пїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅ пїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅ пїЅпїЅпїЅ пїЅпїЅпїЅпїЅ
Слишком длинный поисковый запрос.
По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
В данной статье рассмотрим процесс настройки интеграции ip-телефонии Asterisk и CRM Битрикс24 посредством модуля интеграции Itgrix (ранее называлось bx24asterisk). Перечислим возможности которые станут доступны после настройки данной интеграции: В момент вызова открывается карточка клиента с именем и информацией о текущих сделках с этим клиентом. Автоматически создается лид для неизвестного номера. Для лида или контакта в CRM создается дело (оно же звонок), в нем можно прослушать запись разговора и увидеть его длительность. Можно указать разные источники лидов для сквозной аналитики, в зависимости от того на какой из номеров телефона вам позвонили. Автоматическое направление входящих вызовов на ответственного за клиента сотрудника. Модуль состоит из двух частей: портальное приложение и серверное приложение, которое нужно установить на сервер с Asterisk. Установка приложения в Битрикс Заходим в меню Приложения, в поиске набираем Астериск, находим приложение Интеграция с Asterisk от компании Айтигро. Кликаем по названию приложения, нажимаем Попробовать, соглашаемся с лицензионным соглашением и политикой конфиденциальности и нажимаем Установить. После установки появится окно входа в настройки модуля, пока закроем его, ведь у нас еще нет серверной части приложения. Заходим в Приложения - переходим на вкладку Установленные, находим там приложение Интеграция с Asterisk, нажимаем на кнопку Права доступа, выбираем раздел Другое, добавляем роль Все авторизованные пользователи, нажимаем Выбрать. Установка приложения на сервер Asterisk. Заходим на сервер по ssh, скачиваем скрипт установки модуля интеграции wget 'https://bx24asterisk.ru/download/autoinstaller.sh' Запускаем скрипт командой: bash autoinstaller.sh Cкрипт сам определит разрядность системы и установит подходящую версию. В конце установки нужно будет ввести логин и пароль для дальнейшего входа в web интерфейс с настройками модуля. Дальнейшую установку можно производить из web интерфейса доступного по адресу https://ipasterisk:8078/config/master При входе в web интерфейс нужно ввести логин и пароль который мы указали при установке приложения на сервер. Выбираем язык Данные для подключения к базе данных модуль найдет и подставит сам, нажимаем проверить Warning в графе CEL означает что в таблицу CEL больше часа не записывались события звонков, такое может быть либо, если запись вCEL не осуществляется Asterisk’ом и нужно это настроить, либо просто давно не было звонков. Далее подключаемся к Asterisk. Выбираем существующего пользователя либо создаем Нового. Через него модуль будет взаимодействовать с AMI Asterisk’а. Для нового - вводим пароль для пользователя bx24, модуль сам создаст пользователя. Проверяем. Указываем где и в каком формате хранятся файлы записей Указываем данные для подключения к порталу Битрикс24. Учетная запись должна обладать правами администратора в портале, через нее модуль будет работать с Битрикс24. Проверяем. Далее описываем часть логики в Битрикс24 Указываем параметры логики CRM. В зависимости от того, в каком режиме у Вас работает CRM (с лидами или без). Указываем как будем осуществлять звонки кликами по номеру в CRM: Использовать Click2call сервер - команды для звонков будут передаваться на модуль через сервер разработчика; Либо можно указать внешний ip адрес Asterisk (адрес роутера, за которым находится Asterisk) и пробросить порт 8077 до сервера с Asterisk. Команда из Битрикса на будет передавать на этот порт и обрабатываться модулем. Сохраняем. Попадаем на страницу с результатами всех проверок Другая часть бизнес-логики В результате должно получиться вот так: при входящем или исходящем звонке показывается карточка звонка: После завершения звонка в лиде создается звонок. При пропущенном входящем звонке создается задача.
