De forma a proteger os sistemas SIPPulse, além de regras próprias do CLIENTE, é necessário (mas não suficiente) a implantação das recomendações abaixo que oferece proteção aos ataques mais comuns.
As recomendações abaixo referem-se a procedimentos de controle de acesso às portas do ambiente.
Firewall e rede
Recomendamos que TODAS as portas que não sejam estritamente necessárias para o completamento das chamadas (como SIP e RTP) sejam FECHADAS para a Internet, incluindo as portas de gerência da plataforma (8080) e SSH. Desta forma, eventuais bugs de segurança dos componentes usados na plataforma, desde sistema operacional até a aplicação em si, ficarão protegidos pela rede, tendo o acesso restrito.
Os IPs que podem acessar os servidores da plataforma devem ser apenas os do seu próprio escritório, os da SIPPulse (189.90.58.136/29) e eventuais IPs de confiança para atividades remotas.
Já para as portas de serviços - SIP 5060 , RTP 10000-20000, Websocket 7443 e Portal do PABX 80 e 443 - recomendamos que elas sejam liberadas apenas para IPs do Brasil e eventuais IPs estrangeiros que seus clientes e fornecedores possam usar.
Além destes bloqueios, recomendamos o uso de Fail2ban nos servidores, protegendo de ataques de força bruta, fazendo com que essas tentativas sejam bloqueadas.
Gestão de Portas
Mantenha as portas de destino abertas apenas para para:
Porta de Destino | para Servidor | Acesso liberado para | Porta de Origem |
UDP/5060 | Servidor SIP/RTP | Usuário Final | Todas |
TCP/5060 | Servidor SIP/RTP | Usuário Final | Todas |
UDP/10000-40000 | Servidor SIP/RTP | Usuário Final | Todas |
TCP/443 | NGINX/Apenas Portal de Usuário (HTTPS) | Usuário Final | Todas |
Todas | Servidor APP/DB | Servidor SIP/RTP | Todas |
Todas | Servidor SIP/RTP | Servidor APP/DB | Todas |
Todas | Servidor App/DB | Administrador | Todas |
Todas | Servidor SIP/RTP | Administrador | Todas |
3306 | Servidor App/DB | Integração | Todas |
8080 | Servidor App/DB | Integração | Todas |
...