По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
В статье расскажем, как работать с основными фичами рабочего места агента и супервизора в Cisco - Finesse. Продукт создан для работы с "сердцем" контактных центров на базе UCCX и UCCE. Подключаемся к Extension Mobility Чтобы подключиться к Extension Mobility, с телефонного аппарата: Нажмите на кнопку Services; Вводим Used ID и PIN; Подтверждаем операцию. После этого, телефон перезагрузится и будет с новым профилем и номером. Разлогиниться можно в аналогичной последовательности. Запуск агентского приложения Finesse Запускаем совместимый интернет браузер; Вводим URL адрес вашего Finesse приложения; Подключившись к форме авторизации, вводим: ID - ваш агентский идентификатор; Password - пароль; Extension - номер, под которым будет работать агент; Подключаемся. Готово. Если вам нужно выйти из приложения, то под залогиненным пользователем нужно изменить статус работы на "Не готов", "Конец смены" или аналогичный статус у вас, который обозначает окончание работы. Затем, нажмите в правом верхнем углу кнопку Sign Out. Как выглядит интерфейс менеджера в Finesse? Как выглядит интерфейс агента/оператора в Finesse? Статистика по очереди показывает агенту количество звонящих в КЦ людей, ожидающих ответа в очереди. Так же сегмент покажет самое длинное время ожидания ответа в очереди. В зоне "Отчет по команде", агент может видеть своих коллег, их статусы готовности, а также причину неготовности в виде числового кода. Состояния агентов Тут все достаточно просто. Если агент не готов, то его статус выглядит вот так (красный индикатор): Если агент готов к работе, то зеленый индикатор будет в зоне статус оператора - все просто: Меняем статус агента Как вы могли заметить, рядом с индикатором состояния агента, есть небольшая стрелочка, которая смотрит вниз - это не что иное как выпадающий список статусов, при нажатии на который, вы сможете выбрать один из статусов работы/перерыва, доступный вам: Ответить на звонок Первое - чтобы принимать вызовы, вам необходимо быть в статусе "Готов". Далее, когда вызов прилетает в десктоп оператора, агент автоматически резервируется. Зона "Статус звонка", которую мы обозначили на скриншоте ранее в разделе "Как выглядит интерфейс агента/оператора в Finesse?" расширяется и отображается различные параметры звонка для агента: Чтобы ответить на звонок, нужно нажать на соответствующую кнопочку "Answer". Она зеленого цвета. Обработка звонка в Finesse Во время разговора с клиентом агент видит: Трансфер звонка Чтобы выполнить трансфер звонка: Нажмите на кнопку "Consult", как показано на скриншоте выше; Введите внутренний номер, с которым необходимо переговорить; Переговорите с адресатом. Если он готов принять звонок, нажмите кнопку "Transfer". Конференция Чтобы собрать конференцию звонка: Нажмите на кнопку "Consult"; Наберите номер; Нажмите "Call"; Переговорите с контактом. Если все ОК, нажмите кнопку "Conference" Выполнить исходящий вызов Чтобы выполнить исходящий звонок из Cisco Finesse: Установите свой статус в "Not Ready", чтобы перестать принимать входящие звонки; Нажмите на кнопку "Make a New Call" Выберите адресата звонка среди листа контактов или наберите номер с помощью специальной клавиатуры: Нажмите "Call"; Чтобы завершить вызов, нажмите "End".
img
Электронная почта является неотъемлемой частью бизнес-процесса любой компании, независимо от того, хотите ли вы взаимодействовать со своими сотрудниками, клиентами или потенциальными клиентами. Ваша электронная почта - это профессиональный способ представить продукцию и услуги вашего бренда, уведомить клиентов о предложениях и сделках. Она также может содержать конфиденциальную информацию, такую как реквизиты банковского счёта, номера кредитных карт, данные коммерческих переговоров и многое другое. Учитывая вышенаписанное, вы не захотите рисковать потерей информации о вашей электронной почте. Тем не менее, электронная почта является первой мишенью для киберпреступников, благодаря которой получат доступ к конфиденциальным данным вашей