пїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅ пїЅпїЅпїЅпїЅпїЅпїЅ
По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие
наши статьи:
В сегодняшней статье подробно рассмотрим как настроить IVR(Interact Voice Responce) на IP - АТС Asterisk на примере новой версии FreePBX 13
Нужно отметить, что изменения, которые претерпел интерфейс настройки FreePBX с 12 версии, носят часто косметический характер. Интерфейс стал более симпатичным, современным, но в то же время удобным и интуитивным
Если Вы хотите побольше узнать о принципах работы IVR и что это такое, предлагаем прочитать соответствующую статью в нашей базе знаний.
Итак, перейдём непосредственно к настройке. В данном примере, как было сказано выше, будем пользоваться FreePBX 13 и Asterisk 13 версии
Из основного меню необходимо перейти по следующему пути Applications -> IVR
Перед нами откроется страница добавления нового голосового меню IVR, нажимаем Add IVR
Открывается достаточно обширный список параметров, настраивая которые можно создать подходящее Вам голосовое меню. Кратко пробежимся по каждой опции:
IVR Name –Название IVR:
IVR Description – Описание данного IVR:
Announcement – Самое первое голосовое сообщение, которое будет проиграно, когда звонящий попадет в данное голосовое меню. Сразу надо сказать, что это не те Announcement’ы, которые создаются во вкладке Application -> Announcement и которые можно применять, например для Time Conditions, нет. Эти записи доступны в Admin -> System Recordings:
Enable Direct Dial – Данная опция, позволяет звонящему сразу набрать внутренний номер сотрудника и соединиться с ним, не дожидаясь конца голосовой записи :
Timeout – Время, после которого звонок сбрасывается:
Alert Info – Может использоваться для условного звонка с SIP устройства :
Invalid Retries – Количество повторных попыток при получении недопустимых/неверных цифр от вызывающего абонента:
Invalid Retry Recording –Сообщение, которое проигрывается при получении неправильных цифр от вызывающего абонента. Опять же, записи берутся из System recordings:
Append Announcement to Invalid – Будет ли проигрываться самое первое голосовое сообщение после Invalid Retry Recording :
Return on Invalid – Возвращает звонящего на “родительский” IVR, который предшествовал неправильно набранному номеру или отправляет по указанному пути:
Invalid Recording – Запись, которая будет играть перед отправкой вызывающего абонента на альтернативное назначение если вызывающий абонент нажал 0 или исчерпал максимальное количество недопустимых/неверных попыток набора ( как определено в Invalid Retries ):
Invalid Destination – Путь, по которому будет отправлен звонящий после того, как будет проиграно Invalid Recording:
Timeout Retries – Количество повторных попыток при отсутствии DTMF:
Timeout Retry Recording – Запись, проигрывающаяся, когда происходит тайм-аут перед запросом вызывающего абонента повторить попытку:
Append Announcement on Timeout – Будет ли проигрываться самое первое голосовое сообщение после Timeout Retry Recording:
Return on Timeout – Возвращает звонящего на “родительский” IVR, который предшествовал неправильно набранному номеру или отправляет по указанному пути после тайм-аута:
Timeout Recording – Запись, которая будет играть перед отправкой вызывающего абонента на альтернативное назначение если вызывающий абонент нажал 0 или исчерпал максимальное количество недопустимых/неверных попыток набора ( как определено в Invalid Retries ):
Timeout Destination – Путь, по которому будет отправлен звонящий после того, как будет проиграно Timeout Recording:
Return to IVR after VM Return – При выходе из голосовой почты абонент будет возвращен к этому IVR :
Digits – Цифры, которые отправляют абонента по выбранному пути:
Destination – Путь, по которому абонент отправляется после нажатия цифр из Digits :
Return – Возвращать ли звонящего на данный IVR:
Последние два года выдались для роутеров MikroTik нелегкими. Они подвергались сканированию, уводились в ботнеты, майнили крипту без ведома хозяев и почти всё это стало возможным благодаря всего одной уязвимости в сервисе www, а точнее – незащищённому открытому 80 порту. (Используется для настройки роутера через web интерфейс)
Мы беспокоимся о своих читателях, поэтому хотим ещё раз предупредить всех обладателей роутеров MikroTik о данной проблеме.
