По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Мы продолжаем знакомить вас с одной из самых распространенных IP-АТС – 3CX Phone System и в сегодняшней статье более детально рассмотрим ее особенности и возможности. По сути 3СХ Phone System – это программное обеспечение, готовый дистрибутив, который остается только установить на сервер и он станет полноценной IP-АТС, поддерживающей все сервисы VoIP. VoIP-система построенная на основе 3CX обычно включает в себя сервер, один или несколько терминалов, работающих по протоколу SIP, шлюз VoIP/PSTN или сервис VoIP провайдера. 3CX сервер выполняет те же функции, что и Proxy-сервер: SIP терминалы, будь то телефонные аппараты или софтфоны, регистрируются на сервере и когда они хотят инициировать вызов, то обращаются к серверу с запросом об установлении соединения. Proxy-сервер содержит базу данных всех телефонов/пользователей, которые прошли регистрацию, а также соответствующие SIP-адреса, по которым устанавливается внутренний вызов или же маршрутизируется внешний от VoIP/PSTN шлюза или провайдера VoIP. 3CX это Windows ориентированная система, то есть дистрибутив сервера может быть установлен только на рабочие станции с операционной системой Microsoft Windows, клиентом же может быть устройство с любой ОС (iOS, Android, Mac, Windows, Linux). Ниже приведены поддерживаемые версии для 3CX Phone System: - Windows 7 Professional (x86 & x64) - Windows 7 Ultimate (x86 & x64) - Windows 7 Enterprise (x86 & x64) - Windows 8 Pro (x86 & x64) - Windows 8 Enterprise (x86 & x64) - Windows 8.1 Pro (x86 & x64) - Windows 8.1 Enterprise (x86 & x64) - Windows 2008 Web Server (x64 only) - Windows 2008 (& R2) Foundation (x64 only) - Windows 2008 (& R2) Standard (x64 only) - Windows 2008 (& R2) Enterprise (x64 only) - Windows 2008 (& R2) Datacenter (x64 only) - Windows 2012 Foundation (max. 15 presence connections on IIS installations) - Windows 2012 Essentials (max. 25 presence connections on IIS installations) - Windows 2012 Standard - Windows 2012 Datacenter - Windows 2012 R2 Essentials (max. 25 presence connections on IIS installations) - Windows 2012 R2 Standard Кроме того 3CX Phone System можно устанавливать на виртуальную машину, что сокращает расходы на содержание аппаратной части. Ниже приведены поддерживаемые версии гипервизоров: - VMware ESX 5.X и выше - Microsoft HyperV 2008 R2 и выше Как в аппаратной так и в виртуальной реализации, производительность системы будет зависеть от следующих факторов: Как много одновременных вызовов будет проводиться? (Это также является основным критерием при выборе лицензии) Как много пользователей будет одновременно подключаться к серверу? Будет ли использоваться запись телефонных разговоров? Будут ли использоваться услуги VoIP провайдера? Осуществляется ли маршрутизация вызовов главным образом по очередям и IVR? 3CX Phone System имеет надежную утилиту, позволяющую сделать полнейший бэкап системы, включая ее конфигурацию и другие важные данные – Backup and Restore. Это необходимо главным образом при обновлении системы или же переносе сервисов на другой сервер или виртуальную машину. Имеется также возможность настройки бэкапирования 3CX по графику. То есть, в определенным момент времени, система будет делать полный бэкап текущего состояния и в случае нештатных ситуаций, запланированного обновления или переноса, можно будет заново развернуть все сервисы системы. 3CX Phone System поддерживает большое количество телефонных аппаратов и может автоматически определить, когда он подключается к серверу. Это существенно сокращает время настройки и введения в эксплуатацию нового оборудования. Список поддерживаемых устройств приведен ниже: Рекомендованные: Fanvil F52/F52P, C58/C58P, C62/C62P Fanvil X3/X3P, X5/X5G Htek UC802, UC803, UC804, UC806, UC840, UC842, UC860, UC862 snom 3 Series - 300, 320, 360, 370 snom 7 Series - 710, 715/D715, 720/D725, 760/D765 snom M300, M700 Dect (M300 Base, M700 Base) Yealink T19P/E2, T20P, T21P/E2, T22P, T26P, T28P Yealink T23P/G, T32G, T38G, T41P, T42G, T46G, T48G Yealink VP530 Руководство по настройке, Yealink DECT W52P Поддерживаемые: - Cisco 7940/ 7941/ 7960 /7961 Руководство по настройке - Cisco SPA 302, 303, 501G, 502G, 504G, 508G, 509G, 525G/G2 - Gigaset N510 IP PRO Руководство по настройке - Panasonic KX-TGP500B01 (DECT) - Polycom SoundPoint 320, 330 Polycom SoundPoint 321, 331, 335, 450, 550, 560, 650, 670 - Polycom SoundStation 5000, 6000, 7000 - snom MeetingPoint, snom PA1 – Public Announcement System, snom 8 Series - 820, 821, 870 Каждый SIP-терминал имеет инструкцию по настройке через веб-интерфейс, или же, может быть автоматически настроенным с помощью удаленного интерфейса 3CX Phone System с помощью функции Provisioning. За каждым SIP-терминалом (пользователем) закрепляется свой добавочный номер (Extension), по которому он будет доступен для звонка во внутренней сети или же из внешней с введением общего номера. Управление Extension’ами осуществляет Администратор системы. Администратор может редактировать правила для каждого Пользователя, разрешать или запрещать пользоваться некоторыми функциями системы, запускать сбор статистической информации с каждого Extension’а и другие: - Записывать все разговоры на данном Extension - Отправлять автоматическое письмо о пропущенном звонке - Скрыть Extension в адресной книге - Отключить Extension - Разрешить/запретить проводить внешние/внутренние вызовы - Разрешить проведение вызовов только после ввода PIN - Запретить регистрацию Extension вне сети И многое другое.
