По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Для управлениями сертификатами SSL в графическом интерфейсе FreePBX 13 создан специальный модуль - Certificate Management. Но, перед тем как перейти к его настройке, давайте вспомним, для чего же нужен сертификат и что же такое SSL в Asterisk? SSL и FreePBX Сертификат SSL позволяет вашему FreePBX иметь уникальную цифровую подпись, с помощью которой, каждый раз при обращении к интерфейсу будет создаваться защищенное соединение между web – сервером и клиентским устройством. SSL сертификат включает в себя информацию о его владельце и открытый ключ. Выдачей SSL сертификатов занимается специальный центр сертификации (Certification authority), честность которого априори неоспорима. Помимо этого, сертификат позволяет совершать звонки по защищенному транспортному протоколу TLS и шифровать голосовые потоки через SRTP. Генерация CSR Приступаем к получению сертификата. Центр сертификации попросит вас предоставить сгенерированный CSR файл (Certificate Signing Request). Это является обязательной частью подачи заявления на сертификат, и содержит в себе различные данные об организации, такие как наименование, полное имя домена, код страны и прочие. Перейдем во вкладку Admin -> Certificate Management. В открывшемся окне модуля нажимаем + Generate CSR. Откроется окно генерации CSR файла: Разберемся поподробнее с каждым из пунктов: Name - имя для сгенерированного CSR файла. Когда файл будет сгенерирован, он будет иметь название, как указано в этом поле Common Name (Host Name) (CN) - полное имя домена Organization Name (O) - полное наименование организации, как указано в учредительных документах Organization Unit (OU) - наименование подразделения (отдела), на который выписывается данный сертификат Country (C) - код страны из двух букв. В нашем случае RU. State/Province (ST) - наименование области или края, в котором вы находитесь. В нашем случае мы оставили это поле пустым City or Locality (L) - укажите город. Мы указали Moscow По окончанию настроек нажмите Generate CSR. После того, как CSR файл будет сгенерирован, он станет доступен для скачивания в главном интерфейсе модуля. Для его загрузки, нажмите на кнопку Download CSR. Сам файл представляет из себя ключ, заключенный в теги начала и окончания: -----BEGIN CERTIFICATE REQUEST----- MIIC0zCCAbsCAQAwgY0xFDASBgNVBAMTC21lcmlvbmV0LnJ1MRgwFgYDVQQKEw9N ZXJpb24gTmV0d29ya3MxCzAJBgNVBAsTAklUMQswCQYDVQQGEwJSVTEMMAoGA1UE CBMDUUxEMQ8wDQYDVQQHEwZNb3Njb3cxIjAgBgkqhkiG9w0BCQEWE2ludmFsaWRA ZXhhbXBsZS5jb20wggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDKvJYr== -----END CERTIFICATE REQUEST----- После этого, вам необходимо написать заявление в центр сертификации и приложить к нему этот файл, после чего вы сможете получить свой SSL сертификат. Загрузка сертификата После того, как мы получили сертификат от сертификационного центра (CA), его необходимо загрузить на сервер. Нажимаем на кнопку New Certificate и выбираем Upload Certificate Name - имя для сертификата Description - описание сертификата. Используется только внутри модуля и не влияет на импорт сертификата. Passphrase - кодовая фраза, то есть пароль. Необходима для доступа к сертификату и генерации сертификатов на стороне клиента. Если вы не укажете пароль в данном поле, то вам придется указывать его каждый раз, когда потребуется новый сертификат. К тому же, отсутствие пароля приводит к незащищенности приватного ключа сертификата. CSR Reference - в данном поле выберите сгенерированный CSR файл на предыдущем этапе. Поле Certificate - откройте файл сертификата, который вам предоставил сертификационный центр и полностью копируйте его в это поле, начиная от тэга «-----BEGIN CERTIFICATE-----» до «-----END CERTIFICATE-----» Поле Trusted Chain - порой, центр сертификации (CA), помимо самого сертификата может предоставить