Каюсь, забыл совсем, что у меня свой .vimrc, уже много лет, который иногда пополняется, и всегда кладеться на любую машину, на которой приходиться работать.
убрал .vimrc, проверил — Ваша правда.
Я понятия не имею, почему Вы счтаете что он добавит eol, по дефолту и в родной среде (*nix), я еще ни один раз не сталкивался с тем, о чем Вы говорите.
Зависит от покрыти, которое нужно.
Напрмер — routerboard.com/RB433UAHL
+3 wi-fi модуля к нему, и 3-и антены
Разнесите антены в разные части. Сделайте Mesh, будет безшовный роуминг.
Или, если у Вас уже есть проводка UTP, то можно взять 2-3 — routerboard.com/RBGroove2Hn
Опять же, объединить их черех Mesh — получите тоже самое.
user manager из RouterOS запросто генерить ваучеры, создадите профили по времени, или по трафику, и наклепаете сколько угодно ваучеров, ну или, дадите вход секретарю и покажете как это делать.
Ну во первых достаточно ключа, для захода на сервер, все остальные пароли всегда можно сменить. Во вторых, всегда есть люди имеющие доступ к серверам по отдельности.
Я так понимаю, минусуют те, у кого с памятью не ахти — это от зависти чтоль? :)
Да все что угодно может быть. злоумышленники знают мультифон, сервис известный, вот и заюзали, а исходящая связь, вероятнее всего местного провайдера, не рискнули суваться, может до поры до времени.
В любом случае, пароли меняйте на всё.
Вы наивны до невозможности :) пытаетесь найти смысл, там где его нет и быть не может. Никто не будет сам куда-то звонить после кражи. Просто включат Ваши транки для своих клиентов, перепродадут и т.д.
поэтому нет ничего странного в том что такие звонки.
Куда уж подробнее то? и о каких линках речь?
я б с удовольствием, но, такие вещи первоочередные, и делаются не прибегая к сторонним линкам, уж простите.
Самое простое (но не 100%) — посмотрите размеры логов каждого сайта.
Совершенно верно. если нашли дыру, то многие на это попадуться, особенно те, кто не закрывает доступ к панели ото всюду, оставляя только свои адреса. В свое время во FreePBX, что шла в Elastix 1.x была огроменная дыра, и можно было запросто заходить в панель с админскими правами. Не исключено, что и сейчас чего-то нашли :) закрывайте доступ на панель. смотрите лог заходов на панель, и главное, меняйте пароли.
а кто сказал что будут звонить через Вашу же PBX?
её просто взломали, взяли пароли, и подключались уже с других мест — обычное дело.
Залатайте дыры на PBX.
Что стоит в качестве PBX, какая версия чего… и т.д.?
Вы каким образом используете аккаунт? на девайсе? на PBX? в родной программе?
отсюда и пляшите и проверяйте.
не только у Вас — не значит что у многих, пока вроде никакой паники по этому поводу нет в нете.
У одного просто умер через 2,5 месяца, совсем, стал кирпичом. У второго, после обновления (по его словам) firmware, стало видеть размер на 7-8% меньше.
Ну, тесты тестами, а я отталкивался от того, что у двух знакомых с Vetrex были проблемы. То есть, основываясь на личном, так сказать, опыте. И не жалею.
ну дефолтный или нет не имеет значения, ведь для 192.168.0.0/24 он заворачивается на pptp, а значит дефолтный для этой сети.
нет, pptp у меня идет с реального адреса, но в Вашем случае это не должно играть никакой роли.
Да, кстати, если клиент за NAT-ом, то записит от настроек клиента какой адрес выдаеться астериску, при keep-alive и биндинге портов, можно отдавать адрес реальный, и астериск не будет знать и внутреннем адресе, в противном случае, он получает и наружный адрес, и адрес локальный, за NAT.
посмотрите sip show peer номер
и будет видно.
убрал .vimrc, проверил — Ваша правда.