Vous êtes sur la page 1sur 3

INFORME

INF/DGI/2018-0431
2018-01032

A: Humberto Martin Bellido Quintanilla


JEFE UNIDAD DE TECNOLOGIAS DE LA INFORMACION

De: Nelson Ali Ochoa


PROFESIONAL EN PROCESOS DE AUTOMATIZACION

Fecha: 18 de octubre de 2018

Ref.: Políticas de seguridad Central Elastix

Mediante la presente tengo a bien informar a su autoridad lo siguiente:


1. INTRODUCCIÓN
En cumplimiento a las tareas asignadas a mi persona, se coordinó con el
profesional de redes para tener acceso a la central Elastix y realizar la respectiva
evaluación misma dar solución.
2. DESARROLLO
De la manera de intentos de accesos indebidos y ataques a los sistemas proviene
de la Red Interna (LAN+WAN), la mayoría por escaneos de red e incluso ataques
de fuerza bruta para averiguar las claves de los servidores.
Procedimiento para restringir el acceso a la Interface Web y SSH en Elastix, de
administración del servidor Elastix y poder así acceder única y exclusivamente
desde una sola dirección IP y no permitir el acceso al resto de la red.
Mediante la activación del Firewall nos facilita la visualización y en ella se evidencia
que todas las reglas están activas para permitir todo.
Activar las reglas de filtrado para HTTP/HTTPS y SSH: estas reglas corresponden a
los servicios de acceso Web y SSH. Buscamos las reglas número 10 (SSH),
12(HTTP) y 15(HTTPS).
Se editó cada una de las políticas para permitir el accesos únicamente desde la
dirección IP: 192.168.131.105, para hacerlo se ingresa la dirección IP y la máscara
de Subred, para nuestro ejemplo por tratarse de una sola IP vamos un valor de 32
en la máscara (equivalente a: 255.255.255.255).

Ejecutar este mismo procedimiento en las reglas 12(HTTP) y 15(HTTPS), todos los
valores son igual, el único que tendrán que cambiar es el de Destination Port,
donde se define el puerto destino o servicio en el servidor que se desea cambiar.
Cuando se concluyó todos los medicaciones nos darán el siguiente mensaje para
consolidar los cambios aplicados:

De esta manera se configuro el Firewall de Elastix, para restringir el acceso a las


sesiones de administración del servidor (SHH, HTTP, HTTPS).

3. CONCLUSIONES
Se realizó la configuración el Firewall de Elastix, para restringir al acceso a las
sesiones de administrador del servidor (HTTP, HTTPS) así tener ingreso desde una
sola dirección IP.

4. RECOMENDACIONES

Se recomienda ver las nuevas vulnerabilidades que de la central Elastix PBX y


agregar nuevas políticas que nos permita conservar la seguridad de nuestra
central.

NAO

Vous aimerez peut-être aussi