Freepbx trusted interface detected как исправить

service:freepbx

service:freepbx

Содержание

Установка

Settings — Advanced settings:

  • Browser stats — No

  • PHP Timezone — Europe/Moscow

  • RSS Feeds — clear

  • Country Indication Tones — Russian Federation ?

  • Speaking clock time format — 24 hour format

Выкл. комм модули, кроме System Admin

Активировать систему

Настроить Fail2ban

Установка fail2ban:

cd /usr/src
wget https://github.com/fail2ban/fail2ban/archive/0.9.4.tar.gz
tar xvjf 0.9.4.tar.gz
rm -f 0.9.4.tar.gz
cd fail2ban-*
./setup.py install

Исправить ошибку Trusted Interface Detected

A network interface that is assigned to the ‘Trusted’ zone has been detected. This is a misconfiguration. To ensure your system is protected from attacks, please change the default zone of interface ‘eth0’.
Connectivity – Firewall – Zones – Interfaces – set Internal.

Голосовая русификация

mkdir -p /var/lib/asterisk/sounds/ru/ 
wget -q --no-check-certificate https://github.com/pbxware/asterisk-sounds/tarball/master -O-  | tar xzv --strip-components 1 -C /var/lib/asterisk/sounds/ru/
wget -q --no-check-certificate https://github.com/pbxware/asterisk-sounds-additional/tarball/master -O-  | tar xzv --strip-components 1 -C /var/lib/asterisk/sounds/ru/
chown -R asterisk:asterisk /var/lib/asterisk/sounds/ru/

Admin → Sound languages → Custom languages → add → Language: ru, Description: Russian

Вернуться на вкладку Global language → Russian

Исправить ошибку Missing HTML5 format converters

You are missing support for the following HTML5 codecs: oga,mp3,m4a. To fully support HTML5 browser playback you will need to install programs that can not be distributed with FreePBX. If you’d like to install the binaries needed for these conversions click ‘Resolve’ in the lower left corner of this message. You can also safely ignore this message but browser playback might not work in your browser.

Установка FFMPEG:

cd /usr/src
wget http://ffmpeg.org/releases/ffmpeg-3.0.1.tar.gz
tar xvfz ffmpeg-3.0.1.tar.gz
rm -f ffmpeg-3.0.1.tar.gz
cd ffmpeg-*
./configure --disable-yasm
make && make install

Установка LAME:

wget https://sourceforge.net/projects/lame/files/lame/3.99/lame-3.99.5.tar.gz
tar -zxvf lame-3.99.5.tar.gz
cd lame-3.99.5
./configure
make && make install

Admin — System recordings — добавить запись для приветствия
Затем указать её в IVR.

Settings — Voicemail admin — Settings:

charset: UTF-8
emailbody:
${VM_NAME},nnThere is a new voicemail in mailbox ${VM_MAILBOX}:nntFrom:t${VM_CALLERID}ntLength:t${VM_DUR} secondsntDate:t${VM_DATE}nnDial *98 to access your voicemail by phone.nVisit http://AMPWEBADDRESS/ucp to check your voicemail with a web browser.n
${VM_NAME},nnНовое голосовое сообщение ${VM_MAILBOX}:nntОт:t${VM_CALLERID}ntДлительноть:t${VM_DUR} сек.ntДата:t${VM_DATE}n
emailsubject: Голосовая почта
fromstring: АТС

Настройки почтового сервера убраны в комм. версию System Admin, соответственно, ставим webmin

Выставляем адрес почтового сервера

Примеры набора номеров на старой АТС

Москва (местные номера)
98 495 1111111
98 499 1111111
Киев
9810 380 44 1111111
Киев (моб)
9810 380 68 1111111
Ереван
9810 374 10 999999

