По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие
наши статьи:

Мы продолжаем знакомить вас с одной из самых распространенных IP-АТС – 3CX Phone System и в сегодняшней статье более детально рассмотрим ее особенности и возможности.
По сути 3СХ Phone System – это программное обеспечение, готовый дистрибутив, который остается только установить на сервер и он станет полноценной IP-АТС, поддерживающей все сервисы VoIP. VoIP-система построенная на основе 3CX обычно включает в себя сервер, один или несколько терминалов, работающих по протоколу SIP, шлюз VoIP/PSTN или сервис VoIP провайдера. 3CX сервер выполняет те же функции, что и Proxy-сервер: SIP терминалы, будь то телефонные аппараты или софтфоны, регистрируются на сервере и когда они хотят инициировать вызов, то обращаются к серверу с запросом об установлении соединения. Proxy-сервер содержит базу данных всех телефонов/пользователей, которые прошли регистрацию, а также соответствующие SIP-адреса, по которым устанавливается внутренний вызов или же маршрутизируется внешний от VoIP/PSTN шлюза или провайдера VoIP.
3CX это Windows ориентированная система, то есть дистрибутив сервера может быть установлен только на рабочие станции с операционной системой Microsoft Windows, клиентом же может быть устройство с любой ОС (iOS, Android, Mac, Windows, Linux).
Ниже приведены поддерживаемые версии для 3CX Phone System:
- Windows 7 Professional (x86 & x64)
- Windows 7 Ultimate (x86 & x64)
- Windows 7 Enterprise (x86 & x64)
- Windows 8 Pro (x86 & x64)
- Windows 8 Enterprise (x86 & x64)
- Windows 8.1 Pro (x86 & x64)
- Windows 8.1 Enterprise (x86 & x64)
- Windows 2008 Web Server (x64 only)
- Windows 2008 (& R2) Foundation (x64 only)
- Windows 2008 (& R2) Standard (x64 only)
- Windows 2008 (& R2) Enterprise (x64 only)
- Windows 2008 (& R2) Datacenter (x64 only)
- Windows 2012 Foundation (max. 15 presence connections on IIS installations)
- Windows 2012 Essentials (max. 25 presence connections on IIS installations)
- Windows 2012 Standard
- Windows 2012 Datacenter
- Windows 2012 R2 Essentials (max. 25 presence connections on IIS installations)
- Windows 2012 R2 Standard
Кроме того 3CX Phone System можно устанавливать на виртуальную машину, что сокращает расходы на содержание аппаратной части. Ниже приведены поддерживаемые версии гипервизоров:
- VMware ESX 5.X и выше
- Microsoft HyperV 2008 R2 и выше
Как в аппаратной так и в виртуальной реализации, производительность системы будет зависеть от следующих факторов:
Как много одновременных вызовов будет проводиться? (Это также является основным критерием при выборе лицензии)
Как много пользователей будет одновременно подключаться к серверу?
Будет ли использоваться запись телефонных разговоров?
Будут ли использоваться услуги VoIP провайдера?
Осуществляется ли маршрутизация вызовов главным образом по очередям и IVR?
3CX Phone System имеет надежную утилиту, позволяющую сделать полнейший бэкап системы, включая ее конфигурацию и другие важные данные – Backup and Restore. Это необходимо главным образом при обновлении системы или же переносе сервисов на другой сервер или виртуальную машину. Имеется также возможность настройки бэкапирования 3CX по графику. То есть, в определенным момент времени, система будет делать полный бэкап текущего состояния и в случае нештатных ситуаций, запланированного обновления или переноса, можно будет заново развернуть все сервисы системы.