Впервые, информация о том, что в роутерах MikroTik присутствует критическая уязвимость, позволяющая злоумышленнику исполнить произвольный код в случае успешной эксплуатации, появилась на весьма специфичном ресурсе – WikiLeaks, в рамках серии публикаций об средствах, которыми пользуется ЦРУ для взлома электронных девайсов, под названием Vault 7. Эксплоит получил название Chimay Red, точно также называется одно бельгийское пиво, вкусное или нет - не знаем.
Итак, давайте знакомиться – Chimay Red, cheers, друзья!
Вот лишь некоторый список того, на что способен данный эксплойт:
Удаленно выполнить код, в командной строке роутера. Например, перезагрузить устройство без Вашего ведома;
Извлекать пользовательские логины и пароли;
На моделях роутеров с жидкокристаллическим экраном, можно вывести на него какое-нибудь сообщение;
Скрыть все логи устройства;
И даже - заставить роутер играть какую-нибудь монофоническую мелодию. Например, из Super Mario :)
Согласитесь, не очень приятно знать, что кто-то может заставить Ваш роутер "петь" Super Mario.
В общем, для тех, кто не хочет читать дальше сообщаем - MikroTik выпустил прошивки чтобы закрыть эту уязвимость, поэтому если версия RouterOS у Вас ниже 6.37.5 или 6.38.5, то срочно обновитесь!
А мы продолжаем. Благодаря уязвимости Chimay Red, позже стало возможным создание вредоносных инструментов для проведения ряда атак.
VPNfilter
Вредонос, который обнаружило подразделение кибербезопасности Cisco Talos. Помимо роутеров MikroTik, данный вредонос бил и по другим устройствам класса SOHO. Сначала было непонятно, как вредоносные файлы загружались на роутеры MikroTik, однако позже выяснилось, что всему виной может быть уязвимость в сервисе www.
Несмотря на то, что вредонос получил название VPNfilter, ничего общего с технологией VPN он не имеет.
Что умеет VPNfilter:
Подслушивать ваш трафик;
Внедрять вредоносный контент в трафик, проходящий через роутер, и, с помощью этого, устанавливать вредоносное ПО на подключенные устройства;
Тупо выводить роутер из строя;
Извлекать пользовательские пароли и другую чувствительную информацию;
Устанавливать соединения в анонимные сети TOR к командному серверу и делать роутер частью ботнет сети.
Как понять, что Ваше устройство инфицировано:
Ваш роутер устанавливает неидентифицированные соединения по управляющим портам ко внешним неизвестным ресурсам;
Проверить можно на вкладке IP → Firewall → Connections. Там не должно быть соединений от вашего роутера к публичным IP адресам по портам удаленного администрирования, о которых Вы не знаете.
Допустим, внешний адрес Вашего роутера – 91.191.191.91
На Вашем роутере появились следующие директории:
var/run/vpnfilterm
/var/run/vpnfilterw
var/run/torr
var/run/tord
Ваш роутер самопроизвольно отключается, перезагружается, появляются изменения конфигурации, которые Вы не вносили
Как защитить устройство от вредоноса или удалить его, если оно уже заражено:
Итак, если Вы давно не обновлялись и используете старую версию RouterOS, а также у вас открыт доступ по 80 порту из Интернета, то ваше устройство может быть заражено.
Перезагрузить устройство. Однако, данная мера может не помочь, т.к вредонос способен "пережить" перезагрузку. Так что надёжнее будет сделать сброс к заводским настройкам. Предварительно, сохраните конфигурацию устройства
Обновить версию RouterOS на выпущенную после марта 2017 года. Исправления появились в 6.38.5, 6.37.5. Рекомендуется установить последнюю актуальную версию и патчи для Вашего устройства
Сменить пароль, особенно на встроенных профилях (admin). По возможности, отключите устройство от публичной сети, выполняя данный шаг
Настроить Firewall для сервиса www (порт 80). Лучше всего будет запретить использование данного сервиса и обращения к порту 80 из Интернета. Однако, если это невозможно, то необходимо разрешить доступ только с доверенных адресов.
Данный вредонос поразил такое большое количество устройств и вызвал такой большой резонанс, что компания Symantec даже разработала специальный ресурс, позволяющий определить, заражён ли Ваш роутер VPN filter'ом. Инструмент может проверить Ваш роутер на наличие плагина ssler, который вредонос устанавливает на определенной стадии заражения:
Symantec
Просто перейдите по ссылке компьютера, находящегося за роутером, который Вы хотите проверить и нажмите Run VPNfilter Check.