img
Интернет-мошенничество является огромной проблемой в современном мире. Постоянное развитие интернет-технологий дает мошенникам много возможностей для действий. Однако самой большой угрозой для компании являются не вредоносные программы, а невнимательность сотрудников, поведение которых может стать головной болью для многих специалистов по информационной безопасности. Несомненно, люди являются самым слабым звеном в корпоративной сети. Если быть точным - его пользователи. Вы можете защитить себя от внешних угроз, собрав и установив лучшие средства защиты, но ничто не может защитить вашу организацию от безрассудства сотрудников. Например, сколько раз сотрудник загружал (сознательно или нет) вредоносное программное обеспечение и "случайно" устанавливал его на компьютер компании с помощью USB-накопителя? Он получил электронное письмо с подозрительным вложением и проигнорировал предупреждения антивируса, потому что он был чрезвычайно заинтересован в том, что он "такое интересное" получил в своем почтовом ящике. Он открыл и проверил, а сетевым администраторам пришлось потрудиться, чтобы понять, откуда взялась атака. Последние также часто, слишком доверяя брандмауэру на сервере, обходят необходимость устанавливать брандмауэр на компьютерах пользователей. Причина - стоимость, эффект - обычно все нормально, пока пользователь не заберет оборудование компании из офиса, где он подключится к незащищенной сети. Брандмауэр Windows не является достаточной защитой. Поэтому стоит снабдить сотрудников минимальными знаниями, позволяющими им обходить хотя бы некоторые из атак или, если они происходят, распознавать их и минимизировать их последствия. Ниже приводится обсуждение наиболее распространенных видов онлайн-мошенничества. Фишинг Фишинг - вид мошенничества, направленный на вымогательство данных, обычно данных на электронную почту или банковский счет (логин, пароль), номера кредитных карт. Реализуется через фальшивые электронные письма с перенаправлением на фальшивый, но очень похожий на подлинный сайт электронного банка. Опасная операция в основном для пользователя из-за возможности фишинга номеров кредитных карт и ПИН-кода. Это может быть проблемой для компании, если пользователь использует бизнес-карты оплаты или имеет доступ к корпоративному аккаунту. Ответ на такое сообщение или нажатие на ссылку подтверждает правильность вашего адреса электронной почты (фишер рассылает спам, редко знает прямой адрес электронной почты), что подвергает его дальнейшим атакам в будущем; Фарминг Фарминг - более сложный и поэтому зачастую более опасный вид фишинга. Преступник совершает отравляющую DNS-атаку, которая перенаправляет пользователя на фальшивый веб-сайт, несмотря на то, что его использует действующая ссылка браузера. Другой способ атаки - заражение компьютера жертвы трояном, который позволяет вам изменять файлы вашего компьютера таким образом, чтобы они перенаправляли пользователя на фальшивый веб-сайт, даже если он ввел правильный адрес. В данном случае следует обратить внимание на элементы безопасности сайта, такие как SSL-сертификат или протокол безопасного соединения https //; Кража личных данных Кража личных данных - действие, направленное на получение как можно большего количества персональных данных пользователя с целью их использования для финансового мошенничества. В основном это касается физических лиц. Данные компании широко доступны в информационных системах. Однако кража личных данных опасна для сотрудников компании, которые несут последствия своей невнимательности, а возможные последствия могут быть обременительными для компании. И наоборот - если компания хранит какие-либо данные о разных людях, она должна гарантировать, что такая информация не будет украдена и использована в преступных целях. Аналогичным образом, сотрудники, имеющие доступ к базе данных, должны быть осведомлены о последствиях их "утечки" информации. К сожалению, сообщения средств массовой информации об утечках данных от компаний и учреждений появляются довольно часто, что указывает на то, что компания, хранящая данные, или ее сотрудники игнорировали политику и процедуры безопасности, применимые в каждой компании. Профилактика заключается в информировании сотрудников и ограничительном соблюдении процедур компании; Scam Scam 419 - также известный как нигерийский Scam состоит из рассылки спам-сообщений в виде сообщений о гигантских выигрышах, огромных активах - наследовании от родственников. Лицо, отправляющее электронные письма, обычно представляется как юрист или нотариус. Этот обман настолько мелок в своей простоте, что вряд ли кто-то "клюнет" на него, а мошенники быстро становятся мишенями