По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
В данной статье я расскажу про опыт одного из наших партнеров, которым мы помогли увеличить рост заказов до 35% за счет уменьшения оттока клиентов и избавили от проблем со связью в офисе навсегда. Наверное, большинство из нас сталкивалось с проблемой связи в офисе: хрипит телефон, непонятные помехи и шум, прерывания в разговоре, сбои при подключении, недоступность оператора, занятые линии и так далее. Вы или ваши сотрудники начинают нервничать, собеседник раздражается от того, что приходится снова и снова повторять слова или постоянно переспрашивать информацию и в конечном итоге мы получаем: Негатив от клиента и потерю лояльности к компании, которая «не может наладить даже качество телефонного разговора»; Эмоциональный стресс сотрудников, который отрицательно отражается на их эффективности работы. Совершенно очевидно, что это огромная проблема для бизнеса, которая влечет за собой конкретные как экономические, так и нематериальные издержки, перечислю только самые основные: Потеря клиентов из-за нестабильной работы телефонии; Низкая эффективность работы сотрудников; Нехватка компетенций внутри команды для решения проблем; Растущие расходы и недополученная прибыль. Предыстория В августе 2018 года к нам обратилась компания «ООО НИКАС», занимающаяся оптовой торговлей напитков и продуктов питания. Телефонные звонки – основной и жизненно важный способ связи для их бизнеса, т.к. по данному каналу: принимаются заказы от текущих клиентов; генерируются заявки новых клиентов (номер телефона привязан к рекламе Яндекса и Google) В офисе клиента была установлена устаревшая аналоговая АТС, которая, как выяснилось, была балластом, тянувшим бизнес ко дну: постоянные срывы звонков и помехи прямо во время разговоров, а порой и невозможность просто дозвониться, сильно пошатнули доверие клиентов в профессионализм и надежность компании. Проблема Из-за некачественных или сорвавшихся звонков, как снежный ком, накапливались отрицательные результаты и к моменту обращения к нам, на стороне клиента по статистике были зафиксированы следующие критические точки: 29% ежемесячный отток лояльных клиентов; 33% потери новых клиентов и «прожигание» маркетинговых бюджетов. Огромные убытки для бизнеса и угроза прекращения существования компании возникли всего лишь из-за игнорирования банальной проблемы. В дальнейшем, как признался один из совладельцев бизнеса – Андрей, причиной того, что на проблему закрывались глаза было простое незнание возможностей IP телефонии: «Мы просто боялись, что-то трогать, т.к. у нас не было на своей стороне компетенции, чтобы решить задачу, а обращаться к подрядчику нам казалось, что будет очень долго, дорого и сложно – и за это «незнание» мы заплатили в 10 раз дороже, чем любому подрядчику и потратили впустую кучу времени…» К счастью для коллег, пускай поздно, но они все-таки обратились к нам для решения своих проблем и оказались абсолютно правы. Проанализировав ситуацию, взвесив все «за» и «против» мы пришли к выводу, что для нашего клиента идеально подойдет установка Asterisk по следующим характеристикам: Стоимость - бюджетное решение, которое мог позволить наш клиент; Скорость выполнения работ – очень быстрая и оперативная реализация; Надежность технологии – отличное сочетание по соотношению цены и качества. Что было сделано: Встретились с клиентом для выяснения основных «болевых точек»; Уточнили пожелания клиента со стороны бизнес и IT подразделений; Проанализировали полученные вводные данные и согласовали смету; Презентовали на демонстрационном стенде возможности технологии; Сформировали проектную документацию; Получили доступы к системе и приступили к пуско-наладочным работам; Завершили настройку системы и провели приемочные испытания; Ошибок выявлено не было, и мы передали систему клиенту в эксплуатацию; Через 3 месяц собрали и провели анализ ключевых показателей эффективности Предложили пути оптимизации скриптов разговора. Что получил наш клиент: Привлечение новых заказов за счет: Уменьшения оттока лояльных клиентов с 29% до 12% * (по результатам работы системы за 3 месяца) Увеличения % удержания новых клиентов с 7% до 35% Увеличение эффективности работы сотрудников за счет экономии времени на разговор снизили среднее время разговора со 156 до 132 секунд Увеличение лояльности клиентов за счет