Дерево страниц
Перейти к концу метаданных
Переход к началу метаданных

Ограничение доступа к управлению по протоколам WEB/Telnet/SSH/SNMP.

Для ограничения доступа к управлению следует воспользоваться настройками в разделах Сетевые интерфейсы и Список разрешённых IP-адресов. Сначала на сетевых интерфейсах, куда необходимо разрешить доступ, выставляются флаги протоколов, по которым необходимо разрешить доступ. Таким образом будет выставлено ограничение по адресу назначения. После этого настраивается список разрешённых IP адресов, который дополнительно выставит ограничение по адресу источника по адресам из списка.


Ограничение доступа к интерфейсам SIP определёнными адресами и/ли географическими локациями.

По-умолчанию для SIP destination правила защиты создаются автоматически. Однако, если выставлена опция "Разрешить перенаправление", то правила созданы не будут. Также не создаются автоматически правила для SIP trunk. Для их защиты требуется настроить статический брандмауэр. На примере настройки доступа с такими ограничениями:

  • Разрешить доступ из России;
  • Разрешить доступ с подсети 34.192.128.128/28;
  • Ограничить доступ с прочих адресов.


Для этого следует создать три правила статического брандмауэра в следующем порядке:

  1. Правило для входящего трафика с типом "GeoIP" и страной "Russian Federation (RU)". Действие - Accept;
  2. Правило для входящего трафика с типом "Обычное" и IP-адресом и маской источника "34.92.128.128/255.255.255.240". Действие - Accept;
  3. Правило для входящего трафика с типом "Обычное", источник пакета "Любой". Действие - Drop; После этого выбрать в списке интерфейсов нужные сетевые интерфейсы и сохранить настройки.


Полное ограничение доступа к SMG с определённого адреса или подсети.

Такое ограничение можно реализовать, активировав динамический брандмауэр и внести адрес или подсеть в чёрный список. Обратите внимание - если адресов слишком много, то лучше пойти от обратного и создать правила статического брандмауэра  по принципу "сначала разрешить соединение доверенным узлам, затем отбросить всё" и настройками ограничения доступа через список разрешённых IP-адресов.


Автоматическая блокировка неудачных запросов/авторизаций.

Выполняется динамическим брандмауэром. Следует активировать динамический брандмауэр и настроить условия срабатывания. Также рекомендуется внести в белый список те адреса и подсети, к которым не должны применяться правила автоматической блокировки.

  • Нет меток
Написать комментарий...