3CX Phone System поддерживает большое количество телефонных аппаратов и может автоматически определить, когда он подключается к серверу. Это существенно сокращает время настройки и введения в эксплуатацию нового оборудования. Список поддерживаемых устройств приведен ниже:
Рекомендованные:
Fanvil F52/F52P, C58/C58P, C62/C62P
Fanvil X3/X3P, X5/X5G
Htek UC802, UC803, UC804, UC806, UC840, UC842, UC860, UC862
snom 3 Series - 300, 320, 360, 370
snom 7 Series - 710, 715/D715, 720/D725, 760/D765
snom M300, M700 Dect (M300 Base, M700 Base)
Yealink T19P/E2, T20P, T21P/E2, T22P, T26P, T28P
Yealink T23P/G, T32G, T38G, T41P, T42G, T46G, T48G
Yealink VP530 Руководство по настройке, Yealink DECT W52P
Поддерживаемые:
- Cisco 7940/ 7941/ 7960 /7961 Руководство по настройке
- Cisco SPA 302, 303, 501G, 502G, 504G, 508G, 509G, 525G/G2
- Gigaset N510 IP PRO Руководство по настройке
- Panasonic KX-TGP500B01 (DECT)
- Polycom SoundPoint 320, 330 Polycom SoundPoint 321, 331, 335, 450, 550, 560, 650, 670
- Polycom SoundStation 5000, 6000, 7000
- snom MeetingPoint, snom PA1 – Public Announcement System, snom 8 Series - 820, 821, 870
Каждый SIP-терминал имеет инструкцию по настройке через веб-интерфейс, или же, может быть автоматически настроенным с помощью удаленного интерфейса 3CX Phone System с помощью функции Provisioning.
За каждым SIP-терминалом (пользователем) закрепляется свой добавочный номер (Extension), по которому он будет доступен для звонка во внутренней сети или же из внешней с введением общего номера.
Управление Extension’ами осуществляет Администратор системы. Администратор может редактировать правила для каждого Пользователя, разрешать или запрещать пользоваться некоторыми функциями системы, запускать сбор статистической информации с каждого Extension’а и другие:
- Записывать все разговоры на данном Extension
- Отправлять автоматическое письмо о пропущенном звонке
- Скрыть Extension в адресной книге
- Отключить Extension
- Разрешить/запретить проводить внешние/внутренние вызовы
- Разрешить проведение вызовов только после ввода PIN
- Запретить регистрацию Extension вне сети
И многое другое.

Контейнеры Docker и Kubernetes - движущая сила современного жизненного цикла разработки программного обеспечения. Хотя Docker - более безопасный вариант, чем работа непосредственно на главном компьютере, при работе с контейнерами может возникнуть множество потенциальных проблем безопасности.
В эту статью включены десять рекомендаций по безопасности контейнеров, которые помогут предотвратить атаки и нарушения безопасности.
1. Регулярно обновляйте Docker и хост
Убедитесь, что ваш хост и Docker обновлены. Используйте последнюю версию ОС и программное обеспечение для контейнеризации, чтобы предотвратить уязвимости системы безопасности. Каждое обновление включает критические исправления безопасности, необходимые для защиты хоста и данных.
Обновление Docker не ограничивается самой платформой. Запущенные контейнеры не обновляются автоматически. Вы также должны обновить контейнеры и образы, на которых они основаны.
2. Настройте квоты ресурсов.
Чтобы избежать взлома контейнеров, которые чрезмерно потребляют ресурсы, установите ограничения на использование памяти и ЦП Docker.
Не настраивая квоты ресурсов, вы предоставляете контейнеру доступ ко всем ресурсам ОЗУ и ЦП хоста. Поскольку это настройка по умолчанию, рекомендуется ограничить количество ресурсов, которые может использовать контейнер, чтобы это не нарушило работу других служб.
Это не только предотвращает использование контейнером всех ресурсов, но также помогает поддерживать эффективность среды Docker. Квоты ресурсов обеспечивают работу контейнеров с ожидаемой скоростью и повышают безопасность.
3. Используйте пользователей без полномочий root
Docker позволяет запускать контейнер в привилегированном режиме. Хотя это может быть более быстрый способ обойти некоторые протоколы безопасности, вы всегда должны воздерживаться от использования этой практики.
Опасность запуска привилегированного контейнера заключается в том, что он открывает дверь для потенциальной вредоносной активности. Привилегированный пользователь Docker имеет те же привилегии, что и root. Это означает, что у него есть доступ к функциям ядра и другим устройствам на хосте. Злоумышленник может войти в вашу хост-систему через контейнер и подвергнуть опасности все, что находится на ней.