Удаление ненужных модулей

Удалить коммерческие модули:

fwconsole ma delete cos bria restapps restapi sng_mcu ucpnode xmpp zulu cxmodule areminder broadcast callerid conferencespro pagingpro parkpro vqplus vmnotify webcallback extensionroutes calllimit sipstation sms recording_report pinsetspro qxact_reports voicemail_report endpoint faxpro freepbx_ha ttsengines

Удалить ненужные бесплатные модули:

fwconsole ma delete superfecta digiumaddoninstaller dahdiconfig digium_phones
+----------------------+--------------+---------+
| Module               | Version      | Status  |
+----------------------+--------------+---------+
| accountcodepreserve  | 13.0.2       | Enabled |
| announcement         | 13.0.5       | Enabled |
| areminder            | 13.0.7       | Enabled |
| arimanager           | 13.0.3       | Enabled |
| asterisk-cli         | 13.0.3       | Enabled |
| asteriskinfo         | 13.0.6       | Enabled |
| backup               | 13.0.21.7    | Enabled |
| blacklist            | 13.0.7       | Enabled |
| bria                 | 13.0.12      | Enabled |
| broadcast            | 13.0.8       | Enabled |
| builtin              |              | Enabled |
| bulkdids             | 13.0.2       | Enabled |
| bulkextensions       | 13.0.3       | Enabled |
| bulkhandler          | 13.0.13      | Enabled |
| callback             | 13.0.5       | Enabled |
| callerid             | 13.0.3       | Enabled |
| callforward          | 13.0.4       | Enabled |
| calllimit            | 13.0.3       | Enabled |
| callrecording        | 13.0.9       | Enabled |
| callwaiting          | 13.0.4       | Enabled |
| campon               | 13.0.3       | Enabled |
| cdr                  | 13.0.26      | Enabled |
| cel                  | 13.0.22      | Enabled |
| certman              | 13.0.12      | Enabled |
| cidlookup            | 13.0.10      | Enabled |
| conferences          | 13.0.18      | Enabled |
| conferencespro       | 13.0.19      | Enabled |
| configedit           | 13.0.7       | Enabled |
| contactmanager       | 13.0.21      | Enabled |
| core                 | 13.0.67      | Enabled |
| customappsreg        | 13.0.5       | Enabled |
| cxpanel              | 4.1.10       | Enabled |
| dahdiconfig          | 13.0.13      | Enabled |
| dashboard            | 13.0.21      | Enabled |
| daynight             | 13.0.9       | Enabled |
| dictate              | 13.0.4       | Enabled |
| digium_phones        | 2.11.3.0     | Enabled |
| digiumaddoninstaller | 2.11.0.12    | Enabled |
| directory            | 13.0.11      | Enabled |
| disa                 | 13.0.6       | Enabled |
| donotdisturb         | 13.0.3       | Enabled |
| endpoint             | 13.0.38      | Enabled |
| extensionroutes      | 13.0.8       | Enabled |
| fax                  | 13.0.26      | Enabled |
| faxpro               | 13.0.27      | Enabled |
| featurecodeadmin     | 13.0.5       | Enabled |
| findmefollow         | 13.0.28      | Enabled |
| firewall             | 13.0.19      | Enabled |
| framework            | 13.0.100     | Enabled |
| freepbx_ha           | 13.0.7.2     | Enabled |
| fw_langpacks         | 12.0.7       | Enabled |
| hotelwakeup          | 13.0.12      | Enabled |
| iaxsettings          | 13.0.3       | Enabled |
| infoservices         | 13.0.1       | Enabled |
| ivr                  | 13.0.23      | Enabled |
| languages            | 13.0.5       | Enabled |
| logfiles             | 13.0.9       | Enabled |
| manager              | 13.0.2.5     | Enabled |
| miscapps             | 13.0.2.2     | Enabled |
| miscdests            | 13.0.2       | Enabled |
| music                | 13.0.18      | Enabled |
| outroutemsg          | 13.0.2       | Enabled |
| paging               | 13.0.12      | Enabled |
| pagingpro            | 13.0.8       | Enabled |
| parking              | 13.0.14      | Enabled |
| parkpro              | 13.0.16      | Enabled |
| pbdirectory          | 2.11.0.4     | Enabled |
| phonebook            | 13.0.5.2     | Enabled |
| phpinfo              | 13.0.2       | Enabled |
| pinsets              | 13.0.7       | Enabled |
| pinsetspro           | 13.0.6       | Enabled |
| presencestate        | 13.0.4       | Enabled |
| printextensions      | 13.0.3       | Enabled |
| queueprio            | 13.0.2       | Enabled |
| queues               | 13.0.20      | Enabled |
| qxact_reports        | 13.0.11      | Enabled |
| recording_report     | 13.0.19      | Enabled |
| recordings           | 13.0.23      | Enabled |
| restapi              | 13.0.18.3    | Enabled |
| restapps             | 13.0.8.3     | Enabled |
| ringgroups           | 13.0.16      | Enabled |
| setcid               | 13.0.4       | Enabled |
| sipsettings          | 13.0.18      | Enabled |
| sipstation           | 13.0.13.9    | Enabled |
| sms                  | 13.0.6       | Enabled |
| sng_mcu              | 13.0.3       | Enabled |
| soundlang            | 13.0.10      | Enabled |
| speeddial            | 2.11.0.3     | Enabled |
| superfecta           | 13.0.3.9     | Enabled |
| sysadmin             | 13.0.47.5    | Enabled |
| timeconditions       | 13.0.26      | Enabled |
| ttsengines           | 13.0.4.1     | Enabled |
| ucp                  | 13.0.25      | Enabled |
| ucpnode              | 13.0.22      | Enabled |
| userman              | 13.0.55      | Enabled |
| vmblast              | 13.0.7       | Enabled |
| vmnotify             | 13.0.13      | Enabled |
| voicemail            | 13.0.36      | Enabled |
| voicemail_report     | 13.0.9       | Enabled |
| vqplus               | 13.0.19      | Enabled |
| weakpasswords        | 13.0.1alpha1 | Enabled |
| webcallback          | 13.0.10      | Enabled |
| webrtc               | 13.0.16      | Enabled |
| xmpp                 | 13.0.6       | Enabled |
| zulu                 | 13.0.40      | Enabled |
+----------------------+--------------+---------+