снижения среднего времени нахождения звонка в очереди с 21 до 9 секунд; Увеличение количества отвеченных звонков на 15% за счет уменьшения количества не дошедших до оператора вызовов; Увеличение количества звонков, когда оператор решил проблему клиента с первого раза с 72% до 89%; Основные поставленные перед нами KPI клиента в графиках: Кроме этого: Быструю и качественную модернизацию связи в офисе без лишних затрат; Абсолютно прозрачный план проекта с четкими сроками выполнения работ и расчета стоимости; Техническую поддержку и личного account-менеджера; Обучение сотрудников по использованию продукта; Предоставление технической документации; Предоставление скидок при закупке оборудования. Заключение Из-за недооценки необходимости иметь качественную связь в офисе наш клиент заплатил огромную цену, и точка невозврата была очень близка. Не бойтесь смотреть проблемам в глаза, а самое главное – признаться в себе, что пора начать действовать. Не попадайте в ситуацию нашего клиента и модернизируйте телефонию вовремя, а команда Merion Networks будет всегда готова помочь. Наш лендинг: https://asterisk.merionet.ru/. Пришло время изменений :)
img
SSH туннели один из самых часто используемых методов связи среди системных и сетевых администраторов. В данном руководстве расскажем о такой функции как переброс порта SSH. Это используется для безопасной передачи данных между двумя и более системами. Что такое переброс порта SSH? Коротко, переброс порта SSH даёт возможность создавать туннель между несколькими системами, а затем настроить эти системы так, чтобы трафик они гнали через этот туннель. Именно по такой логике работает VPN или SOCKS Proxy. Есть несколько разных методов переброса: переброс локального порта, переброс удалённого порта или динамический переброс. Для начала дадим пояснение каждому из них. Локальный переброс порта позволяет получать доступ ко внешним ресурсам из локальной сети и работать в удаленной системе, как если бы они находились в одной локальной сети. По такому принципу работает Remote Access VPN. Переброс удаленного порта дает возможность удалённой системе получать доступ к вашей локальной сети. Динамический переброс создает SOCKS прокси сервер. После этого настраиваем приложения так, чтобы они использовали это туннель для передачи данных. Чаще всего такой переброс используется для доступа к ресурсам, который по той или иной причине заблокированы для данной страны. Для чего нужен переброс порта SSH? Допустим у вас есть какое-то приложение, которые передаёт данные в открытом виде или через нешифрованный протокол. Ввиду того, что SSH создает шифрованное соединение, то вы с легкостью можете настроить программу так, чтобы трафик её шёл через этот туннель. Он так же часто используется для доступа к внутренним ресурсам извне. Приблизительно это напоминает Site-to-Site VPN, где нужно указывать какой именно трафик нужно заворачивать в туннель. Сколько сессий можно устанавливать? Теоретически, можно создавать столько сессий, сколько нам захочется. В сети используется 65 535 различных портов, и мы можем перебрасывать любой из этих портов. Но при перебросе порта нужно учитывать, что некоторые из них зарезервированы за конкретными сервисами. Например, HTTP использует 80 порт. Значит, переброс на порт 80 возможен только если нужно переадресовать веб трафик. Порт, который перебрасывается на локальном хосте может не совпадать с портом удаленной системы. Мы легко можем перебросить локальный порт 8080 на порт 80 на удаленной машине. Иными словами, если мы напишем IP адрес нашей машины и порт 8080, то запрос пойдет на 80 порт удалённой системы. Если вам не критично какой порт использовать на своем хосте, лучше выбрать что-то из диапазона 2000-10000, так как все порты ниже 2000 зарезервированы. Переброс локального порта Локальная пересылка представляет собой переброс порта из клиентской системы на сервер. Он позволяет настроить порт в системе таким образом, чтобы все соединения на этот порт проходили через туннель SSH. Для переадресации локального порта используется ключ L. Общий синтаксис команды таков: $ ssh -L local_port:remote_ip:remote_port user@hostname.com $ ssh -L 8080:www.example1.com:80 example2.com Данной командой мы говорим системе, что все запросы на 8080 порт example1.com переадресовывать на example2.com. Это часто используется когда