Mesaje varnav cu

În Asterisk, suportul său a apărut în versiunea 10, însă documentația de aici, așa cum se întâmplă adesea, a rămas mult în urma progresului. La început, a fost necesar să se caute o perioadă lungă de timp pe forumuri diferitele variante ale unei configurații, iar apoi să le testeze încercările și erorile.

Ca rezultat, o astfel de configurație de lucru a fost dezvoltată (valabilă pentru Asterisk 11.6.0).

În secțiunea fișier [General] sip.conf (pentru proprietarii de sisteme bazate pe FreePBX - fișier sip_general_custom.conf) pentru a adăuga o linie:

Dacă rețeaua este rău, puteți adăuga jitterbuffer = da întotdeauna complet cu trunktimestamps = da

Totul! Nu mai este nimic de completat aici.

2. Petru a face aceleași lucruri, dar un pic dimpotrivă - în cazul în care la alineatul unul SPB este, există MSK este scris, iar în cazul în care este MSK, scrie SPB.

3. Creați un traseu de ieșire. Tichetem intra-companie, iar în meciul de la Moscova scriem 2XX, în Peter 1XX.

4. Dacă este necesar - deschideți / flip portul UDP 4569

5. În consola (sau în meniul de instrumente), comanda iax2 show peers ar trebui să arate ceva de genul:

Nume / Nume de utilizator Host Mask Port Status Description

spb / msk x.x.x.x (S) 255.255.255.255 4569 (T) (E) OK (12 ms)

1 iax2 peers [1 online, 0 offline, 0 necondiționat]

Este în regulă, acum puteți suna direct prin simpla tastare a unui număr de birou într-un alt oraș.

= Usor de instalat Asterisk + Fail2Ban

Odată cu apariția jurnalului de securitate, această problemă este rezolvată.

Dacă aveți Asterisk 10 și mai târziu, acesta poate fi utilizat cu succes pe o pereche cu fail2ban. Setarea este destul de simplă.

Și în final:

= Stocați în siguranță parolele pentru site-urile din PHP

Folosirea sării și mai rezistente la algoritmi de hashing crește în mod semnificativ fiabilitatea, dar calcula chiar si lung - nu hashes o sarcină foarte dificilă pentru sistemele moderne, mai ales că ambele calcule au început să atragă GPU. Prin urmare, pentru a spori fiabilitatea criptării parolei, ar trebui să utilizați un algoritm care va funcționa atât de încet încât calculul tabelelor curcubeu și atacurile de forță brute va fi complet ineficient. Acest lucru se face prin binecunoscuta functie bcrypt. Pentru criptarea ireversibilă, utilizează un algoritm de lovitură cu multe iterații și funcționează foarte încet. Prin modificarea numărului de iterații, puteți ajusta timpul petrecut pentru criptarea parolei și puteți găsi o medie de "aur" atunci când criptarea unei parole va fi suficient de rapidă și selectarea acesteia va deveni lipsită de sens.

PHP are o criptă funcție încorporată (), este realizarea bcrypt. Cu versiunile PHP 5.3 și deasupra crypt funcția () are o implementare built-in de algoritmi de criptare și nu mai depinde de suportul algoritmilor sistemului de operare, iar acest lucru ar trebui să fie utilizate. Această caracteristică oferă diverși algoritmi de DES la SHA-512, și selectează algoritmul în funcție de care sare este definită ca parametrul.

Mai jos vreau să ofer un generator simplu, de o singură linie de sare. Prin alimentarea funcției cript (), această sare va determina folosirea loviturii cu 10 în iterațiile pătrate. Acest lucru este specificat de identificatorul $ 2a $ (bcrypt) și de numărul de iterații ulterioare, care sunt specificate ca logaritmul de bază 2 (în acest caz este 210, adică, 1024 iterații). O creștere a parametrului cu o unitate dublează numărul de iterații și, prin urmare, timpul de calcul al funcției.

$ Sare = '$ 2a $ 10 $'. Substr (str_replace ( '+', '', base64_encode (pachet ( 'N4', mt_rand (), mt_rand (), mt_rand (), mt_rand ()))), 0 22). '$';

Articole similare