По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
В данной статье пойдет речь о модуле создания SIP - транков в Elastix последней версии (4.0). Процесс создания подключения проиллюстрируем на примере оператора Celecom. Настройка в интерфейсе Elastix 4 Если вы когда-нибудь настраивали SIP - транк в FreePBX, то вы не найдете для себя ничего нового – интерфейс практически идентичен. Для начала необходимо зайти на веб-интерфейс, и далее нужно пройти по следующему пути: PBX → PBX Configuration → Trunks → Add SIP Trunk После клика на кнопку создания нового транка (Add SIP Trunk) появятся поля настройки подключения по протоколу SIP: Рассмотрим поля по порядку: Trunk Name – название вашего транка, лучше всего выбирать наиболее понятное и простое название, например – такое же как и название вашего оператора. По сути это поле является просто описанием, с помощью которого, вам будет проще ориентироваться во множественных подключениях. Outbound CallerID – ваш исходящий CID, чаще всего номер, выданный вам оператором CID Options – типы CID, которые могут выходить из этого транка, например, при звонке из-за границы, который был переведен на другой номер. Для базовой настройки можно оставить по умолчанию. Maximum Channels – количество каналов, можно оставить по умолчанию Asterisk Trunk Dial Options – правила набора номера через этот транк, для изменения необходимо кликнуть чекбокс. Можно оставить по умолчанию. Continue if Busy – по умолчанию вызов будет идти через другой транк только в случае возникновения коллизии (congestion). Если кликнуть чекбокс, то звонок будет уходить на другой транк, даже если номер был занят или был неверно набран. Можно оставить по умолчанию. Disable Trunk – выключение транка. Опция, полезная при траблшутинге (решении проблем с подключением) или при необходимости отключения определенного SIP - транка. Дальнейшие поля при базовой настройке транка можно пропустить, перейдем к исходящим и входящим настройкам SIP - транка Рассмотрим подробнее поля: Trunk Name – уникальное название вашего транка, например mytrunk1 PEER Details - настройки, выданные вашим оператором USER Context - как правило, это номер, выданный вашим оператором, но часто данную строку оставляют пустой USER Details – настройки, выданные вашим оператором Register String – строка регистрации, часто может быть различна у каждого оператора или не требоваться вовсе Кнопка Duplicate Trunk – копирует транк и все его настройки, удобно использовать при создании нескольких транков у одного оператора. Далее приведем пример настройки транка на примере оператора Celecom: Примечание: для данного провайдера заполнять поля в разделе Incoming Settings необязательно, но для различных операторов настройки отличаются, всю данную информацию должен предоставить оператор после покупки аккаунта.
img
Последние два года выдались для роутеров MikroTik нелегкими. Они подвергались сканированию, уводились в ботнеты, майнили крипту без ведома хозяев и почти всё это стало возможным благодаря всего одной уязвимости в сервисе www, а точнее – незащищённому открытому 80 порту. (Используется для настройки роутера через web интерфейс) Мы беспокоимся о своих читателях, поэтому хотим ещё раз предупредить всех обладателей роутеров MikroTik о данной проблеме. Впервые, информация о том, что в роутерах MikroTik присутствует критическая уязвимость, позволяющая злоумышленнику исполнить произвольный код в случае успешной эксплуатации, появилась на весьма специфичном ресурсе – WikiLeaks, в рамках серии публикаций об средствах, которыми пользуется ЦРУ для взлома электронных девайсов, под названием Vault 7. Эксплоит получил название Chimay Red, точно также называется одно бельгийское пиво, вкусное или нет - не знаем. Итак, давайте знакомиться – Chimay Red, cheers, друзья! Вот лишь некоторый список того, на что способен данный эксплойт: Удаленно выполнить код, в командной строке роутера. Например, перезагрузить устройство без Вашего ведома; Извлекать пользовательские логины и пароли; На моделях роутеров с жидкокристаллическим экраном, можно вывести на него какое-нибудь сообщение; Скрыть все логи устройства; И даже - заставить роутер играть какую-нибудь монофоническую мелодию. Например, из Super Mario :) Согласитесь, не очень приятно знать, что кто-то может заставить Ваш роутер "петь" Super Mario. В общем, для тех, кто не хочет читать дальше сообщаем - MikroTik выпустил прошивки чтобы закрыть эту уязвимость, поэтому если версия RouterOS у Вас ниже 6.37.5 или 6.38.5, то срочно обновитесь! А мы продолжаем. Благодаря уязвимости Chimay Red, позже стало возможным создание вредоносных инструментов для проведения ряда атак. VPNfilter Вредонос, который обнаружило подразделение