компании с помощью фишинговых атак и спама. Фишинговые кампании становятся всё более изощрёнными и масштабными. Такие атаки являются одной из основных причин инцидентов, связанных с безопасностью и утечкой данных. В отчёте компании Verizon говорится, что почти треть всех утечек данных в 2019 году была связана с фишингом. Эти кибератаки используют замаскированные электронные письма в качестве инструмента для того, чтобы обманом заставить получателей не думать о том, что данные сообщения является опасными для них. Например, сообщение может содержать запрос, связанный с их банковскими реквизитами, щелчком мыши, чтобы загрузить вложение от их компании, навязанной срочности, и многое другое. Какое влияние оказывают фишинговые махинации на бизнес? Предприятия по всему миру несут огромные потери с точки зрения денег, репутации и многого другого. Даже такие крупные компании, как Facebook и Google с безупречными патчами безопасности, были атакованы киберпреступниками и потеряли миллионы долларов. Мотивом таких афёр является не только кража денег, но и нечто еще более важное - информация. Давайте выясним, каковы тяжёлые последствия таких атак для бизнеса. Ущерб репутации Основа вашего бизнеса строится на доверии между вами и вашими клиентами. Они доверяют вам свою информацию. Но когда происходит фишинговое мошенничество, все ваши данные, включая данные вашего бренда и клиентов раскрываются. Следовательно, это подрывает их доверие к вашей компании. Это влияет на восприятие вашего бренда в глазах ваших клиентов, партнеров и даже сотрудников. Следовательно, стоимость вашего бренда снижается, как и ваш доход. Штрафы, установленные законодательством Регулирующие органы могут взимать серьёзные денежные штрафы за фишинговые атаки, подвергающие риску данные ваших клиентов и сотрудников, в случае нарушения ими стандарта PCI или HIPAA. В таких случаях организации понесут миллионы расходов на выплату компенсаций клиентам и сотрудникам, чьи данные были украдены. В отчете говорится, что в период с 2016 по 2019 год бизнес потерял 26 миллиардов долларов США из-за фишинговых атак по всему миру. Потеря клиентов Несоблюдение конфиденциальности данных существенно влияют на потребителей и заставляют их понервничать. Они начинают искать другие продукты или услуги, которые им кажутся более безопасными. Таким образом, в дополнение к денежным потерям, организация-жертва теряет большое количество клиентов. Теперь они снова должны начать строить эту доверительную связь, которая оказалась еще более жесткой, чем раньше. Точно так же это сказывается и на доверии ваших инвесторов, снижая стоимость вашей компании. В 2018 году, когда Facebook столкнулся с утечкой данных, его оценочная стоимость сократилась на $36 млрд. Утрата интеллектуальной собственности Есть еще кое-что - потеря интеллектуальной собственности также губительна. Онлайн-мошенничество и фишинговые атаки включают в себя множество промышленных секретов, списков клиентов, ценных исследований, аналитических данных в области технологий, патентов или дизайна, и многое другое. Такая конфиденциальная информация, если она попадёт в чужие руки, может серьезно повлиять на компанию во многих отношениях. Так что же вы можете с этим поделать? Есть несколько вариантов для предотвращения фишинговых атак и других онлайн-угроз. Одним из способов защиты электронной почты является использование достойного программного обеспечения для защиты электронной почты. На самом деле, первой линией защиты в вашей компании должно быть ПО для защиты электронной почты. Оно может защитить вашу электронную почту от хакеров, вирусов и спама, позволяя при этом вести бизнес без страха. Давайте рассмотрим следующее программное обеспечение, которое поможет защитить электронную почту вашей организации. Sophos Sophos - это интеллектуальная программа для защиты электронной почты, созданная на высоком профессиональном уровне и ориентированная на онлайн-угрозы нового поколения. Используя искусственный интеллект, она может обеспечить прогнозируемую безопасность для защиты