Посмотрел уже большую половину вебинара и хочу сказать огромное спасибо ведущему) Мне, как довольно зелёному VoIP/Linux администратору, очень понравился данный вебинар. Всё понятно (а что непонятно - сразу идем гуглить :) ), довольно лёгкая подача, разбавленная юмором. В общем, уже 2 часа записи пролетели незаметно) Спасибо большое ещё раз, надеюсь, будут ещё подобные вебинары. Надеюсь, в следующий раз получится попасть на стрим, а не на запись))
Спасибо, Сергей! Насколько было приятно работать с тобой и с ребятами, настолько и с огромной гордостью делюсь твоими вебинарами с новичками в VoIP! Отличное продолжение хорошей традиции!)
Спасибо, за ролик. Было безумно интересно. В процессе просмотра, я задумался над этой темой и даже закрыл некоторые дыры. Выключил Selinux Исправил fail2ban, баг - 0.8.14-11. Данный баг заключается в том, что после установки чистой FreePBX Distro 14 сервис fail2ban хоть и в активном статусе, однако никаких “тюрем" (jails) он не подгружает и их количество = 0. Обновил и появилось страница intrusion detection, в которой прописал настройки.
28:05 Сергей Грушко: "IPTables - это линуксовый firewall". Это распространённое заблуждение, поэтому хочу внести правку. "IPTables - это утилита командной строки, является стандартным интерфейсом управления работой межсетевого экрана netfilter"
Спасибо за видос, подписка, вопрос был по тестированию на уязвимости, калилинукс в помощь..... там для пентестинга много полезного, ну понятно нужны и свои наработки под задачу
Задумался об астере. Будет ли он работать, если его закрыть за статическим НАТом, который будет выполнен на аппаратном файрволе? Можно там SIP хедеры поменять таким образом, чтобы белый IP в них указывался?
Если на интернет шлюзе в источнике указан статический IP адрес сервера ВАТС с которого приходит INVITE и соответственно проброшен порт 5060. Например правило на шлюзе Kerio control: источник: IP адрес сервера ВАТС ростелеком 83.239.45.231 назначение 192.168.4.100 проброс порта 5060 в офисный asterisk. Теоретически мой интернет шлюз должен отбрасывать все чужие попытки попасть на мой порт 5060 и зайти в asterisk кроме сервера ростелеком. Какие меры еще можно предпринять ? P.S. VOIP телефоны panasonic с (постоянным) выключенным по умолчанию веб-интерфейсом. пароли на всех VOIP аппарарах 18 значные с нижним и верхним регистром а так же спец символы.
Родион, приветствую! Можно, но только при использовании нашего дистрибутива: voxlink.ru/products/voxdistro/ Дело в том, что система глубоко интегрирована с нашей инфраструктурой, поэтому сделать ее доступной независимо - не представляется возможным.
Посмотрел уже большую половину вебинара и хочу сказать огромное спасибо ведущему) Мне, как довольно зелёному VoIP/Linux администратору, очень понравился данный вебинар. Всё понятно (а что непонятно - сразу идем гуглить :) ), довольно лёгкая подача, разбавленная юмором. В общем, уже 2 часа записи пролетели незаметно) Спасибо большое ещё раз, надеюсь, будут ещё подобные вебинары. Надеюсь, в следующий раз получится попасть на стрим, а не на запись))
Спасибо, Сергей! Насколько было приятно работать с тобой и с ребятами, настолько и с огромной гордостью делюсь твоими вебинарами с новичками в VoIP! Отличное продолжение хорошей традиции!)
Витя, спасибо, дорогой)
Спасибо, за ролик. Было безумно интересно. В процессе просмотра, я задумался над этой темой и даже закрыл некоторые дыры.
Выключил Selinux
Исправил fail2ban, баг - 0.8.14-11. Данный баг заключается в том, что после установки чистой FreePBX Distro 14 сервис fail2ban хоть и в активном статусе, однако никаких “тюрем" (jails) он не подгружает и их количество = 0.
Обновил и появилось страница intrusion detection, в которой прописал настройки.
Сергей, спасибо за вебинар и за ту базу знаний, что присутствует у вас на сайте!
Спасибо за вебинар. Очень полезная информация! Спасибо большое!
Спасибо за ролик.
Смотрю кусочками в свободное время.
28:05 Сергей Грушко: "IPTables - это линуксовый firewall".
Это распространённое заблуждение, поэтому хочу внести правку. "IPTables - это утилита командной строки, является стандартным интерфейсом управления работой межсетевого экрана netfilter"
Спасибо, по сути верно, но по факту нет нужды усложнять картину в головах тех, кто начинает с ним работать.
Очень полезное видео. Спасибо вам!
Про VLAN очень толково рассказано!!!!! Большое спасибо!!!!!
Спасибо за вебинар!
Спасибо за видос, подписка, вопрос был по тестированию на уязвимости, калилинукс в помощь..... там для пентестинга много полезного, ну понятно нужны и свои наработки под задачу
Задумался об астере. Будет ли он работать, если его закрыть за статическим НАТом, который будет выполнен на аппаратном файрволе? Можно там SIP хедеры поменять таким образом, чтобы белый IP в них указывался?
Если на интернет шлюзе в источнике указан статический IP адрес сервера ВАТС с которого приходит INVITE и соответственно проброшен порт 5060.
Например правило на шлюзе Kerio control: источник: IP адрес сервера ВАТС ростелеком 83.239.45.231 назначение 192.168.4.100 проброс порта 5060 в офисный asterisk.
Теоретически мой интернет шлюз должен отбрасывать все чужие попытки попасть на мой порт 5060 и зайти в asterisk кроме сервера ростелеком.
Какие меры еще можно предпринять ?
P.S.
VOIP телефоны panasonic с (постоянным) выключенным по умолчанию веб-интерфейсом. пароли на всех VOIP аппарарах 18 значные с нижним и верхним регистром а так же спец символы.
Спасибо, что делитесь полезной информацией! Как-то вашу систему аудита безопасности астериска forpost, можно использовать у себя в компании?
Родион, приветствую!
Можно, но только при использовании нашего дистрибутива: voxlink.ru/products/voxdistro/
Дело в том, что система глубоко интегрирована с нашей инфраструктурой, поэтому сделать ее доступной независимо - не представляется возможным.
Если ты не используешь selinux в шапке то ты нуб, используй убунту
И чем убунту лучше шапки ?
@@Какой-тоПарень-ш2ю Катя, возьми телефон
@@АлександрИнженер-д4б если не можешь аргументировать, то ты нуб
@@Какой-тоПарень-ш2ю это он звонит!