Nasce il servizio dns della comunita’ EU, finalmente piu’ sicurezza nella navigazione e per i piu’ piccoli

Il progetto è nato in Francia grazie all’impegno di dns0.EU un’associazione senza scopo di lucro con l’obiettivo di realizzare un servizio per la navigazione e la risoluzione dei domini sicuro e completamente in comunità europea, che quindi raccoglie i dati della nostra navigazione e li custodisce nel rispetto del GDPR e quindi della privacy degli utenti, ma non solo, c’è anche un servizio per i più piccoli, finalmente una risposta per i tutti quei genitori consapevoli che oggi i bambini devono necessariamente essere connessi con loro dispositivi e spesso senza nessun controllo genitoriale, ma che non voglio rinunciare alla sicurezza per i loro piccoli.

Il progetto ha visto il coinvolgimento di tutti i paesi dell’UE ed anche l’Italia ha i suoi nodi, ben due: il data center ML2 di Equinix e il Telecom Italia Sparkle, entrambi a Milano.

Cos’è un DNS? Letteralmente domain name system, non è altro che un protocollo che traduce le nostre richieste di navigazione che prevedono l’uso di nomi come miodominio.it in un indirizzo IP che identifica in maniera univoca il server presso il quale è reso disponibile il sito miodominio.it

Per chi volesse approfondire ecco il link di wikipedia.org https://it.wikipedia.org/wiki/Domain_Name_System.

QUALE SICUREZZA

I filtri usati permetto di elevare il livello di sicurezza nella navigazione evitando così di raggiungere quei domini ritenuti pericolosi dalle regole euristiche definiti dal servizio, il che consente un filtro di primo livello per la cybersecurity implementabile anche per l’uso aziendale, sia per le postazioni lavoro che nei firewall e router per la navigazione, per queste implementazioni occorre però qualche competenza in più e pertanto è preferibile rivolgersi ad un tecnico IT. Vediamo invece come è possibile usare il servizio di DNS0 sui pc domestici e sui dispositivi mobili ed in particolare per quelli per i bambini grazie ad un servizio reso ad-hoc, che implementa filtri per bloccare l’accesso alla pirateria informatica, i siti per adulti o che contengono pornografia, ed i contenuti pubblicitari o video espliciti incorporati in siti web terzi.

VEDIAMO COME USARLO SU PC E DEVICE MOBILI

Ecco in breve gli indirizzi da utilizzare:

DNS0DNS0 KIDS

DNS Preferito 193.110.81.9 193.110.81.1

DNS Secondario 185.253.5.9 185.253.5.1

come implementarli:

WINDOWS macOS ANDOID iOS

Link per le configurazioni

https://www.dns0.eu/it

7 Consigli per adottare regole di Cybersecurity: come proteggersi

Anche le piccole imprese, come le medie e le grandi, devono dedicare attenzione alla cybersecurity, essendo anche loro a rischio attacco da parte di hacker anonimi o ransomware. Ecco cinque consigli pratici da implementare con minimo sforzo per fare un pò di sicurezza informatica.

Il primo consiglio: il più semplici da adottare è sicuramente l’utilizzo di password lunghe e senza dati personali, non condivise da tutti all’interno dell’azienda ma diversificate per ogni utente. Quest’ultima si ritiene infatti la scelta migliore attraverso l’attivazione di accessi personali sulle varie piattaforme, perché account condivisi usati da più persone potrebbero sfuggire al controllo e diventare una falla di sicurezza.

Fondamentale è quindi essere consapevoli di questa problematica.

Un altro utilissimo consiglio riguarda gli account non più utilizzati o in disuso per un periodo prolungato: occorre bloccare, nel primo caso, o sospendere temporaneamente l’utente, nel secondo, per evitare che il tutto cada nelle mani di malintenzionati e consentire loro l’accesso alle risorse dell’organizzazione.

Terzo consiglio: accade anche che si utilizzino computer e cellulari personali in contesti aziendali, sui quali non c’è alcun controllo. In questa situazione, si consiglia di bloccare o filtrare la navigazione dei PC non aziendali e spostare i device degli ospiti in una rete separata.

Quarto consiglio: vitale è il backup dei dati per poterli sempre salvare in caso di problematica riguardanti il server: è sempre necessario avere più copie di dati ed è meglio che almeno una di queste sia offline.