электронной почты. В sandboxing электронной почты Sophos применяется удостоенная наград технология Intercept X, которая представляет собой нейронную сеть с глубоким анализом данных. Она способна блокировать нежелательные приложения и вредоносные программы нулевого дня. Используя ультрасовременную технологию борьбы с вредоносными программами и поведенческий анализ, Sophos может остановить атаки с применением загрузочных записей и даже новейшие программы-вымогатели. Sophos предлагает защиту URL-адресов по Time-of-click, которая может проверить репутацию сайта по полученным ссылкам на электронную почту перед доставкой. Таким образом, она блокирует скрытые атаки, что является уникальной особенностью, которую предлагает данное программное обеспечение. Она также предотвращает атаку фишинг - мошенников, защищая вас от фальшивых электронных писем с помощью комбинации DMARC, DKIM и SPF-аутентификации, аналогичного доменного анализа, отображения имени и проверки аномальных заголовков электронных писем. Программное обеспечение помещает подозрительные сообщения в карантин, блокирует и тегирует их предупреждением. Оно развёртывает свои фильтры репутации IP, антивирусные, антиспамовые и почтовые фильтры для перехвата онлайн-угроз. Sophos интегрируется с "облачной" консолью Sophos Central, что позволяет управлять защитой от угроз и быстрее реагировать на них. Sophos Endpoint Protection автоматически распознает и очищает зараженные компьютеры. Используя шифрование электронной почты и сложную систему защиты от утечек данных, Sophos предотвращает потерю данных и позволяет полностью контролировать их. Программа быстро сканирует сообщения и вложения защищая вашу электронную почту с помощью кнопки расширения O365. Sophos эффективно работает с различными видами деловой почты и может легко интегрироваться с G Suite, Office 365, Exchange 2003+ и др. Проконсультируем и рассчитаем проект на базе Sophos Barracuda Защитите свою электронную почту, данные и пользователей с помощью Barracuda Essentials, остановив такие современные угрозы, как вымогательство и "spear-phishing", а также масштабные угрозы, включая спам и вредоносные программы. Это защищенное от взлома средство архивирования соответствует требованиям, касающимся хранения электронной почты. С помощью "Cloud" (облачного) резервного копирования вы можете защитить свои файлы от удаления или повреждения и восстановить каждый из них без проблем. Его надёжная технология шифрования и предотвращения утечек обеспечивает абсолютную безопасность ваших конфиденциальных данных. Входящие фильтры обнаруживают и обеззараживают каждое письмо перед его доставкой для защиты от угроз. В Barracuda используются такие технологии, как сканирование на вирусы, анализ в реальном времени, оценка спама, проверка репутации, предотвращение ссылок на URL-адреса и т.д., что обеспечивает наилучшую защиту. Круглосуточный глобальный операционный центр по борьбе с угрозами - Barracuda Central постоянно отслеживает новые уязвимости и внедряет технологии фильтрации. Advanced Threat Protection – это облачный сервис Barracuda для защиты от вредоносных программ, атак "нулевого дня" и других угроз. В нём используются многоуровневые аналитические модули, такие как статический анализ, поведенческий анализ и sandboxing, имитирующий работу процессора, для обнаружения уклончивых и неизвестных угроз. Исходящие фильтры блокируют исходящие из сети атаки для защиты конфиденциальных данных клиентов, сотрудников и партнеров. Превосходное шифрование электронной почты обеспечивает безопасность номеров кредитных карт, данных HIPAA, учётных данных социального страхования и другой конфиденциальной информации. Оставайтесь на связи всё время, даже во время потери подключения или отключения серверов, поскольку функция Email Continuity Barracuda позволяет использовать экстренный почтовый ящик. Это служба Incident Response, и Forensics предоставляет информацию об угрозах, чтобы администраторы могли предупредить пользователей об удалении вредоносных сообщений электронной почты. Avanan