Посмотрел уже большую половину вебинара и хочу сказать огромное спасибо ведущему) Мне, как довольно зелёному VoIP/Linux администратору, очень понравился данный вебинар. Всё понятно (а что непонятно - сразу идем гуглить :) ), довольно лёгкая подача, разбавленная юмором. В общем, уже 2 часа записи пролетели незаметно) Спасибо большое ещё раз, надеюсь, будут ещё подобные вебинары. Надеюсь, в следующий раз получится попасть на стрим, а не на запись))
@ВикторСоколов-й3н5 жыл бұрын
Спасибо, Сергей! Насколько было приятно работать с тобой и с ребятами, настолько и с огромной гордостью делюсь твоими вебинарами с новичками в VoIP! Отличное продолжение хорошей традиции!)
@СергейГрушко-э1л5 жыл бұрын
Витя, спасибо, дорогой)
@ygrik95425 жыл бұрын
Сергей, спасибо за вебинар и за ту базу знаний, что присутствует у вас на сайте!
@ОктябрьСайлхан-ю7о4 жыл бұрын
Спасибо за вебинар. Очень полезная информация! Спасибо большое!
@Balamutick4 жыл бұрын
Спасибо за ролик. Смотрю кусочками в свободное время.
@hackintoshnkot2 жыл бұрын
Очень полезное видео. Спасибо вам!
@maxthon25134 жыл бұрын
Про VLAN очень толково рассказано!!!!! Большое спасибо!!!!!
@dyadyaMisharu5 жыл бұрын
Спасибо за вебинар!
@АнтонНиколаев-ь1с4 жыл бұрын
Спасибо, за ролик. Было безумно интересно. В процессе просмотра, я задумался над этой темой и даже закрыл некоторые дыры. Выключил Selinux Исправил fail2ban, баг - 0.8.14-11. Данный баг заключается в том, что после установки чистой FreePBX Distro 14 сервис fail2ban хоть и в активном статусе, однако никаких “тюрем" (jails) он не подгружает и их количество = 0. Обновил и появилось страница intrusion detection, в которой прописал настройки.
@LOGOSTT5 жыл бұрын
28:05 Сергей Грушко: "IPTables - это линуксовый firewall". Это распространённое заблуждение, поэтому хочу внести правку. "IPTables - это утилита командной строки, является стандартным интерфейсом управления работой межсетевого экрана netfilter"
@Asterisker5 жыл бұрын
Спасибо, по сути верно, но по факту нет нужды усложнять картину в головах тех, кто начинает с ним работать.
@bpkuban3 жыл бұрын
Спасибо за видос, подписка, вопрос был по тестированию на уязвимости, калилинукс в помощь..... там для пентестинга много полезного, ну понятно нужны и свои наработки под задачу
@pnp3463 жыл бұрын
Задумался об астере. Будет ли он работать, если его закрыть за статическим НАТом, который будет выполнен на аппаратном файрволе? Можно там SIP хедеры поменять таким образом, чтобы белый IP в них указывался?
@Andrey_prm4 жыл бұрын
Если на интернет шлюзе в источнике указан статический IP адрес сервера ВАТС с которого приходит INVITE и соответственно проброшен порт 5060. Например правило на шлюзе Kerio control: источник: IP адрес сервера ВАТС ростелеком 83.239.45.231 назначение 192.168.4.100 проброс порта 5060 в офисный asterisk. Теоретически мой интернет шлюз должен отбрасывать все чужие попытки попасть на мой порт 5060 и зайти в asterisk кроме сервера ростелеком. Какие меры еще можно предпринять ? P.S. VOIP телефоны panasonic с (постоянным) выключенным по умолчанию веб-интерфейсом. пароли на всех VOIP аппарарах 18 значные с нижним и верхним регистром а так же спец символы.
@РодионСолошенко4 жыл бұрын
Спасибо, что делитесь полезной информацией! Как-то вашу систему аудита безопасности астериска forpost, можно использовать у себя в компании?
@СергейГрушко-в3л4 жыл бұрын
Родион, приветствую! Можно, но только при использовании нашего дистрибутива: voxlink.ru/products/voxdistro/ Дело в том, что система глубоко интегрирована с нашей инфраструктурой, поэтому сделать ее доступной независимо - не представляется возможным.
@АлександрИнженер-д4б5 жыл бұрын
Если ты не используешь selinux в шапке то ты нуб, используй убунту
@Какой-тоПарень-ш2ю4 жыл бұрын
И чем убунту лучше шапки ?
@АлександрИнженер-д4б4 жыл бұрын
@@Какой-тоПарень-ш2ю Катя, возьми телефон
@Какой-тоПарень-ш2ю4 жыл бұрын
@@АлександрИнженер-д4б если не можешь аргументировать, то ты нуб