RasPBX(FreePBX15)基本設定

準備するもの

  1. Rasberry Pi 2 (昔Amazonで購入 5,000円くらい?)
  2. SDカード(32GB) 予備のカード
  3. モニタ
  4. HDMIケーブル
  5. USBキーボード
  6. スマホ2台

他サイトの参考ページ

raspbx インストール記録

新型Raspberry Pi 4が登場、Pi 3と基本仕様を比較

Raspberry Pi モデルの歴史(1A、1B、2B、3B、4B)

SDカードへイメージファイルの書き込み

以下からダウンロード
本体ファイル raspbx-10-10-2020.zip
イメージ書き込みソフト balenaEtcher

そのままでは3.5GBしか使えないのでディスクの再割り当てが必要。しないと、口述するモジュールのアップデート時にすぐに容量不足になります。
# raspi-config
Advanced Options → Expand Filesystem

ログイン

初期値

login ID  root
password  raspberry

IPを固定にする

sudo nano /etc/dhcpcd.conf
IPを設定。
矢印キーで以下の記述のあるコメントアウトの個所まで移動
#を外して有効にする。値を自分の環境に合わせて設定。

interface eth0
static ip_address=192.168.0.2/24
static routers=192.168.0.1
static domain_name_servers=8.8.8.8

例)PBX:192.168.0.2 GW:192.168.0.1

Nanoの基本操作

上書き保存      Ctrl + S
閉じる     Ctrl + X
 
参考サイトのページ

SSH

SSHは最初から入っていて有効になっています
window10のコマンドプロンプトを起動
ping 192.168.0.2 でまず反応を確認。
ssh root@192.168.0.2
以降は、FreeePBX15の管理画面及び、SSH接続にて設定をしておきます。
ラズパイからはモニタとキーボードは外して、有線LANとUSB給電を接続してネットワーク機器と一緒に置いときます。

Asterisk

コマンド起動
# asterisk -cvvvv

設定ファイルの再読込
*CLI> core restart now

セキュリティ設定

外線設定(trunk)をする前に不正アクセス対策(セキュリティ設定)を行う。
Asteriskは非常に狙われやすいです。被害にあうと高額の電話料金が請求されます。

不適切な設定で Asteriskを利用した場合に発生し得る不正利用に関する注意喚起 (JPCERT)

Asterisk SIP セキュリティ(VoIp-Info.jp)

外部から内線のなりすましがかかってくる場合。

FreePBX→設定→General SIP Settings→匿名のインバウンドSIP着信を許可する →をいいえに変更。

ルータのIPフィルターで攻撃IPを遮断す

RTXの場合、[管理]→[保守]→コマンドの実行

IPフィルターの800000番台を攻撃IPのフィルターに使用。
最初はrejectで遮断する。アクセスの様子を見ながら最終的にルータへの負荷と閲覧性をかんがみてLOGに残さない設定にして作業完了。

ip filter 800001 reject XXX.XXX.XXX.XXX *
ip filter 800002 reject 45.95.147.5 *
ip filter 800003 reject-nolog 45.126.208.10 *
ip filter 800004 reject-nolog 46.249.32.199 *
ip filter 800005 reject-nolog 89.46.223.220 *
ip filter 800006 reject-nolog 138.199.16.141 *
ip filter 800007 reject-nolog 141.98.8.0/22 * * * *
ip filter 800008 reject-nolog 143.244.57.72 *
ip filter 800009 reject-nolog 144.76.38.78 *
ip filter 800010 reject-nolog 173.249.24.10 *
ip filter 800011 reject-nolog 193.46.255.186 *
ip filter 800012 reject-nolog 212.83.145.185 *
ip filter 800013 reject-nolog 198.12.107.70 *

・・・

常に恒常的に攻撃がある場合はIPフィルターが有効です。しかし次から次に新しいIPアドレスから攻撃がありますので切りがないのが実情です。
連続した攻撃に対応するためfail2banというツールをインストール・設定します。

fail2ban

・fail2banのインストール・・・インストールすれば基本はよろしく!やってくれます。
# install-fail2ban

nano /var/log/fail2ban.log logの中身

nano /etc/fail2ban/jail.local 設定の中身 通知メール先の設定・banの時間を調整可能。基本は永久追放でOK。
参考サイト Raspbx fail2ban

・fail2ban停止・・・パスワードを複数回間違うとbanされるのでその時は一時的に手動で停止します。
# /etc/init.d/fail2ban stop

・fail2ban起動・・・問題が解決したら再度起動しておきましょう。
# /etc/init.d/fail2ban start

banしたアクセス数の確認
# fail2ban-client status asterisk

間違ってbanされた場合の復旧方法
fail2ban-client set asterisk unbanip ***.***.***.***(BANを喰らって繋がらなくなったIP)

アップデート

システムのアップデート
モジュールのアップデート
を行います。

将来の展望

・FAX送受信
・通知メールの受信・・・freeePBXのメール機能、FAXのメール機能などの送信周りの挙動。送信元のアドレスの制御が必要
・IVR
・特定の電話からの着信を特定の内線にダイレクトにする方法・FAX機能の実装
・カレンダー別IVR(例) 祝日に自動で休みモードのメッセージを流す
SDカードのバックアップ