Настройка транка

  • Добавить SIP транк (скорее всего, chan_sip)

  • В настройках → General прописать Trunk Name и Outbound CallerID

  • Dialplan Manipulation Rules оставить пустыми

  • sip Settings → Outgoing:

  • sip Settings → Incoming: заполнить Register String в формате username:secret@ipadress/phonenumber

Настройка исходящих маршрутов

  • Создать исходящий маршрут

  • Route Settings

  • Dial patterns

  • Additional Settings

Настройка входящих маршрутов

Дополнительно

Текст автоответчика

Здравствуйте, вы позвонили в компанию Рога и копыта. Если вам известен добавочный номер абонента, наберите его в тональном режиме. Для отправки факса нажмите 9, для соединения с секретарём нажмите 0 или оставайтесь на линии.

Ссылки на хороший text2speech

Ссылки

service/freepbx.txt

· Последнее изменение: 12.11.2017 05:26 —

127.0.0.1


В этой статье мы разберем, наверно основной модуль – System Firewall. Безопасность прежде всего, поэтому мы расскажем как настроить Firewall в FreePBX 14. Данный модуль выполняет низкоуровневую защиту Вашей IP-АТС. Данный модуль контролирует сетевой трафик, который позволяет разрешать или запрещать IP-адреса, порты и конфигурацию системы.

Во-первых, следует выполнить проверку установки модуля System Firewall. Для этого переходим в меню: Admin → Module Admin. Если модуль System Firewall не обнаружен, его следует установить.

Firewall в FreePBX 14

Main

Переключаемся на настройки: Connectivity → Firewall

Firewall в FreePBX 14

Если откроется следующее окно, нажимаем Enable:

Firewall в FreePBX 14

Наш Firewall был включен на стадии установки FreePBX 14, поэтому наше окно настройки может отличаться от вашего.