кибербезопасности Cisco Talos. Помимо роутеров MikroTik, данный вредонос бил и по другим устройствам класса SOHO. Сначала было непонятно, как вредоносные файлы загружались на роутеры MikroTik, однако позже выяснилось, что всему виной может быть уязвимость в сервисе www. Несмотря на то, что вредонос получил название VPNfilter, ничего общего с технологией VPN он не имеет. Что умеет VPNfilter: Подслушивать ваш трафик; Внедрять вредоносный контент в трафик, проходящий через роутер, и, с помощью этого, устанавливать вредоносное ПО на подключенные устройства; Тупо выводить роутер из строя; Извлекать пользовательские пароли и другую чувствительную информацию; Устанавливать соединения в анонимные сети TOR к командному серверу и делать роутер частью ботнет сети. Как понять, что Ваше устройство инфицировано: Ваш роутер устанавливает неидентифицированные соединения по управляющим портам ко внешним неизвестным ресурсам; Проверить можно на вкладке IP → Firewall → Connections. Там не должно быть соединений от вашего роутера к публичным IP адресам по портам удаленного администрирования, о которых Вы не знаете. Допустим, внешний адрес Вашего роутера – 91.191.191.91 На Вашем роутере появились следующие директории: var/run/vpnfilterm /var/run/vpnfilterw var/run/torr var/run/tord Ваш роутер самопроизвольно отключается, перезагружается, появляются изменения конфигурации, которые Вы не вносили Как защитить устройство от вредоноса или удалить его, если оно уже заражено: Итак, если Вы давно не обновлялись и используете старую версию RouterOS, а также у вас открыт доступ по 80 порту из Интернета, то ваше устройство может быть заражено. Перезагрузить устройство. Однако, данная мера может не помочь, т.к вредонос способен "пережить" перезагрузку. Так что надёжнее будет сделать сброс к заводским настройкам. Предварительно, сохраните конфигурацию устройства Обновить версию RouterOS на выпущенную после марта 2017 года. Исправления появились в 6.38.5, 6.37.5. Рекомендуется установить последнюю актуальную версию и патчи для Вашего устройства Сменить пароль, особенно на встроенных профилях (admin). По возможности, отключите устройство от публичной сети, выполняя данный шаг Настроить Firewall для сервиса www (порт 80). Лучше всего будет запретить использование данного сервиса и обращения к порту 80 из Интернета. Однако, если это невозможно, то необходимо разрешить доступ только с доверенных адресов. Данный вредонос поразил такое большое количество устройств и вызвал такой большой резонанс, что компания Symantec даже разработала специальный ресурс, позволяющий определить, заражён ли Ваш роутер VPN filter'ом. Инструмент может проверить Ваш роутер на наличие плагина ssler, который вредонос устанавливает на определенной стадии заражения: Symantec Просто перейдите по ссылке компьютера, находящегося за роутером, который Вы хотите проверить и нажмите Run VPNfilter Check. Даже если проверка не выявит признаков заражения ssler, роутер всё равно может быть заражён другими модулями VPNfilter. Ботнет Немного иначе обстоят дела с другим "вредоносом", а точнее целым ботнетом - Hajime. Этот ботнет уже попадал в поле зрения исследователей, когда захватывал в свои ряды умные устройства (IoT), однако, в марте 2018 года, ботнет резко переключился на роутеры MikroTik. Это подтверждается тем, что ботнет начал сканировать рандомные подсети по 80 (www) и 8291 (WinBox) порту. Сканирование порта 8291, говорит от том, что оно направлено именно на оборудование MikroTik. После успешной идентификации устройства, ботнет применял ряд эксплоитов, чтобы ввести его в свои ряды. Дальше дело пока не заходило, ботнет Hajime пока не был замечен ни в массированных DDoS атаках, ни даже в рассылке спама. Есть даже предположение, что автор Hajime - это добрый хакер (white hat), который укрепляет безопасность систем. Исследователи Symantec нашли в заражённых устройствах зашифрованное сообщение именно такого содержания. Так или иначе, ещё раз рекомендуем установить последние обновления для Ваших роутеров и регулярно следить, чтобы прошивка была актуальной. Если Вы подозреваете, что Ваше устройство заражено или просто хотите это проверить, то предлагаем воспользоваться следующим способом. В интернете есть множество открытых ресурсов, которые следят за вредоносной активностью в сети и ведут соответствующие записи. Такие ресурсы как: VirusTotal AbusedIP Spamhaus IBM-X Threat Cisco Talos Помогут Вам определить, замечался ли Ваш публичный IP адрес во вредоносной активности. Просто введите его в строку поиска на соответствующем ресурсе и посмотрите результат. Данный способ актуален только если у вас статический IP адрес или, если он динамический, то Вы точно знаете когда он менялся.
