Домашнее задание к занятию "Интеграция голосовых сервисов в сеть передачи данных. Качество обслуживания и безопасность"
В результате выполнения задания вы научитесь:
- Выполнять настройки для решения проблем c прохождением RTP через NAT
- Находить вызовы в cdr-csv
- Выполнять основные настройки безопасности Asterisk
- Выполнять базовые настройки IPTables для VoIP систем
- Скачайте Шаблон для домашнего задания на своё устройство.
- Откройте скачанный файл на личном диске в Google.
- В названии файла введите корректное название лекции и ваши фамилию и имя.
- Зайдите в «Настройки доступа» и выберите доступ «Просматривать могут все в интернете, у кого есть ссылка». Инструкция «Как предоставить доступ к файлам и папкам на Google Диске» по ссылке.
- Скопируйте текст задания в свой документ.
- Выполните задание, запишите ответы и приложите необходимые скриншоты в свой Google-документ.
- Для проверки домашнего задания отправьте ссылку на ваш Google-документ в личном кабинете.
- Любые вопросы по решению задач можно задать в чате учебной группы, в чате поддержки или в разделе «Вопросы по заданию» в личном кабинете.
- Подробнее о работе с Google-документами и загрузке решения на проверку можно найти в «Руководстве по работе с материалами для обучения»
- Пропишите глобальные параметры Asterisk для решения проблем со слышимостью:
Файл sip.conf
[general]
localnet=ваша локальная сеть/сетевая маска
externip= Адрес внешнего интерфейса (в случаи если сеть бриджованная!)
Для sip клиентов
nat=force_rport,comedia
canreinvite=no
qualify=300
Изменить диапозон RTP портов используемых в Asterisk на 16384-32768. 2. Сохраните внесенные изменения.
- Для проверки зарегистрируйте учетные записи 1001 и 1002 на разных устройствах (устройства должны быть в разных сетях) и совершите тестовый вызов.
Во время вызова выполните в консоли Asterisk команду
Asterisk -rx 'rtp set debug on'
и сделайте скриншот.
В качестве ответа приложите полученный во время вызова скриншот
- Зарегистрируйте номер 1001 и позвоните на 1002
- Найдите данный вызов в cdr-csv.
В качестве ответа пришлите строку Master.csv с записью о данном вызове
- Выполните основые настройки безопасности Asterisk
- Файл sip.conf
[general]
alwaysauthreject=? allowguest=? Настройте данные параметры так чтобы отключить гостевые звонки и неотвечать '401 unauthorized' при неверном вводе логина-парола
- Сохраните изменения и выполните
Asterisk -rx 'sip reload'
В качестве проверки пришлите скрин вывода команды asterisk -rx 'sip show settings'
-
Выполните настройки IPTables. Необходимо защитить ваш Asterisk от аттак злоумышлеников. Для этого мы закроем доступ извне на порт 5060 (необходимо указать tcp и udp) для всех и откроем только для доверенных сетей (добавляем сеть, из которой будет REGISTER). Для удобства рекомендую пользоваться утилитой iptables-persistent (есть в репозиториях debian).
iptables -I INPUT -p udp --dport 5060 -m string --string "friendly-scanner" --algo bm -j DROP
iptables -I INPUT -p udp --dport 5060 -m string --string "sip-scan" --algo bm -j DROP
iptables -I INPUT -p udp --dport 5060 -m string --string "sundayddr" --algo bm -j DROP
iptables -I INPUT -p udp --dport 5060 -m string --string "iWar" --algo bm -j DROP
iptables -I INPUT -p udp --dport 5060 -m string --string "sipsak" --algo bm -j DROP
iptables -I INPUT -p udp --dport 5060 -m string --string "sipvicious" --algo bm -j DROP
На основе этих правил заблокируйте злоумышленника, который шлёт пакеты REGISTER от UAC 'Cisco3526326'.
- После чего выполните команду
iptable-save
.
Установите на сервер Fail2ban, настройте собственные правила в файле jail.local и включите правила для asterisk из filter.d
В ignoreip должен быть включен localhost в формате ipv4, ipv6, ваш внешний адрес, а в jail.local добавленно правило 'sshd' и 'asterisk '
В личном кабинете отправлены:
- ссылка на документ (Google Doc) с выполненным заданием. В документе настроены права доступа “Просматривать могут все в Интернете, у кого есть ссылка”;
- К документу должны приложены конфигурационные файлы, написанные целиком самостоятельно (полученные путем make samples не принимаются). В задании про iptables пришлите вывод команды 'iptables -L -v -n'.
Зачет - выполнены все задания, ответы даны в развернутой форме, приложены соответствующие скриншоты и файлы проекта, в выполненных заданиях нет противоречий и нарушения логики.
На доработку - задание выполнено частично или не выполнено, в логике выполнения заданий есть противоречия, существенные недостатки.