По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
В данной статье будет рассмотрена настройка Voicemail (голосовой почты) на FreePBX 13. Для начала необходимо создать или выбрать уже имеющийся экстеншен (Applications – Extensions – Quick Create Extensions). Далее в настройках экстеншена во второй вкладке (Voicemail) необходимо активировать ящик голосовой почты После того как включили голосовую почту для экстеншена (Enabled - Yes) и выбрали пароль – необходимо нажать Submit и затем Apply Config. Следующий шаг – активация ящика. Самый простой способ – зарегистрировать экстеншен на телефонесофтфоне и набрать на телефоне *97. Затем, для дальнейшей настройки VM нужно пройти по следующему пути: Settings – Voicemail Admin. Там выбирается экстеншен и открываются следующие опции: Здесь так же можно поменять пароль на ящике, указать адрес электронной почты и выбрать опции (данные настройки так же доступны в поле редактирования экстеншена): Email Attachment – сообщения голосовой почты будут вложены в письме на указанный адрес Play CID – проигрывание номера человека, оставившего сообщение. Play Envelope – проигрывание даты получения сообщения Delete Voicemail – удаление голосовых сообщений с сервера. Если опция Email Attachment будет выключена при включенной функции удаления, то сообщения не будут получены вообще. Во второй вкладке можно увидеть статистику по ящику голосовой почты: Далее будет рассмотрена возможность поменять базовое приветствие на свой записанный аудио-ролик: Записанный ролик необходимо переименовать в unavail.wav и поместить по следующему пути /var/spool/asterisk/voicemail/default/@extension_number@ После этого в случае недоступности экстеншена вызов будет уходить на ящик голосовой почты, и предварительно будет проигрываться записанное сообщение. Так же можно сразу направлять вызов на ящик голосовой почты, если это необходимо для каких-то специфических целей – например, для организации отдельного номера для жалоб и предложений.
img
У вас проблемы с доступом к удаленному серверу через SSH? Если SSH отвечает сообщением «Connection Refused» (Соединение отклонено), возможно, вам придется изменить запрос или проверить настройки. Почему при использовании SSH возникает отказ в подключении? Существует множество причин, по которым вы можете получить ошибку «Connection Refused» при попытке подключения к серверу по SSH. Чтобы решить эту проблему, вам сначала нужно определить, почему система отказалась от вашего подключения через SSH. Ниже вы найдете некоторые из наиболее распространенных причин, которые могут вызвать отказ в соединении SSH. Клиент SSH не установлен Прежде чем устранять другие проблемы, первым делом необходимо проверить, правильно ли установлен SSH. На машине, с которой вы получаете доступ к серверу, должен быть настроен клиент SSH. Без правильной настройки клиента вы не сможете подключиться к серверу. Чтобы проверить, есть ли в вашей системе клиент SSH, введите в окне терминала следующее: ssh Если терминал предоставляет список параметров команды ssh, клиент SSH установлен в системе. Однако, если он ответит, что команда не найдена (command not found), вам необходимо установить клиент OpenSSH. Решение: установить клиент SSH Чтобы установить клиент SSH на свой компьютер, откройте терминал и выполните одну из команд, перечисленных ниже. Для систем Ubuntu / Debian: sudo apt установить openssh-client Для систем CentOS / RHEL: sudo yum установить openssh-client Демон SSH не установлен на сервере Так же, как вам нужна клиентская версия SSH для доступа к удаленному серверу, вам нужна версия сервера для прослушивания и приема соединений. Таким образом, сервер может отклонить входящее соединение, если SSH-сервер отсутствует или настройка неверна. Чтобы проверить, доступен ли SSH на удаленном сервере, выполните команду: ssh localhost Если на выходе отображается «Connection refused», переходите к установке SSH на сервере. Решение: установите SSH на удаленный сервер Чтобы решить проблему отсутствия сервера SSH, установите сервер OpenSSH. Учетные данные неверны Опечатки или неправильные учетные данные - частые причины отказа в SSH-соединении. Убедитесь, что вы не ошиблись при вводе имени пользователя или пароля. Затем проверьте, правильно ли вы используете IP-адрес сервера. Наконец, убедитесь, что у вас открыт правильный порт SSH. Вы можете проверить, запустив: grep Port /etc/ssh/sshd_config На выходе отображается номер порта, как на картинке ниже. Служба SSH не работает Служба SSH должна быть включена и работать в фоновом режиме. Если служба не работает, демон SSH не может принимать соединения. Чтобы проверить статус службы, введите эту команду: sudo service ssh status Вывод должен ответить, что служба активна. Если терминал отвечает, что служба не работает, включите его, чтобы решить проблему. Решение: включить службу SSH Если система показывает, что демон SSH не активен, вы можете запустить службу, выполнив: systemctl start sshd Чтобы служба запускалась при загрузке, выполните команду: sudo systemctl enable sshd Брандмауэр препятствует подключению SSH SSH может отклонить соединение из-за ограничений брандмауэра. Брандмауэр защищает сервер от потенциально опасных подключений. Однако, если в системе настроен SSH, необходимо настроить брандмауэр, чтобы