Pull to refresh
2
0
Send message

Настройка Asterisk 1.8 + FreePBX 2.10 с нуля

Reading time9 min
Views344K
Данная статья является продолжением статьи по установке системы.
Наконец тем или иным образом у нас появился установленный Asterisk и FreePBX.

Опишу ситуацию немного подробнее для сравнения подойдет ли Вам наша схема работы. Мы небольшой интернет провайдер, нам нужна запись разговоров, очереди звонков на городские и мобильные телефоны, голосовое меню рассказывающее про акции с выбором в какой отдел попасть, и возможность быстро поставить перед всем этим сообщение об авариях на определенных улицах города, чтобы люди не перенапрягали тех поддержку, причем желательно бесплатно. Чтобы не покупать дорогие шлюзы мы решили сменить городские телефонные номера и купить пару номеров + десяток каналов у провайдера ip-телефонии. Кто то скажет что это ненадёжно и т.д. Только скажите- какая разница интернет провайдеру на городские телефоны, если у него упал весь интернет? Зато это дешево. Подключение нам обошлось всего то в 38 $, каждый телефонный номер в 2$ и линия в 1,2$ в месяц. После чего мы получили настройки даже без авторизации и к нашему ip адресу привязали аккаунт. Сразу хотелось бы оговорить как будет построена эта статья, чтобы не перегружать её тоннами скринов я опишу создание каждого элемента по одному разу(что советую проделать т.к. они понадобятся для ваших же последующих экспериментов), а потом уже распишу схему что на что ссылается в нашей схеме работы. Наверняка схема у вас будет другая, но зато сможете понять смысл. Описывать буду только те элементы, которые непосредственно понадобились при настройке.
Читать дальше →
Total votes 30: ↑24 and ↓6+18
Comments33

Добавление сетевых дисков с персональными папками для пользователей через GPP на примере Windows Server 2012R2

Reading time1 min
Views110K
Всем привет!

Сегодня я хотел бы с вами поделиться информацией как можно достаточно легко и быстро с помощью технологии Group Policy Preferences (GPP) (Она доступна с Windows Server 2008) создавать и мапить пользовательские личные папки на сервере.

Данный процесс можно разбить на несколько основных этапов
  • Создание и настройка прав на корневую папку в которой будут храниться папки пользователей
  • Создание папки для пользователя
  • Мапинг сетевого диска для пользователей


Читать дальше →
Total votes 11: ↑7 and ↓4+3
Comments10

7 онлайн сканеров для поиска открытых портов на сервере

Reading time2 min
Views260K
От переводчика. Привет, сегодня я хочу опубликовать перевод статьи со списком сервисов, которые помогут найти открытые порты на серверах. Надеюсь, что статья окажется полезной.



Если вы размещаете свои веб-приложения на администрируемом сервере или шаред хостинге, тогда Вам не о чем беспокоиться. Однако для виртуального или выделенного сервера вы должны предусматривать все возможности для безопасности своего сервера.
Иметь ненужные порты открытыми — плохая идея, из которой злоумышленник может извлечь выгоду множеством способов.
Читать дальше →
Total votes 32: ↑16 and ↓160
Comments12

Дешево и сердито или Зачем разрабатывать сайт с нуля, если есть WordPress?

Reading time6 min
Views45K
Разработка уникального сайта достаточно дорогое удовольствие, доступное далеко не каждой компании, не говоря уже про начинающих бизнесменов. Сама разработка и тем более программирование уникальных модулей обойдется совсем не дешево. По данным компании Goal Europe, стоимость одного человеко-часа разработчика в Америке составляет около $40-60, в России (Москве и Санкт-Петербурге) от $20 до $30, в Украине этот показатель держится на уровне $20-25 (Киев), а в регионах не превышает $15 в час. Помимо разработчиков необходим еще как минимум UI/UX дизайнер. Стоимость опытного UI/UX дизайна сопоставима со стоимостью квалифицированного разработчика. Каждый дизайнер имеет свой стиль: кто-то любит чистые и легкие интерфейсы, кто-то пытается максимально разбавить функциональный сайт всевозможной графикой, а некоторые считают, что нет ничего лучше флэта и упорно продвигают это дизайн направление. В этой статье речь пойдет о том, как не потеряться во всех нюансах и разработать функциональный и эффективный сайт?



