По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Привет! В этой статье мы рассмотрим настройку DECT системы Yealink W52P, состоящей из базовой станции и телефонной трубки, на примере связки с IP-АТС Asterisk. $dbName_ecom = "to-www_ecom"; $GoodID = "5382224392"; mysql_connect($hostname,$username,$password) OR DIE("Не могу создать соединение "); mysql_select_db($dbName_ecom) or die(mysql_error()); $query_ecom = "SELECT `model`, `itemimage1`, `price`, `discount`, `url`, `preview115`, `vendor`, `vendorCode` FROM `items` WHERE itemid = '$GoodID';"; $res_ecom=mysql_query($query_ecom) or die(mysql_error()); $row_ecom = mysql_fetch_array($res_ecom); echo 'Кстати, купить '.$row_ecom['vendor'].' '.$row_ecom['vendorCode'].' можно в нашем магазине Merion Shop по ссылке ниже. С настройкой поможем 🔧 Купить '.$row_ecom['model'].''.number_format(intval($row_ecom['price']) * (1 - (intval($row_ecom['discount'])) / 100), 0, ',', ' ').' ₽'; $dbName = "to-www_02"; mysql_connect($hostname,$username,$password) OR DIE("Не могу создать соединение "); mysql_select_db($dbName) or die(mysql_error()); Пошаговое видео Настройка Первым делом нам нужно зарегистрировать трубку на базе. Для этого после включения базы в сеть нужно нажать на кнопку на нее лицевой панели и держать нажатой 2 – 3 секунды. После этого индикатор рядом с иконкой телефона начнет мигать. Далее возьмем в руки трубку и зайдем в меню и далее идем в раздел Настройки – Регистрация трубки – Зарегистрировать трубку. Здесь нужно выбрать нашу базу и нажать ОК. После того как трубка ее найдет нам нужно ввести ПИН-код. Для телефонов Yealink W52P ПИН-код по умолчанию – 0000. После чего мы увидим сообщение что наша трубка зарегистрирована. Отлично! Теперь нам нужно попасть на веб-интерфейс для дальнейшей настройки телефона и для это нам нужно узнать IP-адрес базы. Сделать это можно либо на роутере, либо через специальные программы-анализаторы, где мы сможем идентифицировать нашу базу по MAC-адресу, написанному на коробке. После того как мы попали на веб-интерфейс нам нужно указать логин с паролем. Стандартный для Yealink W52P логин – admin, пароль – admin. Изменить его можно будет в меню Безопасность – Пароль. После входа мы попадаем на вкладку Статус с информацией о нашем устройстве. Нам нужно перейти во вкладку Аккаунт и заполнить там следующие поля: Аккаунт – выбираем какой аккаунт нам нужно настроить; Аккаунт – включено; Лейбл – отображаемое название трубки; Отображаемое имя – имя которое будет отображаться при вызове; Имя регистрации – указываем внутренний номер; Имя пользователя – указываем внутренний номер; Пароль – пароль для выбранного номера; Адрес SIP-сервера – IP-адрес IP-АТС; Порт – указываем номер порта. После этого сохраняем и применяем настройки. На этой же странице в строке Статус регистрации должен измениться на Зарегистрировано. Успех! Для того чтобы посмотреть статус трубок, зарегистрировать новые или удалить трубки из базы нужно перейти в меню Статус – Трубки & VoIP. Теперь можно произвести дополнительные настройки. Так, например, если у нас несколько трубок и нам нужно распределить аккаунты по ним, то нам нужно перейти в пункт меню Аккаунт – Маршрутизация и задать их распределение. Изменить имена трубок можно в меню Аккаунт – Имя Трубки. Ну а если нам нужно изменить сетевые настройки и, к примеру, установить статический адрес базы, то нужно перейти в меню Сеть.