нужно организовать доступ извне на внутренний ресурсы компании. Тестирование работы переадресованного порта Чтобы проверить, работает ли переадресация должным образом можно воспользоваться утилитой netcat. На машине, где была запущена команда переадресации нужно ввести команду netcat в следующем виде: $ nc -v remote_ip port_number Если переадресация работает и трафик проходит, то утилита вернёт "Успех!". В противном случае выдаст ошибку об истечении времени ожидания. Если что-то не работает, нужно убедиться, что подключение к удаленному порту по SSH работает корректно и запросы не блокируются межсетевым экраном. Создание постоянного туннеля (Autossh) Для создания туннеля, который будет активен постоянно используется так называемая утилита Autossh. Единственно требование это необходимость настройки между двумя системами аутентификацию по публичным ключам, чтобы не получать запросы на ввод пароля при каждом обрыве и восстановлении соединения. По умолчанию, Autossh не установлен. Чтобы установить эту утилиту введем команду ниже. $ sudo apt-get install autossh Синтаксис утилиты autossh почти похож на синтаксис ssh: $ autossh -L 80:example1.com:80 example2.com Переброс удалённого порта Переброс порта с удалённой машины используется в тех случаях, если нужно предоставить доступ на свой хост. Допусти у нас установлен веб сервер и нам нужно, чтобы друзья могли пользоваться им. Для этого нужно ввести команду показанную ниже: $ ssh -R 8080:localhost:80 geek@likegeeks.com А общий синтаксис команды выглядит так: $ ssh -R remote_port:local_ip:local_port user@hostname.com Динамическая переадресация портов Динамическая переадресация портов позволит ssh функционировать как прокси-сервер. Вместо переброса трафика на специфический порт, здесь трафик будет идти через на диапазон портов. Если вы когда-нибудь пользовались прокси сервером для посещения заблокированного сайта или просмотра контента, недоступного в вашем регионе, вероятнее всего вы пользовались SOCKS сервером. Динамическая переадресация также обеспечивает некоторую приватность. Она затрудняет логирование и анализ трафика, так как трафик проходит через промежуточный сервер. Для настройки динамической переадресации используется следующая команда: $ ssh -D local_port user@hostname.com Таким образом, если нужно весь трафик идущий на порт 1234 направить на SSH сервер, нужно ввести команду: $ ssh -D 1234 geek@likegeeks.com После установления соединения, мы можем указать в приложениях, например, браузере, пропускать трафик через туннель. Множественная переадресация Иногда приходится перебрасывать несколько внутренних портов на несколько внешних. Допустим у нас на одном и том же сервере крутятся и веб сервер и oracale. В таком случае мы можем указать несколько условий переадресации ставя перед каждым из них ключ L для локальной переадресации и R для внешней. $ ssh -L local_port_1:remote_ip:remote_port_1 -L local_port_2:remote_ip:remote_port2 user@hostname.com $ ssh -L 8080:192.168.1.1:80 -L 4430:192.168.1.1:1521 user@hostname.com $ ssh -R remote_port1:local_ip:local_port1 remote_port2:local_ip:local_port2 user@hostname.com Просмотр списка туннелей Чтобы просмотреть сколько SSH туннелей активны на данный момент можно прибегнуть к помощи команды lsof: $ lsof -i | egrep '<ssh>' Как видим, на нашей системе сейчас активно три подключения. Чтобы вместо имени хоста показать IP адрес к команде нужно добавить ключ n. $ lsof -i -n | egrep '<ssh>' Ограничение переадресации портов По умолчанию, переброс портов SSH активен для всех. Но если нужно ограничить переадресацию портов в целях безопасности, то нужно отредактировать файл sshd_config. $ sudo vi /etc/ssh/sshd_config Здесь есть несколько опций, позволяющих ограничивать создание SSH туннелей. PermitOpen позволяет прописать адреса, для которых можно включить переадресацию портов. Тут можно указать конкретный IP адреса или название хоста: PermitOpen host:port PermitOpen IPv4_addr:port PermitOpen [IPv6_addr]:port AllowTCPForwarding данная опция включает или отключает переадресацию портов для SSH. Так же можно указать какой тип переадресации допускается на этом хосте. AllowTCPForwarding yes #default setting AllowTCPForwarding no #prevent all SSH port forwarding AllowTCPForwarding local #allow only local SSH port forwarding AllowTCPForwarding remote #allow only remote SSH port