SEGURIDAD SERVIDOR ELASTIX
CentOS con Elastix ® +
Buenas Prácticas
V. 0.8.7
Rodrigo A. Martin
Este artículo se distribuye bajo la licencia Attribution 3.0 de Creative Commons, más información:
http://creativecommons.org/licenses/by/3.0/
El presente documento tiene solo fines informativos y su contenido está sujeto a cambios sin notificación
alguna.
Tabla de contenido
Introducción.................................................................................................................................. 3
Firewall-Iptables ............................................................................................................................ 3
Asegurando SSH en su sistema..................................................................................................... 5
Fail2ban ......................................................................................................................................... 7
Port-knocking o Golpeo de Puertos: “Llamar antes de entrar” ................................................... 11
Buenas Prácticas en nuestro Servidor......................................................................................... 16
Siete pasos para mejorar la seguridad SIP en Asterisk ............................................................... 16
Backdoor detectado en FreePBX (hasta la versión 2.0.1 de Elastix - Agosto 2010) ................... 18
Indetics – Ingeniería en Soluciones IT
Mayor Arruabarrena 1715 PA (C.P: 5000) - Córdoba – Argentina
+54 9 351 5903033 | info@indetics.com | www.indetics.comIntroducción
Antes de comenzar el desarrollo del presente, debo aclarar que no se trata de un
manual que cubre todos los aspectos de seguridad a tener en cuenta al poner un
servidor elastix en producción, sino, ciertas recomendaciones y configuraciones
básicas del S.O junto con otros aplicativos, extraídas de libros, manuales y
experiencias personales que nos ayudaran a mantenerlo seguro ymás si este, no
está dentro de una VPN o atrás de un Firewall físico (que sería lo ideal).
Mi recomendación inicial es cambiar todos los passwords que trae elastix por
defecto, esto lo podemos encontrar en el libro “Elastix a Ritmo de Merengue”
capítulo 12, (desde la versión 2.0 en Elastix se solicita que se carguen los
passwords al final de la instalación) otra observación importante es querealicen
todo este tipo de pruebas y configuraciones sobre servidores en laboratorio (un
excelente aliado para esto es la Virtualización) y así comprender realmente lo que
se esta haciendo permitiéndonos equivocarnos o inclusive mejorar las mismas,
dicho esto, comencemos:
Firewall-Iptables
Iptables es el firewall que trae instalado nuestro CentOS , este es muy popular y
uno de los másutilizados en distribuciones Linux por su robustez y estabilidad. Lo
ideal es que el firewall sea un componente independiente separado de los demás
servidores, pero si no tenemos dicho dispositivo, podemos aplicar estas reglas
directamente sobre nuestro servidor y así establecer políticas con los puertos de
red del mismo.
Lo que haremos por medio de esta herramienta será habilitar o “abrir” sololos
puertos que estamos utilizando y cerrar todos los demás brindando así mayor
protección al servidor. Es importante el orden de ingreso de las reglas, ya que
iptables va “macheando” por estas desde la primera que se ingresa, hasta llegar a
la última, si no encuentra ninguna coincidencia, la última regla que escribiremos
será cerrar todos los demás puertos, así que si no coincide con losespecificados al
principio, no podrá gestionar alguna conexión por dicho puerto.
En el ejemplo tomamos que la tarjeta de red por defecto es “eth0”
Permitir acceso total desde la LAN (suponiendo que estamos en la red 192.168.0.0,
deberá modificar este parametro dependiendo de su red)
# iptables -A INPUT -s 192.168.0.0/24 -j ACCEPT
Aceptando el tráfico SIP:
# iptables -A INPUT -p udp -m udp -i...
Regístrate para leer el documento completo.