По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Issabel PBX - новая open - source АТС (с открытым исходным кодом), которая, как заявляют разработчики, собирает в одном месте все коммуникационные сервисы. Из дополнительных опций, Issabel разработчики предложат вам платную поддержку, обучение продукту, модуль для колл - центр (контакт - центра) с продвинутой отчетностью и ACD механизмами, а так же, поддержку multitenant - то есть поддержку нескольких логически разделенных площадок. В статье покажем как установить Issabel PBX по шагам. Приступим. Скачиваем дистрибутив Issabel PBX На сайте разработчика Issabel, в самом низу есть кнопку загрузки, которая приведет вас по ссылке на загрузку: https://sourceforge.net/projects/issabelpbx/. Нажмите на нее и скачайте дистрибутив .iso, он весит примерно 1.5 Гб. Установку мы сделаем на виртуальной машине в среде виртуализации Hyper-V. Установка Issabel PBX Как только мы скачали дистрибутив, мы включаем виртуальную машину и цепляем к ней дистрибутив. Начинается установка. В первом окне выбираем Install: Далее, начинается установка бандла (набора) из операционной системы и самого приложения Issabel. Выбираем здесь русский язык, как показано ниже: После выбора языка нажимаем Продолжить. В следующем окне последовательно заполняем все опции. Начинаем с Дата и время. Можно настроить вручную, можно “Сетевое время”, оно же NTP. Выставляем формат времени и дату:: Как только настроили, вверху нажимаем Готово. Далее, проверьте снова, чтобы в опции Языковая поддержка у вас выбрана опция русского языка, в разделе Клавиатура вы выбрали русскую и английскую раскладки. Далее, важный пункт. В разделе Выбор программ, нужно выбрать с какой версией Asterisk будет установлена Issabel PBX. На момент написания статьи, версия Asterisk 16 была последней LTS (Long term support) версией. Поэтому, мы выбираем ее без дополнительных компонентов: Выбрали Issabel with Asterisk 16 и нажимаем Готово. Теперь настроим сетевые параметры. Переходим в пункт Сеть и имя узла. У нас в сети работает DHCP, поэтому, сетевой адаптер сразу получил адрес: Если вы хотите настроить сетевой адаптер вручную, то в нижней части окна настройки вы найдете кнопку Настроить. Так же в поле Имя узла мы производим настройку имени хоста. После ввода данных в это поле нажмите кнопку Применить. Что же, мы готовы к установке! Нажимаем на кнопку Начать установку и понеслась! Во время работы инсталлятора, нам предлагают задать пароль на root - пользователя. Это, безусловно, нужно сделать По факту ввода пароля нужно нажать Готово. Тем временем, инсталлятор продолжает свою работу. Ждем. По окончанию установки, система перезагружается. После загрузки, мы видимо следующий экран: Смысл этого окна в том, что Issabel использует опенсорсную базу данных MariaDA. Создайте его криптостойким! Нажмите OK, а затем подтвердите этот пароль. Далее важный момент! Мы создаем пароль для доступа администратора системы (логин admin) в web - интерфейс системы. Запомните этот пароль, и опять же, создайте его криптостойким :) По традиции, после указания пароля, повторите его. Готово, Issabel PBX установлена! SSH и WEB подключение к Issabel PBX Теперь мы можем подключиться к ней по SSH, используя пользователя root, например: Ну и самое вкусное. Web - интерфейс: Вводим логин и пароль от администратора (admin), который мы создавали ранее. Мы внутри! Enjoy!