Даже если проверка не выявит признаков заражения ssler, роутер всё равно может быть заражён другими модулями VPNfilter.
Ботнет
Немного иначе обстоят дела с другим "вредоносом", а точнее целым ботнетом - Hajime. Этот ботнет уже попадал в поле зрения исследователей, когда захватывал в свои ряды умные устройства (IoT), однако, в марте 2018 года, ботнет резко переключился на роутеры MikroTik. Это подтверждается тем, что ботнет начал сканировать рандомные подсети по 80 (www) и 8291 (WinBox) порту. Сканирование порта 8291, говорит от том, что оно направлено именно на оборудование MikroTik.
После успешной идентификации устройства, ботнет применял ряд эксплоитов, чтобы ввести его в свои ряды.
Дальше дело пока не заходило, ботнет Hajime пока не был замечен ни в массированных DDoS атаках, ни даже в рассылке спама. Есть даже предположение, что автор Hajime - это добрый хакер (white hat), который укрепляет безопасность систем. Исследователи Symantec нашли в заражённых устройствах зашифрованное сообщение именно такого содержания.
Так или иначе, ещё раз рекомендуем установить последние обновления для Ваших роутеров и регулярно следить, чтобы прошивка была актуальной.
Если Вы подозреваете, что Ваше устройство заражено или просто хотите это проверить, то предлагаем воспользоваться следующим способом.
В интернете есть множество открытых ресурсов, которые следят за вредоносной активностью в сети и ведут соответствующие записи.
Такие ресурсы как:
VirusTotal
AbusedIP
Spamhaus
IBM-X Threat
Cisco Talos
Помогут Вам определить, замечался ли Ваш публичный IP адрес во вредоносной активности.
Просто введите его в строку поиска на соответствующем ресурсе и посмотрите результат.
Данный способ актуален только если у вас статический IP адрес или, если он динамический, то Вы точно знаете когда он менялся.
Что такое GitHub — спросите вы. А мы вам расскажем, ещё ссылку на
бесплатный курс
дадим. Ниже познакомимся с самой популярной платформой для хранения кода, как она работает, а также её основными функциями и преимуществами.
GitHub – это веб-сервис для хостинга IT-проектов и их совместной разработки. Он был основан в 2008 году, а в 2018 году платформу купила компания Microsoft. С самого начала Гитхаб быстро стал основным инструментом для миллионов разработчиков по всему миру. К примеру, на 2024 год активная база пользователей проекта уже превышает
100 миллионов человек
. Платформа продолжает расти и расширяться, предлагая мощные инструменты для совместной работы и автоматизации процессов разработки.
Как связаны GitHub и Git
Git – это система управления версиями. Она позволяет отслеживать изменения в файлах и координировать работу нескольких человек над одним проектом. GitHub использует систему контроля версий Git для того, чтобы управлять изменениями и сохранять их на своих серверах.
Основные функции, которые пригодятся при работе с GitHub
Репозиторий Гитхаб
Это место, где хранится проект. Он содержит все файлы и историю их изменений. Репозитории позволяют разработчикам хранить, управлять и отслеживать, что поменялось или добавилось в коде и других файлах.
Репозитории делятся на публичные и частные. Публичные репозитории доступны всем пользователям GitHub. К примеру, вы можете их просмотреть, форкать или клонировать (мы ниже расскажем, что это за команды). Они часто используются для проектов с открытым исходным кодом.
Частные репозитории доступны только конкретным пользователям или командам разработчиков. В них хранятся частные или коммерческие проектов, где требуется ограничить доступ к исходному коду.
Ветки
Ветки (branches) позволяют разработчикам работать над разными версиями проекта одновременно, не нарушая основной код. Основная ветка (main или master) содержит стабильную, рабочую версию проекта. Обычно основную ветку используют для выпуска готового кода, туда же сливаются все значимые и протестированные изменения.
Основные действия
«Коммит» (commit) представляет собой сохранение изменений в содержимом репозитория. История изменений позволяет отслеживать, кто, что и когда внёс. Это особенно полезно для выявления и устранения ошибок.
