbc mapgroup intercom - ip 1001 создаем mapgroup в сторону SoftX3000 description == test - trunk == - справочное название clientaddr 192.168.44.1 адрес в сторону противоположной станции match acl 3011 проверка адресов согласно списка acl 3011 serveraddr 192.168.33.1 адрес в сторону SoftX softxaddr 192.168.22.1 - адрес SoftX3000 media - clientaddr 192.168.44.1 адрес в сторону противоположной станции media - serveraddr 192.168.33.1 адрес в сторону SoftX enable команда на активацию mapgroup sbc mapgroup intercom - ip 1002 создаем mapgroup в сторону противоположной станции description ==test-trunk== clientaddr 192.168.33.1 адрес в сторону SoftX match acl 3011 - проверка адресов согласно списка acl 3011 serveraddr 192.168.44.1 адрес в сторону противоположной станции softxaddr 192.168.55.1 - адрес противоположной станции media - clientaddr 192.168.33.1 адрес в сторону SoftX media - serveraddr 192.168.44.1 адрес в сторону противоположной станции enable команда на активацию mapgroup
img
На дворе 2018 год, почти все устройства, о которых можно подумать, подключены к сети Интернет. Что это означает? Это означает то, что у злоумышленников потенциально появляется огромное количество возможностей для того чтобы навредить, украсть или просто всячески поиздеваться. Однако давайте поговорим про то, с чем в жизни имел опыт практически каждый, у кого был компьютер и/или мобильный телефон – о вредоносном ПО и о том, какие типы вредоносного ПО существуют. В нашем списке мы приведем их общепринятое название и примеры конкретного ПО, чтобы в случае вашего интереса вы могли изучить этот вопрос глубже. Типы вредоносов Давайте начнем с самого безобидного типа вредоносов – т.н Adware. Это самый хитрый и самый безобидный вредонос – он просто показывает рекламу, и его, я уверен, ловило 90 процентов пользователей ПК. Попадает оно путем встраивания рекламы в бесплатное ПО и путем насильной установки рекламных компонентов при посещении скомпрометированных веб-сайтов. Очень часто для внедрения на оконечное устройство используются совсем нелегитимные методы и у Adware нет процедуры деинсталляции. Также, довольно часто Adware служит исключительно «маской» для сокрытия настоящих целей вредоносного ПО и тогда он попадает уже в другую категорию. Известные имена Adware: Ad Adserverplus, BrowseFox и прочие. Следующим идет ПО под названием Spyware – т.е ПО, которое шпионит за вами – какие веб-сайты вы посещаете в интернете, что вы ищете, что покупаете в интернет-магазинах. Также оно может собирать любую информацию о вашей системе – что делает этот тип ПО только косвенно вредоносным. Но очень часто подобного рода программы помогают злоумышленникам со взломом – иными словами, это нечто вроде инструмента для проведения подробной разведки в тылу у врага (т.е у вас). Известные персонажи: CoolWebSearch, GO Keyboard (да-да, та самая известная клавиатура для ОС Android). Некоторые люди, когда начали читать эту статью могли подумать – дык это же все вирусы! Не совсем так: вирусом принято называть вредоносную программу или код, который сам интегрирует себя с другим ПО и затем воспроизводит свои копии, как только зараженное ПО будет запущено. Это и является главным характеризующим признаком непосредственно вирусов – они имеют способность к самовоспроизведению. Самое страшное в вирусах – что они могут «прицепиться» буквально к любому куску кода – т.е есть вирусы атакующие файлы, есть вирусы загрузочного сектора и прочие. Также популярны макровирусы – то есть они вставляются в привычные вам документы и после их открытия происходит автоматический запуск вредоносного макроса. Впервые был замечен в мире в начале 1970х годов и с этого момента началось лавинообразное развитие, и написание вирусов превратилось в настоящую индустрию. Вирусов – миллионы, миллиарды и не имеет смыслов перечислять отдельные названия. Черви, на мой взгляд, являются очень неприятной штукой – их можно отнести к подотряду вирусов, т.к они тоже умеют создавать копии себя повсюду – они неконтролируемо размножаются везде, куда только могут дотянуться – файлы открытые на запись, сетевые каталоги и многое другое. Их задача – размножаться и заразить все вокруг. Обычно они также имеют вирусный функционал – чтобы они могли не только распространиться, но и нанести какой-нибудь вред. Примеры - Storm Worm (с ним ваша машина становилась куском гигантского ботнета), ILOVEYOU и Morris Worm, после которого рабочие станции начинали работать очень нестабильно. Троян – наверное, одни из самых опасных вредоносов. Название, как вы понимаете, произошло из той самой истории про троянского коня – пользователи качали безобидные файлы, и при их попадании на ПК или их