img
Виртуализация серверов — популярная тема в мире ИТ, особенно на уровне предприятий. Она позволяет разным операционным системам запускать отдельные приложения на одном сервере, используя одни и те же физические ресурсы. Виртуальные машины позволяют системным и сетевым администраторам иметь выделенную машину для каждой службы, которую нужно запустить. Это не только уменьшает количество требуемых физических серверов, но и экономит время при поиске и устранении проблем. В этой статье обсудим гипервизоры — важные компоненты процесса виртуализации серверов, как они работают и какие бывают типы. Что такое гипервизор?  Гипервизор — это важное программное обеспечение, которое делает виртуализацию возможной. Он создает виртуализационный слой, отделяющий реальные аппаратные компоненты — процессоры, ОЗУ и другие физические ресурсы — от виртуальных машин и операционных систем, которые на них работают. Машина, на которой работает гипервизор, называется хост-машиной, а виртуальные экземпляры, запускаемые поверх гипервизора, известны как гостевые виртуальные машины. Гипервизоры эмулируют доступные ресурсы, чтобы гостевые машины могли их использовать. Независимо от того, какая операционная система загружается на виртуальной машине, она будет думать, что у нее в распоряжении реальные физические ресурсы. Зачем использовать гипервизор?  С точки зрения виртуальной машины, нет никакой разницы между физической и виртуализированной средой. Гостевые машины не знают, что гипервизор создал их в виртуальной среде или что они делят доступную вычислительную мощность. Тот факт, что гипервизор позволяет виртуальным машинам функционировать как обычным вычислительным экземплярам, делает его полезным для компаний, планирующих: Максимально эффективно использовать свои вычислительные ресурсы. Несколько виртуальных сред на одном сервере полностью используют доступные процессор и память. Обеспечить лучшую мобильность ИТ. Виртуальные машины не зависят от аппаратного обеспечения хоста и могут быть легко перенесены на другую систему. Типы гипервизоров Существует два типа гипервизоров в зависимости от их места в структуре виртуализации серверов: Гипервизоры первого типа, также известные как «пустые» или «родные». Гипервизоры второго типа, также известные как размещенные гипервизоры. В следующих разделах оба типа описаны более подробно. Гипервизор типа 1 Гипервизор типа 1 — это слой программного обеспечения, установленный непосредственно поверх физического сервера и лежащего в его основе оборудования. Поскольку между аппаратным обеспечением и гипервизором не работает никакое другое программное обеспечение, его также называют «пустым» гипервизором. Этот тип гипервизора обеспечивает отличную производительность и стабильность, поскольку он не работает внутри Windows или любой другой операционной системы. Вместо этого он представляет собой простую операционную систему, предназначенную для запуска виртуальных машин. Физическая машина, на которой работает гипервизор, служит только для целей виртуализации. Гипервизоры первого типа встречаются в основном в корпоративных средах. После загрузки физического сервера с установленным гипервизором типа "bare-metal" (на голом металле) на экране отображается экран, похожий на командную строку, с некоторыми деталями о оборудовании и сети. К ним относятся тип процессора, объем памяти, IP-адрес и MAC-адрес. Ниже приведен пример экрана гипервизора типа 1 VMware ESXi после загрузки сервера. Плюсы и минусы гипервизора типа 1 Гипервизоры типа 1 предлагают важные преимущества в плане производительности и безопасности, однако им не хватает продвинутых функций управления. Вот основные плюсы и минусы использования этого типа гипервизора. Плюсы Мобильность виртуальных машин. Гипервизоры типа 1 позволяют перемещать виртуальные машины между физическими серверами как вручную, так и автоматически. Это перемещение основывается на потребностях ресурсов