Чтобы сделать копию чужого репозитория, понадобятся «форк» (fork) или «клон» (clone). «Форк» — это копия проекта в вашем аккаунте, в которую вы можете вносить изменения без влияния на исходные данные. «Клон» — локальная копия репозитория на ваш компьютер, чтобы работать офлайн, а затем синхронизировать изменения с GitHub.
Запрос на изменения (pull request) — важный инструмент для совместной работы. Он нужен для того, чтобы предложить внести изменения в чужом проекте. Допустим, вы скопировали к себе репозиторий, внесли изменения и теперь хотите их предложить в оригинальный проект — делаем «пулл-реквест».
Слияние (merge) необходимо, чтобы объединить изменения из одной ветки в другую. Обычно это делается после того, как «пулл-реквест» проверен и одобрен.
У каждого проекта может быть своя вики-страница. Она для того, чтобы другим пользователям было удобнее использовать репозиторий и участвовать в работе над проектом.
Более подробная информация по
Гитхаб
и
Гит
лежит в их разделе с документацией.
Ресурсы и сообщество GitHub
GitHub — это не только платформа для хранения кода, но и огромное профессиональное сообщество. Гитхаб можно использовать для обучения у других, найти open-source проекты и принять в них участие, а также разместить свое портфолио с примерами кода. Например,
здесь
вы найдете подборку книг по программированию на разных языках.
Разбираемся, нужен ли вам Гитхаб
Разумеется, можно обойтись без GitHub. К примеру, если вы только начинаете программировать или занимаетесь маленьким личным проектом, вам может быть достаточно хранить его на собственном компьютере. Плюс для такого проекта вам не нужна совместная работа.
Существуют и другие методы управления исходным кодом: вы можете сохранять файлы в собственных папках, использовать облачные хранилища или подгрузить в «Избранное» в социальных сетях (неудобно, но окэй).
Для профессиональной работы все-таки придется освоить Гитхаб. Рассмотрим несколько ситуаций, в которых использование GitHub является стандартом.
Вы работаете над большими проектами. Вам необходимо отслеживать изменения, при ошибке — откатить к предыдущей версии или сотрудничать с другими разработчиками. Здесь GitHub значительно упрощает задачи.
Вам нужны мощные инструменты для совместной работы. К примеру, pull requests, code review и обсуждения. Сервис идеально подходит для командной разработки и проектов с открытым исходным кодом.
GitHub позволяет централизованно хранить весь код проекта и его документацию. А вы имеете легкий доступ ко всем файлам и можете свободно поделиться с новыми участниками.
Для вас важны сообщество и репутация. Не забываем, что Гитхаб — это также социальная платформа, где разработчики могут показывать свои проекты, вносить вклад в чужую работу и строить свою профессиональную репутацию. При желании можно создать портфолио своих проектов и достижений.
Преимущества работы с GitHub
— Здесь легко сотрудничать, используя ветки, клонирование проекта или запросы на внесение изменений.
— Система контроля версий на основе git.
— Огромное сообщество пользователей и быстрый доступ к поддержке и источникам.
— Улучшенные функции безопасности, включая систему двухфакторной аутентификации и сканер кодов.
— Доступны гибкие модели ценообразования. Гитхаб предлагает как платные, так и бесплатные тарифы.
Несколько интересных фактов о платформе
— Самый популярный язык на GitHub — это HCL.
— В 2018 году Microsoft купила GitHub за ошеломляющие 7,5 миллиардов долларов.
— Почти 90% компаний из списка Fortune 100 используют GitHub. Fortune 100 — это 100 крупнейших компаний США по объему выручки.
— Талисманом GitHub является Octocat — пятилапый кот-осьминог. Персонаж был создан графическим дизайнером Саймоном Оксли для продажи на iStock. Гитхаб заинтересовался работой дизайнера после того, как одна популярная соцсеть выбрала разработанную им птицу для своего логотипа.
Итак, вы поняли, что вам нужен Гитхаб. У нас есть для вас специальный
курс «Git и GitHub с нуля»
, на котором вы разберетесь с основами платформы, создадите свой репозиторий и поработаете с изменениями, ветками и другими важными инструментами. Вас ждут 25 часов пользы и 200 заданий. Доступ к материалам останется у вас навсегда, а самое главное — курс абсолютно бесплатный. Присоединяйтесь :)
