安全概述
Yeastar P 系列 IPPBX提供静态防御、自动防御、IP 禁止名单等多个防御设置,用于防止网络攻击,增强通信安全。
静态防御
静态防御规则用于控制和过滤发送到 PBX 的数据。Yeastar P 系列 IPPBX预置的静态防御规则,可以保证 Yeastar 服务器、PBX 和局域网内所有设备之间的通信安全。
默认情况下,PBX 始终接受以下地址的访问:
类别 | IP 地址或域名 |
---|---|
本地局域网 |
注: 以上规则不允许编辑或删除。
|
Yeastar相关的域名 |
|
你也可以创建其它防御规则来接受、忽略或拒绝指定地址访问 PBX。当不允许访问 PBX 的地址尝试访问时,系统会拉黑该地址,你可以在 IP 禁止名单 查看被拉黑的地址。
更多信息,请参见 添加静态防御规则 和 管理 IP 禁止名单。
自动防御
自动防御规则用于防止大量的连接尝试或恶意攻击。如果来自某个 IP 的数据包数量在指定时间间隔内超过允许接收的数据包数量,系统会拉黑该 IP 地址。你可以在 IP 禁止名单 查看被拉黑的 IP 地址。
Yeastar P 系列 IPPBX 预置的防御规则及对象如下:
防御规则名称 | 防御对象 | ||||
防御对象类型 | 防御端口 | 防御协议 | IP 数据包数量 | 时间间隔(秒) | |
SSH | 服务 | 8022 | TCP | 10 | 60s |
SIP UDP | 服务 | 5060 | UDP | 40 | 2s |
SIP TCP | 服务 | 5060 | TCP | 40 | 2s |
HTTP | 服务 | 80 | 全部 | 120 | 60s |
HTTPS | 服务 | 8088 | 全部 | 120 | 60s |
你也可以根据自己的需要,创建其它规则。
更多信息,请参见 添加自动防御规则。
IP 禁止名单
被系统拉黑的 IP 地址会列在 IP 禁止名单 中。若信任的 IP 地址被拉黑,你可以到 IP 禁止名单 中手动将该 IP 地址移出禁止名单。
更多信息,请参见 管理 IP 禁止名单。
呼出频率限制
呼出频率限制规则用于限制指定时间周期内允许的外线呼出次数。
PBX 默认的呼出频率限制规则为:同一分机用户 1 秒内最多拨打 5 个外线电话。
你也可以根据自己的需要,创建新的规则。
更多信息,请参见 添加 “呼出频率限制” 规则。
防御选项
-
禁用自动防御:启用该项后,自动防御规则失效。
-
禁用分机注册防御:启用该项后,系统预置的分机注册防御将会被禁用。
-
忽略所有(除静态防御的接受 IP 地址外):启用该项后,除静态防御规则中接受的 IP 地址、域名、MAC 地址外,其它 IP 地址、域名、MAC 地址发送的请求都会被丢弃。注: 启用该项之前,建议 备份 PBX 的配置。
- 忽略 Ping IP 请求:启用该项后,PBX 将忽略其它设备发送给 PBX 的 Ping 包。
控制台/SSH访问
Yeastar P 系列 IPPBX 支持 SSH 访问。技术支持工程师可在 PBX 上建立临时 SSH 连接,查看日志并调试 PBX。
更多信息,请参见 通过 SSH 访问 PBX。
证书
Yeastar P 系列 IPPBX 支持 TLS 协议和 HTTPS 协议。使用 TLS 协议和 HTTPS 协议之前,你需要上传相关的证书到 PBX。
允许的国家 IP
允许的国家 IP 用于设置只允许某些国家或地区访问 PBX,防止黑客远程访问 PBX,盗打国际长途电话、监听通话或执行其他可能危害系统安全的操作。
更多信息,请参见 限制国家或地区访问 Yeastar P 系列 IPPBX。
允许呼叫的国家地区
允许呼叫的国家地区 用于限制用户拨打指定国家或地区的号码,防止黑客盗打电话。
更多信息,请参见 限制用户拨打指定国家或地区的号码。