По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие
наши статьи:
Привет! В статье расскажем про сетевые порты, которые необходимо открыть на вашем фаерволе для корректного пользовательского доступа и работы оконечных устройств. В статье указаны дефолтные и порты, и, с точки зрения безопасности, мы рекомендуем их сменить на нестандартные.
Доступ администратора системы
Порт
Транспорт (UDP/TCP)
Назначение
Смена порта
Безопасность
Дополнительно
22
TCP
Подключение к SSH консоли
Может быть изменен только через Linux CLI
Не рекомендуется оставлять порт открытым в публичную сеть (не вызывающую доверие)
Порт используется для SSH подключения к АТС извне
80 FreePBX2001 PBXact
TCP
Графический интерфейс по HTTP (не HTTPS)
Можно поменять через графический интерфейс по пути System Admin > Port Management
Не рекомендуется оставлять порт открытым в публичную сеть (не вызывающую доверие)
Используется для пользовательского доступа к WEB - интерфейсу АТС
443
TCP
Графический интерфейс по HTTPS
Можно поменять через графический интерфейс по пути System Admin > Port Management
Не рекомендуется оставлять порт открытым в публичную сеть (не вызывающую доверие)
Используется для пользовательского доступа к WEB - интерфейсу АТС. Использует SSL шифрование
Доступ для SIP/IAX устройств
Порт
Транспорт (UDP/TCP)
Назначение
Смена порта
Безопасность
Дополнительно
5060
UDP
Порт получения телефонной сигнализации модулем chan_PJSIP
Есть возможность изменить порт в рамках графического интерфейса АТС в модуле SIP Settings
Не рекомендуется оставлять порт открытым в публичную сеть (не вызывающую доверие)
Стандартный порт для сигнализации модуля chan_PJSIP
5061
Порт получения защищенной телефонной сигнализации модулем chan_PJSIP
Есть возможность изменить порт в рамках графического интерфейса АТС в модуле SIP Settings
Не рекомендуется оставлять порт открытым в публичную сеть (не вызывающую доверие)
Защищенный порт для сигнализации модуля chan_PJSIP
5160
UDP
Порт получения телефонной сигнализации модулем chan_SIP
Есть возможность изменить порт в рамках графического интерфейса АТС в модуле SIP Settings
Не рекомендуется оставлять порт открытым в публичную сеть (не вызывающую доверие)
Стандартный порт для сигнализации модуля chan_SIP
5161
Порт получения защищенной телефонной сигнализации модулем chan_SIP
Есть возможность изменить порт в рамках графического интерфейса АТС в модуле SIP Settings
Не рекомендуется оставлять порт открытым в публичную сеть (не вызывающую доверие)
Защищенный порт для сигнализации модуля chan_SIP
10000-20000
UDP
Получение RTP потока в рамках SIP сессии
Есть возможность изменить порт в рамках графического интерфейса АТС в модуле SIP Settings
Можно открывать данные диапазон и, зачастую, это является требование SIP - провайдеров (RTP трафик зачастую приходит с различных IP - адресов)ё
Порты, необходимые для голосовой составляющей телефонного звонка
4569
UDP
Работа протокола IAX
Есть возможность изменить порт в рамках графического интерфейса АТС в модуле SIP Settings
Не рекомендуется оставлять порт открытым в публичную сеть (не вызывающую доверие)
Используется для транкового объединения серверов и оконечных устройств.
