Sicherheit für Asterisk

Häufig gestellte Fragen SecAst

SECAST

»

HÄUFIG GESTELLTE FRAGEN

Überblick
Leistungen
Eigenschaften
Technologie
Referenzen
Screenshots
Videos
Ausgaben
Fragen
Vergleich
Herunterladen
Preisgestaltung / Kauf
Foren
Lizenz

faq

Thema

Häufig Gestellte Fragen

Ja. Unsere Software ist vollständig kompatibel mit all diesen Betriebsmodellen. Unter Lizenzgesichtspunkten bieten wir mehrere Lizenzaktivierungstypen an, die speziell für diese Computerumgebungen entwickelt wurden. Weitere Informationen zur Funktionsweise dieser vier Aktivierungsmethoden finden Sie hier:% ID2URL7145%
Unter Kompatibilitätsgesichtspunkten gibt es keinen Unterschied zwischen unseren Free / Flex / Commercial-Editionen. Wenn die Free Edition auf Ihrem Server funktioniert, funktionieren auch die anderen. Unter dem Gesichtspunkt der Konnektivität muss eine SaaS-Lizenz (Abonnement) die Telium-Server kontaktieren, um zu fragen, ob das Abonnement gültig ist. Daher muss Ihre Umgebung% PRODUCT% erlauben, Telium-Server über das Internet (an TCP-Port 443) zu kontaktieren.
,Nein. Telium-Ingenieure benötigen direkten SSH-Zugriff auf die Hosts. Die Verwendung von Remotedesktop (einschließlich TeamViewer, PC Anywhere, AnyDesk, RemotePC, LogMeIn, Javascript Console usw.) kann zu erheblichen Verzögerungen und Fehlern führen. Wenn die Installation mit einer Remotedesktopsoftware erfolgen muss, verdoppelt sich der Installationsaufwand (und die Kosten).

Wir empfehlen, dass Sie die erforderlichen SSH-Ports extern veröffentlichen oder einen VPN-Zugriff bereitstellen, wie in FAQ 2042 angegeben.
Yes. We build SecAst for a variety of different CPU architectures. Due to CPU/SBC issues We offer custom platform compilation to our OEM customers only.

Unlike generic PC platforms, SBC's may contain some significant differences in chipsets which would cause HAast to fail when probing hardware (to detect device failure). For this reason we do not offer generic non-x86 software builds of HAast.

If you are targeting a low power-CPU (eg: ARM) then we compile SecAst for the specific CPU model (eg: ARMv8.6-a) to minimize overall CPU load. Compiling for a specific CPU model allows SecAst to take advantage of advanced instructions offered by the specific CPU. We do no simply cross-compile for low power CPU's (e.g. ARM / OpenSPARC / RISC-V / etc.) for performance reasons - unless specifically requested by the OEM. Note that Peerlink (inter-node) communications are encrypted, and encryption/decryption operations benefit considerably from advanced CPU instructions.

In addition to compiling SecAst, we also compile dependent libraries if not already available for the target platform, and optionally interface with onboard sensors for health monitoring. Upon request Telium can compile a complete telephony stack, OS, etc. and deliver a bootable MMC/disk image.

Please contact your account manager for pricing details.
No. Included in the license price of each product is the (optional) shipment of USB dongles. This includes handling (our internal costs) and postage (shipping by postal service with tracking and insurance). Telium uses the basic shipping offering which can deliver in as few as 5 days (or up to 3 weeks to countries like China or Russia). This time may increase in the event of postal disruptions or Coronavirus.

If you need expedited shipping then we can send the USB dongles overnight using UPS or FedEx. Please note that you must pay the full cost of expedited shipping in advance, and that shipments will not leave Telium until payment for the license and shipping have been received in full. Please contact Telium administration (admin@telium.io) with your mailing address to request a quote for expedited shipping.
Although unusual, there are times when Telium must decline the sale of software or services. For example:

If a customer asks us to perform work for which are not qualified, or we do not have the capacity to complete the job to our high standards, we will decline the opportunity. We will not jeopardize our reputation by delivering poor quality work.

If a customer is rude or disrespectful towards any Telium team member then a Telium manager or executive will step in as the point of contact for the customer. If the inappropriate behaviour continues, then Telium will seek to the resolve the issue with the customer, and if not resolvable Telium will terminate the commercial relationship with the customer. Protecting employees is not just the right thing to do, we also have a legal obligation to ensure we don't condone a hostile work environment.

If a prospect is rude or disrespectful, then Telium will decline the opportunity to do business with the prospect. Rude or abusive behavior before we even have a commercial relationship usually leads to worse behavior once a project has started. In addition to protecting our employees, we need to protect our reputation; a single sale is not worth jeopardizing our hard-earned reputation.

If a customer requests that Telium participate in activities which are illegal or immoral, the account manager will attempt to find an acceptable alternative way forward with the customer. If the customer makes participation in these activities essential for project progress, then Telium will terminate the commercial relationship with the customer.

If a customer appears more interested in learning the names of our clients, details of our proprietary technology, names of key staff, etc. than the project/opportunity, then Telium will attempt to proceed with the project using an arms length relationship (minimal contact between Telium staff and the customer). If this is not possible, then Telium will terminate the commercial relationship with the customer.
Yes. If you are registered in the OEM, VAR, or other channel program then we do offer discounted licensing. You can purchase up to 5 unlimited edition licenses of each product for $0 (free), but you still need to pay the full annual maintenance fee. (This covers our license and support costs).