Системный брандмауэр – это полностью интегрированный брандмауэр, который постоянно отслеживает удаленные подключения. Он разрешает или запрещает подключения к этому серверу и автоматически разрешает доступ с разрешенных хостов.

Это делается с помощью небольшого процесса, который выполняется на сервере УАТС и автоматически обновляет правила брандмауэра на основе текущей конфигурации внешней линии (транка) и расширения УАТС.

Firewall в FreePBX 14

Responsive Firewall

Включение настроек на данной вкладке отключаются блокировку любых попыток подключения.

В случае успешной попытки регистрации, удаленный узел будет добавляться в ‘Known Good‘ (“доверительная зона”). Доверительная зона дополнительно разрешает доступ к UCP панели, если она включена.

Если входящие попытки подключения недействительны (INVALID), трафик на этом сервере будет отброшен на короткий период времени. Атакующий источник (хост) блокируется на 24 часа, если попытки аутентификации продолжаются без успеха.

Когда fail2ban включен и настроен на этом сервере, fail2ban будет отправлять вам уведомления по электронной почте, когда это произойдет.

Обратите внимание, что если вы явно предоставили “внешним” соединениям доступ к протоколу, эта фильтрация и ограничение скорости не будут использоваться. Это используется только тогда, когда входящее соединение обычно блокируется.

Firewall в FreePBX 14

Interfaces

Все интерфейсы должны быть назначены Default Zone (зоне по умолчанию). Любой трафик, полученный этим интерфейсом, если он не переопределен в сетях, будет иметь доступ к сервисам, доступным для этой зоны.

Внимание! Большинство интерфейсов должны быть настроены на Internet (Default Internet) интернет.

Trusted (доверенный) – это интерфейс, который не использует фильтрацию поступающего трафика. Недавно обнаруженные интерфейсы устанавливаются в эту зону, чтобы их можно было правильно настроить без вмешательства в существующий трафик.

На данной вкладке необходимо указать какой интерфейс у вас смотрит в Интернет, а какой в локальную сеть. У нас виртуальная машина (ВМ) с одним сетевым интерфейсом, который служит для внешних подключений (транков) с провайдером и для подключений IP-телефонов из локальной сети.

FreePBX 14 - настройка безопасности

Networks

Более точная настройка сетевых интерфейсов. В нашем случае (когда один сетевой интерфейс это более актуально).

На рисунке ниже используется подсеть 192.168.90.0/24, для которой разрешены любые подключения. Данная подсеть не попадает под правила файервола. Подсеть 10.0.3.0/24 (или 10.0.3.0/255.255.255.0) является локальной. Например, из неё могут подключатся телефоны, шлюзы.

FreePBX 14 - настройка безопасности

Services

Более детально эти политики настраиваются на вкладке Services.

FreePBX 14 - настройка безопасности

Службы, назначенные зонам, доступны для соединений, соответствующих этим зонам.

FreePBX 14 - настройка безопасности

Обратите внимание, что параметр ‘Reject’ (отклонить) явно блокирует эту службу полностью и может быть переопределен только доступом из доверенной зоны. Это функционально эквивалентно отключению доступа из всех зон, если вы не используете дополнительный плагин брандмауэра.

Extra Services

Расширенные настройки доступа различных служб. В целях безопасности следует отключить явно неиспользуемые и ограничить от доступа из сети Интернет.

FreePBX 14 - настройка безопасности

Custom Services

На этой вкладке можно определить пользовательские службы. Пожалуйста, убедитесь, что вы случайно не выставляете автоматически настроенную службу, используя тот же порт и протокол.

Blacklist

Этот черный список запрещает IP адреса или подсети в принудительном порядке. Если вы включите ‘Responsive Firewall’, то ваши сигнальные порты будут доступны для интернета и могут быть атакованы.

