По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Виртуальный телефонный номер - один из ключевых сервисов современной IP-телефонии. Если говорить простым языком, это обычный телефонный номер с большим числом дополнительных преимуществ. Об особенностях виртуального номера и сферах его применения сегодня и пойдет разговор в нашей статье. Виртуальный номер подключается как отдельный сервис или вместе с виртуальной АТС. Сразу хотим отметить, что во втором случае число возможностей виртуального номера в разы увеличивается. Теперь об этих особенностях - более подробно. Особенности виртуальных номеров У номера много линий. Если у компании подключен обычный телефонный номер, то одновременно он может принять только один вызов. В случае с виртуальным номером число входящих звонков не ограничено. Как результат, в компанию легко дозвониться с первого раза, никто из клиентов не слышит сигнал "занято". Номер не привязан к адресу компании. Виртуальный номер никак не связан с адресом компании и местоположением абонента. Даже если фирма работает в Москве или Санкт-Петербурге, можно подключить виртуальный номер любого региона России. Клиент, который звонит на региональный номер никогда не узнает, что позвонил в столицу. Подключение номера за 15 минут. Чтобы подключить корпоративный номер, не надо прокладывать телефонные провода, покупать специальное оборудование и вызывать мастера. Для связи с помощью виртуальных номеров необходимы интернет и устройство для звонков (аналоговый, мобильный или специальный IP-телефон, ПК или ноутбук). Это 3 ключевых особенности виртуального номера. На самом деле, у виртуального номера еще больше преимуществ. Предлагаем их рассмотреть уже на реальных примерах из жизни российских компаний. Примеры использования виртуальных номеров Виртуальные номера решают большое число бизнес-задач, начиная от быстрой телефонизации бизнеса, заканчивая анализом рынка и эффективности рекламных кампаний. Сокращение расходов на связь "Компании используют виртуальные номера, чтобы оптимизировать бюджет на связь. Телефонные номера всех офисов подключаются к одной виртуальной АТС и, таким образом, создается единая корпоративная сеть. Звонить внутри компании можно абсолютно бесплатно. Чтобы связаться с коллегой из другого города и даже страны, достаточно набрать добавочный номер", - комментирует Иван Павлов, руководитель проектов Телфин, российского провайдера IP-телефонии. Выход на новые рынки сбыта Если компания планирует выйти на новый рынок, например, открыть представительство в Москве, можно подключить телефонный номер в коде 495 или 499, создать виртуальный офис и заранее оценить спрос на предоставляемые товары или услуги в столице. Таким образом, телефон не только помогает проанализировать возможность и целесообразность выхода на новый рынок, но и удаленно найти клиентов, сформировать базу постоянных лояльных покупателей. Организация удаленных рабочих мест "Корпоративный виртуальный номер может быть единым номером для всех сотрудников компании, даже если они работают вне офиса. Как пример, менеджер из Новосибирска может принять звонок клиента из Москвы или Екатеринбурга. В данном случае, вызов может прийти как на мобильный, так и домашний номер сотрудника. Сценарий переадресации и умная маршрутизация настраивается индивидуально в каждом конкретном случае", - добавил Иван Павлов. Компании выбирают виртуальные номера в зависимости от целей. Благо, что сегодня на рынке представлен большой выбор виртуальных номеров: российские, иностранные, мобильные, федеральные. Отличаются они по стоимости подключения и ежемесячной абонентской плате. Функциональные возможности виртуального номера меняются в зависимости от АТС, в паре с которой они работают.
