描述:单位内部需要架设几十部电话,不连接外线,只做内部通讯。
设备:cisco2811路由(有语音模块)、H3C 3600交换、ip phone 7911
路由配置:
1、设置路由器的以太网口的IP地址为172.16.0.253,作为IP电话的网关使用。
2、为IP Phone自动分配IP地址,需要开启DHCP功能:
ip dhcp pool phone(全局模式)
network 1
原创
2011-12-22 18:50:52
1038阅读
点赞
本文出自Simmy的个人blog:西米在线 http://simmyonline.com/archives/286.html
正在通话中,加多一方,more--confrn--拨对方分机号--confrn。
原创
2009-05-27 13:58:57
2812阅读
2评论
洛谷题面 完全出错位置。。。 题目分析 需要注意的一些事情: 必须要有 \(3\) 个 .,要有 \(1\) :。 给定一个串,为 a.b.c.d:e。 \(0\le a,b,c,d\le255,0\le e\le65535\)。 数必须要有 \(5\) 个数。 其他字母得爬。 大家总在说什么 \( ...
转载
2021-11-03 19:04:00
358阅读
2评论
有效审稿的只有7911篇,最终录取的数量为1692篇,接收率 21.4%,竞争异常激烈。
转载
2021-06-24 10:12:13
1027阅读
Find a wayTime Limit: 3000/1000 MS (Java/Others) Memory Limit: 32768/32768 K (Java/Others)Total Submission(s): 24190 Accepted Submission(s): 7911Problem D...
原创
2022-10-18 16:27:21
53阅读
从TCP/IP协议看到IP数据报,看到Checksum的算法描述,不甚了了。The checksum field is the 16 bit one’s complement of the one’s complement sum of all 16 bit words in the header. ————RFC7911、怎么算IP Header Checksum?百度百科里对校验和的解释提到了
JAVA序列化危机
Apache Commons Collection 中的反序列化漏洞在 2016 年撼动了整个Java 生态系统,也影响到了 70 余个其他的 Java 库,甚至还让 PayPal 的服务器遭受影响。
OWASP组织将“不安全的反序列化”列为2017年10项最严重的Web 应用程序安全风险榜的第8位。
Android 反序列化漏洞 CVE-2014-7911
Andro
原创
2018-10-30 20:45:10
1432阅读
概述 前面我们了解了Android Binder机制的基本原理,当然仅仅了解是不够的,我们要做到:Know it and hack it。这篇文章我们就来分析一个和Binder相关的漏洞:CVE-2014-7911。这是由Jann Horn发现的一个Android本地提权漏洞,能够使普通应用的权限提升到System权限,影响Android5.0以下版本。这个漏洞是非常值得Android安全研究人员
小荷才露尖尖角 · 2015/05/22 10:410x00 简介CVE-2014-7911是由Jann Horn发现的一个有关安卓的提权漏洞,该漏洞允许恶意应用从普通应用权限提权到system用户执行命令,漏洞信息与POC见(1]。漏洞的成因源于在安卓系统(<5.0)中,java.io.ObjectInputStream并未校验输入的java对象是否是实际可序列化的。攻击者因此可以构建一个
转载
2023-09-26 20:42:12
292阅读
有不少朋友的cisco 7905,7906,7912,7911
系列的小话机,因为这个话机体积小巧,SIP配置方便灵活,就想用SIP协议来打打网络电话什么的,但刷固件的确不太好刷.所以就记录下如何刷这种话机的固件.需要的软硬件:1,cisco电话机一台.2,对应电话机型号的sip固件,这个可以在官网上找得到,3,Cisco TFTP Server有以上三种,就可以刷新差不多任何型号的思科话机成S
转载
精选
2015-03-09 15:35:46
1453阅读