The license you receive will be fully functional (everything enabled) but limited to 5 simultaneous calls. This should satisfy all development needs. Please note that these are Not For Resale (NFR) licenses, and you may not transfer these licenses to anyone outside of your organization. If you require an unlimited edition license with no simultaneous call restrictions for development, then you would have to purchase a normal license (undiscounted).

You may continue to use a developer license only while maintenance is active on that license. If you let the maintenance expire (i.e. do not renew the annual maintenance) then you must cease use of the license.
Ja, es heißt Free Edition und eignet sich für Unternehmen, die testen möchten, ob die grundlegenden Funktionen und Kompatibilitäten von SecAst ihren Anforderungen entsprechen. Darüber hinaus ist die Free Edition ein funktionales und nützliches Sicherheits-Add-On für SOHO-Umgebungen, das besser als alle anderen frei verfügbaren Skripte usw. geeignet ist. Sie können die Free Edition direkt von der Registerkarte Downloads herunterladen. Wenn Sie während der Installation Hilfe benötigen, können Sie Ihre Fragen im Support-Forum veröffentlichen. (Die Mitarbeiter des Telium-Supports prüfen und beantworten die Fragen im Forum mindestens einmal pro Woche.)

Wenn Sie Zugriff auf die erweiterten Funktionen der Unlimited Edition benötigen, bieten wir eine monatliche Abonnementlizenz sowie ein Testpaket an (falls vorhanden) Ihr Gastgeber hat keinen Internetzugang. Das Testpaket besteht aus einer unbegrenzten Lizenz und zwei Stunden Support, damit Sie loslegen können. (Außerhalb dieser Optionen können keine Lizenzen ausgestellt werden.) Um dieses Paket zu erwerben, wenden Sie sich über Kontakt | an Telium Fragen Sie nach der Online-Funktion und geben Sie an, was Sie benötigen.
Der Telefon- und E-Mail-Support ist nur zahlenden Kunden vorbehalten. Wenn Sie einen Proof of Concept (POC) durchführen, empfehlen wir Ihnen, die kostenlose Edition von SecAst herunterzuladen und 4 Stunden Telium-Support für Ihren POC zu erwerben, damit wir Sie in jedem von Ihnen gewünschten Umfang unterstützen können. Wenn Ihr POC erfolgreich ist, kann diese Investition auf Ihre Produktionsumgebung übertragen werden, da es keinen Unterschied zwischen der kostenlosen und der kommerziellen Edition von SecAst in Bezug auf Einrichtung und Konfiguration gibt. Wenn die Free Edition Ihren Anforderungen entspricht und Sie während der Installation und Konfiguration nur Hilfe oder Ratschläge benötigen, besuchen Sie bitte die Support-Foren. Möglicherweise finden Sie die Antworten auf Ihre Fragen bereits.
Um den Preis von SecAst auf ein Minimum zu beschränken, kann das Produkt durch den "gleichzeitigen Anruf" lizenziert werden. Wenn in Ihrer Telefonanlage also nie mehr als 5 Anrufe gleichzeitig ausgeführt werden, müssen Sie nur 5 Anrufe gleichzeitig tätigen. Wenn an Ihrer TK-Anlage 20 Anrufe gleichzeitig ausgeführt werden, müssen Sie 20 gleichzeitige Anrufe erwerben. Wenn Ihr Anrufvolumen 50 laufende Anrufe gleichzeitig erreicht, können Sie stattdessen die Unlimited Edition erwerben und müssen sich keine Gedanken über Leitungen / Anrufvolumen machen.

Beachten Sie, dass Anrufe von Angreifern ebenfalls als Leitungen gelten (bis Sie werden als solche gekennzeichnet und von SecAst blockiert. Wenn Sie eine kleine Büro-Telefonanlage betreiben und genau zur gleichen Zeit, zu der 5 legitime Anrufe ausgeführt werden, von 5 Angriffsanrufen angegriffen werden, müssen Sie sicherstellen, dass Sie über eine Lizenz für 10 gleichzeitige Anrufe verfügen.
Nein, SecAst ist für die meisten wichtigen Linux-Distributionen und -Architekturen vorkompiliert. Abhängig vom Alter / der Verbreitung Ihres Linux-Betriebssystems müssen Sie möglicherweise die erforderlichen Pakete finden / kompilieren / installieren, um die Kompatibilität sicherzustellen.
Ja, wenn du möchtest. Der Lizenzpreis beinhaltet Support (siehe Editionsseite), jedoch nicht für Sie eingerichtet. Wenn Sie während der Installation Schwierigkeiten haben, können Sie uns um Hilfe bitten. Die Unlimited Edition bietet Unterstützung für Remotezugriff (z. B. SSH) für eine praktischere Problemlösung.

Wenn Sie möchten, dass wir die Software für Sie einrichten, müssen Sie zusätzliche Supportstunden erwerben. Die durchschnittliche Installationszeit für SecAst beträgt 2 Stunden (was zu einem betriebsbereiten Produkt führt). Die durchschnittliche Zeit für die Konfiguration von SecAst beträgt ebenfalls 2 Stunden (was zu einer für Ihre Umgebung konfigurierten Sicherheit führt) und umfasst 1 Woche lang Follow-ups, um Einstellungen anzupassen oder zu optimieren. Nach 4 Stunden Support wird das Produkt vollständig in Ihrer Umgebung installiert, konfiguriert und getestet und genau auf Ihre Benutzeranforderungen abgestimmt.

