Внимание! Документация к новой MikoPBX доступна по ссылке

Инструменты пользователя

Инструменты сайта


handbook:security:firewall

Это старая версия документа!


Настройка Firewall в Askozia

Askozia предоставляет свой собственный внутренний брандмауэр. Firewall обеспечивает дополнительную защиту АТС, позволяет блокировать внешние соединения с системой, что значительно снижает угрозу атаки на АТС.

1. Перейдите на вкладку СоединенияFirewall и активируйте брандмауэр.

2. Можете выбрать один из существующих шаблонов по установке правил блокировок, либо установить правила блокировки самостоятельно.

3. Правила блокировки позволяют запретить доступ по определённым портам трём видам подсетей:

  1. Подсеть, указанная в настройках Askozia на вкладке СоединенияСеть

    Эта же подсеть указана в настройках сети Firewall.

  2. Локальная подсеть, которая указывается в настройках сети самого Firewall.

  3. сеть Интернет

4. Напротив каждого блокируемого сервиса необходимо выбрать способ блокировки:

  • Блокировка подсети
  • Блокировка локальных соединений
  • Блокировка Интернет соединения
Объект блокировки Описание Диапазон портов
Стартовая страница Страница авторизации для администратора и пользователя АТС 80
Web-интерфейс Интерфейс настройки АТC 23600
SSH SSH(Secure Shell) позволяет получить доступ к консоли AskoziaPBX 22
SIP SIP(Session Initiation Protocol) используется для установки соединений между VoIP телефонами 5060
IAX Страница авторизации для администратора и пользователя АТС 4569
RTP RTP используется для передачи голоса и видео в VoIP соединениях 10000:10200
AMI Asterisk Manager Interface (AMI) предоставляет доступ к Asterisk по TCP/IP протоколу 5038
AJAM Asynchronous Javascript Asterisk Manager (AJAM) предоставляет доступ к Asterisk по http/https протоколу 8088
Автоматическая настройка телефонов Автоматическая настройка VoIP телефонов с помощью AskoziaPBX 56080
Внутренний LDAP LDAP Телефонная книга 56090

Пример
Для интерфейса управления сервером Asterisk AMI установим блокировку подсети 192.168.1.0/24:

В настройках Firewall переходим на вкладку Расширенные и нажимаем кнопку Show iptables.

Для порта 5038 в колонке target видим запрет DROP на подсеть 192.168.1.0/24:

5. Если обращения с какого либо ip не блокируются, то возможно заблокировать адрес вручную, для этого в настройках Firewall следует добавить строку блокировки адреса в поле «Расширенные правила».

handbook/security/firewall.1496912592.txt.gz · Последние изменения: 2017/06/08 09:03 — tpor