Avanan может эффективно блокировать угрозы до того, как ваш почтовый ящик получит их, и прекрасно работает с уже существующей системой безопасности. Он может обеспечить полную защиту как для "облачной" электронной почты, так и для Collaboration систем. Он просканирует угрозы только после того, как существующая на вашем компьютере система безопасности завершит сканирование. Avanan предлагает высокоуровневую защиту от взлома корпоративной электронной почты, несанкционированного доступа к учетным записям и внутренних угроз. Искусственный интеллект позволяет Avanan учиться на сложных взаимоотношениях между шаблонами коммуникаций, электронной почтой и сотрудниками, для создания профиля угрозы. Таким образом, программное обеспечение блокирует онлайн-угрозы, касающиеся деятельности каждой организации в отдельности. При использовании этого программного обеспечения не вносится никаких изменений в MX - запись, что значит хакеры не смогут определить, какую систему безопасности электронной почты вы используете. Когда речь заходит о производительности, это позволяет вам наслаждаться бесперебойной работой с "облачными" приложениями. Avanan также может перехватить угрозы, связанные с "облачными" приложениями, включая Google Drive, Teams и OneDrive. MailChannels Существует два типа продуктов безопасности электронной почты, включенных в MailChannels - фильтрация исходящей почты и фильтрация входящей почты. Фильтрация исходящей почты в MailChannels позволяет сканировать и отправлять электронные письма, а затем предотвращать добавления их IP-адресов в чёрные списки, обеспечивая при этом лучшую доставку электронной почты. Это облачный SMTP ретранслятор, который может выявлять и блокировать спамеров. Используя его, вы можете устранить проблемы с доставкой электронной почты из-за чёрного списка IP-адресов, и он автоматически закроет скомпрометированные скрипты и аккаунты для лучшей безопасности. MailChannels оснащен технологией обнаружения фишинга и спама мирового класса, уведомляет о выявлении спама, предлагает поддержку нескольких паролей, обеспечивает поиск логов, позволяет использовать различных консольных пользователей, а также даёт представление об общем количестве отправленных писем. Фильтрация входящих сообщений MailChannels позволяет защитить почтовый ящик от фишинга, спама, вредоносных программ и других онлайн-угроз. Это - также "облачный" спам-фильтр который предлагает простую интеграцию с помощью cPanel и многоуровневую защиту. MailChannels имеет новейшие стандарты безопасности, такие как SSL/TLS, DMARC, DKIM, SPF и другие. Вы можете напрямую блокировать входящие сообщения, используя опцию «Quarantine Digest», маркировать спам и получать подробные журналы логирования. MailChannels использует простой, интуитивно понятный и мощный пользовательский интерфейс, созданный с помощью современных технологий, чтобы вы могли эффективно управлять контактами. Работая в рамках различных облачных систем, он обеспечивает 99,99% безотказной работы минимизируя при этом количество сбоев. Mimecast Облачная система безопасности Mimecast защищает вашу компанию, клиентов и сотрудников, защищая их от входящего вредоносного ПО, спама, spear-phishing, атак "нулевого дня" и многого другого. Она использует инновационные технологии, приложения и политики для идентификации угроз и их блокирования до того, как они проникнут в ваш почтовый ящик. Mimecast предлагает основанную на правилах безопасность, которая может быть интегрирована с Secure Email Gateway. Система включает DLP, управление содержимым и сквозное шифрование с помощью Mimecast Secure Messaging. А также проверяет содержание URL-адресов веб-сайтов при щелчке по любой ссылке для защиты ваших данных. Программное обеспечение обнаруживает все вложения, применяя аналитические методы, sandboxing, легко настраиваемые подходы для блокирования любых возможных угроз. Для Вашей безопасности в ПО встроена защита от шпионских электронных писем, которые выдают себя за других пользователей. Целью обучения Mimecast является помощь людям в