img
Повышение нагрузки на серверы Linux может быть хорошей идеей, если вы хотите увидеть, насколько хорошо они работают, когда они загружены. В этой статье мы рассмотрим некоторые инструменты, которые помогут вам нагрузить сервер и оценить результаты. Для чего вам необходимо подвергать свою систему Linux нагрузке? Потому что иногда вам может потребоваться узнать, как система будет вести себя, когда она находится под большим давлением из-за большого количества запущенных процессов, интенсивного сетевого трафика, чрезмерного использования памяти и т. д. Этот вид тестирования позволяет убедиться, что система готова к использованию. Если вам нужно спрогнозировать, сколько времени потребуется приложениям для ответа и какие процессы могут выйти из строя или работать медленно под большой нагрузкой, проведение стресс-тестирования заранее является очень хорошей идеей. К счастью для тех, кому нужно знать, как система Linux отреагирует на нагрузку, есть несколько полезных методов, которые вы можете использовать, и есть инструменты, которые вы можете использовать, чтобы упростить этот процесс. В этой статье мы рассмотрим несколько вариантов. Создаем циклы своими руками Данный первый метод предполагает запуск некоторых циклов в командной строке и наблюдение за тем, как они влияют на систему. Этот метод нагружает ЦП, значительно увеличивая нагрузку. Результаты можно легко увидеть с помощью команды uptime или аналогичных команд. В приведенной ниже примере мы начинаем четыре бесконечных цикла. Вы можете увеличить количество циклов, добавляя цифры или используя выражение bash, например {1..6} вместо «1 2 3 4». for i in 1 2 3 4; do while : ; do : ; done & done В примере выше, команда, запускает четыре бесконечных цикла в фоновом режиме. $ for i in 1 2 3 4; do while : ; do : ; done & done [1] 205012 [2] 205013 [3] 205014 [4] 205015 В этом случае были запущены задания 1-4. Отображаются как номера заданий, так и идентификаторы процессов. Чтобы увидеть влияние на средние значения нагрузки, используйте команду, подобную показанной ниже. В этом случае команда uptime запускается каждые 30 секунд: $ while true; do uptime; sleep 30; done Если вы собираетесь периодически запускать подобные тесты, вы можете поместить команду цикла в скрипт: #!/bin/bash while true do uptime sleep 30 done В выходных данных вы можете увидеть, как средние значения нагрузки увеличиваются, а затем снова начинают снижаться после завершения циклов. Поскольку показанные нагрузки представляют собой средние значения за 1, 5 и 15 минут, потребуется некоторое время, чтобы значения вернулись к нормальным для системы значениям. Чтобы остановить циклы, выполните команду kill, подобную приведенной ниже - при условии, что номера заданий равны 1-4, как было показано ранее в этой статье. Если вы не уверены, используйте команду jobs, чтобы проверить ID. $ kill %1 %2 %3 %4 Специализированные инструменты для добавления нагрузки Другой способ создать системный стресс - это использовать инструмент, специально созданный для того, чтобы нагружать систему за вас. Один из них называется stress и может воздействовать на систему разными способами. Стресс-инструмент - это генератор рабочей нагрузки, который обеспечивает стресс-тесты ЦП, памяти и I/O. С параметром --cpu команда stress использует функцию извлечения квадратного корня, чтобы заставить ЦП усердно работать. Чем больше указано количество ЦП, тем быстрее будет нарастать нагрузка. Второй сценарий watch-it (watch-it-2) может использоваться для оценки влияния на использование системной памяти. Обратите внимание, что он использует команду free, чтобы увидеть эффект стресса. $ cat watch-it-2 #!/bin/bash while true do free sleep 30 done Начало и наблюдение за стрессом: $ stress --cpu 2 Чем больше ЦП указано в командной строке, тем быстрее будет нарастать нагрузка. Команда stress также может вызвать нагрузку на систему, добавив I/O и загрузку памяти с помощью параметров --io (input/output) и --vm (memory). В следующем примере выполняется команда для добавления нагрузки на память, а затем запускается сценарий watch-it-2: $ stress --vm 2 Другой вариант для стресса - использовать параметр --io, чтобы добавить в систему действия по вводу/выводу. В этом случае вы должны использовать такую команду: $ stress --io 4 После чего вы можете наблюдать за стрессовым I/O с помощью iotop. Обратите внимание, что iotop требует привилегий root. До После stress - это лишь один из множества инструментов для добавления нагрузки в систему.