Secondo la regola del 3-2-1 è necessario conservare 3 copie dei dati, su 2 differenti storage di backup, con 1 copia mantenuta off-site.

Consiglio n. 5:  da non sottovalutare è la sicurezza fisica all’interno dell’azienda. In particolare controllando che:

  1. non ci sia libero accesso agli armadi di rete o alle prese di rete
  2. la porta della sala macchine non sia aperta a chiunque

  3. le chiavi di accesso siano in mano solo a persone autorizzate

Bisogna anche fare attenzione alla sicurezza di tutti dispositivi aziendali fissi e mobili: evitare di lasciare incustoditi i device mobili, di lasciare la postazione senza login o senza blocco all’accesso, sono alcune pratiche vantaggiose.

Consiglio n. 6: si consiglia inoltre di controllare le piattaforme cloud, soprattutto da quando si è diffusa la pratica dello smart working che ha spinto molto l’adozione del cloud, poter far lavorare i collaboratori da remoto e accedere in maniera veloce ai servizi SaaS.
Anche in questo caso, i sistemi in cloud devono avere un backup e una verifica precisa del ciclo di vita degli utenti.

Consiglio n. 7: in azienda è importante formare i dipendenti in materia di cybersecurity e privacy per cercare di prevenire l’errore umano, anticipando e correggendo pratiche pericolose.

Il consiglio di fondo è semplice: cercare e condividere le informazioni con le persone in azienda per creare quella cultura sulla cybersecurity che serve per minimizzare i richi e le minaccie informatiche.

Il Garante Privacy blocca l’uso di Google Analytics

Google Analytics viola la normativa sulla protezione dei dati. È il Garante per la privacy ad affermarlo a seguito di un’istruttoria eseguita in coordinamento con altre autorità privacy europee.

Dopo una serie di reclami, il Garante ha avviato una indagine da cui è emerso che i dati degli utenti che navigano su siti web che implementano le funzionalità di Google Analytics, vengono trasferiti negli Stati Uniti, Paese privo di un adeguato livello di protezione.

In particolare, i gestori dei siti web che utilizzano Google Analytics raccolgono, mediante cookie, informazioni sulle interazioni degli utenti dei siti, le singole pagine visitate e, soprattutto, l’indirizzo IP del dispositivo dell’utente (considerato dato personale) con le informazioni relative al browser, al sistema operativo, alla risoluzione dello schermo, alla lingua selezionata, nonché data e ora della visita al sito web.

L’Autorità, quindi, richiama all’attenzione di tutti i gestori italiani di siti web, pubblici e privati, sull’ illiceità dei trasferimenti effettuati verso gli Stati Uniti attraverso GA e invita tutti i titolari del trattamento a verificare la conformità delle modalità di utilizzo di cookie e altri strumenti di tracciamento utilizzati sui propri siti web, con particolare attenzione a Google Analytics e ad altri servizi analoghi, nel rispetto della normativa in materia di protezione dei dati personali Reg UE 2016/679.

Al termine dei 90 giorni assegnati alla società destinataria del provvedimento, il Garante dopo attività ispettive, procederà a verificare la conformità al Regolamento Ue dei trasferimenti di dati effettuati dai titolari.

Come consulenti, per lo sviluppo di siti ecommerce e corporate, il nostro compito è quello di seguire ed affiancare le imprese in questo mondo, ed uno degli aspetti più importanti per chi gestisce un ecommerce è sicuramente l’analisi dei dati degli utenti che navigano il proprio sito.
Per questo abbiamo messo a punto una strategia che permette di integrare soluzioni open source o a pagamento per continuare ad analizzare i dati di traffico e degli utenti dei siti, e nel pieno rispetto dell‘ Autorità e delle normativi di riferimento.

Compila il form per un’ analisi gratuita del tuo sito.

Un futuro senza password?

Formulare una password sicura (e ricordarla) diventa sempre più difficile in un mondo in continua evoluzione digitale. Secondo il software NordPass, ognuno di noi usa in media 100 password e il numero continua a crescere.
Secondo Avast, società di antivirus, più del 90% di quelle in circolazione sono vulnerabili ad attacchi. Ma possiamo farne a meno? Secondo Bill Gates questo incubo vedrà presto la fine.

