Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!
1. на DNS-325 в ядре не вкомпилен iptables
3. можно скриптом сделать подобие fail2ban, без использования iptables, но как я написал в конце — это тема уже другой статьи
Но, тем не менее, периодически то от одного, то от другого знакомого слышу «страшные» истории, как у кого-то ломанули VoIP-сервер и они получили счет за телефон с большим количеством нулей…
В небольшой организации начинающий админ решил поизучать еще плохо ему знакомые технологии VoIP и для этого завел extension с логином «test» и угадайте каким паролем
Но те, кто ставили и настраивали систему, защиту от слабого пароля по какой-то причине не включили.
Мое мнение – не стоит светить «наружу» порт 5060, если у вас нет постоянного квалифицированного админа, контролирующего ситуацию с обнаружением и залатыванием дыр в системе, а так же четко понимающего результат своих действий.
дайте угадаю: эти гении весь диалплан держали в дефолтном контексте, да?
вы путаете понятия аккаунта(sip.conf/iax2.conf/etc) и extension.
потому что как минимум, надо ставить лимиты на число конкурентных вызовов
ну повесьте на другой, делов то?
Даже на аналоговых миниАТС внеутренний номер Extension называют
А я где-то в статье предлагал копаться в конфигах?
раздел Users в заголовке «List of User Extensions»
Это уже «придирка к запятым» начинается.
ну давайте в документацию сходим
вам указали на ошибку
надо всё-таки знать как работает та или иная штука, о которой вы рассказываете
сходите, только в 3CX, я об этом написал, вы видимо упустили
хм… я не считаю себя гуру в Астере, но кое-что понимаю. Можно поподробней, о какой «штуке» я не знаю как она работает?
В общем-то согласен, но в случае с VPN думаю это будет излишним
а это должно абсолютно защитить? к примеру ssh я вешаю на отличный от 22 порт — это уменьшило число сканов, но не кардинально
по опыту — нет. во внутренней сети может появиться зараженная машина
для ssh легко делается portknocking
Я не написал о VLAN
ACL и других системах защиты
Я не буду в комментах проводить семинар по безопасности в ethernet сетях. Если на самом деле интересно, почитайте
Построение сетей на основе управляемых коммутаторов D-Link. Базовый тренинг.
Построение сетей на основе управляемых коммутаторов D-Link. Расширенный тренинг.
Построение безопасных сетей на оборудовании D-Link. Теоретическая часть.
А лучше посетите сами тренинги.
так как подать ETTH в офис нет возможности
После установки и запуска sshd, заходим на него ssh-клиентом и первым делом меняем пароль пользователя root!
про разные штуки в linux периодически пишу
в разных версиях прошивки одного свитча отличаются snmp oid'ы
но у интересующие меня вопросы там не ответят
теперь по делу
что это за мифический ETTH
почему просто не настроить авторизацию по ключам
Скорее всего вы знакомы с Астером на уровне L3, но мало знакомы с возможностями управляемых свичей на уровнях L2&L3.
К примеру скрипт будет по snmp создавать на свиче acl правила фильтрации забаненых ip или mac
Один из простых вариантов защиты VoIP