Bitte beachten Sie, dass diese Schätzung auf direktem Zugriff (SSH) basiert. Wenn wir einen Remotedesktop (z. B. RDP, Webex, Teamviewer) für eine SSH-Konsole verwenden müssen, erhöhen sich die geschätzten Zeiten um 100%. Wenn wir einen Remotedesktop für eine Java-Konsole / einen SSH-Emulator verwenden müssen, raten wir im Allgemeinen von der Remote-Einrichtung ab (aufgrund verlorener / doppelter Tastenanschläge usw.) oder erhöhen die geschätzte Zeit um 200%. Diese steigenden Schätzungen basieren auf historischen Installationszeiten und spiegeln eine abnehmende Fähigkeit zum Multitasking oder zur Verwendung automatisierter Skripte in unserer Installation usw. wider.
Ja, Details zur Anzahl der Vorfälle und zur Dauer des Supports finden Sie oben auf der Registerkarte "Editionen". Beachten Sie, dass die enthaltene Unterstützung nur für SecAst gilt. Wenn Sie Unterstützung beim Sicherheitsdesign, Asterisk-Design, Firewall-Konzepten usw. benötigen, ist diese Unterstützung zu den auf der Registerkarte "Editionen" angegebenen Stundensätzen verfügbar.
Ja - wählen Sie nur einen Lizenzaktivierungstyp aus, der zu der Plattform passt, auf der Sie ausgeführt werden. Wenn sich Ihre Hardware täglich / wöchentlich ändert, wählen Sie die Option USB-Dongle-Aktivierung, Cloud-Aktivierung oder VLS-Aktivierung. Wenn es sich einmal pro Jahr ändert, funktioniert jeder Aktivierungstyp (senden Sie uns einfach eine E-Mail, wenn Sie nach einem Serverausfall eine neue Lizenz benötigen usw.).

Wir haben Maschinen für Kunden (die sich für einen Hardware-Fingerabdruck entschieden haben) wieder aktiviert Aktivierung) nach größeren Hardwareänderungen und versuchen Sie immer, fair und vernünftig zu sein. Wenn Sie eine Lizenz für 25 gleichzeitige Anrufe erworben haben und nach ein paar Jahren ein Motherboard ausfällt, werden wir wahrscheinlich ohne Frage reaktiviert. Wenn Sie eine Lizenz für 5 gleichzeitige Anrufe erworben haben und nach 1 Monat 3 neue Aktivierungen benötigen, werden wir wahrscheinlich nicht reaktiviert. Wir bemühen uns, vernünftig und fair zu sein - müssen aber auch Lizenzbetrug verhindern.

Stellen Sie daher sicher, dass Sie% PRODUCT% erst aktivieren, wenn es auf der endgültigen Plattform Ihrer Wahl installiert ist, und dass Sie die auswählen Aktivierungsart, die zu Ihnen passt.
Ja. Wenn Sie SecAst in einem HAAst-Cluster verwenden, überträgt SecAst alle oben genannten Punkte, um sicherzustellen, dass der aktive Peer dort weitermachen kann, wo der Standby-Peer (fehlerhaft) aufgehört hat.
Die subtilen Unterschiede zwischen Linux-Distributionen erschweren es einer einzelnen Binärdatei, auf allen Distributionen zu funktionieren. Um dies zu beheben, kompiliert Telium SecAst auf den beliebtesten Plattformen und Architekturen. Wenn Sie Ihre Distribution / Architektur nicht auf der Download-Seite sehen, erstellt Telium eine benutzerdefinierte Zusammenstellung für Sie - wenn Sie mindestens 5 Unlimited-Lizenzen (oder deren entsprechende Zeilen) erwerben. Bei Nicht-PC-Hardware (z. B. Rasbery Pi) kann eine zusätzliche Gebühr für die Kompilierung anfallen.

SecAst unterstützt die meisten modernen Linux-Distributionen, einschließlich RedHat / CentOS 6 oder höher, Ubuntu 12 oder höher. und Debian Squeeze oder später. Wie bei anderen Distributionen werden sie wahrscheinlich unterstützt, wenn sie nativ Qt5-Bibliotheken enthalten.
Ja, auch ein fortgeschrittener Linux-Administrator kann SecAst installieren. Bei der Installation werden einige Einstellungen bearbeitet, Dateien verknüpft und Pakete mit yum / apt-get installiert. Abhängig vom Alter Ihrer Linux-Distribution müssen Sie möglicherweise nach fehlenden Paketen suchen oder sogar ein abhängiges Paket kompilieren. Insgesamt sollten unsere detaillierten Anweisungen einem fortgeschrittenen Administrator helfen, SecAst zum Laufen zu bringen.

