--
Xin chào,
Mình tổng hợp lại 1 số biện pháp như sau:
Cho asterisk
1. Chỉ cho phép 1 số IP được đăng ký
"permit=" & "deny=" trong sip.conf
2. Đặt "alwaysauthreject=yes" trong sip.conf
Sẽ chống việc dò ra extension bằng brute force
3. Dùng strong password cho SIP extension
4. Chỉ cho phép 1 số IP vào được AMI port
"permit=" & "deny=" trong manager.conf
5. Giới hạn chỉ 1 hoặc 2 cuộc gọi đồng thời từ 1 sip account.
6. Không đăt SIP user trùng SIP password
7. Secure cho context
Tách riêng mỗi nhóm user thuộc các context khác nhau, gán các dialplan riêng cho mỗi context.
Các bạn bổ sung nhé.
Phần secure cho unix server chạy asterisk, mình sẽ gửi tiếp
Mình tổng hợp 1 số cách secure cho unix:
1. Kiểm tra & tắt các service không cần thiết
- Kiểm tra: chkconfig --list
- Tắt service: service "name" stop
- Service không tự start lúc khởi động: chkconfig "name" off
2. SSH
- Chỉ cho 1 số user được vào qua SSH: AllowUsers "user"
- Không cho SSH bằng user root: PermitRootLogin no
- Đổi port 22 mặc định: Port 2000
/etc/ssh/sshd_config
- Sau khi cấu hình xong, restart ssh: service sshd restart
3. Dùng firewall:
- Cài iptables, APF (Advanced Policy Firewall), BFD (Brute Force Detection)
4. Secure cho http:
- Cài đặt mod authen cho apache
mod_auth_mysql
yum install mod_auth_mysql
- Xác thực user qua mysql hoặc password file
Không có nhận xét nào:
Đăng nhận xét