По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Введение Данный обзор посвящен софтфону Ekiga и его настройке по протоколу SIP. Установка Сперва необходимо скачать дистрибутив софтфона по следующей ссылке: http://ftp.gnome.org/pub/gnome/binaries/win32/ekiga/4.0/ekiga-setup-4.0.1+.exe: Как видно на скриншоте ниже, процесс установки не отличается ничем особенным, при желании можно просто везде кликнуть далее. После установки софтфона начнется процесс установки GTK2-Runtime.Все оставляем по умолчанию и кликаем везде “Next” После запустится мастер настройки софтфона, состоящий из 9 шагов: Ставим галочку внизу, ничего не заполняем и нажимаем Forward: Повторяем предыдущий шаг: Оставляем настройку по умолчанию: Производим настройку аудиоустройств – также можно оставить по умолчанию: Производим настройку видеоустройств – также можно оставить по умолчанию: Выкладка введенных вами значений, кликаем Apply: Далее включается сам телефон, идем по пути Правка → Учетные записи → Добавить учетную запись SIP Прописываем все необходимые поля: Где: Имя - требуемое имя Регистратор - адрес вашей АТС Пользователь - юзернейм Пользователь аутентификации - номер экстеншена Пароль - пароль Задержка - название говорит само за себя, можно оставить как есть После нажимаем на Ок и на этом настройка закончена, если все в порядке с АТС – можно звонить!
img
Автоматически перезвонить клиенту через определенное время. Как вам? Оказывается, данный функционал легко реализуем путем настройки четырех опций. В данной статье кратко разберем модуль обратного звонка Callback в IP - АТС Elastix 4. Настройка Данный модуль можно найти по следующему пути: PBX → PBX Configuration → Callback (в разделе Remote Access). На скриншоте выше виден интерфейс создания Callback-а – как видно, интерфейс крайне прост. Для создания необходимо указать следующие параметры: Callback Description – описание обратного вызова, к примеру – cheap call to your mamma Callback Number – опциональное поле, можно указать номер отличный от номера вызывающего абонента, если оставить пустым – вызов от АТС поступит вызывающему абоненту Delay Before Callback– пауза в секундах перед совершением обратного вызова Destination after Callback – направление вызова после совершения Callback-а, логично ставить IVR для совершения вызова внутри компании или DISA для возможности набрать любой внешний номер. Далее необходимо нажать Submit Changes и данный коллбэк появится в списке справа. После создания обратного вызова, вы можете назначить его как опцию при входящем вызове или в интерактивном голосовом меню (IVR). В примере ниже используется обратный вызов с названием «test». Так же если АТС используется для личной связи можно настроить входящий маршрут таким образом, чтобы ваш звонок сразу попадал на коллбэк.
img
Так как технология VoIP базируется на технологии IP и использует Интернет, она так же наследует все её уязвимости. Последствия этих атак, умноженные на уязвимости, которые следуют из особенностей архитектуры сетей VoIP, заставляют задуматься о способах усиления защиты и тщательном анализе существующей сети IP . Более того, добавление любого нового сервиса, например, голосовой почты в недостаточно защищенную инфраструктуру может спровоцировать появление новых уязвимостей. Риски и уязвимости, наследованные из IP сетей. Плохой дизайн сети Неправильно спроектированная сеть может повлечь за собой большое количество проблем, связанных с использованием и обеспечением необходимой степени информационной безопасности в VoIP сетях. Межсетевые экраны, к примеру, являются уязвимым местом в сети, по причине того, что для правильного функционирования VoIP сети необходимо открывать дополнительные порты, и межсетевые экраны, не поддерживающие технологию VoIP, способны просто оставлять открытыми ранее используемые порты даже после завершения вызовов. Уязвимые IP АТС и шлюзы Если злоумышленник получает доступ к шлюзу или АТС, он так же получает доступ к захвату целых сессий (по сути – возможность прослушать вызов), узнать параметры вызова и сети. Таким образом, на безопасность АТС необходимо обратить наибольшее внимание. Убытки от таких вторжений могут достигать значительных сумм. Атаки с повторением пакетов Атака с повторением пакета может быть произведена в VoIP сети путем повторной передачи серии корректных пакетов, с целью того, что бы приёмное устройство произвело повторную обработку