img
Резервное копирование данных - важная часть как индивидуальной, так и корпоративной инфраструктуры. Машины с операционной системой Linux могут использовать rsync и ssh для облегчения процесса. Rsync - это утилита командной строки, которая позволяет передавать файлы в локальные и удаленные места. Rsync удобен в использовании, поскольку он по умолчанию входит в состав большинства дистрибутивов Linux. Вы можете настроить инструмент, используя многие из доступных опций. В этом случае мы будем использовать SSH в сочетании с rsync для защиты передачи файлов. Следуйте этому руководству, чтобы узнать, как использовать rsync для резервного копирования данных. В руководстве будет приведено несколько примеров, иллюстрирующих, как работает этот процесс. Базовый синтаксис Rsync для локальной и внешней передачи Синтаксис использования инструмента rsync отличается для локальной и удаленной передачи. Для локальных резервных копий синтаксис следует этой базовой схеме: rsync options SOURCE DESTINATION Для передачи файлов во внешнее хранилище мы будем использовать несколько иной шаблон: rsync options SOURCE user@IP_or_hostname:DESTINATION В обоих случаях источником и местом назначения являются каталог или путь к файлу. Резервное копирование данных с помощью Rsync Для лучшего понимания того, что делает rsync, мы будем использовать подробный ключ -v. Кроме того, поскольку мы будем создавать резервные копии данных в каталогах, мы будем использовать режим архива -a для рекурсивной синхронизации. Существует множество вариантов и примеров rsync, поэтому используйте любой из них, который вам нужен. Rsync Dry Run - Меры предосторожности Утилита rsync позволяет вам по-разному манипулировать вашими данными. Так что будьте осторожны при резервном копировании файлов. Если вы используете неправильный вариант или неправильный пункт назначения, вы можете смешать свои данные. Хуже того, вы можете случайно перезаписать или удалить файлы. По этой причине используйте параметр --dry-run, чтобы убедиться, что инструмент делает то, что вы хотите. Возможна случайная потеря данных, но этот параметр помогает предотвратить ее. Для простых передач вам может не понадобиться использовать --dry-run, но когда речь идет о большем наборе данных, мы настоятельно рекомендуем вам это сделать. Используйте основной формат синтаксиса и добавьте --dry-run: rsync options --dry-run SOURCE DESTINATION Используйте Rsync для локального резервного копирования данных Мы начнем с резервного копирования каталога на той же машине Linux. Путь может быть любым - другой раздел, жесткий диск, внешнее хранилище и так далее. Используйте полный путь как к источнику, так и к месту назначения, чтобы избежать ошибок. Например, чтобы создать резервную копию Dir1 из документов в /media/hdd2/rscync_backup, используйте команду rsync в этой форме: rsync -av /home/test/Documents/Dir1 /media/hdd2/rsync_backup На выходе отображается список переданных файлов и каталогов, а также другие сведения о передаче. Примечание. Чтобы создать новый каталог в месте назначения и создать в нем резервную копию файлов, добавьте в конец пути к месту назначения косую черту /. Если вы добавите завершающую косую черту к источнику, то исходный каталог не будет создан в месте назначения. Rsync передает только свое содержимое в этом случае. Используйте Rsync для резервного копирования данных по сети Для безопасного резервного копирования данных по сети rsync использует SSH для передачи. Ваш сервер должен быть настроен на разрешение SSH-соединения. Как только вам удастся подключиться к удаленному компьютеру через SSH, вы можете начать резервное копирование данных в место на этой машине. Например, чтобы создать резервную копию Dir1 для резервного копирования на другой машине по сети, введите: rsync -av /home/test/Documents/Dir1 test@192.168.56.101:/home/test/backup В выводе перечислены каталоги и файлы, перенесенные rsync на другой компьютер. Вы можете проверить, действительно ли файлы находятся на удаленном сервере: Если вы подключаетесь в первый раз, вам нужно будет ввести свой пароль и подтвердить его, когда вы получите запрос. Нет необходимости вводить имя пользователя для удаленных передач, если вы хотите подключиться как текущий пользователь. Примечание: вы можете избежать ввода пароля каждый раз, когда вы хотите создать резервную копию данных с помощью rsync через SSH. Настройте аутентификацию на основе ключей SSH, и вы сможете использовать беспарольный вход на удаленный компьютер. В примере, который мы использовали здесь, предполагается, что SSH использует порт по умолчанию. Если