Внимание! Документация к новой MikoPBX доступна по ссылке

Инструменты пользователя

Инструменты сайта


handbook:security:firewall

Это старая версия документа!


Настройка Firewall в Askozia

Askozia предоставляет свой собственный внутренний брандмауэр. Firewall обеспечивает дополнительную защиту АТС, позволяет блокировать внешние соединения с системой, что значительно снижает угрозу атаки на АТС.

1. Перейдите на вкладку СоединенияFirewall и активируйте брандмауэр.

2. Можете выбрать один из существующих шаблонов по установке правил блокировок, либо установить правила блокировки самостоятельно.

3. Правила блокировки позволяют запретить доступ по определённым портам для трёх видов подсетей:

  1. Подсеть, указанная в настройках Askozia на вкладке СоединенияСеть

    Эта же подсеть указана в настройках сети Firewall.

  2. Локальная подсеть, которая указывается в настройках сети самого Firewall.

  3. сеть Интернет

4. Напротив каждого блокируемого сервиса необходимо выбрать способ блокировки:

  • Блокировка подсети
  • Блокировка локальных соединений
  • Блокировка Интернет соединения
Объект блокировки Описание Диапазон портов
Стартовая страница Страница авторизации для администратора и пользователя АТС 80
Web-интерфейс Интерфейс настройки АТC 23600
SSH SSH(Secure Shell) позволяет получить доступ к консоли AskoziaPBX 22
SIP SIP(Session Initiation Protocol) используется для установки соединений между VoIP телефонами 5060
IAX Страница авторизации для администратора и пользователя АТС 4569
RTP RTP используется для передачи голоса и видео в VoIP соединениях 10000:10200
AMI Asterisk Manager Interface (AMI) предоставляет доступ к Asterisk по TCP/IP протоколу 5038
AJAM Asynchronous Javascript Asterisk Manager (AJAM) предоставляет доступ к Asterisk по http/https протоколу 8088
Автоматическая настройка телефонов Автоматическая настройка VoIP телефонов с помощью AskoziaPBX 56080
Внутренний LDAP LDAP Телефонная книга 56090

Пример задания правил блокировок представлен на рисунке ниже:

Пример задания правил блокировок для AMI
Для интерфейса управления сервером Asterisk AMI установим блокировку подсети 192.168.1.0/24:

В настройках Firewall переходим на вкладку Расширенные и нажимаем кнопку Show iptables.

Для порта 5038 в колонке target видим запрет DROP на подсеть 192.168.1.0/24:

5. Если обращения с какого либо ip не блокируются, то возможно заблокировать адрес вручную, для этого в настройках Firewall следует добавить строку блокировки адреса в поле «Расширенные правила».

handbook/security/firewall.1496912991.txt.gz · Последние изменения: 2017/06/08 09:09 — tpor