Посмотрел уже большую половину вебинара и хочу сказать огромное спасибо ведущему) Мне, как довольно зелёному VoIP/Linux администратору, очень понравился данный вебинар. Всё понятно (а что непонятно - сразу идем гуглить :) ), довольно лёгкая подача, разбавленная юмором. В общем, уже 2 часа записи пролетели незаметно) Спасибо большое ещё раз, надеюсь, будут ещё подобные вебинары. Надеюсь, в следующий раз получится попасть на стрим, а не на запись))
Спасибо, Сергей! Насколько было приятно работать с тобой и с ребятами, настолько и с огромной гордостью делюсь твоими вебинарами с новичками в VoIP! Отличное продолжение хорошей традиции!)
Спасибо, за ролик. Было безумно интересно. В процессе просмотра, я задумался над этой темой и даже закрыл некоторые дыры. Выключил Selinux Исправил fail2ban, баг - 0.8.14-11. Данный баг заключается в том, что после установки чистой FreePBX Distro 14 сервис fail2ban хоть и в активном статусе, однако никаких “тюрем" (jails) он не подгружает и их количество = 0. Обновил и появилось страница intrusion detection, в которой прописал настройки.
Задумался об астере. Будет ли он работать, если его закрыть за статическим НАТом, который будет выполнен на аппаратном файрволе? Можно там SIP хедеры поменять таким образом, чтобы белый IP в них указывался?
Спасибо за видос, подписка, вопрос был по тестированию на уязвимости, калилинукс в помощь..... там для пентестинга много полезного, ну понятно нужны и свои наработки под задачу
28:05 Сергей Грушко: "IPTables - это линуксовый firewall". Это распространённое заблуждение, поэтому хочу внести правку. "IPTables - это утилита командной строки, является стандартным интерфейсом управления работой межсетевого экрана netfilter"
Родион, приветствую! Можно, но только при использовании нашего дистрибутива: voxlink.ru/products/voxdistro/ Дело в том, что система глубоко интегрирована с нашей инфраструктурой, поэтому сделать ее доступной независимо - не представляется возможным.
Если на интернет шлюзе в источнике указан статический IP адрес сервера ВАТС с которого приходит INVITE и соответственно проброшен порт 5060. Например правило на шлюзе Kerio control: источник: IP адрес сервера ВАТС ростелеком 83.239.45.231 назначение 192.168.4.100 проброс порта 5060 в офисный asterisk. Теоретически мой интернет шлюз должен отбрасывать все чужие попытки попасть на мой порт 5060 и зайти в asterisk кроме сервера ростелеком. Какие меры еще можно предпринять ? P.S. VOIP телефоны panasonic с (постоянным) выключенным по умолчанию веб-интерфейсом. пароли на всех VOIP аппарарах 18 значные с нижним и верхним регистром а так же спец символы.
Посмотрел уже большую половину вебинара и хочу сказать огромное спасибо ведущему) Мне, как довольно зелёному VoIP/Linux администратору, очень понравился данный вебинар. Всё понятно (а что непонятно - сразу идем гуглить :) ), довольно лёгкая подача, разбавленная юмором. В общем, уже 2 часа записи пролетели незаметно) Спасибо большое ещё раз, надеюсь, будут ещё подобные вебинары. Надеюсь, в следующий раз получится попасть на стрим, а не на запись))
Спасибо, Сергей! Насколько было приятно работать с тобой и с ребятами, настолько и с огромной гордостью делюсь твоими вебинарами с новичками в VoIP! Отличное продолжение хорошей традиции!)
Витя, спасибо, дорогой)
Сергей, спасибо за вебинар и за ту базу знаний, что присутствует у вас на сайте!
Спасибо за вебинар. Очень полезная информация! Спасибо большое!
Спасибо за ролик.
Смотрю кусочками в свободное время.
Очень полезное видео. Спасибо вам!
Спасибо, за ролик. Было безумно интересно. В процессе просмотра, я задумался над этой темой и даже закрыл некоторые дыры.
Выключил Selinux
Исправил fail2ban, баг - 0.8.14-11. Данный баг заключается в том, что после установки чистой FreePBX Distro 14 сервис fail2ban хоть и в активном статусе, однако никаких “тюрем" (jails) он не подгружает и их количество = 0.
Обновил и появилось страница intrusion detection, в которой прописал настройки.
Про VLAN очень толково рассказано!!!!! Большое спасибо!!!!!
Спасибо за вебинар!
Задумался об астере. Будет ли он работать, если его закрыть за статическим НАТом, который будет выполнен на аппаратном файрволе? Можно там SIP хедеры поменять таким образом, чтобы белый IP в них указывался?
Спасибо за видос, подписка, вопрос был по тестированию на уязвимости, калилинукс в помощь..... там для пентестинга много полезного, ну понятно нужны и свои наработки под задачу
28:05 Сергей Грушко: "IPTables - это линуксовый firewall".
Это распространённое заблуждение, поэтому хочу внести правку. "IPTables - это утилита командной строки, является стандартным интерфейсом управления работой межсетевого экрана netfilter"
Спасибо, по сути верно, но по факту нет нужды усложнять картину в головах тех, кто начинает с ним работать.
Спасибо, что делитесь полезной информацией! Как-то вашу систему аудита безопасности астериска forpost, можно использовать у себя в компании?
Родион, приветствую!
Можно, но только при использовании нашего дистрибутива: voxlink.ru/products/voxdistro/
Дело в том, что система глубоко интегрирована с нашей инфраструктурой, поэтому сделать ее доступной независимо - не представляется возможным.
Если на интернет шлюзе в источнике указан статический IP адрес сервера ВАТС с которого приходит INVITE и соответственно проброшен порт 5060.
Например правило на шлюзе Kerio control: источник: IP адрес сервера ВАТС ростелеком 83.239.45.231 назначение 192.168.4.100 проброс порта 5060 в офисный asterisk.
Теоретически мой интернет шлюз должен отбрасывать все чужие попытки попасть на мой порт 5060 и зайти в asterisk кроме сервера ростелеком.
Какие меры еще можно предпринять ?
P.S.
VOIP телефоны panasonic с (постоянным) выключенным по умолчанию веб-интерфейсом. пароли на всех VOIP аппарарах 18 значные с нижним и верхним регистром а так же спец символы.
Если ты не используешь selinux в шапке то ты нуб, используй убунту
И чем убунту лучше шапки ?
@@Какой-тоПарень-ш2ю Катя, возьми телефон
@@АлександрИнженер-д4б если не можешь аргументировать, то ты нуб
@@Какой-тоПарень-ш2ю это он звонит!