Придерживаться исключительно пользователей без полномочий root просто, так как это настройки Docker по умолчанию. Чтобы изменить конфигурацию по умолчанию, вам нужно будет добавить флаг --privileged в команду docker run. Однако это серьезная угроза безопасности и не должна использоваться.
4. Ограничьте возможности
Контейнеры имеют ограниченный набор возможностей Linux. Например, они могут позволить пользователю запускать контейнер с эффективностью root, но без полных привилегий root.
Ограниченные возможности Docker являются настройками безопасности по умолчанию, и они одинаковы для каждого контейнера. Поэтому рекомендуется изменить возможности, чтобы включить только то, что необходимо. Администратор управляет ими с помощью параметров --cap-add и --cap-drop.
Самый безопасный способ настроить возможности контейнера - удалить все (используя параметр --cap-drop = ALL), а затем добавить необходимые.
5. Запретить новые привилегии
Как видно из приведенного выше примера, Docker позволяет изменять возможности и привилегии контейнеров после их запуска. Чтобы предотвратить атаки повышения привилегий, рекомендуется определить привилегии контейнера.
Чтобы запретить процессам-контейнерам получать новые привилегии, используйте флаг --security-opt со значением no-new-privileges: true. Добавление флага в команду docker run перезаписывает все правила, которые вы установили с помощью параметров --cap-add и --cap-drop.
Кроме того, вы можете удалить или отключить двоичные файлы setuid и setgid в образах. Это гарантирует, что функция не будет использоваться для обхода/инъекции пути, переполнения буфера и атак с повышением привилегий.
6. Используйте надежные образы
При извлечении образа из онлайн-реестров убедитесь, что оно из безопасного и надежного источника. Самый безопасный вариант - использовать официальный центр Docker. Избегайте общедоступных сторонних реестров, в которых отсутствуют политики контроля.
При использовании онлайн-библиотек всегда просматривайте содержимое внутри образа. Кроме того, используйте инструменты сканирования образов для поиска уязвимостей перед загрузкой чего-либо в хост-систему.
Лучше всего зайти в Docker Hub и посмотреть, сможете ли вы найти там нужный образ. Это крупнейшая в мире библиотека и сообщество Docker с более чем 100 000 образов контейнеров.
7. Держите образы и контейнеры легковесными
Сведите к минимуму поверхность атаки контейнеров Docker, используя минимальный базовый образ и уменьшив количество компонентов контейнера. Сохранение небольшого размера образа помогает предотвратить нарушения безопасности и ускоряет работу контейнера.
8. Безопасные реестры
Реестр Docker - это система доставки контента, используемая для хранения и предоставления образов для ваших контейнеров. Вы можете использовать официальный онлайн-реестр Docker или настроить частный реестр на своем хосте.
Для решения для хранения образов корпоративного уровня следует использовать доверенный реестр Docker (DTR - Docker Trusted Registry ). Вы можете установить реестр за брандмауэром, чтобы предотвратить возможные нарушения.
9. Не открывайте сокет демона Docker
Docker взаимодействует с сокетом домена UNIX, который называется /var/run/docker.sock. Это основная точка входа для Docker API. Любой, у кого есть доступ к сокету демона Docker, также имеет неограниченный root-доступ.
Разрешение пользователю писать в /var/run/docker.sock или открывать сокет контейнеру - это серьезная угроза безопасности для остальной системы. По сути, это дает ему привилегии root.
Установка сокета Docker внутри контейнера не ограничивает его привилегированным доступом внутри контейнера. Это позволяет контейнеру полностью контролировать хост и все другие контейнеры. Следовательно, это не рекомендуемая практика.
10. Отслеживайте API и сетевую активность.
API и сети играют решающую роль в безопасности Docker. Контейнеры Docker обмениваются данными через API и сети. Следовательно, чтобы избежать вторжения, архитектура должна быть настроена безопасно.