Wenn Sie möchten, können wir die gesamte Installation und Konfiguration für Sie durchführen. Kaufen Sie einfach 4 Stunden Unterstützung (typische Installation und Konfiguration). Wenn Sie Linux noch nicht kennen, aber die Installation selbst ausprobieren möchten, empfehlen wir die Verwendung der Red Hat / CentOS Linux-Distribution, da diese über die ausgereifteste Supportumgebung, vorkompilierte Pakete usw. verfügt.
Um SecAst eine optimale Sichtbarkeit von Angriffsinformationen und Hackern zu ermöglichen, sollte SecAst direkt hinter der Firewall platziert werden. Wenn Ihre Asterisk-Server eine direkte Verbindung zum Internet haben, sollte SecAst auf diesen Servern installiert sein, oder SecAst kann auf einem eigenen Server als Proxy vor Ihren Asterisk-Servern eingerichtet werden. Wenn Sie SecAst in Ihrem Netzwerk platzieren (z. B. hinter einem anderen Asterisk-Server), schränken Sie die für SecAst verfügbaren Angriffsinformationen stark ein und deaktivieren eine Reihe wichtiger Erkennungsfunktionen.
Alle Editionen sind tatsächlich dieselbe Binärdatei, daher funktionieren sie identisch. Es wurden jedoch einige Kapazitätsbeschränkungen eingeführt und Funktionen entfernt, um ein günstigeres / kostenloses Produktangebot zu erstellen. Details zu den Funktionen, die in den einzelnen Editionen verfügbar sind, finden Sie oben auf der Registerkarte Editionen.
Ja - Der SecAst-Aktivierungscode ist an Ihre Hardware gebunden, sodass Sie Ihr Betriebssystem oder Asterisk sicher aktualisieren und dann Ihren vorhandenen Aktivierungscode wiederverwenden können. Wenn Sie sich innerhalb Ihres Wartungszeitraums befinden, können Sie auch die neueste Version von SecAst ohne Aufpreis herunterladen und installieren.
Unsere Geschäftszeiten sind Montag bis Freitag von 9 bis 17 Uhr Ostküstenzeit. Unsere Supportzeiten entsprechen unseren Geschäftszeiten, der Support ist jedoch auf Vertragsbasis rund um die Uhr verfügbar (die Preise richten sich nach den vertraglich vereinbarten Systemen). Unsere Supportmitarbeiter beantworten Supportanfragen, Produktinformationsanfragen und Lizenzanfragen außerhalb der Geschäftszeiten nach besten Kräften. Support ist an gesetzlichen Feiertagen oder in Zeiten der Betriebsunterbrechung nicht verfügbar, mit Ausnahme des vertraglich vereinbarten 24/7-Supports.
Ja! Manchmal liegen Ihre Anforderungen nur ein wenig außerhalb der Kernfunktionen von SecAst, und die von SecAst angebotenen Handler erfüllen Ihre Anforderungen nicht. Gerne zitieren wir eine Änderung an SecAst, um sie an Ihre Bedürfnisse anzupassen. Wenn Sie 20 oder mehr Unlimited-Lizenzen (oder gleichwertige Leitungslizenzen) erwerben, können wir einige Änderungen / Verbesserungen an SecAst als Teil des Basislizenzpreises einbeziehen. Wenn Sie ein Integrator / Reseller sind, der Kompatibilität mit Hardware / Software von Drittanbietern sucht, kontaktieren Sie uns bitte für weitere Informationen.
Wenn Sie die kostenlose Version von SecAst oder ein Abonnement verwenden, dann ja. Wenn Sie die Flex- oder Unlimited-Edition verwenden und eine permanente Lizenz haben, nein (wir würden das Geschäft einstellen, wenn wir das tun würden). Wir bieten kostenlose Upgrades an, während Ihre Kopie von SecAst durch einen Wartungsvertrag abgedeckt ist. Wenn Sie Ihre SecAst-Kopie außerhalb des Wartungsvertragszeitraums aktualisieren möchten, müssen Sie eine vollständige Version von SecAst zurückkaufen. Wir bieten jedoch einen Rabatt von 10%, wenn Sie eine vorhandene Lizenz aktualisieren (d. H. Die gleiche Hardware verwenden, die wir für diese Lizenz gespeichert haben).
Es hängt davon ab, ob. Wenn für Ihre Kopie von SecAst derzeit ein Wartungsvertrag besteht (d. H. Sie möchten Ihren Vertrag verlängern), dann ja. Andernfalls können Sie keinen Wartungsvertrag mehr erwerben und müssten stattdessen eine neue Lizenz erwerben. Wenn Sie einen Wartungsvertrag zum Zweck von Upgrades in Betracht ziehen, lesen Sie oben FAQ 2116.
