При установке и настройке SMG следует уделить внимание настройкам безопасности - организации доступа к управлению и мониторингу АТС, а также безопасности обработки вызовов. Также следует уделить внимание резервному копированию конфигурации.

Организация доступа подразумевает:

Применение SMG в публичной сети нежелательно без использования дополнительных средств защиты, таких как пограничный контроллер сессий (SBC), межсетевой экран (firewall) и т.п.

Смена паролей на WEB и CLI

Смена паролей для учетных записей admin/root является обязательной для обеспечения безопасности устройства.


Смена паролей производится через меню «Пользователи: Управление».

Смена пароля WEB для учётной записи admin производится в блоке «Установить пароль администратора веб-интерфейса».

Смена пароля CLI для учётной записи admin производится в блоке «Установить пароль администратора для telnet и ssh». Более подробную информацию по настройке можно найти в разделе Меню «Управление».

Смена пароля для учетной записи root производится через shell. Для того чтобы изменить пароль нужно подключиться к SMG через ssh/console и выполнить следующие команды:

SMG2016>

SMG2016> sh (выход из режима cli в режим shell)

/home/admin #

/home/admin #

/home/admin # passwd root (команда для смены пароля root)

Changing password for root

New password: (ввести новый пароль)

Retype password: (повторить новый пароль)

Password for root changed by root

/home/admin #

/home/admin #

/home/admin # save

tar: removing leading '/' from member names

***Saved successful

New image 0

Restored successful

/home/admin #

Создание ограниченных учётных записей

Создание ограниченных учётных записей для web производится через меню «Пользователи: Управление».

Для CLI создание ограниченных учётных записей не поддерживается. Более подробную информацию по настройке можно найти в разделе Меню «Управление».

Ограничение доступа к интерфейсам сигнализации и управления

Настройка ограничений производится в меню «Настройки TCP/IP -> «Сетевые интерфейсы».


Более подробную информацию по настройке можно найти в разделе Сетевые интерфейсы.

Доступ к устройству по протоколу telnet должен быть запрещен через публичный IP-адрес.

Управление должно быть разрешено НЕ через публичные адреса. Если все-таки используется управление через публичный IP, то необходимо обязательно использовать список разрешенных IP-адресов — нужно внести в белый список адрес, с которого будет разрешено подключение. Для всех остальных доступ должен быть запрещен.


СМЕНА СТАНДАРТНЫХ ПОРТОВ ДЛЯ ДОСТУПА К УСТРОЙСТВУ

Настройка производится в меню «Настройки TCP/IP» -> «Сетевые параметры»

SMG2016>

SMG2016> config

Entering configuration mode.

SMG2016-[CONFIG]> network

Entering Network mode.

SMG2016-[CONFIG]-NETWORK>

PORT Number in the range 1-65535

SMG2016-[CONFIG]-NETWORK> set settings web (указать необходимый порт в диапазоне 1-65535)

Для доступа к web-интефейсу рекомендуется использовать протокол HTTPS. Настроить его работу можно в разделе «Безопасность» → «Настройка SSL/TLS». В настройках SSL/TLS «Протокол взаимодействия с web-конфигуратором» должен быть выбран режим «только HTTPS». Также возможно использование авторизации через PAM/RADIUS. Более подробную информацию по настройке можно найти в разделе Настройка SSL/TLS.

НАСТРОЙКА СПИСКА РАЗРЕШЕННЫХ IP-АДРЕСОВ

Настройка производится в меню «Безопасность» -> «Список разрешенных IP адресов».

Более подробную информацию по настройке можно найти в разделе Список разрешенных IP-адресов.

Настройка статического брандмауэра

Статический брандмауэр служит для ограничения доступа к сетевым интерфейсам по списку заранее заданных правил.

Настройка производится в меню «Безопасность» → «Статический брандмауэр».

Более подробную информацию по настройке можно найти в разделе Статический брандмауэр.

Настройка динамического брандмауэра

Динамический брандмауэр служит для ограничения доступа к сетевым интерфейсам на основе анализа запросов к различным сервисам. При обнаружении повторяющихся неудачных попыток обращения к сервису с одного и того же IP адреса динамический брандмауэр производит его временную блокировку. Если адрес попадает во временную блокировку несколько раз, он блокируется постоянно в чёрном списке адресов.

Настройка производится в меню «Безопасность» -> «Динамический брандмауэр».

Более подробную информацию по настройке можно найти в разделе Динамический брандмауэр.


Не рекомендуется для сигнализации SIP использовать стандартный порт 5060.

Необходимо периодически проверять информацию в разделе «Безопасность» → «Журнал заблокированных адресов». В нем отображается список заблокированных динамическим брандмауэром адресов, с которых была произведена неудачная попытка получения доступа к устройству.

Рекомендуется периодически менять пароли для доступа к устройству через web/ssh. Политика смены паролей должна определяться вашей службой безопасности.

Рекомендуется использовать актуальную версию ПО: https://eltex-co.ru/support/downloads/