запуске, они превращались в тыковки и начинали творить беспредел – удалять информацию, модифицировать файлы, помогать в создании ботнетов и так далее. Важно! Трояны не имеют возможности к саморепликации – в этом их большое отличие от вируса. Чаще всего трояны создаются для таргетированного взлома больших систем для атак с отказом в обслуживании, что для многих интернет компаний является синонимом потери прибыли. Примеры - Trojan.Winlock, Pinch. Руткит – вредонос, который старается действовать скрытно, пока никто не видит. Один из самых сложных типов ПО для детектирования и устранения. Некоторые верят, что лучший способ борьбы с вероятным руткитом на жестком диске – полное форматирование. Используются для кражи данных, для обеспечения доступа в систему вредоносов других типов и прочие. Может работать на уровне ядра, прошивки, гипервизора, оперативной памяти и много где еще. Руткит также может отключить антивирус, замедлять систему и прочие. – то есть если вы замечаете аномалии в поведении вашей сети или вашего компьютера – это повод задуматься. Бэкдоры – практически тоже самое что и трояны или черви, только они как бы открывают дверь аварийного выхода на вашем компьютере и могут предоставлять доступ к компьютеру для взломщика или другого типа вредоносного ПО. Представьте себе, сколько важной информации вы вводите на вашем ПК или телефоне ежедневно – пароли, персональные данные, финансовая информация. Вам кажется, что вы в безопасности и даже пытаетесь прикрыть клавиатуру рукой. Однако, злоумышленники придумали нечто под названием кейлоггер – ПО такого типа записывает все, что вы вводите на своем компьютере и отсылает это вовне – для сбора подобной информации и для ее последующего использования в нехорошем ключе. Кейлоггеры могут использовать родители, для того, чтобы понять, что может скрывать их чадо. А могут и крупные корпорации в целях промышленного шпионажа. В тему кейлоггеров также хорошо ложатся угонщики браузеров. Этот тип вредоносного ПО изменяет логику работы браузера: иная домашняя страница, добавление в избранное нежелательных сайтов и потенциальную кражу ваших данных во время интернет-шоппинга. Т.е вы ввели номер карты, списание произошло, но деньги вполне могут улететь к кому-то другому. Так что будьте аккуратны, особенно, если вы заметили те или иные аномалии в работе вашего браузера. Сколько раз, когда вы серфили в Интернете вам предлагали установить антивирус или программу, которая поборет все типы вредоносного ПО? Сотни раз? Тысячи? Грустная новость в том, что чаще всего эти ссылки вели бы на скачивание будто бы хорошей программы, которая помогла бы вам выжить в этом страшном мире. Но ключевое слово – это будто бы. Практически наверняка это оказалось бы точно таким же вредоносом, или даже десятком вредоносных программ всех типов. Как известный пример – Antivirus 2010. Такие программы я называю антивирусами-жуликами. Как многие справедливо заметят, у нас на дворе сейчас 2018 год, а совсем не 2010. И что является самым популярным вредоносом? Верно – шифровальщики. Эти файлы попадают к вам на компьютер как внешне безобидные, затем устанавливают связь с командным центром. После связи с командным центром они устраняют теневые копии, скачивают ключи шифрования и начинают просить вас отправить выкуп, иначе ваша информация навсегда останется зашифрованной. Выкуп, естественно, злоумышленники чаще всего просят в криптовалюте. Частенько, после отправки выкупа вам пришлют ключ для расшифровки данных, однако гарантий нет никаких – поэтому мой призыв: пожалуйста, не платите выкуп террористам. Шифровальщики также часто выступают как первый эшелон в атаке на вас и параллельно устанавливают другое ПО. Известные названия, о которых слышал каждый второй – WannaCry, NotPetya и др. Заключение Выше вы ознакомились с длинным перечнем типов вредоносного ПО, однако вы должны понять, что вредоносное ПО может с легкостью содержать признаки всех вышеописанных типов злокачественных программ и может атаковать вашу системы сразу с нескольких векторов. К сожалению, вредоносное ПО развивается и эволюционирует на ежедневном уровне, оно мутирует и пытается стать незаметным для защитных систем. Кроме того, это целая экономика, которая превышает рынок ИТ более чем вдвое. Для злоумышленников это очень простой способ заработать денег – им должно повезти всего единожды, и они могут предпринимать миллиарды попыток – у вас просто нет шансов защищать себя все время. Однако, это нужно понять и принять, и разработать некие правила с точки зрения защиты информации и действий в случае атаки, и тогда у вас получится минимизировать урон от действий злоумышленников. Предупрежден – значит вооружен.
