По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Channel event logging (события на канале) – система, созданная для детального логирования телефонных событий. Система CEL позволяет пошагово отслеживать сложные сценарии вызовов, последовательно записывая их в таблицу данных. Сегодня расскажем о типах событий CEL и о содержимом таблицы ‘cel’ ? Как и обычно, подключаемся к базе данных asteriskcdrdb: [root@asterisk]# mysql // подключаемся к MySQL mysql> use asteriskcdrdb; Reading table information for completion of table and column names You can turn off this feature to get a quicker startup with -A Database changed Смотрим содержимое таблица cel, видим поля и типы данных: mysql> show columns from cel; +-------------+--------------+------+-----+---------+----------------+ | Field | Type | Null | Key | Default | Extra | +-------------+--------------+------+-----+---------+----------------+ | id | int(11) | NO | PRI | NULL | auto_increment | | eventtype | varchar(30) | NO | | NULL | | | eventtime | datetime | NO | | NULL | | | cid_name | varchar(80) | NO | | NULL | | | cid_num | varchar(80) | NO | | NULL | | | cid_ani | varchar(80) | NO | | NULL | | | cid_rdnis | varchar(80) | NO | | NULL | | | cid_dnid | varchar(80) | NO | | NULL | | | exten | varchar(80) | NO | | NULL | | | context | varchar(80) | NO | MUL | NULL | | | channame | varchar(80) | NO | | NULL | | | appname | varchar(80) | NO | | NULL | | | appdata | varchar(80) | NO | | NULL | | | amaflags | int(11) | NO | | NULL | | | accountcode | varchar(20) | NO | | NULL | | | uniqueid | varchar(32) | NO | MUL | NULL | | | linkedid | varchar(32) | NO | MUL | NULL | | | peer | varchar(80) | NO | | NULL | | | userdeftype | varchar(255) | NO | | NULL | | | extra | varchar(512) | NO | | NULL | | +-------------+--------------+------+-----+---------+----------------+ 20 rows in set (0.00 sec) К описанию таблицы CEL мы вернемся чуть позже, а сейчас давайте разберем возможные события в рамках системы Channel Event Logging : Событие Описание CHAN_START Канал связи был создан CHAN_END Канал связи был разорван LINKEDID_END Канал связи с указанным ID был разорван ANSWER На созданном канале связи ответили на звонок. При звонке в город, данное событие генерируется когда удаленный (вызываемый абонент) поднимет трубку HANGUP Была повешена трубка. Как правило, это событие сразу же сопровождается событием CHAN_END. Разница в том, что HANGUP происходит когда трубка положена, а CHAN_END, когда Asterisk освободил все ресурсы, занимаемые этим каналом APP_START Определенное приложение было запущено для этого канала. Например, это может быть Dial, Busy или Congestion APP_END Указанное приложение в событие APP_START завершило свое выполнение PARK_START Была произведена «Парковка» вызова. Функция парковки, представляет собой определенный номер, в который помещается вызов, работу с которым, могут продолжить другие сотрудники. PARK_END Вызов был снят с «Парковки» BRIDGE_START Между двумя каналами образовалось соединение (мост). Данное событие сопровождает такие приложения, как Dial() или Queue() BRIDGE_END Мост между каналами был разрушен BRIDGE_UPDATE В соединении между каналами произошло обновление. Это события появляется тогда, например, если изменится имя или прочая канальная информация BLINDTRANSFER Был выполнен «слепой» (без предварительной консультации) трансфер ATTENDEDTRANSFER На канале был выполнен трансфер с предварительной консультацией USER_DEFINED Кастомное событие, которое определяется в приложении CELGenUserEvent() В таблице выше мы перечислили основные события в рамках системы CEL. Теперь перейдем к описанию таблицы ‘cel’ в рамках базы asteriskcdrdb: Столбец Пример значения Описание eventtype CHAN_START Имя произошедшего события (все события описаны в таблице выше) eventtime 2016-04-01 14:53:54 Время, в которое произошло указанное выше событие cidname Oleg Ivanov Имя, передаваемое в рамках CallerID (CID), закрепленное за данным каналом cidnum 84991111111 Номер, передаваемый в рамках CallerID (CID), закрепленный за данным каналом в рамках соответствующего события cidani 