Ma non solo: esiste un’alleanza, FIDO, che dal 2012 lavora per cambiare il metodo di autenticazione. Tra i soci troviamo Apple, Google e Microsoft pronti a liberarci dalla «schiavitù» delle password.

Il World Economic Forum ha evidenziato che l’80% delle violazioni di dati aziendali è causato da password deboli.

La FIDO Alliance sta quindi lavorando a un’alternativa, in collaborazione con il World Wide Web Consortium, il „Passkey“. Il «passkey» funziona così: quando ci si registra a un servizio online, il dispositivo crea una nuova coppia di chiavi. Quella privata viene conservata sul dispositivo stesso, mentre quella pubblica viene registrata dall’app o dal sito web. Quando l’utente vuole entrarvi successivamente, il dispositivo deve «dimostrare» di avere la sua chiave privata al servizio. La chiave privata viene sbloccata attraverso l’inserimento di un Pin, il riconoscimento facciale o qualsiasi altro strumento che utilizziamo per sbloccare il telefono, Pc o tablet.

Perché sia efficace, lo standard deve essere compatibile con qualunque dispositivo. Finora lo schema prevedeva comunque di chiedere agli utenti di accedere a ogni sito web o a ogni app con ciascun dispositivo prima di poter utilizzare la funzionalità senza password (è il dispositivo a conservare la chiave privata). La novità annunciata in occasione del Password Day sta nel permettere agli utenti di sfruttare la «passkey» anche su nuovi smartphone o Pc, senza doversi autenticare nuovamente. Se l’utente ha impostato un certo numero di credenziali FIDO per diverse parti fidate sul proprio telefono, e poi ha un nuovo telefono, quell’utente dovrebbe potersi aspettare che tutte le sue credenziali FIDO siano disponibili sul nuovo telefono. Questo significa che gli utenti non hanno più bisogno di password: quando si spostano da un dispositivo all’altro, le loro credenziali FIDO sono già pronte per essere utilizzate per l’autenticazione.

Per andare incontro al problema delle numerose e, soprattutto, deboli password, una delle possibili soluzioni è l’autenticazione a due fattori. Si tratta di un sistema che prevede l’inserimento di una password e poi la controprova con un’altra informazione come una OTP (One Time password, che viene inviata via mail o via sms e la cui validità dura pochi minuti) o una notifica su un dispositivo autenticato in precedenza.
Un‘ alternativa è la biometrica, quella tecnologia che trasforma una caratteristica univoca del corpo in un sistema di autenticazione, quali il riconoscimento dell’impronta digitale o del volto, il riconoscimento vocale, il riconoscimento dell’iride, attraverso una luce a infrarossi. Questo è un punto di forza ma anche una debolezza, se i tratti del volto venissero clonati. Un dilemma a cui si aggiunge quello della memorizzazione del dato: è necessario assicurarsi che venga salvato su server sicuri.

Sembra che le soluzioni ci siano, ma come spesso accade nel mondo IT occorre che queste soluzioni diventino degli standard e che questi vengano adottati poi da tutti, quindi non ci resta che attendere ed essere pronti alle novità in arrivo.

Firewall: come sceglierlo per proteggere i tuoi dati

Un tema sempre attuale da non sottovalutare è quello della sicurezza informatica, rivolgendo in particolare lo sguardo alla lotta contro le intrusioni che mirano a una violazione della rete, il furto di credenziali o codifica di tutti i dati portando ad un conseguente riscatto.

Il tutto connesso al problema postumo di pesanti sanzioni derivanti dalle normative a protezione dei dati personali e dalla loro corretta gestione.

È quindi fondamentale dotarsi di un firewall con le giuste caratteristiche per proteggere i dati e le persone.

Scegliere un buon firewall non è semplice.

Il mercato offre molte soluzioni. Di seguito le caratteristiche indispensabili per un firewall di nuova generazione:

VPN per collegare utenti e sedi remote

La VPN permette di collegare tra loro più reti e aziende nel totale anonimato e privacy, tramite connessioni di tipo OpenVPN e IPsec.

Oppure permette a PC e tablet di collegarsi in maniera cifrata con l’azienda per accedere a software gestionali e di produzione. Fondamentale in questo periodo di smart working.