Обратите внимание, что изменения в брандмауэре вступают в силу немедленно.

Advanced

Zone Information

Каждый сетевой интерфейс вашего сервера должен быть сопоставлен с зоной. Обратите внимание, что по умолчанию все интерфейсы сопоставляются с доверенными (доверенные сети не фильтруются вообще, поэтому брандмауэр для любого трафика, поступающего на этот интерфейс отключен). Зоны, которые вы можете использовать:

  • Internet (Интернет) – этот интерфейс получает трафик из интернета. Принимаются только выбранные входящие соединения.
  • Local (Локальный) – для использования во внутренних сетях.
  • Other (Другой) – для использования в доверенных внешних сетях или других известных сетях (таких как DMZ или OpenVPN-сеть).
  • Reject (Запрещенная) – все входящие сетевые пакеты отклоняются. Обратите внимание, что эта зона по-прежнему принимает трафик RTP. При этом другие порты не прослушиваются.
  • Trusted (Доверенная) – разрешение всех сетевых подключений. На этом интерфейсе брандмауэр не выполняется.
Port/Service Map

На этой странице отображаются обнаруженные порты и диапазоны портов для всех известных служб.

Preconfigured

На этой вкладке возможно добавить предварительно настроенный (обнаруженный) набор сетей в доверенную зону (Trusted Zone). После добавления выбранных параметров их можно при необходимости настроить на вкладке Connectivity → Firewall → Networks.

Advanced Settings

Расширенные настройки, связанные с обслуживанием системы.

Safe Mode – безопасный режим. Дает возможность восстановиться после случайной неправильной настройки. При этом брандмауэр отключается если сервер перезагружался два раза подряд.

Custom Firewall Rules – импорт пользовательских правил iptables после запуска брандмауэра.

Файлы /etc/firewall-4.rules и /etc/firewall-6.rules (для правил IPv4 и IPv6) должны принадлежать пользователю root. Правила брандмауэра (iptables) не могут изменяться другими пользователями. Каждая строка в файле будет задана в качестве параметра для ‘iptables’ или ‘ ip6tables, соответственно.

Это позволяет опытным пользователям настраивать брандмауэр в соответствии с их спецификациями. Не включайте эту настройку, если вы не знаете для чего она.

Reject Packets – эта настройка брандмауэра, которая решает, что делать с пакетом, если он не разрешен в системе.

Включение Reject Packets отправляет явный ответ другой машине. После чего сообщает об административной блокировке. Если параметр отключен, пакет автоматически отбрасывается, не давая злоумышленнику никаких указаний на то, что трафик перехвачен.

Отправляя пакет reject, злоумышленник понимает, что он обнаружил сервер. При отбрасывании пакета злоумышленнику не отправляется никакого ответа, и он может перейти к другой цели.

Обычно эта опция должна быть отключена, только если вы не отлаживаете сетевое подключение.

Мы рассказали как настраивать Firewall в FreePBX 14! Будем рады вашим комментариям и замечаниям.


Любое использование материалов сайта возможно только с разрешения автора и с обязательным указанием источника.

FreePBX Hosting Blog

Learn More About Our Tools

Gain important information on the world’s most popular open-source IP PBX.

Recent updates to the FreePBX Firewall UI have prompted us to revisit this topic to include some of the new functionality and features. This guide will help you understand how the firewall works and perform a basic level of configuration to ensure your PBX is protected while remaining accessible to your users.

Before getting started though, make sure you update your PBX and log into the GUI and activate FreePBX either via the first run wizard or via Admin > System Admin > Activation.

Enable the Firewall

Out of the box, the FreePBX firewall is not enabled because otherwise, you’d likely not be able to access the server to configure it. So this is one of the first things you’ll want to attend to. If you’ve already enabled the firewall during the first run wizard, you can skip to the next step.

Instructions:

  • Log into your FreePBX Administrator Control Panel
  • Go to Connectivity > Firewall
  • Click “Enable Firewall“.