снижении онлайн-рисков, связанных с ошибками человека. Надежная система безопасности может контролировать исходящую электронную почту, обеспечивая 360-градусную защиту электронной почты. Для снижения риска, связанного с входящей электронной почтой, программное обеспечение приостанавливает спуфинг домена, чтобы защитить вашу компанию с помощью инструмента DMARC Analyzer. Mimecast также использует Brand Exploit Protect для нейтрализации подражания вашему бренду в Интернете, чтобы защитить собственную репутацию. INKY Чтобы защитить ваш бизнес от фишинговых атак, компания INKY блокирует онлайн-угрозы различного рода. В этом ПО для защиты электронной почты используются специальные средства распознавания доменов и машинного обучения, позволяющие выявлять и блокировать фишинговые сообщения электронной почты, способные проникать даже через устаревшие почтовые программы. Если вы используете G Suite, Office 365 или Exchange, используйте INKY и защитите свою электронную почту. При обнаружении подозрительных электронных писем программа автоматически поднимет предупреждающие баннеры и отразит их прямо в Вашем электронном письме. Таким образом, она помогает понять, как выглядят такие письма, и вы можете игнорировать подобные письма в будущем, не отвечая на них. Развертывание программы INKY на основе облачных технологий не требует усилий. Вы также можете легко и быстро выполнить интеграцию с Office 365 в течение нескольких минут. INKY отображает удобные для пользователя предупреждения - safe/malicious/unusual, чтобы вы могли понять природу сообщений электронной почты и способы безопасной работы с ними. Использовать программное обеспечение очень легко, а администрирование с помощью приборной панели также очень просто и удобно. INKY дает вам лучшую визуализацию вашей электронной почты. Вы даже можете отслеживать, сколько спама или фишинговых писем вы получили, и как INKY разумно их заблокировала. Еще одной впечатляющей функцией является возможность отчитаться о конкретном электронном письме одним щелчком с помощью смартфона, ПК или планшета. Бонусные баллы Помимо использования вышеуказанных брандмауэров безопасности электронной почты, вы также можете воспользоваться некоторыми советами, чтобы оставаться в безопасности и получать меньше спама. Настройте как минимум два адреса электронной почты - приватный и общедоступный. Используйте приватную электронную почту для личной переписки и сделайте ее адрес немного сложным для атак злоумышленников. Никогда не отвечайте на нежелательные письма. Не нажимайте кнопку "отписаться". Это может быть попытка получить ваш активный адрес электронной почты, а также увеличить количество спамовых писем. Используйте обновленные версии веб-браузера. Используйте антивирус или анти-спам фильтры. Поддерживайте ваше клиентское приложение, такое как Adobe Reader и Microsoft Office, полностью исправным. Разверните безопасную анти-спуфинговую технологию. Продолжайте изучать тенденции в области кибербезопасности и повышать квалификацию своих сотрудников. Заключение Электронные письма являются профессиональным способом взаимодействия с клиентами и сотрудниками и могут содержать определенную информацию, которую вы никогда не захотите потерять. Но не волнуйтесь; есть способ защитить их. Вы не можете контролировать киберпреступников, но вы можете контролировать фишинговые атаки, спам, вредоносные программы и другие онлайн-угрозы. Используйте вышеупомянутые решения для обеспечения безопасности электронной почты, чтобы оставаться защищёнными.
img