Доступ к UCP (User Control Panel)
Порт
Транспорт (UDP/TCP)
Назначение
Смена порта
Безопасность
Дополнительно
81
TCP
Графический интерфейс UCP по HTTP (не HTTPS)
Порт можно поменять через FreePBX в System Admin > Port Management
Не рекомендуется оставлять порт открытым в публичную сеть (не вызывающую доверие). Для удаленных пользователей используйте HTTPS
Порт доступа к пользовательской панели UCP
4443
TCP
Графический интерфейс UCP по HTTPS
Порт можно поменять через FreePBX в System Admin > Port Management
Можно оставлять открытым в сеть, так как трафик шифрован, а так же происходит аутентификация пользователей
Порт доступа к пользовательской панели UCP с помощью SSL шифрования
8088
TCP
Порт для WebRTC клиентов
Порт можно поменять через FreePBX в Advanced Settings > Asterisk Builtin mini-HTTP > HTTP Bind Port
Не рекомендуется оставлять порт открытым в публичную сеть (не вызывающую доверие). Для удаленных пользователей используйте HTTPS
Необходим для реализации WebRTC звонков через UCP (звонок через броузер)
8089
TCP
Порт для шифрования WebRTC клиентов
Порт можно поменять через FreePBX в Advanced Settings > Asterisk Builtin mini-HTTP > HTTPS Bind Port
Можно оставлять открытым в сеть, так как трафик шифрован, а так же происходит аутентификация пользователей
Необходим для реализации WebRTC звонков с шифрованием через UCP (звонок через броузер)
8001
TCP
Node Server - получение информации в реальном времени в рамках UCP
Порт можно поменять через FreePBX в Advanced Settings > UCP NodeJS Server > NodeJS Bind Port
Не рекомендуется оставлять порт открытым в публичную сеть (не вызывающую доверие)
Процесс отвечает за real - time активности: всплывающая информация, чаты и прочее
8003
TCP
Node Server (защищенные подключения)
Порт можно поменять через FreePBX в Advanced Settings > UCP NodeJS Server > NodeJS HTTPS Bind Port
Можно оставлять открытым в сеть, так как трафик шифрован, а так же происходит аутентификация пользователей
Процесс отвечает за real - time активности: всплывающая информация, чаты и прочее
Остальные порты зависят от ваших конкретных требований: наличие RMS компонента мониторинга, Zulu, функционала провижнинга (EPM) и прочие.
Друг, не так давно мы рассказывали про Asterisk REST Interface. Это новый API для Asterisk. Сегодня хотим рассказать о том, как реализовать просто мониторинг SIP – устройств с помощью ARI и отправкой событий в Telegram.
Включаем ARI
Откроем FreePBX и перейдем в раздел Settings → → Advanced Settings и находим раздел Asterisk REST Interface:
Убедитесь, что парамеры Display Readonly Settings и Override Readonly Settings установлены в положение Yes.
Указываем следующие параметры:
Enable the Asterisk REST Interface - Yes;
ARI Username - заполняем имя нашего пользователя;
Allowed Origins - *;
ARI Password - пароль для пользователя;
Pretty Print JSON Responses - Yes;
Web Socket Write Timeout - 100;
Запоминаем логин и пароль и идем вперед.
Сделать Telegram бота
Далее, вам нужно создать Telegram – бота. Для этого, перейдите по ссылке ниже. Вернитесь сюда с токеном и идентификатором чата :)
Создание бота
PHP - скрипт
Делаем скрипт, который будет реализовывать мониторинг пиров. Вот его листинг:
<?php
#ваш токен и идентификатор чата в Telegram
$token = "токен";
$chat_id = "id_чата";
#параметры подключения к REST API Asterisk
$json_url = 'http://localhost:8088/ari/endpoints/SIP';
$username = 'ARI_Username'; // логин
$password = 'ARI_Password'; // пароль
#обращаемся за данными в REST
$ch = curl_init($json_url);
$options = array(
CURLOPT_RETURNTRANSFER => true,
CURLOPT_USERPWD => $username . ":" . $password,
CURLOPT_HTTPHEADER => array('Content-type: application/json') ,
);
curl_setopt_array( $ch, $options );
$result = curl_exec($ch); //получаем JSON результат
$result = json_decode($result, true);
#формируем массив, который будем отправлять в Telegram
$telegram = array(
0 => array (
'Проблемы с SIP устройствами.' => 'Список:',
));
$num = 1;
//print_r($result);
foreach($result as $number => $massiv)
{
foreach($massiv as $key => $value)
{
#определяем элементы, которые не находятся в статусе online
if (($key == 'state') && ($value != 'online')) {
$telegram[$num] = array(
'Устройство '.$massiv['resource'].'' => 'в статусе '.$massiv['state'].'',
);
$num = $num + 1;
} else
{
}}};
#отправляем данные в Telegram в случае, если найдены устройства в статусе, отличном от online
if ($num > 1) {
foreach($telegram as $key => $value) {
foreach($value as $dev => $status) {
$txt .= "<b>".$dev."</b> ".$status."%0A";
}};
fopen("https://api.telegram.org/bot{$token}/sendMessage?chat_id={$chat_id}&parse_mode=html&text={$txt}","r");};
Скачать скрипт
В случае скачивания, поменяйте расширение файла с .txt на .php
Закидываем скрипт в любую удобную директорию (файл сохраните как ari_monitoring.php), например /home/scripts и планируем его выполнение в cron:
crontab –e
И добавляем мониторинг раз в 2 минуты:
*/2 * * * * /usr/bin/php /home/scripts/ari_monitoring.php
Проверка
В результате, если устройство станет доступно, мы получим следующее уведомление:
Многие люди, работающие в сферах, где утечка информации может нанести существенный ущерб компании или её репутации, беспокоились о безопасности хранения данных на компьютерах, различных носителях. Вскоре эта проблема была решена с появлением различных антивирусов, шифрований, пресекавших несанкционированный доступ к данным. Но как быть, если необходимо хранить данные в какой-то сети, скажем, из 5 компьютеров, но при этом, чтобы они имели выход в интернет? Для решения такой задачи были созданы межсетевые экраны.
