1 | изначальная версия редактировать | |
Добрый день.
Подскажите пожалуйста как более правильно настроить Elastix в плане безопасности. Все внутренние абоненты будут находится только в локальной сети (192.168.0.Х), будут 2 SIP провайдера и 3 транка от них, их IP известны. Elastix стоит за NAT порты 5060 и 40000-60000 проброшены на Elastix.
Возникает вопрос достаточно ли будет закрыть порт 5060 для всех и открыть только для локальной сети и IP SIP провайдера чтобы всякие не хорошие люди не ломились из вне? До кучи еще установить fail2ban.
2 | теги изменены редактировать |
Добрый день.
Подскажите пожалуйста как более правильно настроить Elastix в плане безопасности. Все внутренние абоненты будут находится только в локальной сети (192.168.0.Х), будут 2 SIP провайдера и 3 транка от них, их IP известны. Elastix стоит за NAT порты 5060 и 40000-60000 проброшены на Elastix.
Возникает вопрос достаточно ли будет закрыть порт 5060 для всех и открыть только для локальной сети и IP SIP провайдера чтобы всякие не хорошие люди не ломились из вне? До кучи еще установить fail2ban.
3 | No.3 Revision редактировать |
Добрый день.
Подскажите пожалуйста как более правильно настроить Elastix в плане безопасности. Все внутренние абоненты будут находится только в локальной сети (192.168.0.Х), будут 2 SIP провайдера и 3 транка от них, их IP известны. Elastix стоит за NAT порты 5060 и 40000-60000 проброшены на Elastix.
Возникает вопрос достаточно ли будет закрыть порт 5060 для всех и открыть только для локальной сети и IP SIP провайдера чтобы всякие не хорошие люди не ломились из вне? До кучи еще установить fail2ban.
P.S. я конечно понимаю что взломать можно всё, вопрос так сказать про базовую защиту...
Проект компании "АТС Дизайн"
Asterisk® и Digium® являются зарегистрированными торговыми марками компании
Digium, Inc., США.
IP АТС Asterisk распространяется под лицензией
GNU GPL.