84991111111 Automatic Number Identification (ANI), или другими словами – автоматическое определение номера на данном канале в рамках соответствующего события cidrdnis 84991111234 Номер перенаправления на данном канале в рамках соответствующего события ciddnid 84993456458 Набранный номер на канале в рамках соответствующего события exten 7057 Добавочный номер, который был набран, в рамках плана нумерации context Local Контекст для добавочного номера, который был набран channame SIP/0007B3060EB4-00000010 Имя установленного канала appname Dial Название приложения, которое было выполнено appdata SIP/0007B3060EB4 Параметры, которые были переданы в приложении согласно плана нумерации amaflags DOCUMENTATION Метка Automatic Message Accounting (AMA) – автоматический учет стоимости вызова. accountcode 6473 Идентификатор аккаунта. Данное значение пустое по умолчанию, и определяется параметрами конкретного пользователя. uniqueid 6547653456.18332 Уникальный идентификатор для канала userfield Chto ugodno Пользовательское поле linkedid 6547653456.18332 Данный идентификатор, позволяет связать воедино звонок по частям. Например, если одна часть звонка была входящей из города, следом был трансфер, потом еще один – у все этих вызовов будет разный uniqueid, но одинаковый linkedid peer SIP/0007B306054F-00000020 Название канала, к которому, который соединен (bridge) с каналом с идентификатором channame Теперь, давайте рассмотрим как выглядит запись в таблице ‘cel’. Для этого выполним нижеследующий запрос к базе данных asteriskcdrdb: mysql> SELECT * FROM `cel` WHERE `uniqueid` = '1459503113.15'; +------+------------+---------------------+-------------+-------------+-------------+-----------+----------+-------------+------------------+--------------------------------------------+------------+----------------------------------------------------------------------------------+----------+-------------+---------------+---------------+------+-------------+----------------------------------------------------------------------------+ | id | eventtype | eventtime | cid_name | cid_num | cid_ani | cid_rdnis | cid_dnid | exten | context | channame | appname | appdata | amaflags | accountcode | uniqueid | linkedid | peer | userdeftype | extra | +------+------------+---------------------+-------------+-------------+-------------+-----------+----------+-------------+------------------+--------------------------------------------+------------+----------------------------------------------------------------------------------+----------+-------------+---------------+---------------+------+-------------+----------------------------------------------------------------------------+ | 2339 | CHAN_START | 2016-04-01 12:31:53 | | | | | | 89641111111 | from-internal | Local/89641111111@from-internal-00000004;2 | | | 3 | | 1459503113.15 | 1459503090.11 | | | | | 2346 | APP_START | 2016-04-01 12:31:53 | 79252222222 | 79252222222 | 79252222222 | | | recordcheck | sub-record-check | Local/89641111111@from-internal-00000004;2 | MixMonitor | 2016/04/01/out-89641111111-79252222222-20160401-123153-1459503113.15.wav,ai(LOCA | 3 | | 1459503113.15 | 1459503090.11 | | | | | 2347 | APP_END | 2016-04-01 12:31:53 | 79252222222 | 79252222222 | 79252222222 | | | recordcheck | sub-record-check | Local/89641111111@from-internal-00000004;2 | MixMonitor | 2016/04/01/out-89641111111-79252222222-20160401-123153-1459503113.15.wav,ai(LOCA | 3 | | 1459503113.15 | 1459503090.11 | | | | | 2364 | HANGUP | 2016-04-01 12:32:10 | | 79252222222 | 79252222222 | | | h | from-internal | Local/89641111111@from-internal-00000004;2 | | | 3 | | 1459503113.15 | 1459503090.11 | | | {"dialstatus":"CANCEL","hangupcause":16,"hangupsource":"dialplan/builtin"} | | 2365 | CHAN_END | 2016-04-01 12:32:10 | | 79252222222 | 79252222222 | | | h | from-internal | Local/89641111111@from-internal-00000004;2 | | | 3 | | 1459503113.15 | 1459503090.11 | | | | +------+------------+---------------------+-------------+-------------+-------------+-----------+----------+-------------+------------------+--------------------------------------------+------------+----------------------------------------------------------------------------------+----------+-------------+---------------+---------------+------+-------------+----------------------------------------------------------------------------+ 5 rows in set (0.00 sec) В указанном выше запросе мы извлекли все содержимое таблицы ‘cel’, где поле uniqueid = 1459503113.15. Полученные данные можно обрабатывать и использовать для глубокой аналитики
