Настройка на защитната стена в Elastix 4

SHAREIT - споделете знания!

Онлайн генератор на силни пароли

Онлайн подмрежов калкулатор

Калкулатор за IP инсталация - PBX Asterisk

FreePBX Admin Guide на български език

Онлайн отстраняване на неизправности, входящи към Asterisk

Сървърни решения

FreePBX и Asterisk

Корпоративни мрежи

Настройка на защитната стена в Elastix 4

Справяне със сигурността

3 минути четене

Една от основните задачи, пред които е изправен администраторът на IP-PBX, е защитата му от външни прониквания. По правило всички IP-PBX са затворени от външната мрежа чрезNAT-ing и пренасочване на портове, но дори и в този случай сървърът може да остане незащитен от скенери на портове, по-специално отворениSIP-портове 5060 и 5061.

В днешната статия ще разгледаме вътрешните механизми за сигурност на Asterisk IP PBX, налични в уеб интерфейсаElastix 4. Инструментите, които ще бъдат обсъдени, се наричат ​​заедноЗащитна стена

И така, за да влезете в модула, отидете на следния път:СигурностЗащитна стена, наличната функционалност се отваря пред нас:

elastix

Нека да разгледаме всеки раздел.

Правила на защитната стена

портове

В този раздел се конфигурират правила за разрешаване или отказ на трафик към IP интерфейсите на вашата IP-PBX. По подразбиране защитната стена е деактивирана и първото нещо, което трябва да направите, е да я активирате, като натиснетеАктивиране на защитната стена. Отсега нататък защитната стена на Elastix ще контролира вашите IPTables и всички настройки, направени ръчно преди това, ще бъдат отменени.

настройка

След като активираме защитната стена, ще видим номериран списък с правила за всички портове, които могатизползвайте Elastix, както и възможността да добавите свое собствено правило -Добавяне на правило

Като пример, нека покажем правило, което забранява свързването към нашата IP PBX чрез SIP от определена подмрежа. Да предположим, че открихме твърде чести заявки от подмрежата 31.54.0.0/24 в регистрационните файлове. За да блокирате достъпа за тази мрежа, изберете правило номер 4 (SIP) и го редактирайте, както следва:

стена

По същия начин можете да блокирате например протоколи, които не използвате (често IAX, MGCP). Също така ще бъде полезно да ограничите достъпа до уеб интерфейса за всички, с изключение на администраторите на Elastix, използващи протоколи като HTTP (порт 80/8080/8088), HTTPS (порт 443), SSH (порт 22), Telnet (порт 23)

Дефиниране на портове

стена

В този раздел можете да конфигурирате номера на портове, които по-късно могат да бъдат приложени в правила. Например, като правило HTTP може да използва два порта 80 и 8080, но в интерфейса виждаме само порт 80. Нека го добавим, за това натискамеПрегледРедактиранедобавяме записа 8080 и щракнете върхуЗапазване. Можете да добавите само още един номер на порт.

стена

Интерфейси за чукане на портове

elastix

Друг защитен механизъм, който ви позволява достъп до избрани интерфейси на вашата IP-PBX само след поредица от връзки към специални портове. По подразбиране портът, който искате да защитите, ще бъде затворен, докато не получи поредица от пакети, които го карат да отвори.

Потребители на портове

Този раздел ви позволява да конфигурирате механизма Port-Knocking за конкретни потребители и съответните портове.