Anda di halaman 1dari 11

PUSAT KEAMANAN

Bab ini menjelaskan cara untuk mengamankan Anda TA1600 / 2400/3200. Hal ini
sangat disarankan agar pengguna mengkonfigurasi firewall dan opsi keamanan lain di
TA1600 / 2400/3200 untuk mencegah penipuan serangan dan kegagalan sistem atau
panggilan kerugian.
 Pusat keamanan
 Pengaturan peringatan
 Pengaturan AMI
 sertifikat
 Aturan firewall
 IP Blacklist

Pusat keamanan

Semua pengaturan keamanan termasuk Firewall, Service, Port Settings di TA1600 /


2400/3200 ditampilkan di Pusat Keamanan. Pengguna dengan cepat bisa memeriksa
dan mengkonfigurasi pengaturan keamanan yang relevan di sini.

1) firewall

Pada tab -Firewall‖, pengguna bisa memeriksa pengaturan konfigurasi dan waspada
firewall. Dengan mengklik tombol yang relevan, Anda dapat masuk ke halaman
konfigurasi secara langsung.

Gambar 10-1 Security Center-Firewall

2) Layanan

Di tab -Service‖, Anda dapat memeriksa status AMI / SSH. Untuk AMI / SSH, Anda
dapat masuk ke halaman sesuai dengan mengklik tombol di kolom -Setting‖.Gambar

10-2 Security Center-Service


3) Pelabuhan

Di tab -Port‖, Anda dapat memeriksa pelabuhan SIP dan HTTP pelabuhan. Anda
juga dapat memasukkan halaman yang relevan dengan mengklik tombol di kolom -
Setting‖.

Gambar 10-3 Pusat Keamanan Port

Pengaturan peringatan

Jika perangkat sedang diserang, sistem akan memberitahukan


pengguna melalui panggilan atau E-mail. Modus serangan termasuk
serangan IP dan Web Login.

 IPATTACK
Ketika sistem diserang oleh alamat IP, firewall akan menambahkan IP untuk auto
IP Blacklist dan memberitahu pengguna jika cocok dengan aturan perlindungan.
 WEBLOGIN
Web Login Siaga Pemberitahuan: memasukkan password yang salah berturut-
turut selama lima kali saat login antarmuka TA FXS Gateway web akan dianggap
sebagai serangan, sistem akan membatasi IP masuk dalam waktu 10 menit dan
memberitahu pengguna.
Gambar 10-4 Pengaturan Siaga

Tabel 10-1 Deskripsi Pengaturan Siaga

Pengaturan Telepon Pemberitahuan


TELEPON Apakah akan mengaktifkan notifikasi telepon atau tidak.
Pemberitahuan
Angka-angka bisa diatur untuk pemberitahuan peringatan;
pengguna dapat ekstensi setup beberapa dan nomor telepon
outbound. Pisahkan mereka dengan -; ‖.
Jumlah
Contoh: -500; 9911‖, jika ekstensi telah dikonfigurasi Follow Me
Settings, panggilan akan pergi ke nomor diteruskan
langsung.
Upaya untuk menghubungi nomor telepon ketika tidak ada
upaya
menjawab.
Interval antara setiap upaya untuk menghubungi nomor telepon.
Selang Harus lebih dari 3 detik, nilai default adalah 60 detik.

Cepat Pengguna mendengar cepat sementara pengguna telepon menggunakan


pemberitahuan
Pengaturan Email
Pemberitahuan
E-mail Pemberitahuan Apakah akan mengaktifkan E-mail Pemberitahuan atau tidak.
Nama Penerima Para penerima untuk pemberitahuan peringatan, dan beberapa
alamat email diperbolehkan, silakan pisahkan oleh -; ‖.
Misalnya jerry@yeastar.com ; jason@yeastar.com ,
456@sina.com
Subyek Subjek email peringatan.
email Konten mendukung konten teks yang telah ditetapkan variabel. nama
variabel dan instruksi yang sesuai adalah sebagai berikut:
gerbang hostname: Alamat (hostname)
sumber serangan ip: (SOURCEIP)
menyerang mac dest: (DESTMAC)
sumber serangan port: (DESTPORT)
protokol sumber serangan: (PROTOKOL)
Serangan terjadi: (DATETIME)

Pengaturan AMI

Asterisk Manajer Interface (AMI) adalah sistem monitoring dan manajemen antarmuka
yang disediakan oleh Asterisk. Hal ini memungkinkan pemantauan langsung dari
peristiwa yang terjadi dalam sistem, juga memungkinkan Anda untuk permintaan itu
Asterisk melakukan beberapa tindakan. Tindakan yang tersedia adalah luas dan
mencakup hal-hal seperti kembali informasi status dan berasal panggilan baru. Banyak
aplikasi yang menarik telah dikembangkan di atas Asterisk yang mengambil
keuntungan dari AMI sebagai antarmuka utama mereka ke Asterisk.
Ada dua jenis utama dari pesan pada Asterisk Manajer Interface: Manajer acara dan
tindakan manajer.
Perangkat lunak pihak ke-3 dapat bekerja dengan TA1600 / 2400/3200
menggunakan AMI antarmuka. Hal ini dinonaktifkan secara default. Jika perlu, Anda
dapat mengaktifkannya.

Gambar 10-5 AMI Pengaturan

 User Name, Password & Pelabuhan


Setelah mengaktifkan AMI, Anda dapat menggunakan username dan password
ini untuk login TA1600 / 2400/3200. Port default adalah 5038.