Ja! Wir wollen es wissen und wir wollen es reparieren. Wenn wir diesen Fehler noch nicht entdeckt haben, erhalten Sie auch einen kostenlosen Wartungsvertrag über Upgrades auf die neue Version - auch wenn Ihr Wartungsvertrag vor Jahren abgelaufen ist. Wenn wir diesen Fehler bereits entdeckt haben, werden wir Sie darüber informieren und Sie müssten im Rahmen eines Wartungsvertrags ein Upgrade durchführen, um die neueste Version zu erhalten (siehe FAQ 2116 & FAQ 2117).
Ja. Jede permanente Lizenz wird mit einem 3-monatigen Wartungsvertrag geliefert. Dies ermöglicht Support sowie kostenlose Upgrades während dieses Zeitraums. Wenn Sie die Laufzeit des Wartungsvertrags verlängern möchten, müssen Sie einen jährlichen Wartungsvertrag abschließen (während die lizenzierte Kopie noch durch einen Vertrag abgedeckt ist). Wenn Sie Ihre Vereinbarung auslaufen lassen, müssen Sie SecAst zurückkaufen. (Siehe FAQ 2117) Beachten Sie, dass Abonnementlizenzen einen Wartungsvertrag enthalten.
SecAst wurde für die Verwendung mit Asterisk 1.4 bis Asterisk 16 entwickelt. Sobald die nächste Asterisk-Version immer beliebter wird, wird sie auch als kompatibel zertifiziert. Beachten Sie, dass einige SecAst-Funktionen von der Asterisk-Funktionalität abhängen, die nur in späteren Versionen verfügbar ist.
Ja. Tatsächlich enthält das Installationshandbuch spezifische Schritte und Screenshots zum Konfigurieren von SecAst mit Konfigurationsgeneratoren / -distributionen wie FreePBX®. SecAst ist für die Verwendung mit FreePBX® 2.1 oder höher, Issabel® / Elastix® 4.0 oder höher, Thirdlane® 7.0 oder höher, PIAF® 2.0 oder höher, Genesis ISS® und verschiedenen anderen kleineren Distributionen zertifiziert. Wie in FAQ 2109 angegeben, muss die zugrunde liegende Linux-Version Unterstützung für Qt5 enthalten.
Ja. Erfahrungsgemäß bieten wir einen Rabatt an, sobald Sie gezeigt haben, dass Sie unser Produkt tatsächlich weiterverkaufen. Wir haben 3 Rabattstufen, die erste wird erreicht, wenn Sie insgesamt 10 Unlimited-Lizenzen (oder das Äquivalent von 250 Flex-Leitungen) erwerben. Zusätzliche Reseller-Informationen stellen wir erst zur Verfügung, nachdem Sie diese erste Lautstärke erreicht haben. Wenn Sie alle 10 CU-Lizenzen (oder 250 CF-Leitungen) gleichzeitig erwerben, wenden wir für diesen Kauf ein First-Tier-Reseller-Guthaben an.
Um nicht mit Wiederverkäufern zu konkurrieren, gewähren wir im Allgemeinen keine Rabatte auf Endbenutzerverkäufe. Bitte kontaktieren Sie support@telium.io für weitere Informationen.
SecAst verwendet eine Vielzahl von Produkten / Bibliotheken, die alle ordnungsgemäß für die Aufnahme in das SecAst-Produkt lizenziert sind. Dieses Produkt enthält Qt5-Bibliotheken, die von Digia Oyj, Valimotie 21, 00380 Helsinki Finland Tel. +358 10 313 3000, erhältlich unter www.digia.com. Dieses Produkt enthält von MaxMind erstellte GeoLite2-Daten, die unter www.maxmind.com verfügbar sind.
SecAst ist vollständig in C und C ++ geschrieben. Das verteilte Paket enthält einige Shell-Skripte (BASH), um die Integration in verschiedene Linux-Distributionen zu vereinfachen.
Ja. Lizenzen sind unbefristet und zwischen Einzelpersonen oder Unternehmen übertragbar (können jedoch nicht zwischen Geräten übertragen werden, wenn die Aktivierung von Hardware-Fingerabdrücken verwendet wird).
Ja. Sie können einer vorhandenen SecAst-Installation jederzeit weitere Zeilen hinzufügen, während dies durch einen Wartungsvertrag abgedeckt ist. Kontaktieren Sie uns einfach (siehe oben) und teilen Sie uns die Lizenznummer und die Anzahl der * zusätzlichen * Leitungen mit, die Sie erwerben möchten. Beachten Sie, dass sich Ihre Leitungskosten erhöhen können, um die Kosten eines anteiligen Wartungsvertrags bis zum Ende des bestehenden Wartungsvertragszeitraums zu decken. Wenn Ihr SecAst-Wartungsvertrag abgelaufen ist, müssen Sie eine neue Lizenz mit der Gesamtzahl der erforderlichen Leitungen erwerben. (Siehe FAQ 2117)
Sie können gerne die Telium-Foren nutzen, in denen Sie Antworten auf viele Fragen finden. Sie können auch Fragen stellen, die von anderen Benutzern oder von der Telium-Support-Gruppe nach besten Kräften beantwortet werden können. (Wir überprüfen die Foren mindestens einmal pro Woche, um sicherzustellen, dass die Fragen beantwortet werden.)