Blocco applicazioni o intrusioni pericolose

Ci sono tre tipologie di blocchi contro i malintenzionati:

  • DPI (Deep Packet Inspection)

Individua il traffico applicativo come posta, social network, app di videconferenza, streaming, VoIP. Può bloccarne l’uso, riconoscere PC compromessi e gestire le priorità di accesso ad internet.

  • Fail2ban

Analizza continuamente i file di log e blocca gli IP che mostrano comportamenti malevoli quali password errate inserite, ricerche di vulnerabilità, scansioni di rete.

  • IPS

Previene le intrusioni di rete analizzando tutto il traffico che attraversa il firewall alla ricerca di attacchi noti e anomalie.

Filtro della navigazione internet

Bloccare social network in azienda o a scuola è ormai una necessità comune e un filtro contenuti si occupa proprio di questo. Intercetta la navigazione fatta dai vari PC e attiva un’efficace protezione per contenuti pericolosi, applicazioni dannose e malware. Questi tipi di strumenti generalmente utilizzano blacklist aggiornate in realtime e filtri per area geografica.

Filtro e scansione delle E-Mail

Lavora in combinazione con il servizio di posta elettronica e filtra tramite un potente antispam/antivirus tutte le E-Mail con contenuti pericolosi: phishing, malware, trojan. In pratica riconosce e blocca gli allegati dannosi, prima che arrivino nella casella dell’utente.

Gestione avanzata della connettività

É un modulo che cerca di ottimizzare l’uso della connettività, limitando l’uso della banda in upload/download e gestendo le priorità per IP di destinazione, applicazioni, singoli utenti o gruppi.

Un’altra funzionalità molto comoda è la gestione delle connessioni multiple ad internet, ADSL, FTTC o FTTH di diversi fornitori. Sommando la banda delle connessioni il firewall aumenta la velocità della connettività o nel caso di guasto su una delle ADSL principali redirige il traffico su connessioni di backup.

Sicurezza UTM avanzata

Non solo le grandi organizzazioni ma anche le PMI sono sempre più sotto attacco, per cui è necessario mettere al sicuro la tua azienda con servizi di intelligence e protezione evoluta dalle intrusioni.

Tramite l’utilizzo di AI, il modulo di Cyber Threat Intelligence analizza tutte le minacce presenti nel mercato mondiale, le cataloga e blocca all’istante.

Oppure è in grado di bloccare minacce zero-day (non ancora riconosciute dai normali antivirus) grazie alla Sandbox, con cui il firewall isola i virus e ne studia il comportamento.

Facilità d’uso

Tra le caratteristiche importanti non possiamo dimenticare la facilità di gestione. Questo aspetto è fondamentale sopratutto per l’IT manager o il fornitore dei servizi di sicurezza, che può risparmiare tempo e creare configurazioni complesse in pochi passaggi.

Scegliere un firewall semplice da amministrare consente di capire a colpo d’occhio la configurazione attuale e lo stato del sistema.

Niente più pagine con centinaia di spunte o campi da inserire, nei pannelli di gestione troverai solo quello che serve veramente alla PMI.

Aggiornamenti automatici

Un altro aspetto fondamentale è il monitoraggio e aggiornamento da remoto. Per una gestione della sicurezza accurata diventa indispensabile ricevere allarmi di malfunzionamento in realtime, poter fare il backup dell’intera configurazione su cloud e ripristinare tutto con un click.

Un firewall di nuova generazione, infatti, dovrebbe:

  • aggiornarsi in automatico, almeno settimanalmente
  • integrarsi a sistemi cloud ultra avanzati
  • scovare nuove minacce in tempo reale

 

Scopri qui le nostre offerte e scegli il firewall più adatto alle tue esigenze: https://www.agshop.it/43-firewall

Configurazione Grandstream HT813 per FreePBX NethVoice Nethesis

Grandstream HT813 e FreePBX NethVoice Nethesis

Guida definitiva per Grandstream HT 813 HV 1.1B Firmware 1.0.13.3

La configurazione proposta in questa guida risolve una serie
di problemi e permette l’utilizzo corretto di un HT813 con FreePBX 14.0.13
nella distribuzione NethVoice Nethesis. Testato e configurato ed in uso su
macchine di produzione.

