安全概述

Yeastar P 系列 IPPBX提供静态防御、自动防御、IP 禁止名单等多个防御设置,用于防止网络攻击,增强通信安全。

静态防御

静态防御规则用于控制和过滤发送到 PBX 的数据。Yeastar P 系列 IPPBX预置的静态防御规则,可以保证 Yeastar 服务器、PBX 和局域网内所有设备之间的通信安全。

默认情况下,PBX 始终接受以下地址的访问:

1.
类别 IP 地址或域名
本地局域网
  • 10.0.0.0/255.0.0.0
  • 172.16.0.0/255.240.0.0
  • 192.168.0.0/255.255.0.0
  • 169.254.0.0/255.255.0.0
注: 以上规则不允许编辑或删除。
Yeastar相关的域名
  • update.yeastar.com
  • rmtunnel.yeastar.com
  • ctltunnel.yeastar.com
  • tunnel.yeastar.com
  • appcenter.yeastar.com
  • mail.pbxsmtp.com
  • active.yeastar.com

你也可以创建其它防御规则来接受、忽略或拒绝指定地址访问 PBX。当不允许访问 PBX 的地址尝试访问时,系统会拉黑该地址,你可以在 IP 禁止名单 查看被拉黑的地址。

更多信息,请参见 添加静态防御规则管理 IP 禁止名单

自动防御

自动防御规则用于防止大量的连接尝试或恶意攻击。如果来自某个 IP 的数据包数量在指定时间间隔内超过允许接收的数据包数量,系统会拉黑该 IP 地址。你可以在 IP 禁止名单 查看被拉黑的 IP 地址。

Yeastar P 系列 IPPBX 预置的防御规则及对象如下:

2.
防御规则名称 防御对象
防御对象类型 防御端口 防御协议 IP 数据包数量 时间间隔(秒)
SSH 服务 8022 TCP 10 60s
SIP UDP 服务 5060 UDP 40 2s
SIP TCP 服务 5060 TCP 40 2s
HTTP 服务 80 全部 120 60s
HTTPS 服务 8088 全部 120 60s

你也可以根据自己的需要,创建其它规则。

更多信息,请参见 添加自动防御规则

IP 禁止名单

被系统拉黑的 IP 地址会列在 IP 禁止名单 中。若信任的 IP 地址被拉黑,你可以到 IP 禁止名单 中手动将该 IP 地址移出禁止名单。

更多信息,请参见 管理 IP 禁止名单

呼出频率限制

呼出频率限制规则用于限制指定时间周期内允许的外线呼出次数。

PBX 默认的呼出频率限制规则为:同一分机用户 1 秒内最多拨打 5 个外线电话。

你也可以根据自己的需要,创建新的规则。

更多信息,请参见 添加 “呼出频率限制” 规则

防御选项

PBX 提供其它防御选项,帮助你灵活调整安全策略。
  • 禁用自动防御:启用该项后,自动防御规则失效。

  • 禁用分机注册防御:启用该项后,系统预置的分机注册防御将会被禁用。

  • 忽略所有(除静态防御的接受 IP 地址外):启用该项后,除静态防御规则中接受的 IP 地址、域名、MAC 地址外,其它 IP 地址、域名、MAC 地址发送的请求都会被丢弃。
    注: 启用该项之前,建议 备份 PBX 的配置
  • 忽略 Ping IP 请求:启用该项后,PBX 将忽略其它设备发送给 PBX 的 Ping 包。