Jitsi Meet - это бесплатное программное обеспечение для видеоконференций с открытым исходным кодом на базе WebRTC, которое работает на Linux, macOS, Windows, iOS и Android. Если вы не доверяете Zoom, вы можете запустить собственную платформу для видеоконференций на собственном сервере. Преимущество Jitsi Meet заключается в том, что все ваши данные передаются только через ваш сервер, а шифрование TLS обеспечивает защиту от перехвата и прослушивания. Это руководство покажет вам, как установить Jitsi Meet на сервер Ubuntu 18.04 и 20.04, а также Debian 10. > Особенности Jitsi Meet Совершенно бесплатно Поделитесь экраном своего компьютера с другими (Screensharing) Режим докладчика, который позволяет одновременно использовать экран и камеру Вы можете поделиться системным звуком во время демонстрации экрана Вы можете назначить авторизованных пользователей модераторами. Модератор может отключить звук у каждого участника одним щелчком мыши Связь по сети зашифрована с использованием DTLS-SRTP Сквозное шифрование Вы можете установить пароль для своей конференции, чтобы предотвратить вход случайных незнакомцев Запишите конференцию и сохраните ее в Dropbox Транслируйте на YouTube Live и сохраняйте запись на YouTube Приложения для Android и iOS Текстовый чат Вы можете поделиться текстовым документом Телефонный доступ к конференции Исходящий вызов телефонному абоненту Вы можете встроить вызов Jits Meet на любую веб-страницу с помощью всего нескольких строк кода Системные требования Вам понадобится: Linux сервер и non-root user с привилегиями sudo Доменное имя, указывающее на ваш сервер Шаг 1. Установите Jitsi Meet из официального репозитория пакетов Jitsi Meet не включен в репозиторий Ubuntu по умолчанию. Мы можем установить его из официального репозитория пакетов Jitsi, который также содержит несколько других полезных программных пакетов. Войдите на свой сервер через SSH, затем выполните следующую команду, чтобы добавить официальный репозиторий Jitsi. echo 'deb https://download.jitsi.org stable/' | sudo tee /etc/apt/sources.list.d/jitsi-stable.list Импортируйте открытый ключ Jitsi, чтобы менеджер пакетов APT мог проверять целостность пакетов, загруженных из этого репозитория. wget -qO - https://download.jitsi.org/jitsi-key.gpg.key | sudo apt-key add - Поскольку для репозитория Jitsi требуется HTTPS-соединение, нам нужно установить пакет apt-transport-https, чтобы APT установил HTTPS-соединение с репозиторием Jitsi. sudo apt install apt-transport-https Затем обновите локальный индекс пакета и установите Jitsi Meet в Ubuntu. sudo apt update sudo apt install jitsi-meet Во время установки вам необходимо ввести имя хоста для вашего экземпляра Jitsi. Это имя хоста, которое будет отображаться в адресной строке веб-браузера, когда посетители присоединятся к вашей видеоконференции. Вы можете использовать описательное имя хоста, например meet.example.com. На следующем экране вы можете выбрать создание нового самозаверяющего сертификата TLS (Generate a new self-signed certificate), чтобы позже вы могли получить и установить доверенный сертификат Let’s Encryption. В процессе установки будут настроены некоторые параметры ядра Linux, которые сохраняются в файле /etc/sysctl.d/20-jvb-udp-buffers.conf. После завершения установки Jitsi Meet автоматически запустится. Вы можете проверить его статус с помощью: systemctl status jitsi-videobridge2 Пример вывода: ? jitsi-videobridge2.service - Jitsi Videobridge Loaded: loaded (/lib/systemd/system/jitsi-videobridge2.service; enabled; vendor preset: enabled) Active: active (running) since Fri 2020-04-24 12:11:13 UTC; 3min 27s ago Main PID: 3665 (java) Tasks: 37 (limit: 65000) CGroup: /system.slice/jitsi-videobridge2.service L-3665 java -Xmx3072m -XX:+UseConcMarkSweepGC -XX:+HeapDumpOnOutOfMemoryError -XX:HeapDumpPath=/tmp -Dnet.java.sip.communicator.SC_HOME_DIR_LOCATION=/etc/jitsi -Dnet.java.sip.communicator.SC_HO Пакет jitsi-meet также извлекал другие пакеты в качестве зависимостей, например openjdk-8-jre-headless: среда выполнения Java. Это необходимо, потому что Jitsi Meet написан на языке Java. jicofo: Jitsi Conference Focus (systemctl status jicofo) prosody: Легкий сервер Jabber / XMPP (systemctl status prosody) coturn: сервер TURN и STUN для VoIP (systemctl status coturn) Шаг 2. Откройте порты в брандмауэре Jitsi Meet прослушивает несколько портов UDP, что можно увидеть с помощью следующей команды. (Если на вашем сервере Ubuntu нет команды netstat, вы можете запустить команду sudo apt install net-tools, чтобы установить ее.) sudo netstat -lnptu | grep java Чтобы участники могли присоединиться к видеоконференции из веб-браузера, вам необходимо открыть TCP-порт 80 и 443. А для передачи видео по сети откройте UDP-порт 10000 и 5000. Если вы используете брандмауэр UFW, запустите следующую команду, чтобы открыть эти порты. sudo ufw allow 80,443/tcp sudo ufw allow 10000,5000/udp Шаг 3. Получите доверенный сертификат Let's Encrypt TLS Перейдите в службу хостинга DNS (обычно это ваш регистратор домена), чтобы создать запись DNS A для вашего имени хоста Jitsi (meet.example.com). Затем запустите следующий скрипт, чтобы получить доверенный сертификат Let’s Encrypt TLS: sudo /usr/share/jitsi-meet/scripts/install-letsencrypt-cert.sh Введите свой адрес электронной почты, чтобы получать важные уведомления об учетной записи. Затем он загрузит certbot и получит сертификат TLS. This script will: - Need a working DNS record pointing to this machine(for domain jitsi.example.com) - Download certbot-auto from https://dl.eff.org to /usr/local/sbin - Install additional dependencies in order to request Let’s Encrypt certificate - If running with jetty serving web content, will stop Jitsi Videobridge - Configure and reload nginx or apache2, whichever is used - Configure the coturn server to use Let's Encrypt certificate and add required deploy hooks - Add command in weekly cron job to renew certificates regularly You need to agree to the ACME server's Subscriber Agreement (https://letsencrypt.org/documents/LE-SA-v1.1.1-August-1-2016.pdf) by providing an email address for important account notifications Enter your email and press [ENTER]: Если все в порядке, вы увидите следующее сообщение, указывающее, что сертификаты TLS были успешно получены и установлены. Обратите внимание, что этот сценарий использует запрос http-01, что означает, что ваш веб-сервер Apache или Nginx должен прослушивать порт 80 общедоступного IP-адреса. Если ваша серверная среда не поддерживает вызов http-01, вам не следует запускать приведенный выше сценарий. Вам нужно использовать другие типы задач. В этом случае используем вызов DNS. sudo certbot --agree-tos -a dns-cloudflare -i nginx --redirect --hsts --staple-ocsp --email me@example.com -d meet.example.com Где: --agree-tos: примите условия использования. -a dns-cloudflare: используем плагин DNS cloudflare для аутентификации, потому что используем службу Cloudflare DNS. -i nginx: использовать плагин nginx для установки сертификата TLS. Если вы используете Apache, вам необходимо заменить nginx на apache. --redirect: принудительно использовать HTTPS с помощью 301 редиректа. --hsts: добавлять заголовок Strict-Transport-Security к каждому ответу HTTP. Заставить браузер всегда использовать TLS для домена. Защищает от удаления SSL/TLS. --staple-ocsp: включает сшивание OCSP. Допустимый ответ OCSP прикреплен к сертификату, который сервер предлагает во время TLS. Шаг 4. Включите HTTP2 HTTP2 может улучшить скорость загрузки веб-страницы. Чтобы включить HTTP2 в Nginx, отредактируйте файл конфигурации виртуального хоста. sudo nano /etc/nginx/sites-enabled/meet.example.com.conf Найдите следующие две строки. listen 443 ssl; listen [::]:443 ssl; Добавьте http2 в конце каждой строки. listen 443 ssl http2; listen [::]:443 ssl http2; Сохраните и закройте файл. Затем перезагрузите Nginx, чтобы изменения вступили в силу. sudo systemctl reload nginx Шаг 5. Начните новую онлайн-встречу Теперь посетите https://meet.example.com, и вы сможете начать конференцию. Для передачи звука вам необходимо разрешить веб-браузеру использовать ваш микрофон. А для передачи видео вам необходимо разрешить веб-браузеру доступ к вашей камере. Дайте вашей встрече название и нажмите кнопку Go. После начала собрания вы можете при желании установить пароль для собрания. Шаг 6. Настройте аутентификацию пользователя По умолчанию любой может перейти к вашему серверу Jitsi Meet, создать комнату и начать собрание. Чтобы настроить аутентификацию пользователя, отредактируйте файл конфигурации Prosody. sudo nano /etc/prosody/conf.d/meet.example.com.cfg.lua