разрешить SSH-соединения. Убедитесь, что брандмауэр не блокирует SSH-соединения, так как это может вызвать ошибку «Connection refused». Решение: разрешить SSH-подключения через брандмауэр Чтобы решить проблему, о которой мы упоминали выше, вы можете использовать ufw (Uncomplicated Firewall - несложный брандмауэр), инструмент интерфейса командной строки для управления конфигурацией брандмауэра. Введите следующую команду в окне терминала, чтобы разрешить SSH-соединения: sudo ufw allow ssh Порт SSH закрыт Когда вы пытаетесь подключиться к удаленному серверу, SSH отправляет запрос на определенный порт. Чтобы принять этот запрос, на сервере должен быть открыт порт SSH. Если порт закрыт, сервер отказывает в соединении. По умолчанию SSH использует порт 22. Если вы не вносили никаких изменений в конфигурацию порта, вы можете проверить, прослушивает ли сервер входящие запросы. Чтобы вывести список всех прослушивающих портов, запустите: sudo lsof -i -n -P | grep LISTEN Найдите порт 22 в выходных данных и проверьте, установлено ли для него STATE значение LISTEN. Кроме того, вы можете проверить, открыт ли конкретный порт, в данном случае порт 22: sudo lsof -i:22 Решение: откройте порт SSH Чтобы разрешить порту 22 слушать запросы, используйте команду iptables: sudo iptables -A INPUT -p tcp --dport 22 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT Вы также можете открывать порты через графический интерфейс, изменив настройки брандмауэра. Отладка и ведение журнала SSH Чтобы проанализировать проблемы SSH в Linux, вы можете включить подробный режим или режим отладки. Когда вы включаете этот режим, SSH выдает отладочные сообщения, которые помогают устранять проблемы с подключением, конфигурацией и аутентификацией. Существует три уровня детализации: уровень 1 (-v) уровень 2 (-vv) уровень 3 (-vvv) Поэтому вместо доступа к удаленному серверу с использованием синтаксиса ssh [server_ip] добавьте параметр -v и выполните: ssh -v [server_ip] В качестве альтернативы вы можете использовать: ssh -vv [server_ip] или ssh -vvv [server_ip]
img
Данное улучшение официально было представлено в марте 2020 года и версия 2.0 была опубликована на GitHub. Очень ценное приложение rdiff-backup позволяет пользователям выполнять резервное копирование каталога в другое удаленное или локальное хранилище. Одной из ключевых преимуществ приложения является его простота. Пользователи могут создавать свои первые резервные копии с помощью одной простой команды: # rdiff-backup source-dir backup-dir Чего не было в версии 1.2.8 Основные модификации были сделаны для инструментов разработки, включая Travis Pipeline, автоматизированное тестирование для Linux и Windows, новый Ubuntu PPA, новый Fedora COPR и новый репозиторий Pypi.org. Эти улучшения призваны помочь пользователям легко перейти на новую версию простым и доступным способом. В соответствии с этими улучшениями, мы включили в выпуск следующую новую визуальную идентичность. Особенности rdiff-backup Этот выпуск направлен в основном на обновление и поддержку Python 3.5 и выше в Linux и Windows и поэтому не включает много новых функций по сравнению с предыдущей официальной версией 1.2.8. Тем не менее, он по-прежнему содержит несколько патчей, написанных на протяжении многих лет для различных дистрибутивов Linux, а также некоторые улучшения с точки зрения скорости и эффективности использования доступного места. Rdiff-backup улучшен для обеспечения эффективного резервного копирования во всех сценариях. Вот несколько особенностей: Дружелюбный интерфейс Функция зеркалирования Отмена стратегии инкрементного хранения резервных копий Сохранение внутренней информации Эффективное использование места Оптимизация использования пропускной способности Прозрачность всех типов и форматов данных Автообнаружение файловой системы Поддержка расширенных атрибутов и атрибутов ACL Сохранение статистики Поддержка Linux и Windows; также работает на BSD и macOS X Установка rdiff-backup на Linux Установка rdiff-backup как для существующих, так и для новых пользователей одиноков. Ниже приведены несколько команд для развертывания rdiff-backup Чтобы установить Rdiff-Backup на Ubuntu Focal или Debian Bullseye или новее наберите следующую команду: $ sudo apt install rdiff-backup Чтобы установить утилиту на более старые версии Ubuntu^ $ sudo add-apt-repository ppa:rdiff-backup/rdiff-backup-backports $ sudo apt update $ sudo apt install rdiff-backup Чтобы установить Rdiff-Backup на CentoOS или RHEL 7 $ sudo yum install yum-plugin-copr epel-release $ sudo yum copr enable frankcrawford/rdiff-backup $ sudo yum install rdiff-backup Чтобы установить на CentoOS или RHEL 7 $ sudo yum install dnf-plugins-core epel-release $ sudo dnf copr enable frankcrawford/rdiff-backup $ sudo yum install rdiff-backup Для установки на Fedora 32 и выше $ sudo dnf install rdiff-backup Для установки Rdiff-Backup на Debian и его производных, Raspbian и т.д. (из PyPi): $ sudo apt install python3-pip python3-setuptools python3-pylibacl python3-pyxattr $ sudo pip3 install rdiff-backup Для установки Rdiff-Backup на Fedora и его производных (из PyPi): $ sudo dnf install python3-pip python3-setuptools py3libacl python3-pyxattr $ sudo pip3 install rdiff-backup
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59