При установке и настройке SMG следует уделить внимание настройкам безопасности — организации доступа к управлению и мониторингу АТС, а также безопасности обработки вызовов. Также следует уделить внимание резервному копированию конфигурации.

Организация доступа подразумевает:

Применение SMG в публичной сети нежелательно без использования дополнительных средств защиты, таких как пограничный контроллер сессий (SBC), межсетевой экран (firewall) и т. п.

Смена паролей на WEB и CLI

Смена паролей для учетных записей admin/root является обязательной для обеспечения безопасности устройства.

Смена паролей производится через меню «Пользователи: Управление».

Смена пароля WEB для учетной записи admin производится в блоке «Установить пароль администратора веб-интерфейса».

Смена пароля CLI для учётной записи admin производится в блоке «Установить пароль администратора для telnet и ssh». Более подробную информацию по настройке можно найти в разделе 3.1.27 Меню «Управление».

Смена пароля для учетной записи root производится через shell. Для того чтобы изменить пароль, нужно подключиться к SMG через ssh/console и выполнить следующие команды:

SMG200>

SMG200> sh (выход из режима cli в режим shell)

/home/admin #

/home/admin #

/home/admin # passwd root (команда для смены пароля root)

Changing password for root

New password: (ввести новый пароль)

Retype password: (повторить новый пароль)

Password for root changed by root

/home/admin #

/home/admin #

/home/admin # save

tar: removing leading '/' from member names

***Saved successful

New image 0

Restored successful

/home/admin #

Создание ограниченных учетных записей

Создание ограниченных учётных записей для WEB производится через меню «Пользователи: Управление».

В блоке «Пользователи веб-интерфейса» нажать «Добавить»;

Задать имя и пароль пользователя;

Выбрать разрешения доступа.

Для CLI создание ограниченных учётных записей не поддерживается. Более подробную информацию по настройке можно найти в разделе 3.1.27 Меню «Управление».

Ограничение доступа к интерфейсам сигнализации и управления

Настройка ограничений производится в меню «Настройки TCP/IP» -> «Сетевые интерфейсы».

Более подробную информацию по настройке можно найти в разделе 3.1.15.3 Сетевые интерфейсы.

Доступ к устройству по протоколу telnet должен быть запрещен через публичный IP-адрес.

Управление должно быть разрешено НЕ через публичные адреса. Если все-таки используется управление через публичный IP, то необходимо обязательно использовать список разрешенных IP-адресов — нужно внести в белый список адрес, с которого будет разрешено подключение. Для всех остальных адресов доступ должен быть запрещен.

Смена стандартных портов для доступа к устройству

Настройка производится в меню «Настройки TCP/IP» -> «Сетевые параметры».

SMG200>

SMG200> config

Entering configuration mode.

SMG200-[CONFIG]> network

Entering Network mode.

SMG200-[CONFIG]-NETWORK>

PORT Number in the range 1-65535

SMG200-[CONFIG]-NETWORK> set settings web (указать необходимый порт в диапазоне 1-65535)

Для доступа к web-интефейсу рекомендуется использовать протокол HTTPS. Настроить его работу можно в разделе «Безопасность» «Настройка SSL/TLS». В настройках SSL/TLS «Протокол взаимодействия с web-конфигуратором» должен быть выбран режим «только HTTPS». Также возможно использование авторизации через PAM/RADIUS. Более подробную информацию по настройке можно найти в разделе 3.1.18.1 Настройка SSL/TLS.

Настройка списка разрешенных IP-адресов

Настройка производится в меню «Безопасность» «Список разрешенных IP адресов».

Более подробную информацию по настройке можно найти в разделе 3.1.18.5 Список разрешенных IP-адресов.

Настройка статического брандмауэра

Статический брандмауэр служит для ограничения доступа к сетевым интерфейсам по списку заранее заданных правил.

Настройка производится в меню «Безопасность» Статический брандмауэр».

Более подробную информацию по настройке можно найти в разделе 3.1.18.4 Статический брандмауэр.

Настройка динамического брандмауэра

Динамический брандмауэр служит для ограничения доступа к сетевым интерфейсам на основе анализа запросов к различным сервисам. При обнаружении повторяющихся неудачных попыток обращения к сервису с одного и того же IP-адреса динамический брандмауэр производит его временную блокировку. Если адрес попадает во временную блокировку несколько раз, он блокируется постоянно в чёрном списке адресов.

Настройка производится в меню «Безопасность» «Динамический брандмауэр».

Более подробную информацию по настройке можно найти в разделе 3.1.18.2 Динамический брандмауэр.

Не рекомендуется для сигнализации SIP использовать стандартный порт 5060. Необходимо периодически проверять информацию в разделе «Безопасность» -> «Журнал заблокированных адресов». В нем отображается список заблокированных динамическим брандмауэром адресов, с которых была произведена неудачная попытка получения доступа к устройству.

Рекомендуется периодически менять пароли для доступа к устройству через web/ssh. Политика смены паролей должна определяться вашей службой безопасности.

Рекомендуется использовать актуальную версию ПО: https://eltex-co.ru/support/downloads/.