img
Мы категорически против нарушения закона и поиска пользовательских данных в противоправных целях. Статья направлена только на обзор подобных способов и создана для предупреждения пользователей сети, а не освещение способа доступа к пользовательским данным. Рекомендуем использовать данные методы только для решения задач в рамках действующего законодательства. Google может найти практически любую интересующую Вас информацию в интернете. Каждый день, пользователи интернета ищут что-либо через поисковые системы. А также, пользуются техникой, системами видеонаблюдения, радионянями и видеорегистраторами в своих автомобилях. На сегодняшний день, практически вся эта техника имеет возможность подключения к интернету. Даже чайник можно подключить к всемирной паутине, что уж говорить про остальные устройства. После прочтения этой статьи, Вы скорее всего начнете по-другому смотреть на «умную» технику, которая заполонила наши квартиры и дома. При чем же тут поисковик под названием Shodan, возможно спросите Вы? А при том, что с помощью этого поисковика можно находить и подключаться к технологичным устройствам. Например, можно удаленно подключиться к веб-камере, установленной в Вашем дворе и следить за жильцами дома. Можно даже управлять подключенным устройством. Поисковик Shodan может помочь заглянуть в скрытый от посторонних глаз мир. Мир интернета вещей. Поисковик Shodan Создателем поисковика Shodan является швейцарский программист Джон Мэтэрли. Поисковик получил свое название в честь одного из персонажей игры System Shock. Этот поисковик имеет возможность оценивать уровень распространения по миру тех или иных устройств и операционных систем. Функционал поисковика постоянно обновляется и расширяется, становясь сюрпризом даже для своего создателя. Поисковый робот Shodan получает и хранит в своей памяти данные обо всех устройствах, которые подключены к интернету и ответили хотя бы на один запрос. ПК и смартфоны обычно уязвимы менее всего, за счет установленных на них антивирусов и фаерволов. А вот остальные сетевые гаджеты неминуемо попадают в поле зрения поисковика, формируя таким образом «интернет вещей». Если еще совсем недавно в зоне риска были лишь wi-fi роутеры, IP-видеокамеры и сетевые принтеры, то теперь к сети подключаются различные системы управления, бытовую технику, веб-камеры, а также радионяни и умные игрушки для детей. В 2016 году, в США был зафиксирован случай, когда к радионяне подключался злоумышленник и пугал по ночам ребенка. Как можно удаленно управлять сетевыми устройствами с помощью Shodan? В большинстве случаев, многими гаджетами, которые подключаются к интернету можно управлять удаленно. Как правило, они не предусматривают ограничения на права доступа, поэтому подключиться к ним может практически любой человек. Это можно осуществить с помощью протоколов SSH, SNMP и даже HTTP. В случае использования стандартных логинов и паролей, подключиться к таким устройствам не составляет никакого труда. Продвинутый хакер подберет пароль за считанные минуты, к тому же, стандартные пароли от производителей техники легко можно найти в сети. Довольно часто, пользователи думают, что установив у себя дома веб-камеру, только у них будет доступ к просмотру ее содержимого. По этой причине они не меняют пароль, установленный производителем по умолчанию. Давайте рассмотрим пример, как можно запросто подключиться к веб-камере Hikvision: Вводим в поисковике Shodan запрос «webcamxp» и ищем камеры Hikvision. Ищем в Google пароль по умолчанию для данной камеры. Как правило, по умолчанию установлен логин «admin», а пароль – 12345. Вводим эти данные в окошко авторизации веб-камеры, и получаем примерно такой результат: Страшно? Очень! При помощи поиска Google можно отыскать описание любой из систем управления. А с помощью Shodan, можно управлять практически каждой из этих систем. Сегодня совсем не обязательно быть хакером, чтобы совершать подобные действия. Ведь зарегистрироваться в Shodan сможет даже школьник. Возможности поисковика Shodan могут, пожалуй, повергнуть в шок любого человека. Ведь получается так, что мы с Вами совершенно не защищены и в наше личное пространство может с легкостью вторгнуться посторонний человек. И мы, возможно, даже не узнаем об этом.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59