Администраторы безопасности недавно обнаружили новый тип атаки, использующий неправильно настроенные API-интерфейсы Docker. Хакеры используют плохо настроенные API-интерфейсы и сетевую безопасность, используют их для развертывания образа и запуска вредоносного контейнера в хост-системе.
Помимо безопасной настройки сетей и API, вам также необходимо отслеживать действия для выявления потенциальных аномалий.

Дотфайлы (dotfiles) – это немаловажные файлы, которые могут сыграть ключевую роль в вашей карьере разработчика программного обеспечения.
Во-первых, они могут помочь вам быть более продуктивными. Но и это не все– вы сможете использовать эту настройку, которую вы создали для себя лично, на любом компьютере.
Эта статья – это введение в работу с дотфайлами.
Вы узнаете, что это такое, как их можно найти в вашей системе и как создать пару простых дотфайлов. К тому же, я поделюсь некоторыми советами и ресурсами, которые помогут в настройке параметров и расширят ваши познания.
Приступим!
Что такое дотфайл?
Большое количество компьютерных программ хранят свои параметры конфигурации в простых текстовых файлах или каталогах.
Дотфайлы – это файлы конфигурации для различных программ. Эти файлы помогают им управлять своими функциональными возможностями.
Отличает их от обычных файлов и каталогов их префикс.
Дотфайлы имеют такое название из-за того, что каждый файл и каталог начинается с точки (.).
В Unix-подобных системах дотфайлы по умолчанию скрыты операционной системой.
Примеры самых распространенных дотфайлов
Большая часть программ по умолчанию хранит свои конфигурации в вашем корневом каталоге.
Ниже приведены некоторые самые распространенные дотфайлы, о которых вы, возможно, слышали или которыми даже пользовались:
Если вы используете оболочку Bash, то у вас могут быть файлы
.bash_profile
и
.bashrc
. Каждый из этих файлов включает в себя сценарии, которые загружаются при каждом запуске нового сеанса терминала и настройке оболочки.
Если вы используете оболочку Zsh (это новая оболочка по умолчанию для MacOS), то у вас должен быть (или вы должны были создать) файл
.zshrc
, который задает настройки для оболочки.
Если вы используете редактор кода командной строки Vim, то его настройки должны быть сохранены в файле
.vimrc
.
После того, как вы установили и настроили Git на вашем локальном компьютере, у вас должен был появиться файл
.gitconfig
, который содержит всю вашу информацию и настройки.
Большое количество программ не хранят свои конфигурации в вашем корневом каталоге, они хранят их в скрытом каталоге (папке)
.config
в вашей системе.
Как найти дотфайлы?
В Finder корень вашего домашнего каталога может выглядеть примерно следующим образом:
Но вы уже видели, что в компьютерных системах хранится гораздо большее количество файлов – часть из них по умолчанию скрыты.
Для того, чтобы просмотреть дотфайлы в Finder, перейдите в корень вашего домашнего каталога и удерживайте одновременно клавиши
Command Shift
.
И вы увидите большое количество дотфайлов, которые вы создали сами или которые были созданы при установке программного обеспечения.
Чтобы просмотреть дотфайлы через командную строку (а именно так вы будете использовать их и именно там вы будете чаще всего с ними взаимодействовать), вам потребуется несколько дополнительных этапов для поиска.
Команда list -
ls
, которая выводит список всех файлов и каталогов в текущем каталоге, по умолчанию не показывает дотфайлы, даже несмотря на то, что они там могут быть.
Для начала вам нужно перейти в свой домашний каталог. Если вы находитесь не там, то чтобы туда переместиться, можете воспользоваться командой
cd
.
Затем воспользуйтесь командой
ls
с флагом
-a
, который расшифровывается как
all
:
ls -a
Если вы хотите увидеть дополнительные биты информации о своих файлах, то вы также можете воспользоваться флагом
-l
. С его помощью можно получить список файлов и каталогов в длинном формате, а также сведения о дате и времени их создания, их размере и т.д.
ls -la
В результате вы увидите все файлы и каталоги – и скрытые тоже, - которые находятся в вашем текущем домашнем каталоге.