Für direkten und sofortigen Support können Sie auch stundenweise professionelle Services (Support) über die Registerkarte KAUF oben erwerben.
Wir begrüßen alle Wiederverkäufer / Integratoren und freuen uns darauf, das Produkt über Ihre Organisation zu vertreiben. Erfahrungsgemäß werden Kunden jedoch erst dann in die Kategorie "Wiederverkäufer" eingestuft, wenn sie tatsächlich ein großes Volumen unserer Software verkauft haben. Bis dahin können Sie sich gerne über die kostenlose Edition mit dem Produkt vertraut machen und bei Bedarf stundenweise Support erwerben. (Weitere Informationen finden Sie unter FAQ 2122.)
Wenn wir SecAst um neue Funktionen erweitern, wird der Unterschied zwischen der Flex- und der Unlimited-Edition weiter zunehmen. Wenn Sie eine Funktion verloren haben, weil wir eine Funktion auf die Unlimited Edition verschoben haben, aktualisieren wir Ihre Lizenz kostenlos auf die Unlimited Edition. Sie werden niemals eine Funktion verlieren, für die Sie bezahlt haben!
SecAst ist eine Abkürzung für Security Add-on für SIP-Telefonie, muss jedoch als Security for Asterisk bezeichnet werden. SecAst wird 'See-Kast' ausgesprochen.
SecAst kann von Integratoren weiterverkauft, in ihre Produkte und Dienstleistungen aufgenommen usw. werden. Integratoren mit hohem Volumen dürfen das Produkt umbenennen, Telium behält sich jedoch die Rechte an den Produkten, Lizenzen und Updates vor.
Zunächst sollten Sie sich bewusst sein, dass Fail2Ban kein Sicherheitssystem ist. Fail2ban ist ein generisches Tool, das Protokolldateien liest und dann den lokalen iptables IP-Adressen hinzufügt. Fail2ban kann Hacking, verdächtige Pakete, verdächtige Wählmuster usw. nicht erkennen. Fail2ban blockiert eine IP nur, wenn Asterisk einen Fehler bei der Anmeldung aufzeichnet. Digium warnt Benutzer davor, Fail2Ban als Sicherheitsmaßnahme zu verwenden. Siehe http://forums.asterisk.org/viewtopic.php?p=159984
< br> SecAst verwendet Ereignisinformationen vom Asterisk AMI, Daten von der Netzwerkschnittstellenkarte, SIP-Daten (einschließlich Wählziffern, Wählrate usw.) und mehr, um ein Profil für jeden Benutzer / jedes Gerät zu erstellen und potenzielle Hacking- und Betrugsfälle zu identifizieren. SecAst verwendet proprietäre Datenbanken mit Telefonnummern, die bei Betrug verwendet werden, bekannten Quell-IP-Adressen von Telekommunikations-Hackern oder Eindringversuchen sowie alle IP-Adressen, die Städten / Regionen / Ländern / Kontinenten weltweit zugeordnet sind, um das Risiko von Betrug oder Eindringen drastisch zu verringern. SecAst verwendet auch die heuristische Erkennung (wie Antivirus-Software), um Verhaltensmuster zu identifizieren, die auf Hacking-Versuche oder auf Anrufe mit gestohlenen Anmeldeinformationen hinweisen. SecAst überwacht kontinuierlich Endpunktaktivitäten (auch nach der Registrierung), um die Telefonanlage zu schützen und Betrug zu stoppen.
Das kannst du nicht. Durch die Offenlegung der Muster, die wir zur Erkennung verwenden, erhalten Hacker lediglich eine Anleitung, was zu vermeiden ist. Selbst SecAst-Protokolle geben nicht genau an, welche Aktion (en) eine heuristische Mustererkennung ausgelöst haben.
Die Geofencing-Daten werden von Dritten lizenziert. In der Vergangenheit wurden ihre Daten monatlich aktualisiert.
Neue Intrusion-Signaturen und geografische IP-Daten werden durch Programmaktualisierungen verfügbar gemacht. Es ist nicht möglich, nur die Signaturen oder die geografische IP-Datenbank separat zu aktualisieren.
Wahrscheinlich ja - da SecAst eine 100% ige Softwarelösung ist, die auf dem Asterisk-Server ausgeführt wird. Wenn Sie Ihren Cluster mit High Availability for Asterisk (HAAst) von Telium aus erstellen, überträgt der Cluster gesperrte IP-Listen, Einstellungen usw. zwischen Servern, um nach einem Failover eine optimale Kontinuität zu gewährleisten. Wenn Sie SecAst mit HAAst verwenden, müssen Sie nur eine SecAst-Lizenz erwerben, um Ihren gesamten Cluster abzudecken.
Telium ist sich der Bedeutung des Schutzes des Unternehmensnetzwerks bewusst und freut sich, über VPN eine Verbindung zu Ihrer sicheren Umgebung herzustellen. Telium kann jedoch nicht für jeden Client eine benutzerdefinierte VPN-Software installieren (es gibt eine große Anzahl von Open Source- und proprietären VPN-Clients). Standardmäßig stellt Telium eine Verbindung mit einem von Microsoft Windows unterstützten VPN-Protokoll (PPTP / L2TP / IPSec / IKEv2) oder einem gemeinsam genutzten Cisco VPN-Protokoll her. Wenn Sie Telium benötigen, um eine Verbindung mit einem anderen Protokoll herzustellen (oder einen Client zu verwenden, der an Ihren VPN-Konzentrator gebunden ist), müssen wir Ihren bevorzugten VPN-Client in einer virtuellen Maschine installieren, die nur für Sie erstellt wurde. Wenn Sie also keines der oben genannten Protokolle verwenden oder keine Portierung von Ihrer öffentlichen IP-Adresse aus durchführen können, müssen Sie zusätzliche 2 Stunden Support erwerben, um unsere Kosten für die Erstellung einer virtuellen Support-Maschine für Sie zu decken.
Wenn Ihre Asterisk-Server mit HAAst (Hochverfügbarkeit für Asterisk) von Telium geclustert werden, nein - Sie erhalten eine zweite SecAst-Lizenz kostenlos (0 USD) für Ihre Standby-PBX. Wenn Sie eine andere Art von Clustering- oder Sicherungssoftware ausführen, müssen Sie eine Lizenz zum regulären Preis für den zweiten Server erwerben, auf dem SecAst ausgeführt wird.
Yes, our software and our licensing system support virtual machines and containers. Since a VM/container is too generic for our software to fingerprint (for hardware fingerprint activation), choose one of the other 3 activation types that best suits your needs. Note that if you use a container then you must have access to the underlying physical host.
Ja. SecAst ist vollständig kompatibel mit Amazon Web Services und anderen öffentlichen Cloud-Diensten.