Одним из фаворитов, среди производителей сетевого оборудования является компания cisco. Название пишется с маленькой буквы, так как при оформлении уже существовала компания CISCO, а владельцам не осталось ничего иного, как cisco. Интересно, что такое название компания получила от сокращенного названия города Сан-Франциско, в котором была образована. На логотипе изображена достопримечательность города – мост «Золотые ворота», которые некоторые люди ошибочно принимают за модулированный сигнал. Компания регулярно радует «сетевиков» своими новинками, что и сделало cisco популярными повсеместно.
Перейдем непосредственно к решению задачи по обеспечению безопасного хранения данных в локальной сети.
Сетевой экран позволяет блокировать нежелательный трафик из сети Интернет, посредством фильтрации проходящей через них информации. Условно экран (Firewall) может находиться на любом из уровней модели
OSI (взаимодействия открытых систем), за исключением физического. Как и любое сетевое устройство, которое вводится в эксплуатацию, Firewall должен разграничить доступ к настройке фильтрации. Рассмотрим на примере 2 ПК,
cisco ASA 5505 по пунктам:
Подключаем кабель через консольный порт (console), который отмечен голубым цветом вокруг. Второй конец подключаем к ПК, с которого будет производиться настройка.
Есть 3 режима работы, многие ошибочно считают, что их всего 2.
Общий
Пользовательский
Привилегированный
Для настройки ASA 5005 нам необходим привилегированный режим. Чтобы перейти в него, нужно пройти предыдущие два. Вначале мы оказываемся в общем режиме. Чтобы перейти в пользовательский, вводим команду en или enable (разницы нет, это всего лишь сокращение).
ciscoasa>
ciscoasa> enable
ciscoasa#
Система известила нас о том, что произошел переход с пользовательский режим ответом ciscoasa#. #(решетка) означает тот самый пользовательский режим. Далее переходим в привилегированный режим командой conf t или configure terminal.
ciscoasa# configure terminal
ciscoasa(config)#
С помощью ответа в виде ciscoasa(config)# firewall уведомил о переходе в максимально возможный режим с доступов ко всем настройкам.
Чтобы ограничить доступ посторонних лиц к настройке, рекомендуется устанавливать пароль командой enable password XXX, где XXX – ваш пароль.
ciscoasa(config)# enable password XXX
Настроим интерфейсы cisco. Для этого в привилегированном режиме вводим следующие команды:
Interface GigabitEthernet 0/0 (входим в настройку интерфейса 0/0). Далее, при новой настройке указывается Interface GigabitEthernet 0/1 и т.д.
nameif XXX (XXX – имя интерфейса)
security-level 0 (если на этот порт будет поступать информация из Интернета) или security-level 100 (если информация будет находиться в локальной сети)
ip address 192.168.1.10 255.255.255.0 (присваиваем
IP-адрес интерфейсу)
no shutdown (открываем порт для прохождения информации через него)
Настроим статическую маршрутизацию командой:
ciscoasa(config)# route outside 0.0.0.0 0.0.0.0 83.230.23.69
Главное – последний IP. Задается IP провайдера.
Настроим доступ по HTTP:
ciscoasa(config)# http server enable
ciscoasa(config)# http 192.168.1.10 255.255.255. 0 inside
ciscoasa(config)# aaa authentication http console LOCAL
Включили HTTPS-сервер, присвоили его к нашему интерфейсу, назначили его работу через локальную сеть.
Настроим доступ по SSH:
hostname XXX
domain-name yyy.ru
crypto key generate rsa modulus 2048
ssh 192.168.1.10 255.255.255.0 inside
aaa authentication ssh console LOCAL
Для того, чтобы можно было проверить соединение с помощью командой ping в командной строке, необходимо выключить ICMP протокол:
fixup protocol icmo
Если необходимо, чтобы все устройства локальной сети имели общий адрес в сети Интернет, вводим следующую команду:
nat (inside,outside) after-auto source dynamic any interface
Таким образом на данном межсетевом экране можно настроить и остальные 4 ПК, которые нам необходимо было настроить.