Курсы по использованию Asterisk

IP-телефония — технология будущего. Обучитесь работе с IP-АТС Asterisk для того чтобы внедрить и профессионально использовать при решении коммуникационных задач.

Работайте с Asterisk профессионально!

Многоуровневая защита IP-АТС Asterisk

Телефонные станции очень часто становятся объектами хакерских атак. Узнайте, каким образом необходимо строить многоуровневую защиту для Вашей IP-АТС.

Не оставьте хакерам шансов. Защитите свой Asterisk от атак.

Используйте Веб-Интерфейс для удобства настройки

Панель управление FreePBX позволяет легко и удобно управлять всей системой. Научитесь эффективно использовать FreePBX для решения своих задач.

Управление станцией и статистика в окне браузера.

Научитесь работать с Asterisk из консоли

Для понимания работы с Asterisk необходимо уметь настраивать его вручную с конфигурационными файлами и командной строкой CLI Asterisk.

Научитесь «тонкой» настройке Asterisk

Цель курсов - максимум практики.

Обучение нацелено на практическую работу с IP-оборудованием: платы потоков E1, VoIP-телефонные аппараты, голосовые шлюзы FXS и прочее.

Обучение на реальном оборудовании — залог успеха.

Защита доступа Asterisk по базе IP Адресов России

База знаний Новости и Статьи
Как организовать защиту сервера Asterisk, к которому необходимо подключать динамических абонентов с заведомо неизвестными IP-адресами?

Нередко у клиентов возникает необходимость подключать абонентов из домашних сетей, 3G/4G, гостиниц и ресторанов. Прописать заранее адреса этих мест не представляется возможным.

Приходится оставлять доступ к станции отовсюду, надеясь на сильные пароли и систему Fail2Ban. Однако, лишнее внимание к вашей станции со стороны потенциальных злоумышленников - это потенциальная опасность.

При этом, имея опыт и статистику взломов, можно достаточно опеределенно выявить два факта:

  • Злоумышленники производят сканирование и атаки чаще всего из других стран (особенно, из стран третьего мира, где не развита борьба с киберпреступностью)
  • Абоненты станции чаще всего работают только из той страны, где локализован бизнес компании. Иначе говоря, для российской компании редки случаи, когда абоненты работают из Уганды. Есть исключения, но о них - позднее.

Исходя из этих двух фактов возникает желание ограничить доступ к станции на уровне брандмауэра IPTables одним из двух способов:

  • Разрешать доступ к станции только из России (точнее, страны локализации бизнеса)
  • Запретить доступ к станции из стран третьего мира.

Задача решается в два этапа:

  1. Находим актуальный список адресов
  2. Загружаем их в IPTables

Выборку адресов по отдельным континентам удобнее всего получить на этом сайте: countryipblocks.net. Например, тут легко найти все сети России. Их более 7000.

Банить по всем континентам, кроме Евразийского даже еще проще. Об этом написано здесь.

Итак, получив в распоряжение нужные диапазоны IP-адресов остается лишь загрузить их в IPTables:

iptables -N BAD-CONTINENTS #создаем новую цепочку, в которую занесем сети для блокировки
iptables -A BAD-CONTINENTS -s 12.0.0.0/8 -j DROP  #добавляем по-очереди
iptables -A BAD-CONTINENTS -s 23.0.0.0/8 -j DROP
iptables -A BAD-CONTINENTS -s 30.0.0.0/8 -j DROP
...................
iptables -A BAD-CONTINENTS -s  223.0.0.0/8 -j DROP
iptables -A BAD-CONTINENTS -j RETURN #правило возврата в родительскую цепочку

iptables -A INPUT -j BAD-CONTINENTS #направляем весь входящий трафик на проверку в созданную цепочку с проверкой на континенты.

Далее идут наши стандартные правила проверки на трафик. Тем самым мы на раннем этапе отметаем любой доступ к нашему серверу из перечисленных сетей.

P.s. Другой вопрос - что же делать в случаях, когда начальство уезжает на Гоа и все-таки планирует оттуда пользоваться IP-телефонией на Asterisk? Решение лежит в полоскости VPN-серверов. Но это уже тема для другого материала.

asterisk, трафик