Если отвлечься надолго, можно пропустить этот экран из-за ухода сервера в режим спячки.
Лучше не сдерживать себя и в выборе пароля для управления станцией через web-интерфейс, который будет затребован следом:
Не забудьте записать в подкорку своего сознания выбранные пароли. Или хотя бы сохраните их в труднодоступном для посторонних месте. Еще раз загляните в «Меры повышения безопасности».
Обновление системы до текущей версии
Поскольку Вы еще не приступили к настройке системы, рекомендую сразу обновиться до последней версии. Когда система будет настроена, сделать этого будет уже намного сложнее – почти наверняка придется потратить время на адаптацию сделанных настроек для новых версий используемых приложений.
Войдите на сервер под логином «root» или под пользователем с правами sudo и выполните команду:
sudo yum update
В результате будут обновлены установленные модули:
После обновления войдите как root и добавьте группе sudoers административный доступ:
su root
echo '%sudoers ALL = (ALL) ALL' >>/etc/sudoers
exit
Посмотрите, также «Установка и настройка дополнения Anti-Hacker», «Меры повышения безопасности. Защита консольного доступа по SSH».
Если позже решите обновить уже работающую систему, проверьте сначала все на тестовой версии. Например, установите Elastix на Virtual Box, максимально повторите настройки боевой системы, обновитесь и перепроверьте все, что обычно используете. Поскольку в данной книге рассматривается русификация Elastix, перепроверьте на тестовой версии, что после обновления русские имена абонентов отображаются в интерфейсе и перепроверьте, что сохранилась возможность изменять русские имена абонентов и применять сделанные изменения. При необходимости повторите процедуру русификации.
Настройка основных функций защиты Elastix
Чтобы обезопасить себя и компанию от взлома АТС необходимо предпринять несколько несложных действий:
• подключайтесь к станции с защищенных от вирусов компьютеров (неплохим выбором будет использование Ubuntu в качестве основной операционной системы на Вашем рабочем компьютере – 100 % магазинов и 80 % сотрудников в офисе компании, где я работаю, уже используют ее)
• измените стандартные порты SSH и ограничьте список сетей, с которых возможно подключение по протоколу SSH (Меры повышения безопасности. Защита консольного доступа по SSH)
• измените стандартные порты HTTP/HTTPS и ограничьте список сетей, с которых возможно подключение по протоколам HTTP/HTTPS (Меры повышения безопасности. Защита доступа к WEB-интерфейсу)
• включите брандмауэр, оставив в списке разрешенных только используемые протоколы (Меры повышения безопасности. Защита портов через Firewall)
• отключите не используемый функционал
• заблокируйте подключение к станции без авторизации («Anonymous Inbound SIP Calls» в меню PBX\General Settings) и заблокируйте исходящие вызовы (Outbound Routes) по неиспользуемым направлениям
• подключаясь к провайдерам,