вам целый набор файлов. Они называется Trusted Chain, то есть цепочки доверия. Последовательно откройте каждый из файлов и скопируйте их содержимое в это поле. По окончанию настроек нажмите Generate Certificate. По окончанию настроек вы сможете увидеть ваш сертификат в общем списке. В процессе эксплуатации он доступен для редактирования: Бесплатный сертификат Let’s Encrypt Интерфейс FreePBX 13 имеет встроенную возможность настройки бесплатного SSL сертификата с помощью сертификационного центра Let’s Encrypt. Чтобы воспользоваться бесплатным сертификатом, у вашего сервера должно быть настроено доменное имя, и его оно должно резолвиться по его IP – адресу. Помимо этого, следующие хосты должны быть добавлены в разрешенные в настройках фаервола: outbound1.letsencrypt.org outbound2.letsencrypt.org mirror1.freepbx.org mirror2.freepbx.org
img
Привет, друг! Сегодня расскажем, как назначить случайного ответственного за лид в Битрикс24 автоматически. Подробно покажем настройку через бизнес – процессы. Погнали. Настройка бизнес - процессов Откройте ваш портал Битрикс24. Далее, необходимо перейти в раздел CRM → Настройки → Роботы и бизнес-процессы → Бизнес-процессы. Далее, нажимаем в разделе Лид на кнопку добавить шаблон. В открывшемся окне вводим: Название - ответственный, например; Автоматически запускать - отмечаем чекбокс При добавлении. В открытом окне, в самой низкой части рабочей области, находим раздел Прочее и перетаскиваем в самое начало блок – схемы блок Выбор сотрудника . Переходим в настройки блока, нажав на шестеренку: Нажимаем на копки выбора пользователей. Выбираем основных пользователей и резервных: Нажимаем на зеленую кнопку «Сохранить» и идем дальше. Далее, в разделе Обработка документа выбираем блок Изменение документа, размещая его под предыдущим блоком: Открываем настройки нового блока. В нем, выбираем поле Ответственный, а для выбора его значения, нажимаем на специальную кнопку выбор «…». Далее, выбираем поле Дополнительные результаты и выбираем параметр …Выбранный сотрудник: Получается вот такая картина: Готово. Теперь, при добавлении нового лида, будет автоматически назначаться случайный ответственный :)
img
Cisco Unified Communications Manager (CUCM) имеет функцию авторегистрации, которая позволяет автоматически добавлять новые телефоны в базу, регистрировать и выдавать каждому телефону номер. Авторегистрация поддерживается всеми IP-телефонами Cisco. Включение авторегистрации Для начала, нужно определить с каким протоколом будет работать авторегистрация. Для этого переходим во вкладку System → Enterprise Parameters и в пункте Auto Registration Phone Protocol выбираем SCCP или SIP. Телефоны, которые не поддерживают выбранный протокол будут использовать при авторегистрации их нативный протокол. Затем удостоверимся что в CM Group (что это за группа можно узнать в нашей статье) включена авторегистрация. Для этого переходим во вкладку System → Cisco Unified CM Group и ставим галочку в чекбоксе Auto-registration Cisco Unified Communications Manager Group. После этого нужно настроить авторегистрацию на желаемых CUCM серверах. Для этого переходим во вкладку System → Cisco Unified CM и выбираем нужный сервер. Сначала нужно снять галочку в пункте Auto-registration Disabled on this Cisco Unified Communications Manager. Изначально авторегистрация выключена. Далее определим диапазон номеров (Directory Numbers) которые будут динамически и последовательно выдаваться телефонам. В поле Starting Directory Number укажем первый номер из диапазона, а в поле Ending Directory Number – последний. Если начальный номер будет равен конечному, то будет считаться что авторегистрация выключена. После этого можно подключать телефон и проверять – он должен зарегистрироваться и получить номер из заданного диапазона.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59