Al tener un servidor de VoIP debemos tomar en cuenta varias medidas de seguridad, sobre todo si estamos trabajando en servidores Cloud, si no estamos protegidos podemos ver una factura telefónica bastante grande.
Vamos a repazar algunas medidas que recomiendo para nuestro servidor.
<html><div class="adsense"></div></html>
**1- Cambiar puerto 22 SSH.**
El puerto por defecto para conexion SSH es el 22, la recomendacion es cambiarlo y colocar cualquier otro puerto disponible
Vamos a editar el archivo de configuracion
> nano /etc/ssh/sshd_config
Debemos buscar la línea que ponga “#Port 22” y cambiar el 22 por el puerto que nosotros queramos configurar, como por ejemplo el 3625 y además eliminamos el #:
Ahora reiniciamos el servicios
> /etc/init.d/sshd restart
Ó
> service sshd restart
**2- Bloquear acceso de Root SSH.**
Primero debemos permitir a usuario admin creado durante la instalación que pueda usar sudo su:
> nano /etc/sudoers
Buscamos la siguiente linea
> root ALL=(ALL) ALL
y agergaremos debajo de esa línea:
> nano /etc/ssh/sshd_config
Buscamos la variable PermitRootLogin yes y modificamos el valo a no
> #PermitRootLogin no
Ahora reiniciamos el servicios
> /etc/init.d/sshd restart
<html><div class="adsense"></div></html>
**3- No permitir conexiones anonimas.**
En el archivo sip.conf debemos setear los siguientes valores de la siguiente manera
> alwaysauthreject = yes
> allowguest = no
**4- Uso de contraselas fuertes.**
Usar nuestras contraseñas fuerte en todo momento, desde el usuario ROOT hasta la contraseña de cada extension deben ser fuertes y usando minusculas, mayusculas y caracteres especiales.
**5- Puerto de escuha de Asterisk**
Yo en lo personal nunca dejo el puerto por defecto 5060, siempre lo cambio por cualquier que pueda estar disponible en nuestro sistema, para cambiar el puerto debemos editar nuestro archivo sip.conf y agregar o cambiar la siguiente linea
> bindport=5060
> ;;;Cambiaremo por ejemplo por 55060
> bindport=50605
Al cambiar el puedo de escucha en nuestra Asterisk debemos abrirlo en nuestro Firewall y cerrar el anterior 5060
Otras recomendaciones es la instalacion de Fail2ban y la configuracion correcta de iptables, estas configuraciones las veremoes en los proximos POST.