img
В последние годы рынок программного обеспечения прогрессирует ударными темпами. Чтобы удержаться на плаву, компании-разработчики программного обеспечения постоянно разрабатывают новые решения и совершенствуют уже существующее программное обеспечение. И если в первом случае анализируются желания, озвучиваемые пользователями, то во втором более эффективным методом сбора данных оказывается телеметрия. Что же это такое? Говоря по-простому, сетевая телеметрия — это процесс автоматизированного сбора данных, их накопление и передача для дальнейшего анализа. Если говорить о программном обеспечении, то анализ проводится разработчиками софта с целью оптимизации существующих программ, либо разработки и внедрения новых решений. Телеметрия в сети осуществляется посредством сбора данных с использованием сетевого протокола NetFlow или его аналогов. Зачем же нужен NetFlow? Сетевой протокол NetFlow был разработан в конце прошлого века компанией Cisco. Изначально он использовался как программа-распределитель пакетов данных для оптимизации работы маршрутизаторов, однако с течением времени она была заменена на более эффективную программу. Тем не менее, такой функционал, как сбор полезной статистики по использованию сетевого трафика и поныне оставляет Netflow актуальным. Правда, специализация этого протокола уже не соответствует исходной. Тем не менее, Netflow обладает функционалом, который невозможно реализовать, применяя альтернативные сетевые технологии. Система постоянного наблюдения за работой сетевых приложений и действиями пользователей; Сбор и учет информации об использовании сетевого трафика; Анализ и планирование развития сети; Распределение и управление сетевым трафиком; Изучение вопросов сетевой безопасности; Хранение собранных посредством телеметрии данных и их итоговый анализ; Хотя уже существуют программные решения, обладающие схожим функционалом, решение от компании Cisco до сих пор остается одним из лучших в этой сфере. Кстати, теперь это решение называется Cisco Stealthwatch и на 95% обладает функционалом для решения исключительно задач, связанных с информационной безопасностью. Отметим, что технологию сбора данных посредством NetFlow поддерживают не все роутеры или коммутаторы. Если Ваше устройство имеет поддержку данного протокола, то оно будет замерять проходящий трафик и передавать собранные данные в NetFlow-коллектор для последующей обработки. Передача будет осуществляться в формате датаграмм протокола UDP или пакетов протокола SCTP, поэтому на скорость работы интернета существенным образом это не повлияет. В настоящее время решения NetFlow (как и многих других приложений) подразделяются на три типа: Базовые технологии. Отличаются низкой ценой и довольно скудным функционалом анализа сетевого трафика. Тем не менее, для большинства пользователей или же для изучения технологии этого вполне достаточно «Продвинутые» корпоративные варианты. Здесь базовый функционал дополнен более широким набором инструментов для предоставления расширенной отчетности анализа данных. Также эти решения содержат готовые модели оптимизации для разных сетевых устройств. «Флагманские» корпоративные решения. Отличаются наивысшей ценой, однако при этом и наиболее широким функционалом, а также позволяют осуществлять мониторинг информационной безопасности в крупных организациях. «А как же быть с приватностью? Ведь сбор данных ставит под угрозу частную жизнь пользователей, тайну переписки, личные сообщения и прочее» - спросит беспокойный читатель. Согласно политике приватности компании Cisco, персональные данные пользователей остаются в полной безопасности. Посредством телеметрии NetFlow анализируется исключительно передача сетевого трафика, не угрожая приватности пользователей. Примеры решений Также приведем несколько самых популярных сетевых анализаторов, работающих под протоколом NetFlow: Solarwinds NetFlow Traffic Analyzer – мощный инструмент для анализа динамики трафика в сети. Программа осуществляет сбор, накопление и анализ данных, выводя их в удобном для пользователя формате. При этом можно проанализировать поведение трафика за определенные временные промежутки. Для ознакомления на сайте производителя доступна бесплатная 30-дневная версия Flowmon – программа, предоставляющая комплекс инструментов для изучения пропускной способности сети, нагрузки на сеть в определенные периоды времени, а также обеспечения безопасности сети от DDOS-атак PRTG Network Monitor - универсальное решение для сбора, хранения и обработки данных о поведении сети. В отличие от других подобных программ, данный инструмент работает на основе сенсоров – логических единиц, отвечающих за сбор данных по определенным аспектам изучаемого устройства. ManageEngine NetFlow Analyzer – схожая с остальными по функционалу программа. Её выделяют из ряда других такие возможности, как гибкая настройка аналитики, а так же возможность мониторить поведение сети из любого места, благодаря приложению для телефона. Как можно заметить, все вышеуказанные программы не только обладают схожим базовым функционалом, но и конкурируют между собой, продумывая и внедряя новые технические решения. Выбор, какой из нескольких десятков программ начать пользоваться – целиком и полностью дело конечного пользователя.
