Читать «ELASTIX – общайтесь свободно» онлайн - страница 94

Владислав Юров

nano.bash_profile

измените строку PATH следующим образом:

PATH=$PATH:$HOME/bin:/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin

сохраните изменения. Теперь подключайтесь к АТС только как admin1, забудьте про пользователя root. Для выполнения команд, требующих полных прав к системе используйте префикс «sudo» перед командами. Например, «sudo service asterisk restart».

Защита доступа к WEB-интерфейсу

Откройте основной файл настроек HTTP

sudo mcedit /etc/httpd/conf/httpd.conf

Измените порт и ограничьте доступ:

Listen 11180 #вместо Listen 80

#замените:

# Order Allow, Deny

# Deny from All

#на свои адреса:

Order Deny,Allow

Deny from All

Allow from 127.0.0.1::1

Allow from 123.123.123.123 # Office #1

Allow from 123.124.125.126 # Office #2

Allow from 123.124.125.127 # Admin's home

Откройте файл настроек SSL

sudo mcedit /etc/httpd/conf.d/ssl.conf

Измените порт:

Listen 11188 #вместо Listen 443

<VirtualHost _default_:11188>

Откройте файл настроек сайта управления Elastix

sudo mcedit /etc/httpd/conf.d/elastix-htaccess.conf

добавьте адреса, с которых позволяется подключаться к станции:

<Directory "/var/www/html/admin">

Order Deny,Allow

Deny from All

Allow from 127.0.0.1::1

Allow from 123.123.123.123 # Office #1

Allow from 123.124.125.126 # Office #2

Allow from 123.124.125.127 # Admin's home

AllowOverride All

</Directory>

<Directory "/var/www/html/mail">

Order Deny,Allow

Deny from All

Allow from 127.0.0.1::1

Allow from 123.123.123.123 # Office #1

Allow from 123.124.125.126 # Office #2

Allow from 123.124.125.127 # Admin's home

AllowOverride All

</Directory>

<Directory "/var/www/html/panel">

Order Deny,Allow

Deny from All

Allow from 127.0.0.1::1

Allow from 123.123.123.123 # Office #1

Allow from 123.124.125.126 # Office #2

Allow from 123.124.125.127 # Admin's home

AllowOverride All

</Directory>

<Directory "/var/www/html/vtigercrm">

Order Deny,Allow

Deny from All

</Directory>

Перезапустите службу HTTPD:

sudo service httpd restart

Защита портов через Firewall

Меню Security доступно в раскрывающемся списке

Исправьте порты для сервисов SSH,HTTPS на закладке Define Ports,View,Edit на те, которые были использованы в файлах /etc/ssh/sshd_config и /etc/httpd/conf/httpd.conf:

Активируйте Firewall:

Отключите неиспользуемые порты (обычно это HTTP, TFTP, SMTP, POP3, IMAP, IMAPS, POP3S), и примените изменения, нажав кнопку «Save»:

Порт TFTP используется для централизованной настройки телефонов (Autoprovisioning) в разделе Batch Configuration. Без доработки работает только при установке Elastix в локальной сети, где установлены телефоны. При установке сервера в Дата-центре TFTP лучше отключить.

Также крайне желательно ограничить () подключения по протоколам SSH,HTTPS только из определенных сетей или с определенных IP-адресов. Это существенно уменьшит возможности для взлома вашей станции:

Где «1.2.3.4» – это адрес, с которого будет доступно подключение к сервису на «Destination Port», а «32» – это маска, означающая единственный адрес.