Come configurare i numeri attivi sulla Vodafone Station su NethVoice e FreePBX

Ecco una guida pratica per configurare i numeri VOIP attivi sulle Vodafone Station, su centralini FreePBX. Nell’esempio riportato la distribuzione usata e quella ormai nota del centralino NethVoice di Nethesis.

La configurazione permette di utilizzare le numerazioni fornite da Vodafone su un centralino VOIP  collegato alla Vodafone Station e di poterli utilizzare con tutte le regole di rotte in uscita ed in entrata.

Per prima cosa bisognerà recuperare i parametri VOIP del proprio numero e per fare questo sarà necessario rivolgersi al numero di supporto dedicato di Vodafone 42323,e richiedere i parametri della configurazione che vi verranno trasmessi con un SMS.

I parametri che vi verranno trasmessi sono quelli riportati di seguito:

Ecco una guida pratica per configurare i numeri VOIP attivi sulle Vodafone Station, su centralini FreePBX. Nell’esempio riportato la distribuzione usata e quella ormai nota del centralino NethVoice di Nethesis.

La configurazione permette di utilizzare le numerazioni fornite da Vodafone su un centralino VOIP  collegato alla Vodafone Station e di poterli utilizzare con tutte le regole di rotte in uscita ed in entrata.

Per prima cosa bisognerà recuperare i parametri VOIP del proprio numero e per fare questo sarà necessario rivolgersi al numero di supporto dedicato di Vodafone 42323,e richiedere i parametri della configurazione che vi verranno trasmessi con un SMS.

I parametri che vi verranno trasmessi sono quelli riportati di seguito:
Parametri di configurazione VOIP personali.
Username : +390XXXXXXX
Password : YoPZjTegH_XXXXXXXXXXXXXXX
SIP Outbound Proxy : Voip1.fixed.vodafone.it
Codec VOIP supportati.
Codec voce (in ordine di priorità): G.711 A-law,G.711 u-law,G.729
Codec Fax e POS (in alternativa): G.711 A-law,T.38
Parametri servizio VOIP generici.
SIP Domain: ims.vodafone.it
SIP Port: 5060

 

I parametri utili sono Username, Password, SIP Outbound Proxy e SIP Domain.

Adesso vediamo come configurare il nostro centralino: dalle impostazioni Avanzate dell’interfaccia
NethVoice, andiamo al menu Connectivity e Trunks. Il tipo di Trunk e pjsip, quindi dal menù Add Trunk segliamo pjsip trunk.

nel prossimo passaggio, il parametro Secret equivale alla Password fornita da Vodafone

 

Buon lavoro.

Il telelavoro al tempo del COVID-19

Smartworking e Teleworking le armi di difesa dal coronavirus per le nostre imprese.

In questi giorni in cui non si fa altro che parlare di coronavirus (COVID-19), molta attenzione è calamitata anche su alcune parole poco usuali nella nostra quotidianità vuoi perchè inglesismi vuoi perchè nella nostra idea di impresa non esiste la prospettiva ed il concetto di telelavoro, queste parole sono lo smartworking e il teleworking.

Oggi però e molto attuale parlare di queste modalità di lavoro, e per questo abbiamo deciso si fare un approfondimento su due delle nostre migliori soluzioni, il Firewall e i servizi VPN ed il Centralino VOIP con l’estensione degli interni con APP per dispositivi mobili. Questi due strumenti sono le nostre migliori armi di difesa per il business delle imprese, contro il coronavirus.

TELWORKING E SMARTWORKING

L’idea di fondo che accomuna questi due termini e la possibilità di poter lavorare fuori dagli spazi dell’ufficio e quando lo vogliamo. Il Teleworking, è la possibilità di lavorare da casa per poter meglio conciliare le esigenze di lavoro con la vita familiare, mentre lo smartworking abbatte anche le barriere dei vincoli spaziali e degli orari, con la possibilità per l’utente di poter lavorare ovunque e quando vuole.

FIREWALL E VPN

Da anni siamo impegnati a sviluppare sistemi per la sicurezza informatica, in primo luogo per mettere al sicuro le vostre reti telematiche ed in secondo luogo per garantire il cuore del vostro business, i dati. Per questo abbiamo sviluppato un Firewall, ma non solo abbiamo deciso di implementarlo con le migliori soluzioni Linux e fra tante anche della VPN. Questa soluzione permette per mezzo di uno scambio di chiavi fra il Firewall ed il Client che si collega da remoto, di avviare una connessione protetta (Tunnel VPN) fra l’azienda ed un utente esterno, con la crittografia delle informazioni che se anche viaggiano tramite la rete pubblica internet, non possono essere lette. Attualmente la soluzione VPN si è talmente evoluta da non incontrare nessun tipo di vincolo nè di sistema operativo nè di tipo di device (notebook, smartphone). Con questa soluzione implementata già dal Nostro FIREWALL AGS20Usi possono compiere tutte le normali attività che si compiono con la presenza fisica in ufficio, come consultare gli archivi dei dati, la posta elettronica, il calendario e le rubriche condivise, ma anche avviare applicazioni in remoto e software gestionali. https://www.agshop.it/home/10-firewall.html

