安全概述

Yeastar P 系列 IPPBX提供静态防御、自动防御、IP 禁止名单等多个防御设置,用于防止网络攻击,增强通信安全。

静态防御

静态防御规则可基于 IP 地址、域名或 MAC 地址控制和过滤发送到 PBX 的流量。

Yeastar P 系列 IPPBX 内置静态防御规则,始终接受局域网设备、自动配置设备以及 Yeastar 服务器的连接。你也可以创建其它防御规则来接受、忽略或拒绝指定地址访问 PBX。当禁止访问 PBX 的地址尝试访问时,系统会拉黑该地址,你可以在 IP 禁止名单 查看被拉黑的地址。

更多信息,请参见 添加静态防御规则管理 IP 禁止名单

自动防御

自动防御规则可根据发包频率控制和过滤发送到 PBX 的流量,有效防止大量的连接尝试或恶意攻击。

Yeastar P 系列 IPPBX 内置自动防御规则,用于保护 SSH 连接、SIP 注册、以及 Web 访问。你也可以根据自己的需要,创建其它自动防御规则。如果来自某个 IP 的数据包数量在指定时间间隔内超过允许接收的数据包数量,系统会拉黑该 IP 地址。你可以在 IP 禁止名单 查看被拉黑的 IP 地址。

更多信息,请参见 添加自动防御规则管理 IP 禁止名单

IP 禁止名单

被系统拉黑的 IP 地址会列在 IP 禁止名单 中。若信任的 IP 地址被拉黑,你可以到 IP 禁止名单 中手动将该 IP 地址移出禁止名单。

更多信息,请参见 管理 IP 禁止名单

呼出频率限制

呼出频率限制规则用于限制指定时间周期内允许的外线呼出次数。

PBX 默认的呼出频率限制规则为:同一分机用户 1 秒内最多拨打 5 个外线电话。

你也可以根据自己的需要,创建新的规则。

更多信息,请参见 添加 “呼出频率限制” 规则

防御选项

PBX 提供其它防御选项,帮助你灵活调整安全策略。
  • 禁用自动防御:启用该项后,自动防御规则失效。

  • 禁用分机注册防御:启用该项后,系统预置的分机注册防御将会被禁用。

  • 忽略所有(除静态防御的接受 IP 地址外):启用该项后,除静态防御规则中接受的 IP 地址、域名、MAC 地址外,其它 IP 地址、域名、MAC 地址发送的请求都会被丢弃。
    注: 启用该项之前,建议 备份 PBX 的配置
  • 忽略 Ping IP 请求:启用该项后,PBX 将忽略其它设备发送给 PBX 的 Ping 包。
  • 下载全球黑客 IP 黑名单库:启用该项后,Yeastar 全球黑客 IP 黑名单库将会下载到 PBX,此黑名单库中的 IP 地址发送的请求都会被丢弃。
  • 上报 PBX 的 IP 禁止名单:启用该项后, 将会上报 PBX 上永久拉黑的 IP 地址到 Yeastar 全球黑客 IP 黑名单库。

控制台/SSH访问

Yeastar P 系列 IPPBX 支持 SSH 访问。技术支持工程师可在 PBX 上建立临时 SSH 连接,查看日志并调试 PBX。

更多信息,请参见 通过 SSH 访问 PBX

证书

Yeastar P 系列 IPPBX 支持 TLS 协议和 HTTPS 协议。使用 TLS 协议和 HTTPS 协议之前,你需要上传相关的证书到 PBX。

更多信息,请参见以下文章:

允许的国家 IP

允许的国家 IP 用于设置只允许某些国家或地区访问 PBX,防止黑客远程访问 PBX,盗打国际长途电话、监听通话或执行其他可能危害系统安全的操作。

更多信息,请参见 限制国家或地区访问 Yeastar P 系列 IPPBX

允许呼叫的国家地区

允许呼叫的国家地区 用于限制用户拨打指定国家或地区的号码,防止黑客盗打电话。

更多信息,请参见 限制用户拨打指定国家或地区的号码