Но сегодня для того, чтобы начать свой бизнес в интернете не нужно заказывать услуги таких дорогостоящих специалистов, как разработчики и UI/UX дизайнеры. Отличная альтернатива разработке индивидуального сайта – это адаптация шаблонного сайта. Это значительно дешевле, проще и быстрее. Но как определиться, с какой системой работать и какой шаблон выбрать?
Подробнее
Total votes 34: ↑13 and ↓21-8
Comments82

Очередной способ обхода Windows AppLocker

Reading time2 min
Views25K
image

Несколько лет назад компания Microsoft анонсировала новый инструмент — AppLocker, который, по задумке разработчиков, был призван повысить уровень безопасности при работе в Windows. Не так давно исследователь Кейси Смит (Casey Smith) обнаружил в данном функционале уязвимость, позволяющую обойти его. Смит нашел способ, при котором в системе можно запустить любое приложение в обход AppLocker и без прав администратора.

Что такое AppLocker


AppLocker от Microsoft работает исходя из черных и белых списков приложений, которые могут быть запущены в системе. Поставляться он начал как компонент операционных систем Win 7 и WinServer 2008 R2. С его помощью системные администраторы получили возможность создавать правила для запуска исполняемых файлов .exe, .com, а так же файлов с расширениями .msi, .msp, .bat, .scr, .js, .dll и другие.
Читать дальше →
Total votes 14: ↑12 and ↓2+10
Comments11

Эволюция вирусов: от студенческих забав до нарушения работы ядерной программы Ирана

Reading time10 min
Views16K
Компьютерные вирусы могут доставить немало проблем. Если какие-нибудь рекламные баннеры на рабочем столе просто раздражают, то пропажа денег с электронных счетов и банковских карт – это уже в прямом смысле удар по кошельку. Но антивирусы все равно не дают стопроцентную защиту, и определенный риск заражения компьютера по-прежнему остается. Сегодня мы вспомним историю вирусов, а заодно изучим разницу между троянами, руткитами и червями.


Читать дальше →
Total votes 20: ↑16 and ↓4+12
Comments4

Бесплатные практические курсы по основам программирования на JavaScript

Reading time2 min
Views85K
Привет, Хабр!

Мы на Хекслете закончили полный цикл курсов по обучению PHP-программистов и переключились на стек JavaScript. Первые два курса новой программы уже доступны, и они бесплатные!

Курс «Основы программирования» — это знакомство с миром разработки и языком JavaScript. Курс рассчитан на новичков без опыта в программировании, но будет полезен и многим практикующим программистам, потому что покрывает таки темы как рекурсивные и итеративные процессы, чистые функции и побочные эффекты, автоматические тесты и модульное тестирование.

Читать дальше →
Total votes 32: ↑29 and ↓3+26
Comments21

Выбираем бюджетный планшетный компьютер на процессоре Intel Core M

Reading time4 min
Views30K
В прошлом году компания Intel порадовала новыми процессорами серии Intel Core M, которые позволили планшетам выйти на новый уровень как по производительности, так и по времени автономной работы. Эти процессоры греются намного меньше, так что на многих из них получилось избавиться от дополнительного охлаждения, что, в свою очередь, отразилось как на внешнем виде, так и на длительности работы. На планшетах из Китая можно встретить либо Intel Core M-5Y10, либо Intel Core M3-6Y30. Первая модификация у нас из 5-ого поколения процессоров, а вторая из 6-ого, то есть последнего.

Я выбрал 5 планшетов для сравнения: 3 на процессорах Intel Core M-5Y10, они хоть и чуть устаревшие, но зато значительно приятнее в цене и 2 самых мощных на Intel Core M3-6Y30. Кстати, в Macbook 12 тоже стоит Intel Core M 5-ой серии, но о нём сегодня не будем.

image
Читать дальше →
Total votes 17: ↑12 and ↓5+7
Comments35

Более чем 80 средств мониторинга системы Linux

Reading time12 min
Views316K
Ниже будет приведен список инструментов мониторинга. Есть как минимум 80 способов, с помощью которых ваша машинка будет под контролем.