CENTRALINO VOIP E INTERNI REMOTI

Non tutti i centralini VOIP sposano a pieno il concetto di Unified Communication. Oggi si stanno diffondendo molto i centralini Cloud proposti dai vari operatori di TLC presenti sul mercato, ma difficilmente questi riesco ad integrare la soluzione di cui vi parleremo, ovvero la possibilità di poter gestire con una APP per dispositivi Mobili il proprio interno di ufficio per poter ricevere e fare chiamate ovunque ci troviamo sfruttando tutte le potenzialità del centralino. Si tratta di una delle più recenti possibilità offerte dal Nostro Centralino AGS10 ma estesa su tutta la famiglia dei centralini AGS. https://www.agshop.it/home/113-centralino-ags10.html

Sono queste le armi che consigliamo in questo periodo alle imprese italiane che stanno affrontando il problema coronavirus, e l’esigenza del telelavoro, soluzioni integrate e scalabili che possono rendere le imprese flessibili e smart.   

LA CONSERVAZIONE A NORMA DEI MESSAGGI PEC NELLO STUDIO LEGALE

La conservazione a norma dei messaggi PEC nello studio legale. Attività utile oltre che a fornire data certa ai documenti anche ad evitarne la nullità dei documenti digitali a seguito della scadenza della firma digitale.

È necessario prima di tutto introdurre un concetto fondamentale che è alla base del trattamento e della conservazione di un dato. Un dato che nasce in formato elettronico può essere solo conservato in questa forma e quindi è bene ricordare che non ha alcun valore conservare il contenuto di un messaggio PEC o di un messaggio di posta elettronica e dei loro allegati in formato cartaceo ad esempio stampando il messaggio ed i suoi contenuti.

Quando però si parla di dati digitali non bisogna trascurare un aspetto fondamentale: il progresso tecnologico che ancora oggi fa evolvere i dati digitali con diversi tipi di supporto per la loro conservazione (floppy, cd, dvd, pendrive, cloud…) ed i diversi tipi di formati che li caratterizzano (doc, docx, rtf, odt, pdf, xml, jpg…). Ecco che utile ed indispensabile così come avveniva per il dato cartaceo, diventa conservare nel tempo il dato in formato elettronico, con la certezza di garantirne l’immodificabilità nel tempo e la data certa della sua conservazione.

Esistono diversi strumenti che consentono queste due operazioni, quello più pratico e veloce, è quello di affidarsi ad un conservatore abilitato che oltre a darne data certa applicando una marca temporale ai file portati in conservazione, garantisca anche la conservazione delle tecnologie necessarie a poter utilizzare nel tempo il dato stesso.

Definito ciò, si può quindi affermare che la PEC è un dato digitale che, diversamente da quanto si crede, non garantisce data certa e non può garantire nel tempo la validità dei certificati usati per firmare elettronicamente i file in essa contenuti o dei certificatori accreditati al servizio di scambio dello stesso messaggio. Pertanto l’unico sistema di garanzia per la conservazione e la validità nel tempo dei dati digitali è quello di portarli in conservazione o con il deposito nei sistemi telematici di tribunale o con il deposito presso un conservatore accreditato presso AGID.

Come prevenire i Cryptolocker

Sempre più spesso ed in maniera diffusa si sente parlare di file criptati o di virus che hanno
criptato i file del pc.

Ma come si possono prevenire questi attacchi virus che di fatti compromettono i file del pc?

Un antivirus, spesso non è sufficiente. Ma tranquilli, esistono altri sistemi.

Affidarsi ad un proprio sistema di crittografia non è la soluzione definitiva, ma esistono anche altri
metodi per rendere il pc più sicuro da questi attacchi,
Uno di questi, consiste nel proteggere il proprio sistema operativo dalla esecuzione di queste applicazioni
generando regole di Restriction Policies che ne bloccano la loro esecuzione.

L’approccio a questo tipo di soluzioni prevede l’uso di applicazioni specifiche o di antivirus proattivi ed in grado di bloccare questi script malevoli.

Attualmente queste regole, possono essere implemetae con due metodi,
uno che prevede la costruzioone manuale delle stesse, l’altro che per mezzo di un tool genera
automaticamente queste regole.
Il metodo che analizzaremo è proprio quesultimo,
grazie ad un tool della FoolishIT LLC.
http://www.foolishit.com/

http://www.bleepingcomputer.com/virus-removal/ctb-locker-ransomware-information#discover
Esistono inoltre programmi antimalware ed antivirus molto efficaci,
che rappresentano oggi la soluzione più efficace contro questi tipi di attacchi, anche se con qualche piccolo costo, una soluzione completa prevede la protezione del computer a partire da soli € 2,00 al mese.

Attenzione, difficilmente potrete recuperare i vostri file criptati se non pagando,
per ricevere la chiave privata della codifica.