Каждый файл и каталог, который начинается с точки, - это дотфайл.
Для чего нужен дотфайл?
Ваши дотфайлы – это ваши личные файлы.
Вы тратите уйму времени на точную настройку. Вы тщательно подбираете конфигурации и настройки, чтобы они самым лучшим образом соответствовали вашей организации рабочего процесса, эстетическим и другим предпочтениям. И в результате вы получаете среду разработки, которая помогает лично вам быть более продуктивным.
А что, если после всего этого потраченного времени вам придется перейти на новый, другой, компьютер? И вам придется все делать заново?
А как вы запомните точные настройки и команды, которые вы использовали?
Или что, если у вас есть второй компьютер, и вы хотите, чтобы обе системы были одинаково настроены?
Одна из основных целей разработчиков – автоматизация повторяющихся задач.
Если вы создадите репозиторий дотфайлов, который будет контролироваться системой контроля версий и будет размещен на GitHub, то сэкономите ваше время в случае, если вы захотите настроить новый компьютер и установить точно такие же настройки, которые вы уже создали для своего предыдущего компьютера.
Тем самым все ваши настройки и предпочтения можно будет использовать повторно и воспроизводить на других компьютерах.
Как создавать дотфайлы?
Как настроить папку для хранения ваших дотфайлов?
Рекомендуется хранить все свои дотфайлы в отдельной папке.
Для простоты понимания я покажу пример создания папки в корне вашего домашнего каталога. Но вы можете добавить папку куда вам удобно.
Также я продемонстрирую пример того, как можно создать файлы
.zshrc
и
.vimrc
. При этом для того, чтобы создать любые другие дотфайлы, потребуются аналогичные действия.
Перейдите в свой домашний каталог (
cd
) и создайте каталог под названием
dotfiles
, который будет хранить все ваши файлы конфигурации:
mkdir dotfiles
Для того, чтобы создать дотфайлы, воспользуйтесь командой
touch
и передайте этой команде имя/имена файла/файлов в качестве аргумента. Имя файла/имена файлов должны начинаться с точки.
Для того, чтобы создать файлы
.zshrc
и
.vimrc
в каталоге
dotfiles
, выполните следующее:
touch ~/dotfiles/.zshrc ~/dotfiles/.vimrc
Если эти файлы уже существуют в вашей системе, и вы просто хотите их переместить в каталог
dotfiles
, то вы можете это сделать с помощью команды
mv
:
mv ~/.zshrc ~/dotfiles/
Первый аргумент – это текущий путь к файлу. Тильда (
~
) расшифровывается как домашний каталог. По умолчанию именно там находится большая часть скрытых файлов конфигурации.
Второй аргумент – это путь, по которому вы хотите переместить файл. В данном случае мы хотим переместить его в каталог
dotfiles
, который находится в нашем домашнем каталоге.
Тоже самое можно сделать и для файла
.vimrc
:
mv ~/.vimrc ~/dotfiles/
А чтобы просмотреть файлы, выполним следующее:
ls -a dotfiles
. .. .vimrc .zshrc
Если у вас есть эти файлы, то вы можете добавить в них все свои желаемые конфигурации.
Что такое псевдонимы и функции?
Один из способов усовершенствовать организацию рабочего процесса и повысить продуктивность – сократить время, которое тратится на ввод часто используемых команд. Это можно сделать путем создания клавиш быстрого доступа.
Псевдонимы – это комбинации клавиш для команд терминала. Они представляют собой более короткую версию длинной команды.
Как разработчик, вы часто будете использовать Git, поэтому рекомендуется создавать псевдонимы для Git, чтобы сэкономить на длинных и повторяющихся командах.
Еще один способ сэкономить время – это упростить процессы.
Вы можете объединить две команды в одну, создав отдельную линию поведения, которая бы выполняла одну конкретную задачу. Это можно сделать с помощью функций.
Вот одна полезная функция, которую можно создать: объединение команды для создания нового каталога (
mkdir
) и команды для перехода в новый каталог (
cd
).
В таком случае вы создадите папку и сразу же перейдете в нее – и все это произойдет за один этап.