img
В последние несколько лет всё чаще появляется информация об очередных хакерских атаках, направленных на сетевое оборудование различных производителей. И если оборудование класса Enterprise, такое как Cisco, Juniper, Extreme, HP и так далее, обычно обслуживается армией высококвалифицированных специалистов, которые постоянно проводят обновления и закрывают “дыры”, то с оборудованием класса SOHO (MikroTik, Netgear, TP-Link, Lynksys) дела, зачастую, обстоят совсем иначе. А ведь недостаточное внимание, уделяемое сетевому оборудованию, может нанести вред любому бизнесу. В данной статье мы хотим рассказать о ещё одном крайне действенном способе защиты оборудования MikroTik, которое не потребует о вас больших усилий в настройке и будет само автоматически обновлять свою конфигурацию без вашего вмешательства. Предыстория В конце марта 2018 года появилась информация о хакерской активности, которая как раз направлена на SOHO сегмент. В частности – на роутеры MikroTik под управлением RouterOS ниже версии v6.38.5. Суть заключалась в том, что некий хакерский ботнет сканировал множество публичных IP-адресов на предмет открытых портов 80 (www) и 8291 (WinBox), чтобы по ответам оборудования определить, что это RouterOS, а также выяснить его версию. Тогда производитель заявил, что уязвимость реализации протокола www (80), которую можно было бы использовать, была закрыта ещё в марте 2017 версией v6.38.5 и рекомендовал всем обновиться, а также отключить небезопасный сервис www. Нужно отметить, что ботнет только собирал информацию, никаких атак не предпринималось. Внимание! Если на вашем роутере MikroTik установлена версия прошивки ниже v6.38.5, мы рекомендуем незамедлительно произвести обновление до последней актуальной версии. Как это сделать, вы можете почитать в нашей статье. Также, рекомендуем закрыть сервис www и настроить доступ к WinBox только с доверенных IP-адресов более подробно о том как это сделать читайте здесь. А совсем недавно на сайте подразделения Cisco, которое занимается кибербезопасностью - Talos, появилась информация о вредоносном программном обеспечении, которое использует ту самую уязвимость. Оно получило название VPNFilter, хоть и не имеет ничего общего с VPN туннелями. Вероятно потому, что после заражения оно создаёт директории /var/run/vpnfilterw и /var/run/vpnfilterm для дальнейшей работы. По самым поверхностным оценкам, вредонос способен красть пользовательские данные и данные вэб-приложений, устанавливать без ведома пользователя модули, которые взаимодействуют с серверами в сети Tor, а также полностью выводить оборудования из строя посредством изменения критически важных файлов прошивки. До конца вредонос ещё не изучен и актуальные данные по нему всё ещё поступают. Пока известно о том, что уязвимости подвержено всего 3 модели оборудования MikroTik -1016, 1036 и 1072, но защитить другие модели будет не лишним. Настройка Итак, перейдём собственно к тому самому универсальному методу защиты, о котором мы упомянули вначале. Данный метод основан на простом блокировании заведомо вредоносных IP-адресов, которые были замечены в подозрительной активности (сканнирование, брутфорс, неудачные попытки доступа к различным сервисам) но только не вручную, а в автоматическом режиме. Существует много открытых ресурсов, которые собирают информацию о таких “чёрных” IP-адресах и генерируют актуальные списки, которые мы можем просто загружать на наш роутер с помощью нехитрого скрипта. К таким ресурсам относятся: Blocklist.DE - бесплатный открытый ресурс, созданный специалистами, чьи сервера часто подвергаются различного рода атакам, таким как атаки