Пости varnav з

В Asterisk його підтримка з'явилася у версії 10, але документація тут, як це часто буває, сильно відстала від прогресу. Довелося спочатку довго шукати по форумах різні варіанти конфігурації, а потім методом проб і помилок їх відчувати.

В результаті була вироблена така працює конфігурація (вірна для Asterisk 11.6.0).

У секцію [general] файлу sip.conf (для власників систем на базі FreePBX - в файл sip_general_custom.conf) додаються рядки:

Якщо мережа погана, можна додати jitterbuffer = yes обов'язково в комплекті з trunktimestamps = yes

Усе! Тут більше нічого не потрібно заповнювати.

2. У Пітері робимо все те ж саме, але трохи навпаки - де в пункті один spb, там пишемо msk, а де msk, пишемо spb.

3. Створюємо outbound route. Ставимо галочку intra-company, а в поле match pattern в Москві пишемо 2XX, в Пітері 1XX.

4. Якщо потрібно - відкриваєте / прокидаємо UDP порт 4569

5. В консолі (або в меню tools) команда iax2 show peers повинна показати щось на зразок:

Name / Username Host Mask Port Status Description

spb / msk x.x.x.x (S) 255.255.255.255 4569 (T) (E) OK (12 ms)

1 iax2 peers [1 online, 0 offline, 0 unmonitored]

Все в порядку, тепер можна дзвонити безпосередньо, просто набравши внутрішній номер офісу в іншому місті.

= Легка настройка Asterisk + Fail2Ban

З появою балки security ця проблема вирішена.

Якщо у вас Asterisk 10 і новіше, його успішно можна використовувати на пару з fail2ban. Налаштування досить проста.

Ну і наостанок:

= Безпечне зберігання паролів для сайтів на PHP

Використання солі і більш стійких алгоритмів хешування значно збільшують надійність, однак рассчет навіть довгих хешів - не дуже складне завдання для сучасних систем, особливо з тих пір як для розрахунком стали залучати GPU. Тому для збільшення надійності шифрування паролів слід використовувати такий алгоритм, який буде працювати настільки повільно, що рассчет райдужних таблиць і атаки методом перебору стануть абсолютно неефективними. Це робить відома функція bcrypt. Для незворотного шифрування вона використовує алгоритм blowfish з безліччю ітерацій, і працює дуже повільно. Шляхом зміни кількості ітерацій можна регулювати час, що витрачається на шифрування пароля, і знайти таку "золоту середину", коли шифрування одного пароля буде досить швидким, а підбір його стане безглуздим.

У PHP є вбудована функція crypt (), що є реалізацією bcrypt. З версіях PHP 5.3 і вище функція crypt () має вбудовану реалізацію алгоритмів шифрування і більше не залежить від підтримки цих алгоритмів операційною системою, ніж та слід скористатися. Ця функція підтримує різні алгоритми, від DES до SHA-512, і вибирає алгоритм залежно від того, яка сіль задається в якості її параметра.

Нижче я хочу запропонувати найпростіший, що складається з одного рядка генератор солі. Будучи згодованих функції crypt () дана сіль змусить її використовувати blowfish з 10 в квадраті ітерацій. Це задається ідентифікатором $ 2a $ (використовувати bcrypt), і що йде потім кількістю ітерацій, які задаються як логарифм за основою 2 (в даному випадку це 210, тобто 1024 ітерацій). Збільшення параметра на одиницю подвоює кількість ітерацій, і отже час розрахунком функції.

$ Salt = '$ 2a $ 10 $'. Substr (str_replace ( '+', '.', Base64_encode (pack ( 'N4', mt_rand (), mt_rand (), mt_rand (), mt_rand ()))), 0 , 22). '$';

Схожі статті