Курсы по использованию Asterisk

IP-телефония — технология будущего. Обучитесь работе с IP-АТС Asterisk для того чтобы внедрить и профессионально использовать при решении коммуникационных задач.

Работайте с Asterisk профессионально!

Многоуровневая защита IP-АТС Asterisk

Телефонные станции очень часто становятся объектами хакерских атак. Узнайте, каким образом необходимо строить многоуровневую защиту для Вашей IP-АТС.

Не оставьте хакерам шансов. Защитите свой Asterisk от атак.

Используйте Веб-Интерфейс для удобства настройки

Панель управление FreePBX позволяет легко и удобно управлять всей системой. Научитесь эффективно использовать FreePBX для решения своих задач.

Управление станцией и статистика в окне браузера.

Научитесь работать с Asterisk из консоли

Для понимания работы с Asterisk необходимо уметь настраивать его вручную с конфигурационными файлами и командной строкой CLI Asterisk.

Научитесь «тонкой» настройке Asterisk

Цель курсов - максимум практики.

Обучение нацелено на практическую работу с IP-оборудованием: платы потоков E1, VoIP-телефонные аппараты, голосовые шлюзы FXS и прочее.

Обучение на реальном оборудовании — залог успеха.

Установка SSL-сертификата от LetsEncrypt

База знаний Настройка Asterisk

В данной статье рассмотрим пошаговую установку бесплатного сертификата от сервиса LetsEncrypt.




Все команды описанные в данной статье необходимо выполнять от имени сперпользователя root. Все действия выполняются в CentOS 6.8 x64.

Установка:
Перед началом установки SSL-сертификата необходимо выполнить ряд команд следующего вида:


# yum update
# yum install git

Обновление и установка Git

# cd /usr/src/
# git clone https://github.com/letsencrypt/letsencrypt
# cd letsencrypt
# ./certbot-auto certonly --webroot --agree-tos --email test@domen.com -w /var/www/html/saite/ -d test.ru

Скачивание letsencrypt и генерация сертификата

P.S. стоит отметить что по умолчанию идут обращения по 80 порту и если ранее сайт был только доступен по 443 порту с использованием самоподписанного сертификата, то следует выполнить настройки Apache на 80 порт. Так же во время первого запуска скрипта потребуется согласиться на установку дополнительных зависимостей.

О успешности получения сертификата будет свидетельствовать следующее сообщение:

Сообщение о получении сертификата

Приступим к настройке Apache, для это выполним редактирование конфигурационного файла:

# nano /etc/httpd/conf.d/ssl.conf

И приведем данный файл к виду:


LoadModule ssl_module modules/mod_ssl.so
Listen 443
SSLPassPhraseDialog builtin
SSLSessionCache shmcb:/var/cache/mod_ssl/scache(512000)
SSLSessionCacheTimeout 300
SSLMutex default
SSLRandomSeed startup file:/dev/urandom 256
SSLRandomSeed connect builtin
SSLCryptoDevice builtin
<VirtualHost *:443>
ServerName сайт.test
SSLEngine on
SSLCertificateFile /etc/letsencrypt/live/сайт.test/cert.pem
SSLCertificateKeyFile /etc/letsencrypt/live/сайт.test/privkey.pem
DocumentRoot /var/www/html/сайт.test
<Directory /var/www/html/сайт.test/>
AllowOverride All
</Directory>
</VirtualHost>

Т.к. у бесплатного SSL сертификата имеется ограничение по времени использования равное 90 дней, то необходимо настроить автоматическое обновление сертификата через равные промежутки времени, это можно выполнить средствами crontab:

# crontab -e

И добавим в конце строки вида:

0 0 2 */2 * /usr/src/letsencrypt/letsencrypt-auto certonly --renew-by-default --webroot -w /var/www/html/saite/ -d test.ru
0 0 2 */2 * service httpd restart

установка, centOS, GitHub