Le principali problematiche riguardano normalmente, la
chiusura della chiamata in ingresso quando il chiamante chiude la linea prima
della risposta, e la visualizzazione in chiaro del numero di chi chiama.

I passi sono i seguenti:

 

1 Configurazione Trunk pjsip sul centralino (Fig.1)

2 Configurazione IP del dispositivo

3 Configurazione parametri avanzati

4 Configurazione porta FXo

5 Configurazione porta FXS

Ecco la guida completa GUIDA

 

Transizione 4.0 Credito d’imposta 2021

Il beneficio Transizione 4.0 ha sostituito l’ Industria 4.0, ed è stato introdotto dal 2021. Con il nuovo piano Transizione sono state anche aumentate le aliquote ed il massimale annuo. Circolare 4E del 30/03/2017 AdE e MISE, L. di Bilancio 2021 n,178/2020 Art1, commi da 1051 a 1064. Beni strumentali interconnessi. Credito di imposta beni strumentali interconnessi aliquote:

– 50% (40% nel 2020) del valore dei beni materiali acquistati fino a 2,5 Milioni di euro

– 30% del valore dei beni materiali
acquistati oltre i 2,5 Milioni di euro

– 10% del valore dei beni materiali
per acquisti olter i 10ml fino a 20ml di euro.

– 20% (15% nel 2020) dei beni
immateriali (software) fino ad 1ml di euro.

Il credito di imposta può essere usato già del nell’anno dell’investimento, subito dopo l’avvenuta interconnessione dei beni. La misura non è tassata e può essere cumulata con altre agevolazioni a condizione che il cumulo non faccia superare il totale del costo sostenuto.

Adempimenti:

  • le imprese
    che godono delle agevolazioni 2021 devono effettuare una
    comunicazione
    al Ministero dello sviluppo economico
    ;
  • la perizia
    giurata
    è
    obbligatoria per beni di valore superiore o uguale a 300.000 euro
    (nel 2020 era perizia semplice);
  • le fatture e
    gli altri documenti relativi all’acquisizione dei beni agevolati
    devono contenere l’espresso
    riferimento
    alle
    disposizioni dei commi da 1054 a 1058 dell’art.1 della Legge 178 del
    30 dicembre 2020.

“Beni
agevolabili secondo l’art. 1 della legge n.160 del 2019 e legge 178
del 2020”

Compensazione:

F24 con codice
tributo istituito dalla AdE n. 3/E del 2021

Quote 3
annuali dall’anno di intreta in funzione dei beni.

Caratteristiche
dei beni e dei macchinari:

  • beni
    materiali (macchine, attrezzature, ecc.) elencati in allegato A
    della legge;
  • beni
    immateriali (licenze, software, sistemi) elencati in allegato B
    della legge, indispensabili per fare funzionare i beni materiali in
    allegato A.
  • L’Allegato
    A (beni materiali
    elenca
    3 CATEGORIE di beni:
  • A1: beni
    strumentali con funzionamento controllato da sistemi computerizzati
    e/o gestiti tramite opportuni sensori e azionamenti (ad esempio
    macchine per la produzione, imballaggio, lavorazione, macchine
    utensili, ecc.);
  • A2: sistemi
    per l’assicurazione della qualità e della sostenibilità (ad
    esempio sistemi di sensori, sistemi per la tracciabilità dei
    prodotti, ecc.);
  • A3:
    dispositivi per l’interazione uomo macchina e per il miglioramento
    dell’ergonomia e della sicurezza del posto di lavoro in logica 4.0
    (ad esempio sistemi di sicurezza per prevenire infortuni, diminuire
    errori ed aumentare l’efficienza).
  • L’Allegato
    B (beni immateriali)
    ,
    invece, come beni ammortizzabili prevede programmi e applicazioni
    acquistati da aziende che già investono in beni materiale in logica
    industria 4.0 (ad esempio software, sistemi e system integration,
    piattaforme e applicazioni).
  • All’allegato
    B
    originario, la legge di bilancio 2018, ha aggiunto i seguenti beni:
  • sistemi di
    gestione della supply chain finalizzata al drop shipping
    nell’e-commerce;
  • software e
    servizi digitali per la fruizione immersiva, interattiva e
    partecipativa, ricostruzioni 3D, realtà aumentata;
  • software,
    piattaforme e applicazioni per la gestione e il coordinamento della
    logistica con elevate caratteristiche di integrazione delle attività
    di servizio.

