Екатерина
13.06.2019
412

Разбан на АТС

Анонс: В дистрибутивах, основанных на FreePBX Distro есть встроенная защита сервера от взлома путем «грубого перебора» паролей и может случиться так, что после неправильно введенного пароля система заблокирует вам вход по SSH. Рассмотрим, что можно сделать в этом случае Описание: Защитой от взлома в дистрибутивах, основанных на FreePBX Distro является Fail2ban, который и блокирует возможные […]

Анонс: В дистрибутивах, основанных на FreePBX Distro есть встроенная защита сервера от взлома путем «грубого перебора» паролей и может случиться так, что после неправильно введенного пароля система заблокирует вам вход по SSH. Рассмотрим, что можно сделать в этом случае

Описание:

Отметим сразу, что в данной статье рассматривается ситуация когда подобное случается на системе для тестов или же на недавно развернутых АТС. Для боевых станций данные советы не рекомендуются.

Защитой от взлома в дистрибутивах, основанных на FreePBX Distro является Fail2ban, который и блокирует возможные попытки перебора пароля. Обычно для блокировки нужно ввести неправильный пароль 5 раз, после чего, при следующих попытках получить доступ по ssh (к примеру, через Pyttu) вы увидите следующее сообщение

Блокирвовка

Система перекрыла вам доступ по ssh, однако не все потеряно, у вас все еще остался доступ на web-интерфейс FreePBX. В 13 версии появился модуль Firewall, через который и осуществляется управление  Fail2Ban-ом. Чтоб, вернуть себе доступ временно отключим эту опцию.

Восстанавливаем доступ через web-интерфейс:

Стартовая страница

Переходим по следующему пути Connectivity – Firewall

Firewall 1

Отключаем, после чего вкладка модуля примет следующий вид:

Firewall 2

Теперь, когда мы разблокировали себе доступ по к ssh, вновь подключимся к АТС для внесения настроек в fail2ban. Нас интересует файл jail.local который расположен по следующему пути: /etc/fail2ban/jail.local

Расположение файла

И отредактируем его любым удобным текстовым редактором.

Редактируем файл

Screenshot_6 Редактируем файл

Найдите раздел [DEFAULT], нас интересует опция ignoreip куда и следует прописывать ip-адреса с которых вы планируете подключаться к серверу. Адреса/сети добавляются через пробел в одну строку. После всех изменений не забудьте сохранить настройки и вновь включить Firewall

Включаем Firewall

Восстанавливаем доступ через System Admin:

Есть еще один способ восстановить доступ – через модуль System Admin. Переходим: Admin – System admin

Переходим

Затем выбираем из правого списка меню «Intrusion Detection»

«Intrusion Detection»

Здесь в списке забаненых ip-адресов можно найти нужный и удалить его. Сделать это можно, если вы добавите этот ip адрес в список разрешенных адресов (или всю подсеть).

«Intrusion Detection» Добавляем IP

И нажимаем restart

После чего ранее забаненных ip будет удален из списка и можно будет вновь подключиться к АТС.

System admin является коммерческим модулем и редко включается в установочный пакет и в большинстве случае его требуется установить отдельно через Module admin
 
avatar
  Подписаться  
Уведомление о

Остались вопросы?

Я - Першин Артём, менеджер компании Voxlink. Хотите уточнить детали или готовы оставить заявку? Укажите номер телефона, я перезвоню в течение 3-х секунд.

VoIP оборудование

ближайшие курсы

ближайшие Вебинары

ONLINE

Why Choose HUGE?

Unlimited pre-designed elements

Each and every design element is designed for retina ready display on all kind of devices

User friendly interface and design

Each and every design element is designed for retina ready display on all kind of devices

100% editable layered PSD files

Each and every design element is designed for retina ready display on all kind of devices

Created using shape layers

Each and every design element is designed for retina ready display on all kind of devices