ssh, почтовых и файловых сервисов, вэб-серверов и другое. IP-адреса атакующих заносятся в список и выкладываются в общий доступ; dshield.org - генерирует списки из топ-20 подсетей, из которых за последние 3-е суток совершалось наибольшее число атак; Spamhaus - генерирует списки IP-адресов, замеченных в “спаммерской” активности, а также “угнанных” устройств, с помощью которых также осуществляется вредоносная деятельность; Итак, чтобы нам заблокировать адреса из этих списков, нужно сначала создать блокирующее правило на нашем роутере. Для этого подключаемся к нашему MikroTik и даём в консоль следующие команды: ip firewall raw add chain=prerouting src-address-list="sbl dshield" action=drop comment="sbl dshield" ip firewall raw add chain=prerouting src-address-list="sbl spamhaus" action=drop comment="sbl spamhaus" ip firewall raw add chain=prerouting src-address-list="sbl blocklist.de" action=drop comment="sbl blocklist.de" Тем самым, мы создали 3 правила, которые будут блокировать подключения к нашему роутеру из списков каждого ресурса соответственно – dshield, spamhaus и blocklist.de. Теперь нужно настроить автоматический загрузчик, который будет обращаться на данные ресурсы за актуальными списками и загружать их в конфигурацию роутера. Для этого через WinBox откроем вкладку System → Sheduler → + И создадим задачу на проверку обновления списков вредоносных ресурсов начиная с полуночи следующего числа каждые 12 часов. Обращение будет происходить посредством простого http запроса к ресурсу www.squidblacklist.org/downloads/drop.malicious.rsc. Для этого в поле On Event напишем простой скрипт: /tool fetch address=www.squidblacklist.org host=www.squidblacklist.org mode=http src-path=/downloads/drop.malicious.rsc Мы будем обращаться к ресурсу www.squidblacklist.org, потому что его специалисты любезно скомпоновали списки с dshield, spamhaus и blocklist.de в одном месте и нам не придётся писать скрипт обращения для каждого ресурса. Должно получиться как то так: Теперь создадим ещё одну задачу на импорт списка в конфигурацию роутера, спустя минуту после того, как отработает проверка актуальности списков из первой задачи. На этот раз в поле On Event напишем: :log warning "Disabling system Logging"; import drop.malicious.rsc /system logging enable 0 Теперь наш роутер будет автоматически запрашивать актуальные списки вредоносных IP-адресов и добавлять их в блок. Вы так же можете использовать другие открытые ресурсы, на которых публикуются списки опасных IP-адресов.
img
Сеть 5G появилась относительно недавно, но ученые сейчас во всю проводят исследования над технологией 6G! Что такое 6G? Что можно от него ждать? Давайте обсудим. Концепция 6G 6G – стандарт мобильной связи шестого поколения, является концептуальной технологией мобильной связи беспроводной сети, также известной как технология мобильной связи шестого поколения. Сеть 6G станет технологией с интегрированной наземной беспроводной и спутниковой связью. Благодаря интеграции спутниковой связи в мобильную связь 6G, для обеспечения непрерывного глобального покрытия, сетевые сигналы могут достигать любой удаленной деревни. Кроме того, благодаря глобальной спутниковой системе определения местоположения, телекоммуникационной спутниковой системе, спутниковой системе получения изображений Земли и наземной сети 6G, полный охват земли и воздуха также может помочь людям прогнозировать погоду и быстро реагировать на стихийные бедствия. Разработка 6G В 2018 году Финляндия начала исследовать технологии, связанные с 6G. 9 марта 2018 года министр промышленности и информационных технологий Китайской Народной Республики сообщил, что Китай уже начал исследования 6G. 15 марта 2019 года Федеральная комиссия по связи США (FCC) единогласно проголосовала за принятие решения об открытии спектра «ТГц-волна» для услуг 6G. С 24 по 26 марта 2019 года в Лапландии, Финляндия, состоялась международная конференция по 6G. 20 ноября 2019 года Всемирная конференция 5G 2019 года была проинформирована о том, что China Unicom и China Telecom начали исследование технологий, связанных с 6G. Какие технологии понадобятся