Le macchine in
elenco A1 devono avere tutte e 5 queste caratteristiche:

  1. controllo per
    mezzo di CNC e/o PLC (vedi nota 1 sotto);
  2. interconnessione
    ai sistemi informatici di fabbrica;
  1. integrazione
    con il sistema logistico della fabbrica e/o altre macchine;
  2. interfaccia
    uomo macchina semplice ed intuitiva;
  3. rispondenza
    ai più recenti standard in termini di sicurezza.

Caratteristiche
aggiuntive:

La macchina
deve avere almeno 2 caratteristiche tra queste 3 elencate:

  1. sistemi di
    telemanutenzione e/o telediagnosi e/o controllo in remoto;
  2. monitoraggio
    in continuo delle condizioni di lavoro e dei parametri di processo
    mediante opportuni set di sensori e adattività alle derive di
    processo;
  3. caratteristiche
    di integrazione tra macchina fisica e/o impianto con la
    modellizzazione e/o la simulazione del proprio comportamento nello
    svolgimento del processo (sistema cyberfisico) (vedi nota 2 sotto).

La Circolare
4E del 30/03/2017 ha chiarito che la caratteristica
dell’interconnessione ai sistemi informatici di fabbrica con
caricamento da remoto di istruzioni e/o part program è soddisfatta
se:

  • il bene
    scambia informazioni con sistemi interni (es.: sistema gestionale,
    sistemi di pianificazione, sistemi di progettazione e sviluppo del
    prodotto, monitoraggio, anche in remoto, e controllo, altre macchine
    dello stabilimento, ecc.) per mezzo di un collegamento basato su
    specifiche documentate, disponibili pubblicamente e
    internazionalmente riconosciute (esempi: TCP-IP, HTTP, MQTT, ecc.);
  • inoltre, il
    bene deve essere identificato univocamente, al fine di riconoscere
    l’origine delle informazioni, mediante l’utilizzo di standard di
    indirizzamento internazionalmente riconosciuti (es.: indirizzo IP).

Come
accedere al beneficio:

L’impresa
deve acquistare i beni, materiali o immateriali, dal 16
novembre 2020
fino
al 31 dicembre 2021,
oppure deve emettere l’ ordine e pagare un acconto maggiore del 20%
entro il 31 dicembre 2021 e mettere in funzione il bene entro il 30
giugno 2022.

Le imprese
che si avvalgono di tali misure effettuano una comunicazione al
Ministero dello Sviluppo Economico
(MISE).
Con apposito decreto direttoriale del Ministero dello sviluppo
economico sono stabiliti il modello, il contenuto, le modalità e i
termini di invio della comunicazione in relazione a ciascun periodo
d’imposta agevolabile.

L’agevolazione
verrà poi goduta dall’impresa come credito di imposta utilizzabile,
solo in compensazione con il mod. F24, in 3
quote annuali
(erano
5 nel 2020) di pari importo a decorrere dall’anno di entrata in
funzione dei beni.

Per una spesa
fino a 300K euro basta una dichiarazione di atto notorio del legale
rappresentante

Per una spesa
superiore ai 300k euro serve una perizia tecnica asseverata o un
atestato di certificazione.

Occorre una
attestazione per ogni singolo bene.

L’attestazione
va fatta entro il periodo di imposta in cui il bene entra in funzione
e dal momento dell’interconnessione per beneficiare del 50% del
credito di imposta.

Come configurare i numeri attivi sulla Vodafone Station su NethVoice e FreePBX

Ecco una guida pratica per configurare i numeri VOIP attivi sulle Vodafone Station, su centralini FreePBX. Nell’esempio riportato la distribuzione usata e quella ormai nota del centralino NethVoice di Nethesis.

La configurazione permette di utilizzare le numerazioni fornite da Vodafone su un centralino VOIP  collegato alla Vodafone Station e di poterli utilizzare con tutte le regole di rotte in uscita ed in entrata.