Wir haben drei Arten von Distributor- / Partnerschaftsprogrammen. Das erste ist ein Reseller-Programm, das reduzierte Produkte, zusätzlichen Support, Schulungen usw. umfasst. Das zweite ist ein ODM / Whitelabel-Programm für Gerätehersteller, das unsere Geräte mit unserer Software für hohe Verfügbarkeit, Sicherheit und Telematik ausstattet. Das dritte ist ein Dienstleistungsallianzprogramm, bei dem professionelle Dienstleistungsunternehmen die Fähigkeiten und Kapazitäten unserer Organisation in ihre eigenen einbeziehen können, wenn sie Dienstleistungen für Kunden vorschlagen / erbringen. Mindestproduktmengen / Servicegebühren sind Voraussetzung für alle Programme. Für weitere Informationen senden Sie bitte eine E-Mail / rufen Sie an.
Ja. Über die Telnet-Schnittstelle zu SecAst können Sie Befehle zur Kommunikation mit der Betrugsdatenbank von Telium ausgeben. Verwenden Sie den Befehl 'help frauddb', um die genaue Syntax anzuzeigen. Beachten Sie, dass Sie über eine gültige Wartungsvereinbarung verfügen müssen, um auf die Betrugsdatenbank zugreifen zu können. Wenn Ihr Wartungsvertrag abgelaufen ist, funktioniert SecAst weiterhin normal, jedoch ohne Verwendung der Betrugsdatenbank.
Nein. Unsere Reseller-Vereinbarungen sehen vor, dass alle Rabatte, die Kunden direkt angeboten werden, automatisch auf Reseller-Käufe ausgedehnt werden. Wenn wir also einen Verkauf für einen Kunden verlängern, müssen wir allen Wiederverkäufern Rabatte für alle Verkäufe für denselben verlängerten Zeitraum gewähren (und diese Kosten können für uns erheblich werden).
Ja. Die unbegrenzte Edition von SecAst beinhaltet den Zugriff auf die SecData-Online-Datenbanken. SecAst vergleicht automatisch jede gewählte Nummer und jedes an die TK-Anlage angeschlossene Gerät mit den SecData-Datenbanken. Alle Übereinstimmungen in der Datenbank werden als Risikobewertung an SecAst zurückgegeben, mit der ein Anruf getrennt oder das Gerät gesperrt werden kann. Der Zugriff auf die SecData-Datenbanken ist nur verfügbar, während Ihr Wartungsvertrag aktiv ist.
Telium unterstützt die meisten wichtigen Linux-Distributionen und -Architekturen und weiß zu schätzen, dass es viele unterschiedliche Meinungen zur „besten Distribution“ gibt. Wenn Sie jedoch neu in Linux sind und nach dem einfachsten Weg suchen, um loszulegen, empfehlen wir Red Hat Version 7 (oder das kostenlose Äquivalent namens CentOS Version 7). RH7 / CentOS7 ist ein ausgereiftes und stabiles Betriebssystem und die beliebteste Linux-Distribution in der Asterisk-Community. Hauptkonfigurationsgeneratoren (z. B. FreePBX®, PIAF® usw.) verwenden ebenfalls RH7® / CentOS7® (können es jedoch unter ihrem eigenen Namen umbenennen). Alle für SecAst erforderlichen Pakete sind für RH7 verfügbar, was auch die Installation vereinfacht.
SecAst enthält 500 Abfragen pro Monat sowohl der Datenbank für betrügerische Telefonnummern als auch der Datenbank für Hacker-IP-Adressen. Dies entspricht dem auf den SecData-Produktseiten aufgeführten "kleinen" Geschäftsplan. Benutzer können dieses Limit erhöhen, indem sie einen SecData-Zugriffsplan separat erwerben.
Benutzer der SecAst Commercial Edition können nur dann auf den SecData-Dienst zugreifen, wenn sie einen Wartungsvertrag abgeschlossen haben. Um den Zugriff auf SecData zu erweitern, können Benutzer entweder ihre Wartungsverträge verlängern oder den SecData-Service separat erwerben.
Nein. Preisnachlässe sind nur beim Kauf eines großen Lizenzvolumens verfügbar. Obwohl Sie ein Wiederverkäufer sind, bedeutet der Kauf einer Lizenz, dass Sie in Einzelhandelsmengen einkaufen, und wir können den Preis nicht rabattieren. Wenn Sie jedoch mindestens einen Telium Certified Engineer im Team haben, erhalten Sie selbst für eine einzelne Lizenz einen Rabatt.
Durch die Aktivierung können Softwareanbieter die Funktionen aktivieren, für die Sie in der von Ihnen gekauften Software bezahlt haben, und Software-Diebstahl (oder Raubkopien) verhindern. Um den Kunden größtmögliche Flexibilität zu bieten und Unannehmlichkeiten zu minimieren, bietet Telium vier verschiedene Arten der Aktivierung: Hardware-Fingerabdruck (genau wie Microsoft bei Windows), USB-Dongle, Cloud und Volumenlizenzserver. Weitere Informationen zur Funktionsweise dieser vier Aktivierungsmethoden finden Sie hier: telium.io/activation
Ja, stellen Sie sicher, dass Sie verstehen, was das bedeutet. Mit dem Wartungsvertrag erhalten Sie fortlaufenden Support für Ihren Kauf und können Updates anwenden, die von unserer Website heruntergeladen wurden. Wenn Sie nur einen Wartungsvertrag kaufen, kann nur 1 Ihrer 10 Lizenzen unterstützt werden, und nur 1 Ihrer 10 Lizenzen akzeptiert Softwareupdates (nach Ablauf der enthaltenen Wartungszeit können Sie seit der Lizenz keine aktualisierte Software mehr installieren wird nicht akzeptiert, oder wenn Sie die Software aktualisieren, wird sie als kostenlose Edition betrieben.
Standardmäßig verwendet% PRODUCT% die 56-Bit-DES-Verschlüsselung für die Kommunikation zwischen Knoten. OEM-Editionen (einschließlich Editionen, die an Militär-, Regierungs- und Sicherheitspartner verkauft werden) können jedoch eine 256-Bit-AES-Verschlüsselung enthalten. Die 256-Bit-AES-Verschlüsselung ist nur auf Anfrage und nur als Teil einer OEM-Edition verfügbar.
Ja. Wir bieten einen Abonnement-Service für% PRODUCT% an, mit dem Sie die Software mieten können. Sie zahlen monatlich, damit Ihre Kopie von% PRODUCT% aktiviert bleibt. Sie können Ihren Plan (Verpflichtungszeitraum) auch als monatlich oder jährlich auswählen, wodurch sich die monatliche Gebühr ändert.
Es hängt davon ab, was Sie unter "sicher" verstehen und wie viele TK-Anlagen "viele" sind. Betrachten Sie diese vier Szenarien:
, 1. Die einfachste Lösung ist die Verwendung der Cloud-Aktivierung, die mit allen VMs kompatibel ist und unabhängig von der Anzahl der TK-Anlagen problemlos skaliert werden kann.
, 2. Wenn "sicher" keinen Zugang zum Internet bedeutet, ist die Verwendung eines USB-Dongles möglicherweise am besten geeignet.
,3. Wenn Sie keinen USB-Dongle an die VM anschließen können, ziehen Sie ein Netzwerk-USB-Gerät oder einen Volume License Server (VLS) in Betracht.
, 4. Wenn "viele" mehr als 10 TK-Anlagen bedeuten, ist eine VLS-VM oder Appliance am besten geeignet.