forwarding Для подробной информации можно вызвать руководство по файлу sshd_config: $ man sshd_config Уменьшение задержки Проблема с переадресацией портов на SSH это возможность увеличения задержки. При работе с текстовой информацией э то не критично. Проблема даёт о себе знать если по сети идёт много трафика, а SSH сервер настрое как SOCKS сервер, то есть на нём настроена динамический переброс портов. Это происходит по той причине, что SSH туннели по сути это TCP туннель поверх TCP. Это не очень эффективный метод передачи данных. Для решения проблемы можно настроить VPN, но если по какой-то причине предпочитаете SSH туннели, то существует программа sshuttle, которая устраняет проблему. На Ubuntu или других дистрибутивах семейства Debian программу можно установить командой $ sudo apt-get install sshuttle Если же программы нет в репозиториях дистрибутива, то можно взять ее с GitHub: $ git clone https://github.com/sshuttle/sshuttle.git $ cd sshuttle $ ./setup.py install Настройка туннеля в sshuttle отличается от SSH. Чтобы завернуть весь трафик в туннель нужно ввести следующую команду: $ sudo sshuttle -r user@remote_ip -x remote_ip 0/0 vv Прервать соединение можно комбинацией клавиш Ctrl+C. Чтобы запустить sshuttle как демон, нужно добавить ключ D. Чтобы убедиться что туннель поднят и в глобальной сети показывается другой IP, в терминале можно ввести команду: $ curl ipinfo.io Или же просто открыть любой другой сайт, который покажет белый IP и местоположение.
img
Иногда возникает необходимость постоянно заходить в определенную папку и работать с конкретной группой файлов. Для облегчения этой работы, в Ubuntu можно изменить отображаемое содержимое рабочего стола. Операционная система Ubuntu разрешает вам, какие файлы будут отображаться на вашем рабочем столе, даже если они не находятся в папке рабочего стола. Вы можете обладаеть большими возможностями по управлению рабочим столом в Ubuntu, чем это предлагает система по умолчанию. В этой статье мы рассмотрим, что может отображаться на рабочем столе по умолчанию и как это можно изменить. Большинство рабочих столов Linux предстают перед нами очаровательно лаконичными. Они отображают несколько ярлыков на красивом фоне. К ним относятся значки для запуска приложений, находящиеся обычно в левой или нижней части экрана, и, возможно, еще один или два значка в открытой области. В статье использовалась Ubuntu версии 21.02 (Hirsute Hippo). Лаконичный рабочий стол - это даже очень прекрасно. Вы можете открывать папки с помощью файлового менеджера и переходить к любой группе файлов, которые вам нужно использовать или обновить. Однако, изменив один параметр в Ubuntu (и связанных дистрибутивах), вы также сможете настроить свою систему для открытия каталога с указанным набором файлов на месте рабочего стола, и вам не надо будет для этого перемещать их в папку рабочего стола. Чтобы понять, как все это работает, откройте окно терминала и перейдите в каталог с именем .config. Содержимое файла user-dirs.dirs будет выглядеть примерно так: Вот первый параметр в этом файле, XDG_DESKTOP_DIR, и определяет, какие файлы будут отображаться в открытой области на вашем рабочем столе. По умолчанию это будет содержимое папки рабочего стола (т.е. ~/Desktop). Вы можете изменить этот параметр, если хотите чтобы выводился ваш домашний каталог или содержимое какого-либо другого каталога в вашей системе - возможно, файлы, связанные с каким-то проектом, на котором вы работатете. Но прежде чем вносить изменения в файл, сделаем его копию с помощью команды: $ cp user-dirs.dirs user-dirs.dirs.backup В конце концов, вы, возможно, в какой-то момент захотите вернуться к стандартному виду рабочего стола, и это решение с созданием копии файла, упростит задачу. После того, как вы заменили $HOME/Desktop на $HOME, $HOME/MyDela, /projectmy или даже $HOME/empty, то при следующем обновлении экрана или при входе в систему должны отображаться файлы из выбранного места. Эффект не будет сильно отличаться от открытия файлового менеджера в конкретном месте, но может но вы сразу же окажитесь в нужной вам папке. Другие настройки Как вы могли заметить, что в файле user-dirs.dirs есть и другие настройки. Часть этих настроек, вероятно, используются различными приложениями. Можете поэкспериментировать с ними.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59