آموزش امن سازی مرکز تلفن(IP-PBX) بر مبنای پروتکل و پورت دسترسی

توسط: رامین رحیمی ، نازنین مطلق|آخرین به روز رسانی: 1398/03/29
به اشتراک گذاری در:

آموزش امن سازی مرکز تلفن دلتا (IP-PBX) بر مبنای پروتکل و پورت دسترسی

با استفاده از منوی Security در بخش Configuration می‌توان ازلحاظ Network برای مرکزتلفن دلتا مشخص کرد که به کدام پورت‌ها و پروتکل‌های شبکه ازجملهTCP ، UDP ، UDP وICMP اجازه دسترسی بدهد یا ندهد. همچنین در این صفحه می‌توان فهرستی از پورت‌ها و پروتکل‌های مجاز شبکه که در مرکزتلفن تعریف‌ شده را مشاهده کرد و بر روی آن‌ها عملیات حذف یا ویرایش را انجام داد.

1. از منوی اصلی Configuration وارد زیر منوی Security شده و تغییرات لازم را اعمال نمایید.

2. Apply Security و Save Configuration انجام می‌شود.

Configuration/Security

  • Apply Security: مشخصات امنیتی ایجاد شده فعال‌سازی شده و به‌کار برده می‌شود.
  • Protocol: نام پروتکل را نشان می‌دهد.
  • Port: شماره پورت مورد نظر را نشان می‌دهد.
  • Action: عملیات امنیتی انجام‌ گرفته بر روی پورت مد نظر را نشان می‌دهد.
  • Except: لیست دسترسی که از مورد امنیتی استثناء باشد در این بخش مشخص می‌گردد.
  • Comments: با استفاده از این گزینه امکان افزودن توضیحات ایجاد شده است.
  • Function: عملیات حذف و ویرایش قابل انجام بر روی هر قانون امنیتی ثبت‌ شده با استفاده از این گزینه فراهم ‌شده است.که با استفاده از زیر منوی ADD به آدرس ذیل میتوان نسبت به ایجاد یک قانون امنیتی اقدام کرد.

Configuration/Security/Add

  • Protocol: انتخاب نوع پروتکل مد نظر شامل سه پروتکل TCP، UDP و ICMP است.

  • Port: شماره پورتی را که در نظر داریم بتواند با مرکزتلفن ارتباط شبکه‌‌ای داشته باشد در این بخش مشخص می‌شود.
  • Action: به پروتکل و پورت انتخابی می‌توانیم اجازه بدهیم یا ندهیم که با مرکزتلفن ارتباط برقرار کند.

  • Except: از فهرست Access Listی را که می‌خواهیم شامل نشود و یا استثناء محسوب شود را انتخاب می‌کنیم.
  • Log: سرویس Log را برای پروتکل و پورت انتخابی فعال یا غیرفعال می‌کند.

  • Log Service Name: چنانچه سرویس Log را فعال کرده باشیم، اسمی برای این Log جهت نمایش در لیست سرویس Logها مشخص می‌شود که انحصاراً مربوط به امنیت تعریف ‌شده در این بخش است.
  • Log Level: از نظر امنیتی بایستی هر یک از رویدادهای ثبت ‌شده در سیستم رده مشخصی داشته باشد تا سیستم درباره رکورد ثبتی Log تعریفی داشته باشد. بعد از اینکه اسمی برای ثبت Log در سیستم در نظر گرفته شد جنس و سطح این نوع Logگیری مشخص می‌شود. این هفت سطح امنیتی در این بخش قابل تنظیم هستند.

  • Comments: در این قسمت امکان افزودن توضیحات در نظر گرفته ‌شده است.

مرجع مقاله : نت استاک 


نظرات کاربران
ارسال نظر