安全概述
Yeastar P 系列软件版提供静态防御、自动防御、IP 禁止名单等多个防御设置,用于防止网络攻击,增强通信安全。
静态防御
静态防御规则可基于 IP 地址、域名或 MAC 地址控制和过滤发送到 PBX 的流量。
Yeastar P 系列软件版 内置静态防御规则,始终接受局域网设备、自动配置设备以及 Yeastar 服务器的连接。你也可以创建其它防御规则来接受、忽略或拒绝指定地址访问 PBX。当禁止访问 PBX 的地址尝试访问时,系统会拉黑该地址,你可以在 IP 禁止名单 查看被拉黑的地址。
更多信息,请参见 添加静态防御规则 和 管理 IP 禁止名单。
自动防御
自动防御规则可根据发包频率控制和过滤发送到 PBX 的流量,有效防止大量的连接尝试或恶意攻击。
Yeastar P 系列软件版 内置自动防御规则,用于保护 SSH 连接、SIP 注册、以及 Web 访问。你也可以根据自己的需要,创建其它自动防御规则。如果来自某个 IP 的数据包数量在指定时间间隔内超过允许接收的数据包数量,系统会拉黑该 IP 地址。你可以在 IP 禁止名单 查看被拉黑的 IP 地址。
更多信息,请参见 添加自动防御规则 和 管理 IP 禁止名单。
IP 禁止名单
被系统拉黑的 IP 地址会列在 IP 禁止名单 中。若信任的 IP 地址被拉黑,你可以到 IP 禁止名单 中手动将该 IP 地址移出禁止名单。
更多信息,请参见 管理 IP 禁止名单。
呼出频率限制
呼出频率限制规则用于限制指定时间周期内允许的外线呼出次数。
PBX 默认的呼出频率限制规则为:同一分机用户 1 秒内最多拨打 5 个外线电话。
你也可以根据自己的需要,创建新的规则。
更多信息,请参见 添加 “呼出频率限制” 规则。
防御选项
-
禁用自动防御:启用该项后,自动防御规则失效。
-
禁用分机注册防御:启用该项后,系统预置的分机注册防御将会被禁用。
-
忽略所有(除静态防御的接受 IP 地址外):启用该项后,除静态防御规则中接受的 IP 地址、域名、MAC 地址外,其它 IP 地址、域名、MAC 地址发送的请求都会被丢弃。注: 启用该项之前,建议 备份 PBX 的配置。
- 忽略 Ping IP 请求:启用该项后,PBX 将忽略其它设备发送给 PBX 的 Ping 包。
- 下载全球黑客 IP 黑名单库:启用该项后,Yeastar 全球黑客 IP 黑名单库将会下载到 PBX,此黑名单库中的 IP 地址发送的请求都会被丢弃。
- 上报 PBX 的 IP 禁止名单:启用该项后, 将会上报 PBX 上永久拉黑的 IP 地址到 Yeastar 全球黑客 IP 黑名单库。
控制台/SSH访问
Yeastar P 系列软件版 支持 SSH 访问。技术支持工程师可在 PBX 上建立临时 SSH 连接,查看日志并调试 PBX。
更多信息,请参见 通过 SSH 访问 PBX。
证书
Yeastar P 系列软件版 支持 TLS 协议和 HTTPS 协议。使用 TLS 协议和 HTTPS 协议之前,你需要上传相关的证书到 PBX。
允许的国家 IP
允许的国家 IP 用于设置只允许某些国家或地区访问 PBX,防止黑客远程访问 PBX,盗打国际长途电话、监听通话或执行其他可能危害系统安全的操作。
更多信息,请参见 限制国家或地区访问 Yeastar P 系列软件版。
允许呼叫的国家地区
允许呼叫的国家地区 用于限制用户拨打指定国家或地区的号码,防止黑客盗打电话。
更多信息,请参见 限制用户拨打指定国家或地区的号码。