информации и передачу ответных пакетов, которые можно проанализировать для подмены пакетов (спуфинга) и получения доступа в сеть. К примеру, даже при условии зашифрованных данных, существует возможность повторения пакета с логином и паролем пользователем пользователя, и, таким образом, получения доступа в сеть. Риски и уязвимости, характерные для VoIP сетей Подмена и маскировка пакетов Использование подменных пакетов с неправильным IP-адресом источника могут использоваться для следующих целей: Перенаправление пакетов в другую сеть или систему Перехват трафика и атака «man-in-the-middle» (рисунок ниже) Маскировка под доверенное устройство - «Перенос ответственности» за атаку на другое устройство Фаззинг(Fuzzing) - Нагрузка системы пакетами с не полностью корректной информацией , что вызывает ошибки в работе системы при их обработке, например такие как задержки при работе, утечки информации и полный отказ системы Сканирование на предмет возможных уязвимостей - Сканирование портов может дать злоумышленнику начальные данные для проведения полноценной атаки, такие как модели операционных систем, типы используемых сервисов и приложений. При нахождении уязвимого сервиса злоумышленник может получить доступ к управлению всей сетью, и, как следствию, к возможности причинить большой ущерб. Низкая надежность по сравнению с традиционными сетям - Для достижения качественной связи, пакетам, содержащим голосовую и видео нагрузку присваивается высокий приоритет в механизмах качества обслуживания QoS (качества обслуживания). Однако, надежность VoIP и сетей передачи данных стремится к 99,9%, что ниже чем степени надежности в традиционных телефонных сетях, у которых данный параметр стремится к 99,999%. Конечно, разница не столь велика, однако за год эта разница выливается в дополнительные 8.7 часа, во время которых система не работает. Но необходимо понимать, что далеко не каждому предприятию это может повредить. Атаки DDoS(Distributed Denial of Service) - Атаки DoS и DDoS происходят когда злоумышленник посылает крайне большие объемы случайных сообщений на одно или несколько VoIP устройств из одного или нескольких мест (DoS и DDoS соответственно). Атака из нескольких мест используется с помощью «зомби» - скомпрометированные сервера и рабочие станции, которые автоматически посылают вредоносные запросы в соответствии с потребностями злоумышленника. Успешной такая атака считается в момент, когда количество запросов превышает вычислительную мощность объекта, в следствие чего происходит отказ в обслуживании для конечных пользователей. VoIP системы особенно уязвимы для таких атак, т.к они имеют высокий приоритет в технологии обеспечения качества обслуживания QoS, и для нарушения их работы требуется меньшее количество трафика нежели для обычных сетей передачи данных. Примером DoS атаки против именно VoIP сети может быть атака при множественной передачи сигналов отмены или установления вызова, которая так же имеет название SIP CANCEL DoS атака. CID спуфинг - Один из типов атак с подменой пакетов построен на манипуляциях с идентификатором звонящего (Caller ID или CID), который используется для идентификации звонящего до ответа. Злоумышленник может подменить этот идентификатор текстовой строкой или телефонным номером и может использоваться для осуществления различных действий, вредящих сети или владельцу предприятия. Кроме того, в VoIP сетях нет возможности скрыть этот идентификатор, т.к телефонные номера включены в заголовках пакетов в протоколе SIP. Это позволяет злоумышленнику со сниффером пакетов, например tcpdump узнать телефонные номера даже если они имеют параметр «private» у сервисного провайдера. Заключение - Использование IP-телефонии приносит огромное количество пользы для любой организации – решение на базе VoIP более масштабируемы, легко интегрируемы и их стоимость ниже классических решений. Однако, любая организация, внедрив VoIP решение должна быть в курсе возможных угроз и предпринимать всевозможные усилия для увеличения степени информационной безопасности в сети. Были перечислены лишь некоторые методы атак, но необходимо понимать, что часто используются комбинации атак и практически ежедневно разрабатываются новые атаки. Но понятно уже сейчас, что за данной технологией будущее и она вряд ли уступит пальму первенства другой технологии в обозримом будущем.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59