и обезвреживаются. Проблема может быть, когда пользователь отвечает на такое электронное письмо или подтверждает получение. Затем он добавляется в список учетных записей, на которые имеет смысл рассылать спам, и его неприятности только начинаются; "Поддельный интернет-магазин" "Поддельный интернет-магазин" - мошенничество со стороны компаний, предлагающих товары по ценам, значительно ниже рыночных, или предлагающих покупку товаров данной компании в больших количествах без согласования цен. Поддельный магазин принимает платежи в основном кредитными картами. Цель проста - фишинг номеров кредитных карт. Проблема для компании может быть довольно значительной, если это карточка сотрудника работника. Это мошенничество, легко узнаваемое, каждая компания может быть проверена в регистрационных системах, в том числе и иностранных. Сообщения с опасным вложением, которые могут содержать вредоносное ПО, которое ищет и отправляет данные с компьютера мошеннику. Проблема для частного пользователя, довольно безвредная для компании, поскольку в большинстве случаев на компьютерах компаний постоянно устанавливаются антивирусные программы. Если пользователь не игнорирует предупреждения системы безопасности, проблем быть не должно. Если он это сделает, сообщение о проблеме скоро будет отправлено сетевым администраторам, поскольку проблема может быть серьезной; Комбинированные атаки Комбинированные атаки - состоят в том, чтобы убедить пользователя принять участие в соревнованиях, онлайн-играх и так далее. Чтобы узнать результаты конкурса, нужно отправить SMS, причем очень дорогое. Отправляя SMS-сообщение, пользователь принимает правила, доступные на сайте (хорошо скрытые, чтобы он не нашел его слишком быстро), поэтому действие является законным. И тот факт, что он не читал эти правила - его проблема или компании, в которой он работает, и чей бюджет истощает. Более того, вместо работы он занимается весельем. Однако, если такой нерадивый сотрудник заплатит за телефонный счет, это должно его немного вразумить, и в дальнейшем он будет более осмотрительным. Есть еще много видов интернет-мошенничества. Они представляют собой разновидность вышеперечисленного, являются их комбинацией или расширены дополнительными элементами. Программное обеспечение, установленное на оборудовании компании, должно эффективно предотвращать хотя бы некоторые из них, но ничто не защищает вас от проблем лучше, чем ваши собственные меры предосторожности и предосторожности при использовании сети Интернет. Правила безопасности Плохая компьютерная безопасность лучше, чем вообще ничего. На компьютере должно быть установлено антивирусное программное обеспечение, которое должно регулярно обновляться. Если компьютеры используются во внешних сетях, стоит установить дополнительный брандмауэр и антишпионское программное обеспечение. Брандмауэр внутреннего сервера не поможет в этом случае. Компьютеры должны регулярно проходить полное сканирование на вирусы. Сотрудники должны строго соблюдать политики и процедуры безопасности компании. Основой является здравый смысл, программное обеспечение не поможет, если пользователь намеренно игнорирует предупреждения.
img
Сегодня хотим рассказать про любопытный параметр, который связан с настройкой RTP – потоков в IP – АТС Asterisk. Если Вас не устраивает сброс вызова после 5 минут удержания (режим hold) или сброс через 30 секунд при полном отсутствии RTP/RTCP – у нас есть решение. Настройку осуществим с помощью графического интерфейса FreePBX 13. Решение проблемы Поведение, о котором мы рассказали выше, происходит из – за двух параметров: RTP Timeout и RTP Hold Timeout. По умолчанию, первый равен 30, а второй равен 300 (в секундах). Первый параметр полезен: например, если у вас есть телефонный аппарат, который подключен за NAT, и во время конференции он «отвалится» (пропадет интернет соединение, потеря питания и так далее), то через 30 секунд его сессия будет терминирована автоматически. Второй параметр отвечает за терминирование вызова, который поставлен на удержание. Предположим, что «забывчивый» оператор поставил клиента на удержание на одной из линий и забыл про него. Телефон клиента не дал корректный сигнал отбоя и сессия подвисла. Это занимает соответствующие DSP/CPU ресурсы сервера, и имеет эффект накопления, по итогам которого, могут начаться перебои в связи. Данные параметры можно легко «подкрутить». Переходим в раздел Settings → Asterisk SIP Settings. Во вкладке Chan SIP Settings находим сегмент настроек под названием MEDIA & RTP Settings и правим указанные ниже на скриншоте параметры, согласно своим требованиям:
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59