img
Регулярное проведение бэкапов (резервного копирования) IP – АТС дает страховку администратору от неожиданной потери данных. При аварии можно оперативно восстановить конфигурацию из бэкапа. О том, как настроить бэкап (backup) и выполнить процесс аварийного восстановления (restore) в Elastix 4 расскажем в сегодняшней статье. Настройка бэкапа Переходим к настройке бэкапов в IP – АТС Elastix. В административном интерфейсе переходим в раздел System → Backup/Restore. Перед нами открывается интерфейс настройки модуля: Начнем с настройки FTP сервера – места, куда мы будем складывать наши копии. Нажимаем на кнопку FTP Backup. Как видим, необходимо указать параметры FTP сервера, который мы ранее подняли на базе vsftpd. Server FTP - указываем IP – адрес нашего FTP - сервера Port - порт оставляем стандартным, 21 User - логин пользователя, которому разрешено FTP подключение Password - пароль указанного пользователя Path Server FTP - путь, по которому необходимо складывать бэкапы Заполняем реквизиты по примеру, указанному на скриншоте ниже: Нажимаем Save. Возвращаем на главную страницу и нажимаем + New Backup…. Открывается окно настройки самой архивной копии. Разберемся с возможными опциями: Endpoint - раздел по настройке бэкапа настроек конечных устройство (телефоны, шлюзы) Database - провести ли бэкап базы данных раздела EndPoint Configuration Files - производить ли бэкап файловой конфигурации указанного раздела Asterisk - копирование основных настроек IP - АТС. Рекомендуем поставить галочку Select all in this section Configuration Files - копировать ли файлы конфигурации Monitors (Heavy Content) - копировать ли аудио - записи разговоров. Elastix предупреждает, что это весьма большой объем данных. Voicemails - копировать ли голосовую почту (большой объем данных). Sounds - копировать ли записанные аудио - файлы (аннаунсменты, IVR) Music on Hold - добавлять ли в бэкап файлы музыки на ожидании DAHDI Configuration - если вы используете интерфейсные платы, укажите галочку. Fax - копировать ли факсимильные сообщения Database - копировать ли базу данных, с информацией о факсах (метаданные) PDF - копировать ли PDF файлы, в которых непосредственно хранятся факсы Email - добавлять ли email сообщения в бэкап Database - метаданные Mailbox - непосредственно письма Others - опциональные настройки, зависят от конкретной конфигурации После выбора, нажмите на кнопку Process и бэкап запустится. По окончанию, в основном интерфейсе модуля мы увидим новый бэкап: Возвращаемся к FTP. Снова заходим в раздел FTP Backup. В разделе Local выбираем мышкой наш бэкап и перетаскиваем его в сторону FTP сервера. Нажимаем Save. Готово. Для автоматизации бэкапа, выберите в основном интерфейсе настройки опцию Set Automatic Backup Восстановление из резервной копии Теперь рассмотрим вариант, когда настало худшее – все настройки вашей IP – АТС Elastix слетели и вы накатили чистый дистрибутив Elastix. Скопируйте файл бэкапа с FTP – сервера в директорию /var/www/backup/ и измените пользователя файла бэкапа на asterisk командой chown -R asterisk:asterisk /var/www/backup/. После этого, файл появится в интерфейсе настройки System → Backup/Restore. Заходим, и отмечаем галочкой бэкап и нажимаем Restore.Нам будет предложено выбрать параметры, которые необходимо восстановить из бэкапа. Нажимаем Select All options, а затем Process. Процесс восстановления может занимать несколько минут.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59