close

其中所面臨的管理員IP-PBX的主要問題是外部入侵者的保護。作為一個規則,所有的IP-PBX從外部網絡關閉借助於NAT -irovaniya和端口轉發,但即使在這種情況下,服務器可能容易受到端口掃描器,特別是,開SIP -Port 5060和5061。

在今天的文章中,我們考慮了Elastix 4的Web界面中提供的Asterisk IP-PBX內部保護機制工具,將統稱為防火牆

所以,為了進入模塊,轉到以下路徑:安全性  防火牆,擺在我們面前的可用功能:

IP-PBX Elastix 4中的防火牆模塊

讓我們考慮每個選項卡


防火牆規則

IP-PBX Elastix 4中防火牆模塊的防火牆規則選項卡

在此選項卡中,規則配置為允許或拒絕IP-PBX IP接口的流量。默認情況下,防火牆處於關閉狀態,首先要點擊激活防火牆激活防火牆從現在開始,Elastix防火牆將監控您的IPTables以及在此之前手動設置的所有設置 - 將被取消。

在Elastix 4中啟用防火牆

激活防火牆後,我們將打開Elastix可以使用的所有端口的規則編號列表,以及添加我們自己的規則的能力 - 添加規則

作為一個例子,我們展示了一條規則,禁止您使用某個子網的SIP協議連接到我們的IP-PBX。假設我們記錄了來自子網31.54.0.0/24的頻繁請求。為了阻止對該網絡的訪問,請選擇規則4(SIP)並按如下方式進行編輯:

Elastix禁止從特定子網連接

以同樣的方式,您可以阻止,例如,您不使用的協議(通常為IAX,MGCP)。此外,它是有用的,以限制訪問基於web的接口,但所有此類協議,如HTTP(端口80/8080/8088),HTTPS的Elastix的管理員(端口443),SSH(端口22),遠程登錄(端口23)


定義端口

管理Elastix 4網絡端口的安全性

在此選項卡中,您可以配置稍後可以應用於規則的端口號。例如,通常,HTTP可以使用兩個端口80和8080,在我們只能看到端口80的界面中。單擊查看  編輯添加它添加記錄8080並單擊保存您只能添加一個端口號。

在Elastix 4中管理80端口


端口碰撞接口

管理Elastix中的端口敲擊4

另一種安全機制,只有在連接到特殊端口後才能訪問IP-PBX的選定接口。默認情況下,要保護的端口將被關閉,直到它收到一系列將導致其打開的契約。


端口敲打用戶

Elastix 4中特定用戶的端口敲擊

此選項卡允許您為特定用戶和相應的端口配置端口鎖定機制。

arrow
arrow
    全站熱搜

    安德森 發表在 痞客邦 留言(0) 人氣()