Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Система аналізу доступу до сервера телефонії

Реферат Система аналізу доступу до сервера телефонії





p align="justify"> Налагодження та програмування проводиться за допомогою декількох механізмів:

В· діалплан, який пишеться на спеціальному мовою. Доступна як стара версія, так і нова - AEL, а також мовою Lua.

В· AGI.

В· AMI.

В· Конфігурація з БД.

Розширення виконуваних функцій також можливе шляхом написання на мові C нового модуля, що можливо завдяки докладної Doxygen-документації.

Для роботи з Asterisk створено безліч графічних інтерфейсів, я використовую voiceone.


3.4 Рекомендації з безпеки в Asterisk


. Використовувати Firewall c можливістю розпізнавання DoS атак.

Також, якщо існують ризики атаки типу Denial Of Service (DoS), слід встановити спеціальне обладнання, що розпізнають такий тип атак і автоматичні блокуючу атакуючого з повідомленням системного адміністратора.

. Слід забезпечувати безпеку обладнання VoIP на фізичному рівні.

Доступ до обладнання повинні мати тільки відповідальні за нього особи.

. Обмеження доступу до відкритих портів.

Залишивши тільки необхідні служби рекомендується так само обмежити доступ до них використовуючи мережевий екран.Напрімер, дозволити доступ до ftp або tftp сервера тільки для IP адрес, яким цей доступ може знадобитися і заборонити для всіх інших. Доступ до web-інтерфейсу IP АТС тільки з IP адреси комп'ютера адміністратора. p align="justify">. Огрніченіе доступу до командного рядка.

Необхідно заборонити доступ через telnet і дозволити доступ по ssh, причому необхідно використовувати нестандартні порти, наприклад 1022.

5. Використання нестандартних портів для сигнальних протоколів. p align="justify"> Призначити в якості слухача порту для SIP 5089 замість стандартного 5060, зазвичай першим етапом при скануванні діапазону IP адрес в Інтернеті з метою виявити пристрої VoIP для подальшого злому є пошук відкритих сигнальних портів SIP, H.323 і т . д.

6.Ограніченіе реєстрації користувачів.

Якщо клієнти можуть реєструватися на корпоративної IP АТС прямо з мережі Інтернет (що рекомендується тільки з використанням захищеного каналу VPN), не приймати повідомлення про реєстрацію REGISTER з будь-якого IP адреси без необхідності. Слід обмежити список IP адрес, з яких можуть реєструватися клієнти. Настійно рекомендується використовувати для доступу до корпоративної мережі VoIP захищену мережу VPN. p align="justify"> Для Asterisk: рядки В«permit =В« and В«deny =В« для користувачів у файлі sip.conf

Якщо все ж необхідно відкрити реєст...


Назад | сторінка 10 з 18 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Remote Access Server, віддалений доступ модему до сервера
  • Реферат на тему: Неправомірний доступ до комп'ютерної інформації
  • Реферат на тему: Система аналізу доступу до сервера телефонії
  • Реферат на тему: Несанкціонований доступ до даних
  • Реферат на тему: Організація пам'яті СП. Доступ до пам'яті. Блоки пам'яті