Per prima cosa bisognerà recuperare i parametri VOIP del proprio numero e per fare questo sarà necessario rivolgersi al numero di supporto dedicato di Vodafone 42323,e richiedere i parametri della configurazione che vi verranno trasmessi con un SMS.

I parametri che vi verranno trasmessi sono quelli riportati di seguito:

Ecco una guida pratica per configurare i numeri VOIP attivi sulle Vodafone Station, su centralini FreePBX. Nell’esempio riportato la distribuzione usata e quella ormai nota del centralino NethVoice di Nethesis.

La configurazione permette di utilizzare le numerazioni fornite da Vodafone su un centralino VOIP  collegato alla Vodafone Station e di poterli utilizzare con tutte le regole di rotte in uscita ed in entrata.

Per prima cosa bisognerà recuperare i parametri VOIP del proprio numero e per fare questo sarà necessario rivolgersi al numero di supporto dedicato di Vodafone 42323,e richiedere i parametri della configurazione che vi verranno trasmessi con un SMS.

I parametri che vi verranno trasmessi sono quelli riportati di seguito:
Parametri di configurazione VOIP personali.
Username : +390XXXXXXX
Password : YoPZjTegH_XXXXXXXXXXXXXXX
SIP Outbound Proxy : Voip1.fixed.vodafone.it
Codec VOIP supportati.
Codec voce (in ordine di priorità): G.711 A-law,G.711 u-law,G.729
Codec Fax e POS (in alternativa): G.711 A-law,T.38
Parametri servizio VOIP generici.
SIP Domain: ims.vodafone.it
SIP Port: 5060

 

I parametri utili sono Username, Password, SIP Outbound Proxy e SIP Domain.

Adesso vediamo come configurare il nostro centralino: dalle impostazioni Avanzate dell’interfaccia
NethVoice, andiamo al menu Connectivity e Trunks. Il tipo di Trunk e pjsip, quindi dal menù Add Trunk segliamo pjsip trunk.

nel prossimo passaggio, il parametro Secret equivale alla Password fornita da Vodafone

 

Buon lavoro.

Patricia Davis Event Planner.

Duis aute irure dolor in reprehenderit in voluptate velit esse cillum rei eu fugiat nulla pariatur xcepteur sint occaecat cupidatat non roident sunt in culpa quofficia deserunt mollit anim id est aborum Sedut perspiciatis unde omnis iste natus error.

Cupidatat non roident sunt in culpa quofficia deserunt mollit anim id est aborum Sedut perspiciatis unde omnis iste natus error.

Duis aute irure dolor in reprehenderit in voluptate velit esse cillum rei eu fugiat ise nulla pariatur xcepteur sint occaecat cupidatat non roident sunt in culpa quofficia deserunt mollit anim id est aborum Sedut perspiciatis unde omnis iste natus ficia deserunt mollit anim id est aborum Sedut perspiciatis unde omnis iste natus nets Cupidatat non roident sunt in culpa quofficia deserunt mollit anim id est aborum Sedut perspiciatis unde omnis iste natus error.

Deserunt mollit anim id est aborum Sedut perspiciatis unde omnis iste natus nets Cupidatat non roident sunt in culpa quofficia deserunt mollit anim.

Patricia Davis Event Planner.

Duis aute irure dolor in reprehenderit in voluptate velit esse cillum rei eu fugiat nulla pariatur xcepteur sint occaecat cupidatat non roident sunt in culpa quofficia deserunt mollit anim id est aborum Sedut perspiciatis unde omnis iste natus error.

Cupidatat non roident sunt in culpa quofficia deserunt mollit anim id est aborum Sedut perspiciatis unde omnis iste natus error.

Duis aute irure dolor in reprehenderit in voluptate velit esse cillum rei eu fugiat ise nulla pariatur xcepteur sint occaecat cupidatat non roident sunt in culpa quofficia deserunt mollit anim id est aborum Sedut perspiciatis unde omnis iste natus ficia deserunt mollit anim id est aborum Sedut perspiciatis unde omnis iste natus nets Cupidatat non roident sunt in culpa quofficia deserunt mollit anim id est aborum Sedut perspiciatis unde omnis iste natus error.

Deserunt mollit anim id est aborum Sedut perspiciatis unde omnis iste natus nets Cupidatat non roident sunt in culpa quofficia deserunt mollit anim.