Найдите следующую строку. authentication = "anonymous" Измените его на следующее, что потребует от пользователя ввода имени пользователя и пароля для начала конференции. authentication = "internal_plain" Однако мы не хотим, чтобы участники вводили имя пользователя и пароль при присоединении к конференции, поэтому нам нужно создать анонимный вход для гостей, добавив следующие строки в конец этого файла. Обратите внимание, что вам не нужно создавать запись A DNS для guest.meet.example.com. VirtualHost "guest.meet.example.com" authentication = "anonymous" c2s_require_encryption = false Сохраните и закройте файл. Затем отредактируйте файл конфигурации Jitsi Meet. sudo nano /etc/jitsi/meet/meet.example.com-config.js Найдите следующую строку: // anonymousdomain: 'guest.example.com', Удалите двойные косые черты и измените гостевой домен. Замените meet.example.com своим настоящим именем хоста Jitsi Meet. anonymousdomain: 'guest.meet.example.com', Сохраните и закройте файл. Затем отредактируйте файл конфигурации Jicofo. sudo nano /etc/jitsi/jicofo/sip-communicator.properties Добавьте следующую строку в конец этого файла. org.jitsi.jicofo.auth.URL=XMPP:meet.example.com Сохраните и закройте файл. Перезапустите службы systemd, чтобы изменения вступили в силу. sudo systemctl restart jitsi-videobridge2 prosody jicofo Чтобы создать учетные записи пользователей в Jisi Meet, выполните следующую команду. Вам будет предложено ввести пароль для нового пользователя. sudo prosodyctl register username meet.example.com Теперь, если вы создаете комнату в Jitsi Meet, вам нужно будет ввести имя пользователя и пароль. Советы по устранению неполадок Если вы столкнулись с ошибками, вы можете проверить журнал ошибок Nginx (/var/log/nginx/error.log), чтобы узнать, что не так. Также проверьте журналы служб systemd. sudo journalctl -eu jitsi-videobridge2 sudo journalctl -eu prosody sudo journalctl -eu jicofo Если вы видите ошибку You have been disconnected (Вы были отключены) при запуске собрания в Jitsi, возможно, вы забыли изменить meet.example.com на свое настоящее имя хоста Jitsi Meet в файлах конфигурации. Опционально: настроить Jigasi для телефонного набора или исходящего вызова Jitsi предлагает телефонный интерфейс, который позволяет пользователям подключаться к конференции или делать звонки с напоминанием. Установите пакет jigasi (шлюз Jitsi для SIP). sudo apt install jigasi Во время установки вам нужно будет ввести свое имя пользователя и пароль SIP. Если у вас его нет, вы можете создать бесплатную учетную запись SIP на сайте OnSIP.com. Если вы настроили аутентификацию пользователя на шаге 6, вам необходимо отредактировать файл конфигурации Jigasi. sudo nano /etc/jitsi/jigasi/sip-communicator.properties Найдите следующие строки. # org.jitsi.jigasi.xmpp.acc.USER_ID=SOME_USER@SOME_DOMAIN # org.jitsi.jigasi.xmpp.acc.PASS=SOME_PASS # org.jitsi.jigasi.xmpp.acc.ANONYMOUS_AUTH=false Раскомментируйте их и введите учетную запись и пароль, которые вы создали на шаге 6. org.jitsi.jigasi.xmpp.acc.USER_ID=user1@meet.example.com org.jitsi.jigasi.xmpp.acc.PASS=user1_password org.jitsi.jigasi.xmpp.acc.ANONYMOUS_AUTH=false Сохраните и закройте файл. Перезапустите службу jigasi systemd. sudo systemctl restart jigasi Опционально: настроить Coturn Если во время установки Jitsi Meet вы видите следующее сообщение, вам необходимо настроить Coturn, чтобы он работал правильно. Warning! Could not resolve your external ip address! Error:^ Your turn server will not work till you edit your /etc/turnserver.conf config file. You need to set your external ip address in external-ip and restart coturn service. Отредактируйте файл конфигурации Coturn. sudo nano /etc/turnserver.conf Найдите следующую строку. external-ip=127.0.0.1 Замените 127.0.0.1 общедоступным IP-адресом вашего сервера. Сохраните и закройте файл. Затем перезапустите Coturn. sudo systemctl restart coturn Итоги Готово! Мы успешно установили Jitsi Meet на наш Linux сервер.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59