виртуальной машины в данный момент и происходит без влияния на конечных пользователей. В случае сбоя оборудования программное обеспечение для управления перемещает виртуальные машины на рабочий сервер, как только возникает проблема. Процедура обнаружения и восстановления происходит автоматически и без проблем. Безопасность. Гипервизор типа 1 имеет прямой доступ к оборудованию без дополнительного уровня операционной системы. Эта прямая связь значительно уменьшает поверхность атаки для потенциальных злоумышленников. Перераспределение ресурсов. С гипервизорами типа 1 вы можете назначать виртуальным машинам больше ресурсов, чем у вас есть на самом деле. Например, если у вас есть 128 ГБ оперативной памяти на сервере и восемь виртуальных машин, вы можете назначить каждой 24 ГБ памяти. В сумме это составит 192 ГБ памяти, но сами ВМ не будут потреблять все 24 ГБ с физического сервера. ВМ обнаруживают, что у них есть 24 ГБ, когда на самом деле используют только необходимое количество памяти для выполнения конкретных задач. Примечание: гипервизор выделяет только необходимое количество ресурсов для полной функциональности экземпляра. Это одна из причин, почему все современные корпоративные дата-центры, такие как phoenixNAP, используют гипервизоры типа 1. Минусы Ограниченная функциональность. Гипервизоры типа 1 относительно просты и не предлагают множество функций. Основные функции включают базовые операции, такие как изменение даты и времени, IP-адреса, пароля и т.д. Сложное управление. Для создания виртуальных экземпляров требуется консоль управления, установленная на другой машине. С помощью консоли можно подключаться к гипервизору на сервере и управлять виртуальной средой. Цена. В зависимости от необходимых функций стоимость лицензии на консоли управления может существенно различаться. Примеры гипервизоров типа 1 Существует множество различных поставщиков гипервизоров. Большинство из них предлагают пробные версии для тестирования их услуг перед покупкой. Вот наиболее распространенные гипервизоры типа 1: VMware vSphere с ESX/ESXi. VMware является ведущим поставщиком технологий виртуализации в отрасли, и многие крупные дата-центры работают на их продуктах. Это может не быть самым экономически эффективным решением для небольших ИТ-окружений. Если вам не нужны все продвинутые функции VMware vSphere, существует бесплатная версия этого гипервизора и несколько коммерческих редакций. KVM (Kernel-Based Virtual Machine). KVM встроен в Linux как дополнительная функциональность, которая позволяет преобразовать ядро Linux в гипервизор. Иногда его путают с гипервизором типа 2. Однако он имеет прямой доступ к оборудованию наряду с виртуальными машинами, которые он хостит. Как решение с открытым исходным кодом, KVM содержит все функции Linux с добавлением множества других возможностей. Это делает его одним из лучших вариантов для корпоративных сред. Некоторые особенности включают живую миграцию, планирование и контроль ресурсов, а также повышенный приоритет. Чтобы узнать больше о работе с KVM, посетите наши учебные пособия по установке KVM на Ubuntu и установке KVM на CentOS. Microsoft Hyper-V. Несмотря на то, что гипервизор VMware занимает более высокое место в рейтинге благодаря множеству продвинутых функций, Hyper-V от Microsoft стал достойным конкурентом. Microsoft также предлагает бесплатное издание своего гипервизора, но если вы хотите графический интерфейс и дополнительные функции, вам придется выбрать одну из коммерческих версий. Hyper-V может не предлагать столько же функций, как пакет VMware vSphere, но вы все равно получаете живую миграцию, репликацию виртуальных машин, динамическую память и многие другие функции. Oracle VM. Этот гипервизор имеет открытую основу Xen и бесплатен. Расширенные функции доступны только в платных версиях. Хотя Oracle VM является стабильным продуктом, он не так силен, как vSphere, KVM или Hyper-V. Citrix Hypervisor (ранее известный как Xen Server). Платформа виртуализации серверов от Citrix лучше всего подходит для корпоративных сред, она может справляться с любыми рабочими нагрузками и предоставляет функции для самых требовательных задач. Citrix гордится своими проприетарными функциями, такими как улучшенная виртуализированная графика от Intel и NVIDIA, а также безопасность рабочих нагрузок с помощью Direct Inspect API. Гипервизор типа 2 Гипервизоры второго типа работают внутри операционной системы физической хост-машины, поэтому их называют размещенными гипервизорами. В отличие от пустых гипервизоров, которые работают непосредственно на аппаратном обеспечении, размещенные гипервизоры имеют один программный уровень между ними.  Система с размещенным гипервизором включает: физическую машину операционную систему, установленную на оборудовании (Windows, Linux, macOS). программное обеспечение гипервизора типа 2 в этой операционной системе. экземпляры гостевых виртуальных машин. Гипервизоры второго типа обычно используются в средах с небольшим количеством серверов.   Их удобство заключается в том, что для настройки и управления виртуальными машинами не требуется консоль управления на другой системе. Все действия выполняются на сервере с установленным гипервизором, а виртуальные машины запускаются в стандартном окне ОС.   Хостируемые гипервизоры также выступают в роли консолей управления виртуальными машинами. Любая задача может быть выполнена с помощью встроенного функционала. Ниже приведен пример интерфейса гипервизора второго типа (VirtualBox от Oracle): Плюсы и минусы гипервизора типа 2 Гипервизоры типа 2 просты в использовании и предлагают значительные преимущества для повышения продуктивности, но менее безопасны и имеют меньшую производительность. В нижеследующих разделах перечислены основные преимущества и недостатки. Плюсы Простота управления. Нет необходимости устанавливать отдельное программное обеспечение на другой машине для создания и управления виртуальной средой. Установите и запустите гипервизор типа 2 как любое другое приложение в вашей ОС. Создавайте снимки или клонируйте виртуальные машины, импортируйте или экспортируйте устройства и т.д. Удобство для тестирования. Гипервизоры типа 2 удобны для тестирования нового программного обеспечения и исследовательских проектов. Можно использовать одну физическую машину для запуска нескольких экземпляров с разными операционными системами, чтобы проверить, как приложение ведет себя в каждой среде, или создать определенную сетевую среду. Нужно только убедиться, что достаточно физических ресурсов для поддержания работы хоста и виртуальных машин. Доступ к дополнительным инструментам продуктивности. Пользователи гипервизоров типа 2 могут использовать инструменты, доступные на других операционных системах, наряду с основной ОС. Например, пользователи Windows могут получить доступ к приложениям Linux, создавая виртуальную машину с Linux. Минусы Менее гибкое управление ресурсами. Распределять ресурсы в гипервизорах этого типа сложнее, чем в гипервизорах первого типа. Бесплотные гипервизоры могут динамически распределять доступные ресурсы в зависимости от текущих потребностей конкретной виртуальной машины. Гипервизор типа 2 занимает все ресурсы, которые пользователь выделяет виртуальной машине. Если пользователь выделяет виртуальной машине 8 ГБ оперативной памяти, этот объем будет занят, даже если виртуальная машина использует лишь его часть. Если на хост-машине 32 ГБ оперативной памяти, а пользователь создает три ВМ по 8 ГБ каждая, у него остается 8 ГБ оперативной памяти для поддержания работы физической машины. Создание еще одной ВМ с 8 ГБ оперативной памяти приведет к сбою в работе системы. Производительность. Хост-ОС создает дополнительную нагрузку на физическое оборудование, что может привести к проблемам с задержками у ВМ. Безопасность. Гипервизоры типа 2 работают поверх операционной