Bitte wenden Sie sich an die Telium-Supportgruppe, wenn Sie weitere Informationen wünschen oder besprechen möchten, welche Aktivierungslösung für Sie am besten geeignet ist.
Ihr USB-Dongle ist wie jedes andere physische Gut in Ihrer IT-Abteilung. Sie sollten ihn daher gegen Verlust / Feuer / Diebstahl usw. versichern, um den vollen Wert der Software zu erhalten. Nach dem Pairing funktioniert ein Dongle weiterhin für jeden, der ihn hält.

, Wir können einen oder mehrere Dongles ersetzen, aber ihr Preis entspricht dem vollen Betrag der Software (abzüglich eines Rabattes von 10% für den Austausch einer vorhandenen Installation).

, Wenn Ihr USB-Dongle bei einem Brand beschädigt wurde, können Sie ihn uns senden. Wir werden den Hersteller bitten, die Seriennummer zu extrahieren (eine Gebühr von 250 USD). Wenn die Seriennummer bestätigt werden kann, stellen wir kostenlos einen Ersatzdongle aus (außer Versand). Wenn es jedoch stark beschädigt ist, kann dies eine Verschwendung Ihres Geldes sein.
Ihr Volume License Server (VLS) ist wie jedes andere physische Asset in Ihrer IT-Abteilung. Sie sollten ihn daher gegen Verlust / Feuer / Diebstahl usw. versichern, um den vollen Wert aller mit diesem VLS verknüpften Software zu gewährleisten. Ein VLS funktioniert weiterhin für jeden, der es besitzt. Daher wird sein Wert durch die Anzahl und Art der damit verbundenen Lizenzen bestimmt.

, Wir können eine oder mehrere Lizenzen ersetzen, die mit einem gestohlenen VLS verbunden sind, aber ihr Preis entspricht dem vollen Betrag der Software (abzüglich eines Rabattes von 10% für das Ersetzen einer vorhandenen Installation).

, , Wenn Ihr VLS mit einem USB-Dongle aktiviert wurde, finden Sie unter FAQ 2323 eine weitere Wiederherstellungsoption.
Viele Kunden stellen Telium-Produkte in sicheren Umgebungen mit umfangreichen Einschränkungen bereit. Dies umfasst Gesundheitswesen, Militär, Regierung, Rettungsdienste und andere Umgebungen. , Telium unterstützt die Bereitstellung in diesen Umgebungen vollständig und bietet eine Vielzahl von Lösungen für diese Szenarien: , https://telium.io/en/activation-in-secure-environments/
If you purchase professional services as part of your project, your account will be credited with the number of hours of service purchased (at the rate in effect at the time of purchase). This credit remains active for 12 months.

After 12 months any outstanding balance will be forfeit. For this reason we recommend purchasing only the number of hours required during the subsequent 12 month period. Please note that if you enter into a separate contract with Telium then the terms of that agreement may supersede the above.
In order to offer the best possible value we try to balance expediency with price. In the event that your need is urgent we can help:

1. Payment: Wire transfer (SWIFT) offers the lowest cost method of payment (approximately $20 for the sender). It can take between 3 and 21 business days to arrive. If you need faster payment then PayPal (which includes credit card) may be preferable, as payment is normally confirmed within 2 hours. However, you will incur a 3%-5% processing fee (as charged by PayPal).
2. Shipping: USB dongles are shipped by postal service at no charge to you. It can take between 1 and 3 weeks for dongles to arrive depending on the destination country. If you require your dongles more quickly we can ship then by courier (usually 2 business days until they arrive). However, you will incur a shipping fee (as charged by the courier) which can range from $150 to $350 depending on destination country.
3. Activation: If you wish to begin full feature testing before USB dongles arrive we can provide temporary cloud based licenses. These licenses can remain active for up to 90 days.

Please ensure you leave sufficient time in your project schedule for the shipping and payment method you choose.