1. первый инструмент — top

Консольная команда top- удобный системный монитор, простой в использовании, с помощью которой выводится список работающих в системе процессов, информации о этих процессах. Данная команда в реальном времени сортирует их по нагрузке на процессор, инструмент предустановлен во многих системах UNIX.
читать дальше
Total votes 94: ↑82 and ↓12+70
Comments68

Современный троянский конь: история одного расследования

Reading time24 min
Views43K

Всем привет!

Сегодня я расскажу вам об одном троянском коне, забредшем в огород моего очень хорошего знакомого, о том, как я выгонял незваного гостя, о том, что у него внутри и какие уроки из всего этого я вынес.

Если вам интересно — добро пожаловать под кат!
Читать дальше →
Total votes 56: ↑55 and ↓1+54
Comments88

Компьютер, не болей — чек-лист проверки уязвимостей

Reading time7 min
Views19K
У нас очень часто надеются на “авось” и начинают бороться с последствиями, когда уже всё случилось. Особенно это касается информационной безопасности. Но зачем ждать, когда ваш компьютер взломают или заразят вирусом, если можно заранее решить все возможные проблемы. Мы в Qihoo 360 Technology Co много знаем про профилактику заражений и взломов и предлагаем вам воспользоваться нашим чек-листом, с помощью которого вы сами сможете проверить ваш компьютер.
Читать дальше →
Total votes 42: ↑22 and ↓20+2
Comments13

Ubuntu. Русификация консоли в 2016 году

Reading time14 min
Views82K
Для меня было некоторым откровением узнать, что в 2016 году, в одном из крупных дистрибутивов GNU/Linux существуют проблемы с локализацией. А точнее, с локализацией текстовой консоли. Кто пользуется текстовой консолью в 2016 году? Не надо забывать, что есть множество дистрибутивов, базирующихся на Ubuntu и не все из них используют графическое окружение. Назову два примера: Ubuntu Server и Clonezilla.

Выглядит проблема так:



И присутствует в текущем релизе Ubuntu 15.10 и в бета-версии Ubuntu 16.04. Тем, кому интересно узнать причины проблемы и как можно её решить — прошу под хабракат.
Читать дальше →
Total votes 58: ↑51 and ↓7+44
Comments88

Как взломать тысячи принтеров в РФ и распечатать всё, что захочешь

Reading time1 min
Views23K
Казалось бы, кто присваивает принтерам публичные IP адреса? Но я недавно нашел интересный скрипт, который позволяет распечатывать все, что угодно на принтерах с публичными IP. Впервые при помощи него распечатали свастику на 20+ тыс. принтеров в США. Я же решил побаловаться с принтерами в РФ, подробности и сам скрипт в продолжении.

image
Читать дальше →
Total votes 38: ↑15 and ↓23-8
Comments14

Роберт Меткалф: папа EtherNet, отличный инженер и фиговый предсказатель (но за слова ответил)

Reading time3 min
Views24K
  • «Я предсказываю, что интернет в 1996 году ожидает коллапс.»
  • «Идеология движения Open Source — утопическая галиматья, как коммунизм. Linux — утопия для спиритуалистов.»
  • «Беспроводные технологии обречены и мы скоро вернемся к проводам. Вода все еще течет по трубам, и, примерно по этим же причинам, компьютеры будут соединяться проводами.»
  • «Социальные сети – это большой мыльный пузырь, он должен лопнуть, как лопаются все пузыри.»

Меткалф был настолько уверен в этом, что пообещал съесть свои слова, если ничего подобного не случится. Во время одного из своих выступлений в 1997-м году Меткалф взял копию газетной статьи, где было напечатано его заявление, смешал бумагу в блендере с какой-то жидкостью и выпил смесь. Ранее он уже пытался съесть свои слова с тортом, но зрители запротестовали. Так что пришлось пить.

Чтобы там не он говорил, но благодаря ему у нас было счастливое детство, мы могли рубиться по сети в Doom и Starcraft.

image

«Недостаточно аналитичная» — причина по которой научный совет Гарварда не принял диссертацию Роберта Меткалфа «Packet Communication», в которой впервые описывались стандарты Ethernet.

