Security and Bandwidth with PBXware

Esta semana tuve que resolver un interesante rompecabezas para la implementación de un PBXware MultiTenant PBX. Gran parte del escenario era bastante familiar. El cliente había estado utilizando Elastix y Trixbox y estaba cansado de ser hackeado. Sin embargo, dos distinciones importantes fueron una provisión de bajo ancho de banda en la ubicación y un requisito legal absoluto de tener el servidor ubicado en la provisión de bajo ancho de banda.

La actividad del cliente debía ser solamente PRI para el propósito de la telefonía y cualquier IP debía limitarse a la interacción GUI y el envío de mensajes por correo electrónico. Se consideró la posibilidad de separar la interfaz de PBXware MultiTenant PBX del motor Asterisk y tener PBXware en una ubicación diferente.

Se respondió lo siguiente:

«1. Separar la interfaz de Asterisk va a ser menos seguridad ya que implica que debe haber un túnel para unirlos. Asterisk todavía es donde está. Pero esto ya se ha reducido los problemas usando SERVERware como pone Asterisk dentro de la CHROOT.

2. Simplemente no recibimos hacks si:
a. SIPPROT se utiliza, aunque no tenga troncos SIP
b. Firewall se utiliza – no tenemos puerta trasera
c. Cuando se utiliza un bastión: una página a través de la cual los usuarios necesitan pasar antes de llegar a la interfaz de PBXware y el acceso a PBXware se limita a la IP local solamente.
d. Si hacemos la creación y el mantenimiento de la seguridad – no hemos tenido problemas nosotros mismos.

3. El ancho de banda requerido / para ser utilizado es mínimo para el PBXware. ¿De su descripción, su presencia»no» es en un datacenter? (adivino). 256kps es suficiente para el propósito.

4. Alguna actividad de ancho de banda, por ejemplo voz/fax a correo todavía saldría del servidor de telefonía.»

…espero que el cliente tome el consejo … pero seguro – me interesaría saber de cualquier problema de seguridad que has tenido …

Dejar respuesta

Please enter your comment!
Please enter your name here