для реализации 6G? Терагерцовая технология 6G будет использовать терагерцовый (ТГц) частотный диапазон, и «уплотнение» сетей 6G достигнет беспрецедентного уровня. К тому времени наше окружение будет заполнено небольшими базовыми станциями. Терагерцовая полоса относится к 100 ГГц-10 ТГц, которая является полосой частот, намного превышающей 5 ГГц. От связи 1G (0,9 ГГц) до 4G (выше 1,8 ГГц) частота используемых нами беспроводных электромагнитных волн возрастает. Поскольку чем выше частота, тем больше допустимый диапазон пропускной способности и тем больше объем данных, которые могут быть переданы в единицу времени, что мы обычно просто говорим, что «скорость сети стала быстрее». Итак, когда речь заходит о «уплотнении» сети в эпоху 6G, значит ли это что нас окружат маленькие базовые станции? Вообще говоря, существует множество факторов, которые влияют на покрытие базовой станции, таких как частота сигнала, мощность передачи базовой станции, высота базовой станции и высота мобильного терминала. С точки зрения частоты сигнала, чем выше частота, тем короче длина волны и дифракционная способность сигнала. Частота сигнала 6G уже находится на уровне терагерца, и эта частота близка к спектру энергетического уровня вращения молекулы, и она легко поглощается молекулами воды в воздухе, поэтому расстояние, пройденное в космосе, не так далеко от 5G, поэтому для «ретрансляции» 6G требуется больше базовых станций. Диапазон частот, используемый 5G, выше, чем 4G. Без учета других факторов покрытие базовых станций 5G, естественно, меньше, чем покрытие 4G. При более высокой полосе частот 6G охват базовых станций будет меньше. Технология пространственного мультиплексирования 6G будет использовать «технологию пространственного мультиплексирования», базовые станции 6G смогут одновременно получать доступ к сотням или даже тысячам беспроводных соединений, а его пропускная способность будет в 1000 раз превышать пропускную способность базовых станций 5G. Когда частота сигнала превышает 10 ГГц, его основной режим распространения больше не является дифракционным. Для линий распространения вне прямой видимости отражение и рассеяние являются основными методами распространения сигнала. В то же время, чем выше частота, тем больше потери при распространении, тем короче расстояние покрытия и слабее дифракционная способность. Эти факторы значительно увеличат сложность покрытия сигнала. 5G решает эти проблемы с помощью двух ключевых технологий, Massive MIMO и лучевого формирования. 6G расположен в более высокой полосе частот, и дальнейшее развитие MIMO, вероятно, обеспечит ключевую техническую поддержку для 6G. Как будет выглядеть мир 6G? Итак, когда технология 6G будет полностью развернута, как будет выглядеть мир? Можно предположить, что скорость сети будет быстрее и стабильнее. Предполагается, что в сети 6G загрузка фильмов в несколько ГБ может занять всего пару секунд на скорости в 1 Тбит/с. Конечно, помимо того, что он быстрее 5G, он также будет в полной мере применяться в других развивающихся отраслях благодаря быстрому развитию сети. Например, умные города смогут в режиме реального времени передавать условия дорожного движения и решать проблемы пробок. Такие технологии, как AR, также станут реальностью. Соответствующие исследования предсказывают, что в более позднюю часть эры 5G плотность сетевых подключений, создаваемых устройствами, превысит теоретический предел технологии 5G. Таким образом, ранняя стадия применения 6G заключается в расширении и углублении технологии 5G. Исходя из этого, 6G будет основываться на искусственном интеллекте, периферийных вычислениях и Интернете вещей для достижения глубокой интеграции интеллектуальных приложений и сетей, а затем для разработки виртуальной реальности, виртуальных пользователей, интеллектуальных сетей и других функций. И, хотя отрасль возлагает большие надежды и предположения на 6G, следует признать, что исследования 6G действительно все еще находятся в зачаточном состоянии, и вся отрасль все еще находится в процессе непрерывного развития.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59