This just enables the firewall; unless you have pre-existing rules, it is still not blocking anything. Be sure to keep reading.

FreePBX Firewall

Add Your Network to the Firewall

To ensure you do not block yourself in the next step, you’ll want to add your IP address to the firewall’s “Trusted” zone. This zone is for networks you want completely excluded from the firewall’s rules, so use this carefully. This would also be a good time to add CyberLynk’s support network range to your firewall to allow us to help you if necessary. The firewall will most likely have automatically added the IP you are currently on, but now is a good time to add any additional IPs / CIDR networks from which you will want total access to the FreePBX server.

Instructions:

  • Go to Connectivity > Firewall > Networks tab

In the next available slot, enter the following:

  • Network/Host: The IP address or CIDR network you want to allow through the firewall
  • Assigned Zone: Trusted (Excluded from Firewall)
  • Description: Something to help you remember why the IP / network is in the firewall
  • Click the green “+” (plus symbol) button to apply the rule.
  • Repeat and add “192.159.66.96/27” if you want to allow CyberLynk support access to your PBX.

Firewall add trusted

This can be done via the command line using “fwconsole firewall”. For instructions, type “fwconsole firewall –help”.

Intrusion Detection Sync

Intrusion Detection is now incorporated into the FreePBX Firewall GUI. To ensure that trusted IPs and networks with registered phones do not get blocked by intrusion detection, complete the following steps.

Instructions:

  • Go to Connectivity > Firewall and select Advanced from the pop-out menu on the right
  • Go to the Advanced Settings tab
  • Locate and enable “Intrusion Detection Service” and “Intrusion Detection Sync Firewall”
  • From the pop-out menu, choose Main and go to the Intrusion Detection tab.

Firewall advanced

  • In the Import section, enable “Registered Ext. IPs” and “Trusted Zone”.
  • This will automatically whitelist IPs that have phones registered to the PBX as well as trusted networks.
  • Click the button on the left of the Import section to load matching IPs into the whitelist
  • Click “Save Intrusion Detection”

Firewall fail 2 ban

Enforce Firewall Rules

Now that you’ve trusted your network, you need to enforce the FreePBX Firewall’s rules by placing your public facing network interface in the “Internet” zone. On hosted PBXs this is typically “eth0”.

Instructions:

  • Go to Connectivity > Firewall > Interfaces tab
  • Change the zone for “eth0” to “Internet (Default Firewall)
  • Click “Update Interfaces”

This effectively enables the firewall for all traffic on eth0. If you have other interfaces configured they may appear here as well and can be assigned different zones. For example, if you have a LAN interface or a VPN, you could assign it to “Local” or “Trusted”.

If you didn’t do the previous steps you may get blocked. If that happens see this guide on getting unblocked.

Fiewall update

Enable Responsive Firewall (Optional)

If you plan to have remote users who are not at a location with a static IP address, you may find the Responsive Firewall feature helpful. This will permit phones and UCP users to attempt to authenticate from any network, and add the successful ones to the firewall/intrusion detection automatically. Please note that this will not allow access to administrative resources such as the Admin Control Panel or SSH which should be strictly limited to known / static networks.

Instructions:

  • Go to Connectivity > Firewall > Responsive Firewall tab
  • Click “Enable” to turn the feature on
  • Select the protocols you will be using:
  • SIP Protocol is all that is needed for most modern deployments. It supports chan_pjsip extensions.
  • Legacy SIP is needed if you have extensions created using the obsolete chan_sip protocol.
  • Note: this protocol will be removed eventually, so click here to learn how to convert to chan_pjsip.
  • IAX Protocol is used for Asterisk’s protocol for linking multiple PBXs.