Эта функция будет выглядеть следующим образом:
function mkcd() {
mkdir -p "$@" && cd "$_";
}
Вы можете добавить как псевдонимы, так и функции к вашему дотфайлу
.zshrc
, а можете создать для низ отдельные файлы:
.aliases
и
.functions
.
Как связать символическими ссылками ваши дотфайлы?
Вы могли заметить, что ни одна из настроек, которые вы добавили в файлы в папке
dotfiles
, никак не повлияли на вашу систему.
Файлы конфигурации программы, как уже было сказано ранее, по умолчанию скрыты и хранятся в корневом каталоге. Именно здесь программа будет искать свои настройки и считывать их.
Именно поэтому рекомендуется связать символическими ссылками (или создать символическую ссылку (symbolic link) - указатель) файл в каталоге
dotfiles
, где вы храните свои настройки наряду с другими созданными вами файлами, с файлом в его корневом каталоге по умолчанию.
Это будет выглядеть так, как будто файл одновременно находится в двух местах!
Файл будет находиться в каталоге
dotfiles
, но при этом его «копия» также будет располагаться в корневом каталоге.
Для того, чтобы создать ссылку, воспользуйтесь командой
ln
(разворовывается как «link») с флагом
-s
(который расшифровывается как «simbolic»).
Ниже показано, как связать символическими ссылками файлы
.zshrc
и
.vimrc
:
ln -s ~/dotfiles/.vimrc ~/.vimrc
ln -s ~/dotfiles/.zshrc ~/.zshrc
Это позволит программам, которые вы используете, знать, где, в общем случае, находятся их файлы конфигурации – снова в домашнем каталоге.
ls -l ~/.zshrc
lrwxr-xr-x 1 dionysialemonaki staff 39 Oct 21 18:30 /Users/dionysialemonaki/.zshrc -> /Users/dionysialemonaki/dotfiles/.zshrc
Если посмотреть на данные файла
.zshrc
, то можно увидеть, что файл, который расположен в корневом каталоге, указывает на файл в каталоге
dotfiles
. Значок
->
обозначает символическую ссылку.
Процесс связывания символическими ссылками всех ваших дотфайлов вручную – достаточно трудоемкий процесс и быстро может стать утомительным и скучным, если вы добавляете в папку все больше дотфайлов.
Для того, чтобы упростить процесс, можно создать сценарий оболочки, который будет автоматизировать вызов команды
ln -s
для дотфайлов, которые вы создаете, или можно воспользоваться специальной программой.
Как управлять версиями ваших дотфайлов?
Контроль версий ваших файлов может помочь вам отслеживать все изменения, которые вы со временем вносите в них, а также позволит делиться ими на GitHub.
Убедитесь, что вы сменили каталог на
dotfiles
(
cd dotfiles
).
Придерживайтесь следующих пунктов, чтобы привести в порядок ваши файлы в репозитории Git:
Инициализируйте репозиторий:
git init
Добавьте все созданные вами до настоящего времени файлы:
git add .
Зафиксируйте изменения и добавьте сообщение о завершении:
git commit -m "Added dotfiles"
Как разместить свои дотфайлы на GitHub?
Убедитесь, что вы вошли в свой аккаунт GitHub.
Теперь, создайте новый репозиторий:
Назовите его и нажмите «Create repository» («Создать репозиторий»).
Далее, добавьте следующее в командную строку:
git remote add origin url
#where 'url',the GitHub url of the repository you previously created
#ending in .git
И наконец,
git push -u origin main
Теперь вы можете делиться своими дотфайлами онлайн!
Заключение
Готово! Теперь вы знаете основы работы с дотфайлами! Я надеюсь, что для вас этот урок был полезен.
Ваш проект с дотфайлами, скорее всего, будет с вами на протяжении всей вашей карьеры и будет расти по мере того, как будут увеличиваться ваши знания о самих дотфайлах. И он будет меняться, когда методом проб и ошибок вы будете узнавать все больше о том, что вам нравится и что не нравится в вашей организации рабочего процесса и настройках среды разработки.