Десятилетия спустя, став всемирно признанным, Меткалф не простил своих гарвадских обидчиков-профессоров. Характеризуя их, он постоянно употребляет выражение dark little heart (темные мелочные сердца).
Total votes 28: ↑21 and ↓7+14
Comments4

Анатомия взлома: Sony

Reading time3 min
Views3.7K
Для защиты ваших данных на протяжении всего жизненного были создали новые UBA модели угроз (User Behavior Analytics – поведенческий анализ пользователей), которые основаны на основных этапах цепочки действий по проникновению в инфраструктуру.

Что же это означает? Давайте рассмотрим анатомию взлома.

Как произошел взлом Sony?


Читать дальше →
Total votes 4: ↑2 and ↓20
Comments3

Как не самое удачное поведение по умолчанию может годами маскировать неправильную работу

Reading time8 min
Views18K
МНОГО ДЕТАЛЕЙОчень удобно, когда благодаря правильно выбранным умолчаниям все работает само и «из коробки» и не нужно ничего настраивать. Эта история о том, что выбранные умолчания должны быть работоспособными всегда, в противном случае есть риск непредвиденного отказа после многих лет беспроблемной работы.

Мы столкнулись с недокументированным поведением Windows Server в web-ролях Microsoft Azure, которое долгие годы маскировало неправильную настройку нашего сервиса Cloud OCR SDK, пока в один не самый прекрасный момент не привело к серьезным проблемам у отдельных пользователей.
Читать дальше →
Total votes 29: ↑29 and ↓0+29
Comments11

Elastix High Availability — решение для построения кластера из двух АТС

Reading time1 min
Views6.4K
Разработчики Elastix представили новое решение «High Availability» предназначенное для построения отказоустойчивого кластера между двумя серверами с установленным Elastix. «High Availability» устанавливается в виде аддона и не требует глубоких знаний администрирования linux для своей настройки, утверждается, что настроить сможет даже не подготовленный системный администратор.image

Заявлены следующие параметры работы
Total votes 7: ↑6 and ↓1+5
Comments3

Veeam Endpoint Backup FREE 1.5: новые возможности

Reading time4 min
Views16K
Казалось бы, совсем недавно мы публиковали серию постов о бесплатном продукте Veeam Endpoint Backup FREE 1.0 для бэкапа физических машин, а вот уже вышла и новая версия — Veeam Endpoint Backup FREE 1.5. Но прежде чем начать рассказ о ее фичах, хочется поблагодарить наших пользователей, которые не просто с энтузиазмом приняли новый продукт Veeam, но и активно делились своим опытом и «фишками» его использования, давали отзывы, комментарии и идеи для развития. Версия 1.5 вышла в том числе и благодаря вам, уважаемые читатели, поэтому спасибо, что выбираете Veeam и не ленитесь давать фидбэк.
Итак, какие новинки ожидают вас в Veeam Endpoint Backup FREE 1.5?
Добро пожаловать под кат!


Читать дальше →
Total votes 8: ↑8 and ↓0+8
Comments91

Быстрый анализ транзитного трафика

Reading time4 min
Views17K
Перед любым системным администратором рано или поздно возникает задача количественного анализа трафика (откуда / куда, по каким протоколам / портам, в каких объемах и т. п.), проходящего по его сети. Особенно неприятно, когда эта задача возникает спонтанно, как побочный результат DDoS-а, а денег на серьезные решения от Cisco или Arbor, как обычно, нет. И хорошо еще, если шлюзом для сети выступает сервер, на котором можно запустить tcpdump или wireshark, но что делать если:

  • шлюзом выступает устройство провайдера, а в сети есть только файл-сервер;
  • данные о трафике нужны не постоянно, а от времени к времени;
  • устройство не поддерживает возможность запуска на нем сторонних программ;
  • трафика столько, что сервер после запуска tcpdump-а «клеит ласты»;
  • или наоборот, настолько мало, что его уровень сравним с долей (хотя и значительной) обычного трафика?
Читать дальше →
Total votes 15: ↑15 and ↓0+15
Comments21

Information

Rating
Does not participate
Registered
Activity