НАСТРОЙКИ ЭКСТЕНШНА

Автор: 15.02.2014

Междугородние звонки всем сотрудникам, как правило, не нужны, поэтому следует ограничить такую возможность только определенной группе абонентов. Входящие и исходящие звонки должны быть описаны в разных контекстах. Зачастую админы ленятся, используя в описании маршрутов символы замены, и получается что-то вроде: exten => _5Х.,1.Dial (SIP/${EXTEN}’)
Это может привести к тому, что сотрудник или злоумышленник может позвонить куда угодно. Поэтому следует жестко прописывать все цифры международных кодов, городов или мобильных операторов, четко указывая, куда можно звонить: exten => _8495ХХХХХХХ,1, Dial (SIP/${EXTEN})
Вложенные контексты или специальные конструкции позволяют ограничить звонки в определенных направлениях в нерабочее время. Вариантов здесь несколько: exten => ЗХХХ.1.GotolfTime (9:00-18:001mon-fri|*| *?0UT, s,1)
; include => <context>[|<hours>|<weekdays>|
<monthdays>|<months>/ include => daytime|9:00-18:00|mon-fri
В случае нарушения можно предусмотреть отправку почтового сообщения на ящик админа: same => n.Svstemfecho ${EXTEN}> mail -s
«ALARM!!!» admin@example.org)
Чтобы увидеть в журнале IP абонента, можно добавить в диал-план Noop (SIP packet from ${SIPCHANINFO (recvip)}) и далее автоматизировать бан таких хостов с помощью фильтра в fail2ban. Эту функцию можно включить в дизайн интерфейса, полезно и удобно будет.
Если сервис все-таки взломали, перед детальным разбором инцидента можно ограничить абонента количеством одновременных соединений, добавив в расширение параметр call-limit=1.
Используемую систему биллинга лучше сразу настроить на резкое возрастание количества междугородних звонков и установить лимит по расходам на абонента.
В поставке специальных дистрибутивов можно найти аддоны, позволяющие автоматически обнаруживать и блокировать попытки мошенничества, защищать от атак, определять аномалии в вызовах. Например, в Elastix (addons.elastix.ого) доступны Humbug Analytics, Mango Analytics и Anti-Hacker.
ЗАКЛЮЧЕНИЕ
Сервис VoIP — это сложное решение, и для его защиты следует применять комплексный подход, блокируя возможные угрозы на всех уровнях. Кроме прочего, следует побеспокоиться и о стандартных мероприятиях, таких как поддержание версии ПО и ОС сервера в актуальном состоянии, обновление прошивки и настройка безопасности оконечного оборудования.