Архив категорий Инструкции

Восстановление данных с флешки/SD

Программа HDD Raw copy Tool. Для создания посекторной копии флешки/карты памяти — http://hddguru.com/software/HDD-Raw-Copy-Tool/

Программа TestDisk & PhotoRec. Для восстановления удаленных (потерянных) данных — http://www.cgsecurity.org/wiki/TestDisk_Download

Если программа выше не нашла ваши файлы попробуйте просканировать смонтированный образ этой бесплатной программой Recuva (ссылка на загрузку справа вверху страницы) — http://www.filehippo.com/download_recuva

Программа Virtual CloneDrive. Для монтирования образа .img — http://www.slysoft.com/en/download.html

ТЕКСТОВЫЕ СООБЩЕНИЯ В ASTERISK МЕЖДУ SIP- КЛИЕНТАМИ

Здесь будем учиться настраивать абонентам возможность обмениваться текстовыми
сообщениями. Напомню, что эксперимент проводится на базе asterisk 13.11 и CentOS 7.2, настроенными здесь (http://ambistoma.no-ip.biz/archives/81) .
Итак. Для начала правим файл
nano /etc/asterisk/sip.conf

Здесь ищем, раскомментируем и приводим к виду строки
accept_outofcall_message = yes
outofcall_message_context = messages
auth_message_requests = no
Сохраняем, закрываем. Правим файл
nano /etc/asterisk/extensions.conf

Идем в конец файла и создаем там секцию [messages], в которую пишем
exten => _XXX,1,NoOp(Message receiving dialplan)
exten => _XXX,n,NoOp(To ${MESSAGE(to)})
exten => _XXX,n,NoOp(From ${MESSAGE(from)})
exten => _XXX,n,NoOp(Body ${MESSAGE(body)})
exten => _XXX,n,Set(LOCALTO=${CUT(MESSAGE(to),@,1)})
exten => _XXX,n,MessageSend(${LOCALTO},${MESSAGE(from)})
exten => _XXX,n,NoOp(Send status is ${MESSAGE_SEND_STATUS})
exten => _XXX,n,GotoIf($[“${MESSAGE_SEND_STATUS}” != “SUCCESS”]?
sendfailedmsg)
exten => _XXX,n,Hangup()
;
; failed send messaging
exten =>
_XXX,n(sendfailedmsg),Set(MESSAGE(body)=”[${STRFTIME(${EPOCH},,%d%m%Y-%H:%M:%S)}] Your message to ${EXTEN} has failed. Retry later.”)
exten => _XXX,n,Set(LOCALME=${CUT(MESSAGE(from),<,2)})
exten => _XXX,n,Set(LOCALFROM=${CUT(LOCALME,@,1)})
exten => _XXX,n,MessageSend(${LOCALFROM},AsteriskSMC)
exten => _XXX,n,Hangup()

Сохраняем, закрываем. Теперь нужно зайти в консоль астериска и подгрузить изменения
asterisk -r
sip reload
dialplan reload
exit

Теперь наша АТС умеет передавать текстовые сообщения между внутренними абонентами. На софтофонах X-Lite, про которые я писал в статье указанной в самом начале эта возможность
предустановлена и ничего дополнительно настраивать не надо. А вот на IP-телефонах я пока не сильно представляю, как это должно реализовываться. Прошу обратить внимание – это не СМС.
И если мы подключимся к провайдеру телефонии, то для отправки и получения СМС с мобильных телефонов придется настраивать эту возможность дополнительно.

Источник

Свой Certificate Authority — в OpenSSL

Зачем это нужно?
Представим, у нас есть два сервера, работают они себе, и переодически они хотят, что-то друг у друга спросить по протоколу HTTP/HTTPS
Протокол HTTP не безопасен и логично использовать протокол HTTPS для общения меду серверами.
Для организации такого общения нам нужно 2 SSL сертификата.
Если сервера пренадлежат одной организации, то может быть проще и безопасней подписывать сертификаты самостоятельно, а не покупать

Создаем наш CA

Первая команда создаёт корневой ключ
openssl genrsa -out rootCA.key 2048

Для меня ключ 2048 bit достаточен, если вам хочется, вы можете использовать ключ 4096 bit.
Вторая команда создаёт корневой сертификат.
openssl req -x509 -sha256 -new -key rootCA.key -days 10000 -out rootCA.crt

Отвечать на вопросы тут можно как душе угодно.
Country Name (2 letter code) [AU]:
State or Province Name (full name) [Some-State]:
Locality Name (eg, city) []:
Organization Name (eg, company) [Internet Widgits Pty Ltd]:
Organizational Unit Name (eg, section) []:
Common Name (e.g. server FQDN or YOUR name) []:
Email Address []:

10000 дней срок его годности, примерно столько живет сертификат, которым google требует подписывать андроид приложения для Google
Если вы паникер, подписывайте на год или два.
Все! Теперь мы можем создавать сертификаты для наших серверов и устанавливать корневой сертификат на наши клиентские машины.
Создаем сертификат подписаный нашим СА

Генерируем ключ.
openssl genrsa -out server101.mycloud.key 2048 -sha256

Создаем запрос на сертификат.
openssl req -new -key server101.mycloud.key -out server101.mycloud.csr -sha256

Тут важно указать имя сервера: домен или IP (например домен server101.mycloud)
Common Name (eg, YOUR name) []: server101.mycloud
и подписать запрос на сертификат нашим корневым сертификатом.
openssl x509 -req -sha256 -in server101.mycloud.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out server101.mycloud.crt -days 5000

Теперь на клиенты нужно установить корневой сертификат rootCA.crt
rootCA.crt — можно давать друзьям, устанавливать, копировать не сервера, выкладывать в публичный доступ, rootCA.key — следует держать в тайне

Информация взята с https://habr.com/post/192446/

Ссылки по теме

Как выпустить самоподписанный SSL сертификат и заставить ваш браузер доверять ему