img
Развитие компьютерных сетей проходит ошеломляющими темпами. Обилие устройств в компьютерных сетях порождает ряд проблем, таких, например, как необходимость объединять в отдельные изолированные подсети машины, которые подключены к различным коммутаторам. Иными словами, развитие сетей породило необходимость создания так называемых виртуальных локальных сетей, или VLAN. Что же такое виртуальная компьютерная сеть? VLAN дословно расшифровывается как Virtual Local Area Network, или виртуальная локальная сеть. По факту – это функция устройств связи, например, коммутаторов или маршрутизаторов, которая позволяет объединять устройства в одну или несколько виртуальных локальных подсетей в рамках одного физического сетевого интерфейса, такого как Wi-fi или Ethernet. Стоит отметить, что виртуальная логическая топология сети никак не пересекается с физической топологией и, соответственно, не зависит от нее. Несколько примеров использования виртуальной локальной сети Создание отдельных подсетей для групп устройств, подключенных к одному и тому же коммутатору: Если к одному коммутатору или маршрутизатору подключены несколько компьютеров в рамках одного офиса, то их можно разделить на отдельные подсети. Это актуально для малых предприятий, таких как, например, небольшая компания по разработке компьютерных игр. В этом случае будет рациональным объединить в отдельные подсети рабочие станции художников и программистов, поскольку обмен данными между сотрудниками одного отдела в рамках работы будет более эффективным. Специалисты каждого отдела будут видеть компьютеры только своей подгруппы, а руководители отделов, в свою очередь, будут объединены в свою сеть или подсеть, стоящую выше по сетевой иерархии. Создание виртуальной сети для устройств, подключенных к разным коммутаторам: Допустим, во взятой нами за пример компании по разработке компьютерных игр произошло расширение штата – наняли нескольких новых работников – программистов и художников. Их разместили в соседнем кабинете, и, соответственно, выделили им для работы свой коммутатор. В данном случае можно также создать виртуальные сети для отделов организации, в которых появились новые рабочие станции, даже если они физически подключены к другому коммутатору. В этом случае работники разных отделов не будут видеть в сети компьютеры сторонней группы, даже если они физически находятся в одном кабинете. Распределение Wi-fi сети для различных групп пользователей: Пусть в нашей организации стоит роутер, который физически имеет одну точку доступа Wi-fi. VLAN позволяет создать несколько виртуальных точек Wi-fi для разных отделов, в том числе отдельную гостевую точку доступа. Это удобно для руководства предприятия, так как позволяет проконтролировать расход трафика и выяснить, например, что программист Вася, вместо того чтобы писать код, смотрит в соцсетях фото с котиками. Да и для безопасности это также полезно – например, устройства подключаемые через гостевую точку доступа, не будут видеть рабочие компьютеры организации. Заключение Таким образом, к достоинствам VLAN можно отнести: Меньшее количество используемых для создания внутренней сети организации проводов (и меньше головной боли для сетевого администратора); Более безопасную и контролируемую связь между устройствами – рабочие станции в рамках одной подсети не будут «видеть» устройства из других подсетей; Более эффективное использование трафика в различных подсетях общей сети, за счет возможности управления трафиком в различных подгруппах; Повышение эффективности работы отделов через создание новых подгрупп устройств, для чего VLAN предоставляет широчайшие возможности;
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59