Навигация
|
Asterisk: безопастность и fail2banРассмотрим самые необходимые меры предосторожности от взлома Asterisk: Защищаем сервер от перебора по номерам в sip.conf Смена SIP порта(порт подключения телефонов к Asterisk, меняйте на нужный Вам): Запрещаем SIP подключение вне нашей локальной сети(для всех sip-пиров добавляем строки): Сложные пароли для sip-клиентов в sip.conf Запрет международных вызовов (на примере в России необходимо набрать код 810) на уровне диалплана: /etc/asterisk/extensions.conf Настройка iptables: Для протокола SIP: Для протокола IAX2: Медиапотоки RTP: Некоторые используют протокол MGCP (media gateway control protocol): Пример разрешения ssh Сообщить его источнику об отказе icmp-host-prohibited — узел запрещен Отключаем ненужные модули и протоколы Asterisk noload => chan_mgcp.so noload => chan_iax2.so Настраиваем fail2ban: Пример на debian: Шаг 1. Установка fail2ban Шаг 2. Установка python и iptables Шаг 3. Конфигурация fail2ban # cd /etc/fail2ban/filter.d Шаг 4. В конец файла /etc/fail2ban/jail.conf добавляем(не забываю указать нужное именно Вам): [asterisk-iptables] enabled = true Шаг 5. Логирование Asterisk: /etc/asterisk/logger.conf раскомментировать: [general] В консоли перегружаем сервис логирования: Шаг 6. Перезапуск. # iptables -L -v Chain INPUT (policy ACCEPT 437 packets, 44507 bytes) Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) Chain OUTPUT (policy ACCEPT 219 packets, 27147 bytes) Chain fail2ban-ASTERISK (1 references) Chain fail2ban-ssh (1 references) Шаг 7. Автозапуск fail2ban и iptables:
Комментарии пользователей Эту новость ещё не комментировалиНаписать комментарий Анонимам нельзя оставоять комментарии, зарегистрируйтесь! |
Контакты для обмена ссылками между сайтами | Видео к статьям на Youtube |
![]() |
|||||
Мои друзья: | ![]() | XaXaTyXa.ru | ![]() | Сообщество сисадминов | ![]() | ![]() |
|
© Snakeproject.ru создан в 2013 году.При копировании материала с сайта - оставьте ссылку. |