системы. Это создает потенциальную уязвимость, так как злоумышленники могут использовать уязвимости ОС для доступа к виртуальным машинам. Примеры гипервизоров типа 2 Как и в случае с гипервизорами на голом металле, на рынке представлено множество поставщиков и продуктов. Многие гипервизоры типа 2 имеют бесплатные базовые версии и обеспечивают достаточные функции. Некоторые даже предоставляют расширенные функции и улучшение производительности при установке дополнительных пакетов, бесплатно. Мы упомянем несколько наиболее популярных хостированных гипервизоров: Oracle VM VirtualBox. Это бесплатный, но стабильный продукт с достаточными функциями для личного использования и большинства случаев для небольших бизнесов. Он не требует много ресурсов и зарекомендовал себя как хорошее решение для виртуализации рабочих станций и серверов. Поддерживает многопроцессорность гостей с до 32 vCPU на виртуальную машину, загрузку по сети PXE, деревья снимков и многое другое. VMware Workstation Pro/VMware Fusion. Гипервизор типа 2 для Windows и Linux. Он полон продвинутых функций и имеет бесшовную интеграцию с vSphere, позволяя перемещать приложения между настольной и облачной средой. Он имеет цену, так как бесплатной версии нет. Если вы хотите протестировать гипервизоры VMware бесплатно, попробуйте VMware Workstation Player. Это базовая версия гипервизора, подходящая для небольших песочниц. Для пользователей macOS VMware разработал Fusion, который похож на их продукт Workstation. Он имеет меньше функций, но и меньшую цену. Windows Virtual PC от Microsoft поддерживает только Windows 7 как хост-машину и Windows ОС на гостевых машинах. Это включает несколько версий Windows 7 и Vista, а также XP SP3. Virtual PC полностью бесплатен. Parallels Desktop. Конкурент VMware Fusion. Он в первую очередь предназначен для пользователей macOS и предлагает множество функций в зависимости от версии, которую вы покупаете. Некоторые функции включают сетевое кондиционирование, интеграцию с Chef/Ohai/Docker/Vagrant, поддержку до 128 ГБ на ВМ и другие. Гипервизор типа 1 против типа 2: как выбрать подходящий Выбор правильного типа гипервизора строго зависит от ваших индивидуальных потребностей. Первое, что нужно учитывать, это размер виртуальной среды, которую вы собираетесь развернуть. Для личного использования и небольших развертываний вы можете выбрать один из гипервизоров типа 2. Если бюджет не является проблемой, VMware предоставит все необходимые функции. В противном случае Oracle VM VirtualBox является гипервизором, который обеспечит большинство необходимых функций. Для корпоративных сред, хотя гипервизоры типа 1 - это правильный выбор, необходимо учитывать множество факторов перед принятием решения. Ключевым фактором для корпоративных сред обычно является стоимость лицензии. Вам нужно обратить особое внимание, так как лицензирование может быть по серверу, по процессору или иногда даже по ядру. Текущий рынок - это соревнование между VMware vSphere и Microsoft Hyper-V. Хотя Hyper-V несколько лет назад отставал, он теперь стал достойным выбором, даже для крупных развертываний. То же касается и KVM. Многие поставщики предлагают несколько продуктов и уровней лицензий, чтобы удовлетворить потребности любой организации. Возможно, вам стоит составить список требований, таких как количество ВМ, максимально допустимые ресурсы на ВМ, узлы в кластере, конкретные функции и т.д. Затем проверьте, какой из этих продуктов лучше всего соответствует вашим потребностям. Примечание: Пробные периоды могут быть полезны при тестировании, какой гипервизор выбрать. Подведем итог В этой статье объясняется, что такое гипервизор и какие типы гипервизоров (типа 1 и типа 2) вы можете использовать. Поставщики гипервизоров предлагают пакеты, которые содержат несколько продуктов с различными лицензионными соглашениями. Вам нужно тщательно исследовать варианты перед принятием окончательного решения.