вам нужно указать другой порт для SSH-соединения, используйте флаг -e и введите параметры SSH. Чтобы указать порт 4455, например, выполните указанную выше команду в следующем формате: rsync -av -e 'ssh -p 4455' /home/test/Documents/Dir1 test@192.168.56.101:/home/test/backup При необходимости вы можете удалить исходные файлы после их переноса в другое место. Сжать данные при резервном копировании с помощью Rsync Чтобы сэкономить место, вы можете сжать свои данные перед их переносом в другое место. Вы можете использовать встроенную опцию rsync для сжатия данных или можете использовать другой инструмент для этого перед запуском rsync. Чтобы сжать данные во время передачи, используйте параметр -z с командой rsync. rsync -avz /home/test/Documents/Dir1 test@192.168.56.101:/home/test/backup Другой вариант - использовать команду zip, чтобы заархивировать ваши файлы или каталог, а затем запустить rsync. В нашем случае мы заархивируем Dir1 в Dir.zip: zip /home/test/Documents/Dir1.zip /home/test/Documents/Dir1 Затем перенесите этот файл в другое место: rsync -avz /home/test/Documents/Dir1.zip test@192.168.56.101:/home/test/backup Теперь у вас есть заархивированная копия вашего каталога на удаленном сервере. Вы также можете сделать это для локальных передач, если хотите иметь резервную копию на другом диске или разделе. Итог В этом руководстве показано, как создавать резервные копии данных с помощью rsync как локально, так и по сети. Будьте осторожны при использовании этого инструмента и обязательно выполните пробный запуск, если вы не уверены в параметрах rsync, которые хотите использовать.
img
Привет! В сегодняшней статье я опишу как «расшарить» папку на CentOS сервере – то есть предоставить ей общий доступ без указания пароля. Сделать это возможно с помощью установки сервера Samba и нескольких дополнительных манипуляций. Доступ будет производиться по протоколу SMB/CIFS (Server Message Block/Common Internet File System Установка Перед установкой необходимо понять, в каком статусе у вас находится SELinux – для этого нужно выполнить команду selinuxenables && echo enabled || echo disabled. В случае если результат такой же, как на скриншоте ниже – можете смело приступать непосредственно к самому процессу установки (ниже): В противном случае, вам необходимо будет его отключить – для этого откройте конфигурационный файл по пути /etc/selinux/config любым текстовым редактором – например, Vi - vi /etc/selinux/config и поставьте значение SELINUX в положение disabled и выполните перезагрузку системы командой reboot SELinux – дополнение к стандартной системе контроля доступа Linux, но его настройка довольна трудоёмка и оно включено по умолчанию. Без каких-либо манипуляций SELinux часто может блокировать изменения, вызываемые при запуске различных служб или программ. Далее приступаем к установке Samba сервера. Для этого нужно выполнить команду: yum install samba samba-common cups-libs samba-client Теперь создадим папку – вводим команду mkdir –p /root/SHAREDFOLDER (имя папки и директория, соответственно, могут быть произвольными). Далее устанавливаем на неё права: chown –R root:users /root/SHAREDFOLDER chmod –R 775 /root/SHAREDFOLDER Конфигурация Открываем текстовым редактором основный файл конфигурации Samba – воспользуемся Vi: vi /etc/samba/smb.conf. В данном файле необходимо проверить чтобы в секции global присутствовали следующие строки: [global] security = user passdb backend = tdbsam workgroup = MYGROUP map to guest = Bad User server string = Samba Server Version %v Затем закомментируйте (проставьте точку с запятой) перед аргументами в разделах [homes] (доступ к гостевым директориям) и в [printers] (доступ к принтерам). Теперь добавьте конфиг для вашей созданной папке, выглядеть это должно следующим образом: [SHAREDFOLDER] comment = Everybody has access path = /root/SHAREDFOLDER force group = users create mask = 0666 directory mask = 0777 writable = yes guest ok = yes browseable = yes Наконец, сохраним файл конфигурации и настроим автозапуск службы samba – для этого необходимо выполнить следующую команду: chkconfig –levels 235 smb on /etc/init.d/smb restart Помните – Samba использует порты 137, 138, 139 и 445. Эта информация вам может понадобится при пробросе портов и настройке iptables. Благодаря вышеописанной процедуре, вы сможете легко передавать файлы с сервера на рабочие машины в вашей сети, и, более того, решать многие прикладные задачи – к примеру, расшарить папку с записями разговоров, чтобы непосредственно иметь к ним доступ.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59