img
Забыли рутовый пароль для входа в Ubuntu Linux? Не беда. Сейчас расскажем, как быстро восстановить доступ. Упомянутый здесь метод работает для сброса пароля Ubuntu в VMware, двойной загрузки или одиночной установки. Все, что вам нужно, это немного терпения и выполнить пару команд. Вы сбросите пароль root в течение пары минут. Если нужна другая сборка, то мы также рассказывали про восстановление пароля в CentOS и Debian Сброс пароля Ubuntu из режима восстановления (recovery mode) Шаг 1. Загрузитесь в режиме восстановления Включите компьютер. Зайдите в меню Grub. Как правило, оно появляется автоматически, а если нет, то удерживайте клавишу Shift, пока не появится меню загрузки. Если вы используете Oracle VirtualBox или VMWare, вы должны удерживать клавишу Shift при появлении логотипа Oracle или VMWare. В меню grub выберите «Дополнительные параметры для Ubuntu» (Advanced Options for Ubuntu) : Здесь вы увидите возможность перейти в режим восстановления (recovery mode) : Выбрав его, вы сначала увидите темный экран и после непродолжительной загрузки окажитесь в меню восстановления. Шаг 2. Переходим в командный интерпретатор суперпользователя Теперь вам будут представлены различные варианты режима восстановления. Здесь вам нужно выбрать «Root Drop to root shell prompt» («Перейти в командный интерпретатор суперпользователя» по-русски) . Просто нажмите клавишу Enter, чтобы выбрать эту опцию. После этого у вас внизу появится командная строка. Шаг 3: Перемонтировать рут с правами записи У вас должен быть доступ на запись к корневому разделу. По умолчанию он имеет доступ только для чтения. Используйте команду ниже, чтобы перемонтировать ее с правами записи: mount -rw -o remount / Шаг 4: Сбросьте имя пользователя или пароль Здесь вам будет представлен root-доступ. Используйте следующую команду, чтобы получить список всех доступных пользователей: ls /home Из предыдущей команды выберите пользователя (username), для которого вы хотите сбросить пароль. Теперь используйте следующую команду для сброса пароля для выбранного пользователя (вместо username указываем имя нашего пользователя): passwd username У нас запросят новый пароль и подтверждение. Введите новый пароль дважды: Enter new UNIX password: Retype new UNIX password: Готово! Вы только что успешно сбросили пароль. Теперь выйдите из командной строки root: exit Когда вы выйдете, вы вернетесь в меню режима восстановления. Выберите нормальный вариант загрузки - Resume. Может появится предупреждение о совместимости графического режима, но не волнуйтесь. Полная перезагрузка решит проблему, если таковая имеется. После перезагрузки вы сможете войти с новым паролем. Альтернативный метод сброса пароля Ubuntu Если по каким-либо причинам у вас возникли трудности с переходом в корневую оболочку и сменой пароля, вы можете попробовать выполнить следующие действия: Перезагрузите компьютер. Удерживайте Shift, чтобы открыть экран grub (если он не работает автоматически). Нажмите E в приглашении grub для редактирования экрана grub. Найдите строку, начинающуюся с linux, измените ro на rw и добавьте init=/bin/bash в конце этой строки. Нажмите Ctrl-X, чтобы сохранить изменения и загрузиться. Теперь вы загружаетесь в ядро Linux с правами на чтение и запись, и вместо графического интерфейса пользователя вы будете использовать оболочку bash. Другими словами, ваша система будет загружаться в корневой пароль без пароля. Введите команду passwd с вашим именем пользователя. Если вы не знаете имя пользователя, проверьте с помощью команды ls/home (как в первом методе). Теперь установите новый пароль. После того, как вы установили новый пароль, выйдите из терминала. Просто введите reboot в терминал или используйте команду выключения. shutdown -r now Готово! Пароль изменен. Возможные проблемы и их решение Ошибка “Authentication token manipulation error” При вводе нового пароля у вас может появиться сообщение об ошибке манипулирования токеном (Authentication token manipulation error): passwd username Enter new UNIX password: Retype new UNIX password: passwd: Authentication token manipulation error passwd: password unchanged Причиной этой ошибки является то, что файловая система монтируется только с доступом для чтения. Измените доступ и перемонтируйте файловую систему следующим образом: mount -rw -o remount / Нет пункта “recovery mode” Если нет пункта recovery mode, то вам нужно выбрать строчку с вашей системой, нажать E и допишите в конец опций ядра слово single. Затем нужно нажать B чтобы загрузился тот же терминал с правами суперпользователя. Ошибка “end Kernel panic” Вы можете увидеть такой вывод: end Kernel panic - not syncing: Attempted to kill init! exit code=0x0007f00 Убедитесь, что вы удалили опцию splash boot при редактировании пункта меню grub. Ошибка “Failed to connect to bus” При попытке перезагрузиться с помощью команды reboot вы можете получить: Failed to connect to bus: No such file or directory Failed to talk to init daemon. Чтобы избавиться от этой ошибки перезагрузитесь так: # exec /sbin/init
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59