AskoziaPBX
Безопасность
Редактор маршрутов (CFE)
Панель телефонии (CTI)
Интеграция с 1С
Прочее
AskoziaPBX
Безопасность
Редактор маршрутов (CFE)
Панель телефонии (CTI)
Интеграция с 1С
Прочее
Askozia предоставляет свой собственный внутренний брандмауэр. Firewall обеспечивает дополнительную защиту АТС, позволяет блокировать внешние соединения с системой, что значительно снижает угрозу атаки на АТС.
1. Перейдите на вкладку Соединения → Firewall и активируйте брандмауэр.

2. Можете выбрать один из существующих шаблонов по установке правил блокировок, либо установить их самостоятельно. Под шаблоном понимаются заранее определенные правила блокировки соединений. Если АТС находится в частной сети, то воспользуйтесь шаблоном «на своей железке». Шаблон «в облаке» рекомендуется использовать для защиты АТС, расположенной на внешнем сервере.

3. Возможные параметры безопасности разделены на три зоны сети:
4. Напротив каждого блокируемого сервиса необходимо выбрать способ блокировки:
| Объект блокировки | Описание | Диапазон портов |
|---|---|---|
| Стартовая страница | Страница авторизации для администратора и пользователя АТС | 80 |
| Web-интерфейс | Интерфейс настройки АТC | 23600 |
| SSH | SSH(Secure Shell) позволяет получить доступ к консоли AskoziaPBX | 22 |
| SIP | SIP(Session Initiation Protocol) используется для установки соединений между VoIP телефонами | 5060 |
| IAX | Страница авторизации для администратора и пользователя АТС | 4569 |
| RTP | RTP используется для передачи голоса и видео в VoIP соединениях | 10000:10200 |
| AMI | Asterisk Manager Interface (AMI) предоставляет доступ к Asterisk по TCP/IP протоколу | 5038 |
| AJAM | Asynchronous Javascript Asterisk Manager (AJAM) предоставляет доступ к Asterisk по http/https протоколу | 8088 |
| Автоматическая настройка телефонов | Автоматическая настройка VoIP телефонов с помощью AskoziaPBX | 56080 |
| Внутренний LDAP | LDAP Телефонная книга | 56090 |
Пример задания правил блокировок представлен на рисунке ниже:

Пример задания правил блокировок для AMI
Для интерфейса управления сервером Asterisk AMI установим блокировку подсети 192.168.1.0/24:

В настройках Firewall переходим на вкладку Расширенные и нажимаем кнопку Show iptables.

Для порта 5038 в колонке target видим запрет DROP на подсеть 192.168.1.0/24:
5. Если обращения с какого либо ip не блокируются, то возможно заблокировать адрес вручную, для этого в настройках Firewall следует добавить строку блокировки адреса в поле «Расширенные правила». Пользовательские правила всегда имеют более высокий приоритет.