Make ADPCM frames standard
[asterisk/asterisk.git] / SECURITY
1 ==== Security Notes with Asterisk ====
2
3 PLEASE READ THE FOLLOWING IMPORTANT SECURITY RELATED INFORMATION.  
4 IMPROPER CONFIGURATION OF ASTERISK COULD ALLOW UNAUTHORIZED USE OF YOUR
5 FACILITIES, POTENTIALLY INCURRING SUBSTANTIAL CHARGES.
6
7 First and foremost remember this:
8
9 USE THE EXTENSION CONTEXTS TO ISOLATE OUTGOING OR TOLL SERVICES FROM ANY
10 INCOMING CONNECTIONS.
11
12 You should consider that if any channel, incoming line, etc can enter an
13 extension context that it has the capability of accessing any extension
14 within that context. 
15
16 Therefore, you should NOT allow access to outgoing or toll services in
17 contexts that are accessible (especially without a password) from incoming
18 channels, be they IAX channels, FX or other trunks, or even untrusted
19 stations within you network.  In particular, never ever put outgoing toll
20 services in the "default" context.  To make things easier, you can include
21 the "default" context within other private contexts by using:
22
23         include => default
24
25 in the appropriate section.  A well designed PBX might look like this:
26
27 [longdistance]
28 exten => _91NXXNXXXXXX,1,Dial,Tor/g2/BYEXTENSION
29 include => local
30
31 [local]
32 exten => _9NXXNXXX,1,Dial,Tor/g2/BYEXTENSION
33 include => default
34
35 [default]
36 exten => 6123,Dial,Tor/1
37
38
39 DON'T FORGET TO TAKE THE DEMO CONTEXT OUT OF YOUR DEFAULT CONTEXT.  There
40 isn't really a security reason, it just will keep people from wanting to 
41 play with your asterisk setup remotely.