img
Стандарт 802.11 поддерживал только один способ защиты данных, передаваемых по WI-FI, от перехвата- это WEP. В прошлых статьях мы узнали, что WEP является устаревшим средством защиты данных и его использование не рекомендовано. Какие же еще существуют способы шифрования и защиты данных при передаче по Wi-Fi? TKIP В свое время WEP применялся на беспроводном оборудовании клиента и точки доступа, но он был сильно уязвим. На смену WEP пришел протокол целостности временного ключа (Temporal Key Integrity Protocol (TKIP). TKIP добавляет следующие функции безопасности на устаревшем оборудовании и при использовании базового шифрования WEP: MIC: этот эффективный алгоритм шифрования добавляет хэш-значение к каждому кадру в качестве проверки целостности сообщения, чтобы предотвратить подделку. Time stamp: метка времени добавляется в MIC, чтобы предотвратить атаки, которые пытаются повторно использовать или заменить кадры, которые уже были отправлены. MAC-адрес отправителя: MIC также включает MAC-адрес отправителя в качестве доказательства источника кадра. Счетчик последовательностей TKIP: эта функция обеспечивает запись кадров, отправленных по уникальному MAC-адресу, чтобы предотвратить использование повторение кадров в качестве атаки. Алгоритм смешивания ключей: этот алгоритм вычисляет уникальный 128-битный WEP-ключ для каждого кадра. Более длинный вектор инициализации (IV): размер IV удваивается с 24 до 48 бит, что делает практически невозможным перебор всех ключей WEP путем использования метода вычисления brute-force. До 2012 года протокол шифрования TKIP был достаточно безопасным методом защиты данных. Он применялся до тех пор, пока не появился стандарт 802.11i. Злоумышленники не оставили в стороне протокол TKIP. Было создано много алгоритмов атак против TKIP, поэтому его тоже следует избегать, если есть более лучший метод защиты данных в беспроводных сетях. CCMP Протокол Counter/CBC-MAC (CCMP) считается более безопасным, чем TKIP. CCMP состоит из двух алгоритмов: AES шифрование в режиме счетчика Cipher Block Chaining Message Authentication Code (CBC-MAC) используется в качестве проверки целостности сообщения (MIC) Расширенный стандарт шифрования (AES)- это текущий алгоритм шифрования, принятый Национальным институтом стандартов и технологий США (NIST) и правительством США и широко используемый во всем мире. Другими словами, AES является открытым, общедоступным и представляет собой самый безопасный метод шифрования на данный момент времени. Для использования протокола защиты CCMP, необходимо убедиться, что устройства и точки доступа поддерживают режим счетчика AES и CBC-MAC на аппаратном уровне. CCMP нельзя использовать на устаревших устройствах, поддерживающих только WEP или TKIP. Как определить, что устройство поддерживает CCMP? Ищите обозначение WPA2. GCMP Протокол Galois/Counter Mode Protocol (GCMP)- это надежный набор шифрования, который является более безопасным и эффективным, чем CCMP. GCMP состоит из двух алгоритмов: AES шифрование в режиме счетчика Galois Message Authentication Code (GMAC) используется в качестве проверки целостности сообщения (MIC) GCMP используется в WPA3. WPA, WPA2 и WPA3 На сегодняшний день существует три метода шифрования WPA: WPA, WPA2 и WPA3. Беспроводные технологии тестируются в официальных испытательных лабораториях в соответствии со строгими критериями. Альянс Wi-Fi представил первое поколение сертифицированную WPA (известную просто как WPA, а не WPA1), в то время как поправка IEEE 802.11i для совершенных методов обеспечения безопасности все еще разрабатывалась. WPA была основана на части стандарта 802.11i и включала аутентификацию 802.1x, TKIP и метод динамического управления ключами шифрования. Как только 802.11i был ратифицирован и опубликован, WiFi Alliance включил его в полном объеме в свою сертификацию WPA Version 2 (WPA2). WPA2 основан на превосходных алгоритмах AES CCMP, а не на устаревшем TKIP от WPA. Очевидно, что WPA2 был разработан взамен WPA. В 2018 году Альянс Wi-Fi представил версию WPA3 в качестве замены WPA2, добавив несколько важных и превосходных механизмов безопасности. WPA3 использует более сильное шифрование AES с помощью протокола Galois/Counter Mode Protocol (GCMP). Он также использует защищенные кадры управления (PMF) для защиты кадров управления 802.11 между точкой доступа и клиентами, чтобы предотвратить несанкционированный доступ и нарушение нормальной работы BSS. Обратите внимание, что все три версии WPA поддерживают два режима проверки подлинности клиента: предварительный общий ключ (PSK) или 802.1x, в зависимости от масштаба развертывания. Они также известны как личный режим и режим предприятия, соответственно.
ЗИМНИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59