ضرورت امنیت سیستم تلفنی، و محافظت از آن در برابر هرگونه دسترسی غیر مجاز و یا نفوذ، نیاز به اثبات نداشته و برای همه ی مدیران شبکه، روشن می باشد؛ ما نیز در ساعیان ارتباط، به روش های مختلف به این موضوع پرداخته ایم و سعی کرده ایم با تهیه ی مقالات آموزشی، میزان آسیب پذیری در شبکه های ویپ را کاهش دهیم. اما در این مقاله قصد داریم تا یک چک لیست برای امن سازی مرکز تلفن محبوب FreePBX ارائه نماییم؛ به طوری که پس از نصب هر مرکز تلفن فری پی بی ایکس، بتوانید موارد امنیتی مورد نیاز را ساده و سریع بررسی و اعمال کنید.
توجه: برای نصب و راه اندازی FreePBX و چگونگی تنظیمات آن، می توانید به کتاب راهنمای جامع فارسی آن مراجعه نمایید.
پس از نصب FreePBX لازم است تا نکات و موارد زیر را بررسی و یا اعمال نمایید:
۱- به روز رسانی سیستم (با استفاده از yum) و ماژول های FreePBX
2- فعال سازی Intrusion Detection (یا همان Fail2ban) و قرار دادن آی پی های داخلی و یا گیت وی در داخل لیست سفید
۳- فعال سازی فایروال:
• تعریف لیست سفید
• قراردادن تمامی اینترفیس های شبکه در گروه “Internet” در صورتی که ممکن است ترافیک غیر قابل اعتمادی از آن ها به سیستم برسد.
• فعال سازی Responsive Firewall در صورتی که کاربران ریموت دارید و آن ها آی پی مشخصی ندارند.
۴- فعال سازی HTTPS و غیر فعال کردن HTTP برای محیط وب FreePBX. (در صورتی که می توانید، certificate معتبر تهیه نمایید.)
۵- فعال سازی PJSIP یا Chan_SIP.
توصیه می شود از PJSIP که به صورت پیش فرض قرار داده شده، استفاده کنید و Chan_SIP را غیر فعال کنید.
۶- تغییر پورت پیش فرض SIP از ۵۰۶۰ به شماره ی دیگر.
۷- ست کردن تنظیم Allow Anonymous Inbound SIP Calls در بخش SIP بر روی NO.
8- ست کردن تنظیم Allow SIP Guests در بخش SIP بر روی NO.
9- انتخاب پسورد های قوی با طول و ترکیب مناسب برای SSH، Web GUI و داخلی ها
۱۰- محدود کردن دسترسی به SSH برای آی پی های مشخص
۱۱- محدود کردن شماره گیری شماره های بین المللی (Restrict Outbound Routes). در صورتی که تماس های خارجی ندارید، می توانید با درخواست از مخابرات یا سرویس دهنده، شماره های بین الملل را بر روی خطوط خود مسدود کنید.
پس از رعایت این نکات، توصیه می شود علاوه بر CDR، لاگ های سیستمی به صورت دوره ای بررسی شود.