 Diizinkan "alamat IP / Subnet mask"


Anda dapat mengatur yang IP diperbolehkan untuk login TA1600 / 2400/3200 antarmuka AMI.
.

sertifikat

TA1600 / 2400/3200 mendukung TLS transportasi, Anda dapat mengkonfigurasi port


FXS dengan transportasi TLS. Untuk menggunakan TLS, Anda harus meng-upload
sertifikat pertama.

Gambar 10-6 Upload Sertifikat

 terpercaya Sertifikat
Sertifikat ini adalah sertifikat CA. Ketika memilih -TLS Verifikasi Client‖ sebagai -
Yes‖, Anda harus meng-upload CA. Penyedia VoIP yang relevan juga harus
memiliki sertifikat ini.
 Gateway Sertifikat
Tsertifikat nya sertifikat server. Tidak memilih peduli -TLS Verifikasi Client‖ sebagai
Hair -NO‖, Anda harus meng-upload sertifikat ini untuk TA1600 / 2400/3200. Jika
penyedia VoIP memungkinkan -TLS Verifikasi server‖, Anda juga harus meng-
upload sertifikat CA yang relevan pada penyedia VoIP.
Aturan firewall

Firewall digunakan untuk mencegah pengguna internet yang tidak sah mengakses
jaringan pribadi yang terhubung ke Internet, khususnya intranet. Semua pesan yang
masuk atau meninggalkan intranet melewati firewall, yang memeriksa setiap pesan
dan blok mereka yang tidak memenuhi kriteria keamanan yang ditetapkan.

Gambar 10-7 Pengaturan Firewall

1) Pengaturan Umum

Tabel 10-2 Deskripsi Firewall Pengaturan Umum


item Deskripsi
aktifkan Firewall Mengaktifkan firewall untuk melindungi perangkat.
Nonaktifkan Aktifkan item ini untuk menjatuhkan ping bersih dari remote host.
Ping
when Anda mengaktifkan fitur -Drop All‖, sistem akan drop semua
paket atau koneksi dari host lain jika tidak ada aturan lain yang
Jatuhkan Semua ditetapkan. Untuk menghindari penguncian perangkat, setidaknya
satu -TCP‖ menerima aturan umum harus dibuat untuk port yang
digunakan untuk akses SSH, port yang digunakan untuk HTTP
akses dan port digugat untuk akses CGI.
2) Aturan umum

Tidak ada aturan default; Anda dapat membuat satu seperti yang diperlukan

Gambar Aturan umum 10-8


Tabel 10-3 Deskripsi Aturan Umum

item Deskripsi
Nama Sebuah nama untuk aturan ini, misalnya -HTTP2.
deskripsi sederhana untuk aturan ini. Misalnya menerima host
Deskripsi tertentu untuk mengakses antar muka Web untuk konfigurasi.

Protokol Protokol untuk aturan ini.


pelabuhan awal harus berada di kiri dan ujung pelabuhan harus
Pelabuhan disebelah kanan. Port akhir harus sama dengan atau lebih besar
dari pelabuhan awal.
Alamat IP untuk aturan ini. Format alamat IP adalah: IP / mask
Misalnya 192.168.5.100/255.255.255.255 untuk IP192.168.5.100
AKU P
Eg192.168.5.0 / 255.255.255.0forIPfrom192.168.5.0t 192.168.5.255.

Format MAC Address adalah XX: XX: XX: XX: XX: XX, X berarti 0 ~
Alamat MAC 9 atau A ~ F di hex, A ~ F tidak case sensitive.
Terima: Terima akses dari remote host.
Tindakan Jatuhkan: Drop akses dari remote host.
Abaikan: mengabaikan akses.

Catatan: Alamat MAC akan berubah ketika itu perangkat remote, sehingga
tidak akan bekerja untuk filter menggunakan MAC untuk perangkat jarak
jauh.
3) Auto Pertahanan

Gambar 10-9 Auto Pertahanan

Tabel 10-4 Deskripsi Auto Pertahanan


item Deskripsi
Pelabuhan Port Anda ingin pertahanan otomatis, misalnya, 8022.
Protokol Pilih protokol. Anda dapat memilih UDP atau TCP.
Paket maksimum atau koneksi dapat ditangani per satuan waktu.
Misalnya, jika Anda mengkonfigurasi sebagai berikut:
Port: 8022
Menilai Protokol: TCP
Tingkat: 10 / menit
Kemudian, itu berarti maksimum 10 koneksi TCP dapat ditangani di
1 menit. Koneksi 11 akan turun.
IP Blacklist

Anda dapat mengatur beberapa paket menerima aturan kecepatan di sini. Ketika
sebuah alamat IP, yang belum diterima di aturan umum, mengirimkan paket lebih
cepat dari kecepatan diperbolehkan, itu akan menjadi set sebagai alamat IP hitam dan
diblokir secara otomatis.

Gambar 10-10 IP Blacklist Pengaturan Halaman

1) aturan blacklist
Kita dapat menambahkan aturan untuk tingkat blacklist IP seperti yang dituntut.

Gambar 10-11 Tambah Blacklist Aturan

Tabel 10-5 Deskripsi Auto Aturan Blacklist

item Deskripsi
Pelabuhan pelabuhan pertahanan Auto
Protokol Auto protokol pertahanan. TCP atau UDP.
IP Paket Diizinkan IP nomor paket dalam interval waktu tertentu.
Interval waktu untuk menerima paket IP. Sebagai contoh, IP paket
Jarak waktu 90, interval waktu 60 berarti 90 paket IP yang diperbolehkan dalam
60 detik.
2) IP blacklist
Diblokir alamat IP akan menampilkan di sini, Anda dapat mengedit atau menghapusnya
sebagai youwish.

Anda mungkin juga menyukai