Firewall responsive

На веб интерфейсе астериска есть довольно простой инструмент для настройки фаервола для нашей ай-пи телефонии, он подходит для тех кто не особо знаком с iptables linux и позволяет настроить доступа к серверу прямо с веб интерфейса. Для этого проверяем есть ли соответствующий модуль: Если его нет то устанавливаем.После установки появляется соответствующее меню : Смотрим, что […]

На веб интерфейсе астериска есть довольно простой инструмент для настройки фаервола для нашей ай-пи телефонии, он подходит для тех кто не особо знаком с iptables linux и позволяет настроить доступа к серверу прямо с веб интерфейса.

Для этого проверяем есть ли соответствующий модуль:


Если его нет то устанавливаем.
После установки появляется соответствующее меню :

Смотрим, что сейчас firewall у нас пустой командой iptables -L –nv

Далее включаем фаервол

И переходим к следующей вкладке Responsive Firewall.

Отключаем тут всё, эти настройки позволяют ограниченное количество раз зарегистрироваться устройствам, которые бы при обычном сценарии сразу бы разблокировало.

Но если включено и попытка регистрации успешна, то удаленный ip затем добавляется в доверенную зону, у которой есть разрешение на использование этого протокола, и ему дополнительно предоставляется доступ к UCP.

Обратите внимание, что если вы явно предоставили доступ к протоколу внешним соединениям, эта фильтрация и ограничение доступа не будут использоваться. Это используется только тогда, когда входящее соединение обычно блокируется.

Следующая вкладка Interface. Тут всё просто: указываете какой интерфейс у вас смотрит во внутреннюю сеть, а какой в интернет, если такой имеется.
В данном случае у меня интерфейс один и он смотрит в роутер, так что ставим ему политику фаервола для доступа в интернет.

Следующая вкладка networks — она позволяет настроить политики доступа более избирательно, чем на интерфейсах (если он у вас один и нет возможности разграничить там).

Тут можно назначать политики безопасности для отдельных адресов и целых подсетей.

В данном скриншоте для адреса 192.168.32.13 разрешены любые действия и подключение с этого адреса вообще не попадает под правила фаервола.
А подесть 192.168.55.0/24(или более привычный вариант 192.168.55.0/255.255.255.0) является локальной. Например, из неё могут подключатся телефоны более детально эти политики настраиваются на вкладке services

Тут можно выбрать какие протоколы доступны для каких политик безопасности.
На данном скриншоте все взаимодействия разрешены только для политики local.
SSH это доступ к консоли linux
Web Management доступ к веб интерфейсу по 80 порту (http)
Web Management (Secure) доступ к веб интерфейсу по 443 порту (https)
SIP Protocol возможность подключать телефоны ранки к АТС по sip
CHAN_SIP Protocol возможность подключать телефоны и транки к АТС по pjsip
IAX Protocol  возможность подключать транки по протоколу iax(собственный протокол asterisk обычно используется для связи нескольких серверов телефонии)
WebRTC – в двух словах, звонки из браузера но это отдельная обширная тема. Во вкладке extra services уже более специфичные вещи

Например, XMPP позволяет организовать чат между вашими сотрудниками через браузер.
ССЫЛКА на мою статью по XMPP
из нужного тут OpenVPN Server если используете
и TFTP для автопровижинга телефонов https://voxlink.ru/kb/ip-phones-configuration/escene/Provizhing-ip-telefona-Escene-292-N/

Фактически сервисы здесь — это связка порт-протокол, которые разрешаются для политик.

Во вкладке Custom Services можно сделать свою собственную связку

И вкладка Blacklist в которой можно принудительно забанить определённые адреса:

А вот так уже выглядит фаервол после включения его в веб интерфейсе:

Базовая настройка фаервола завершена.

Понравилась статья? Поделить с друзьями:

Читайте также:

  • Forward error control
  • Forts ошибка authentication error на пиратке
  • Freenas an error occurred
  • Fortran runtime error end of file
  • Freemarker template error the following has evaluated to null or missing

  • 0 0 голоса
    Рейтинг статьи
    Подписаться
    Уведомить о
    guest

    0 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии