Download - Tutorial Elastix español - Firewall
![Page 1: Tutorial Elastix español - Firewall](https://reader034.vdocuments.mx/reader034/viewer/2022052600/557202324979599169a31fcf/html5/thumbnails/1.jpg)
http://www.alreadyknew.com
Elastix : Servidor de Comunicaciones Unificadas
@mrjuhid || Actualizado 05/07/2012 - 00:42 horas
![Page 2: Tutorial Elastix español - Firewall](https://reader034.vdocuments.mx/reader034/viewer/2022052600/557202324979599169a31fcf/html5/thumbnails/2.jpg)
Activar el firewall en Elastix proporciona el mínimo de seguridad que todo servidor debe tener, al finalizar la instalación viene desactivado por defecto.
Para configurar el firewall acceda a la interfaz Web de Elastix. Acceda a la opción Security como se muestra en la imagen :
Elastix: Firewall
http://www.alreadyknew.com/
![Page 3: Tutorial Elastix español - Firewall](https://reader034.vdocuments.mx/reader034/viewer/2022052600/557202324979599169a31fcf/html5/thumbnails/3.jpg)
Activar el firewall :
Elastix: Firewall - Activar
http://www.alreadyknew.com/
De forma predeterminada se permite el tráfico para cualquier dirección IP en los servicios ofrecidos. Veamos a continuación un resumen de los protocolos y puertos asociados.
![Page 4: Tutorial Elastix español - Firewall](https://reader034.vdocuments.mx/reader034/viewer/2022052600/557202324979599169a31fcf/html5/thumbnails/4.jpg)
Elastix ofrece el servicio de telefonía IP (VoIP) a través de los protocolos SIP, RTP, IAX1 y IAX2. El protocolo SIP permite el registro de equipos VoIP, mientras que el protocolo RTP está reservado para el intercambio de voz y vídeo, si va utilizar el protocolo SIP necesita habilitar el protocolo RTP. El protocolo IAX1 y IAX2 no dependen del protocolo RTP, por tanto puede habilitar únicamente IAX1 ó IAX2 según crea necesario.
SIP: Puertos 5004:5082 IAX1: Puerto 5036RTP: Puertos 10000:20000 IAX2: Puerto 4569
Elastix: Firewall - VoIP
http://www.alreadyknew.com/
![Page 5: Tutorial Elastix español - Firewall](https://reader034.vdocuments.mx/reader034/viewer/2022052600/557202324979599169a31fcf/html5/thumbnails/5.jpg)
Además de permitir el acceso vía Web, también está permitido el acceso mediante TFTP (protocolo de transferencia de archivos trivial) y SSH (acceso remoto mediante intérprete de comandos).
El protocolo TFTP resulta útil para actualizaciones remotas de configuración/firmware en equipos VoIP, mientras que el acceso SSH le permitirá acceder al sistema con permisos de superusuario para actualizar, monitorear y modificar el sistema sin restricción alguna.
TFTP: Puerto 69SSH: Puerto 22
Elastix: Firewall - TFTP/SSH
http://www.alreadyknew.com/
![Page 6: Tutorial Elastix español - Firewall](https://reader034.vdocuments.mx/reader034/viewer/2022052600/557202324979599169a31fcf/html5/thumbnails/6.jpg)
Los protocolos SMTP, POP3, POP3S, IMAP, IMAPS corresponden al correo electrónico, los protocolos IMAPS/POP3S permiten obtener datos de correo encriptados (recomendado), mientras que los protocolos IMAP/POP3 no. El protocolo SMTP permite la transferencia de correo.
IMAP: Puerto 143 POP3: Puerto 110 SMTP: Puerto 25IMAPS: Puerto 993 POP3S: Puerto 995
Elastix: Firewall - EMAIL
http://www.alreadyknew.com/
![Page 7: Tutorial Elastix español - Firewall](https://reader034.vdocuments.mx/reader034/viewer/2022052600/557202324979599169a31fcf/html5/thumbnails/7.jpg)
Los protocolos HTTP (80) y HTTPS (443) constituyen la base del acceso vía Web, HTTPS encripta los datos entre cliente-servidor mientras que HTTP no.
Elastix: Firewall - WEB/IM
http://www.alreadyknew.com/
Los protocolos Openfire (9090) y JABBER/XMPP (5222) permiten el uso del servicio de mensajería instantánea.
![Page 8: Tutorial Elastix español - Firewall](https://reader034.vdocuments.mx/reader034/viewer/2022052600/557202324979599169a31fcf/html5/thumbnails/8.jpg)
El protocolo MGCP (2727) es utilizado para transmisiones de voz/fax entre redes PSTN-IP ó IP-IP.
Elastix: Firewall - MGCP/ICMP/DNS
El protocolo de control y reporte de errores IP es utilizado mayormente para dar respuesta a los comandos ping y traceroute (Echo ICMP).
http://www.alreadyknew.com/
El protocolo DNS (53) permite la resolución de nombres de dominio.
![Page 9: Tutorial Elastix español - Firewall](https://reader034.vdocuments.mx/reader034/viewer/2022052600/557202324979599169a31fcf/html5/thumbnails/9.jpg)
Habiendo revisado los protocolos disponibles en el firewall de Elastix, lo único que debe definir ahora es la dirección o rango de direcciones IP que tendrán acceso.
A modo de ejemplo definiremos que solo será permitido el acceso SSH a las direcciones IP de tipo 190.x.x.x, para esto editamos la regla SSH en el firewall presionando sobre el botón mostrado en la imagen:
Elastix: Firewall - Editar reglas
http://www.alreadyknew.com/
![Page 10: Tutorial Elastix español - Firewall](https://reader034.vdocuments.mx/reader034/viewer/2022052600/557202324979599169a31fcf/html5/thumbnails/10.jpg)
Traffic: INPUT "Regla aplicada a conexiones de entrada"Interface IN: ANY "Debe aplicarse a toda interface de red"
Source Address:Dirección o rango de direcciones IP que solicita acceso.
Destination Address:Dirección o rango de direcciones IP que recibirá la solicitud de acceso.
http://www.alreadyknew.com/
Elastix: Firewall - Editar reglas
![Page 11: Tutorial Elastix español - Firewall](https://reader034.vdocuments.mx/reader034/viewer/2022052600/557202324979599169a31fcf/html5/thumbnails/11.jpg)
Para confirmar los cambios presione sobre el botón SAVE :
http://www.alreadyknew.com/
Elastix: Firewall - Editar reglas
![Page 12: Tutorial Elastix español - Firewall](https://reader034.vdocuments.mx/reader034/viewer/2022052600/557202324979599169a31fcf/html5/thumbnails/12.jpg)
Presione sobre el botón SAVE CHANGES para aplicar los cambios :
http://www.alreadyknew.com/
Elastix: Firewall - Editar reglas
![Page 13: Tutorial Elastix español - Firewall](https://reader034.vdocuments.mx/reader034/viewer/2022052600/557202324979599169a31fcf/html5/thumbnails/13.jpg)
Puede que necesite definir en algún momento una regla adicional para un puerto específico en el firewall. A modo de ejemplo definiremos a continuación una regla para permitir acceso al puerto 587. Primero se debe definir el puerto en "Define Ports":
Elastix: Firewall - Definir puerto
http://www.alreadyknew.com/
![Page 14: Tutorial Elastix español - Firewall](https://reader034.vdocuments.mx/reader034/viewer/2022052600/557202324979599169a31fcf/html5/thumbnails/14.jpg)
Name: Nombre que identifica el puertoProtocol: TCP, UDP, ICMP, IPPort: Puerto o rango de puertosComment: Comentarios
Elastix: Firewall - Definir puerto
http://www.alreadyknew.com/
Guardar los cambios presionando sobre el botón SAVE.
![Page 15: Tutorial Elastix español - Firewall](https://reader034.vdocuments.mx/reader034/viewer/2022052600/557202324979599169a31fcf/html5/thumbnails/15.jpg)
Regrese a "Firewall Rules" y seleccione New Rule, luego proceda a crear la regla que corresponda al puerto recién creado:
http://www.alreadyknew.com/
Elastix: Firewall - Nueva regla
![Page 16: Tutorial Elastix español - Firewall](https://reader034.vdocuments.mx/reader034/viewer/2022052600/557202324979599169a31fcf/html5/thumbnails/16.jpg)
Para desactivar una regla del firewall simplemente alterne el estado del foco de luz indicado, cuando la luz está encendida significa que la regla esta activada. En la imagen a continuación los protocolos IAX1 y IAX2 están desactivados por tanto cualquier conexión que intente utilizar los puertos 4569 y 5036 será rechazada.
Elastix: Firewall - Desactivar regla
http://www.alreadyknew.com/
![Page 17: Tutorial Elastix español - Firewall](https://reader034.vdocuments.mx/reader034/viewer/2022052600/557202324979599169a31fcf/html5/thumbnails/17.jpg)
Tenga en cuenta que configurar correctamente el firewall requiere que este familiarizado con cierto conceptos de redes de computadoras, a continuación se detallan algunos enlaces que pueden resultar de su interés.
● http://es.wikipedia.org/wiki/Máscara_de_red● http://www.aprendaredes.com/cgi-bin/ipcalc/● http://alreadyknew.com/
Elastix: Firewall - Personalizar
http://www.alreadyknew.com/Have a nice day!