Я установил Asterisk 15.2 на Fedora 26. Я использую fail2ban для динамического запрета IP-адресов, работающих с firewalld.
# fail2ban-client -V
Fail2Ban v0.9.7
Fail2ban по умолчанию предлагает фильтры регулярных выражений, которые работают очень хорошо. Если вам нужно настроить, вы можете использовать '. *', Чтобы упростить log_prefixes в /etc/fail2ban/filter.d/XXXX.conf, на мгновение:
failregex = .* Registration from '[^']*' failed for '<HOST>' - IP Not Allowed by GF
Я сделал некоторые настройки, такие как:
Файл: /etc/fail2ban/jail.conf:
ignoreip = 127.0.0.1/8
1.1.1.1 2.2.2.2 YOUR-IP-ADDRESSES THAT NEVER MUST BE BANNED
3.3.3.3 4.4.4.4
[asterisk]
enabled = true
banaction = %(banaction_allports)s
action = %(banaction)s[name=%(__name__)s, port="%(port)s", protocol="all", chain="%(chain)s", actname=%(banaction)s]
logpath = /var/log/asterisk/messages
findtime = 7200
#bantime -> 3600 1h 36000 10h, 86400 1d, 864000 10d, 2592000 30d, 31104000 360d
bantime = 31104000
maxretry = 2
Файл: /etc/fail2ban/action.d/iptables-allports.conf
#gf
actionban = <iptables> -I f2b-<name> 1 -s <ip> -j <blocktype> -m comment --comment "Banned <name> Attempts: <failures>"
actionunban = <iptables> -D f2b-<name> `iptables -nL f2b-<name> --line-numbers |grep <ip> | cut -d' ' -f1`
Файл: /etc/fail2ban/jail.d/00-firewalld.conf
[DEFAULT]
#banaction = firewallcmd-ipset
banaction = firewallcmd-allports
Перезагрузка fail2band:
- fail2ban-client reload
Проверка текущих банов:
- iptables -nL
Мой вывод выглядит так:
Chain f2b-asterisk (1 references)
target prot opt source destination
DROP all -- 163.172.201.51 0.0.0.0/0 /* Banned: 2018-03-08 05:48:40 asterisk Origin: GB Attempts: 2 */
DROP all -- 89.163.148.103 0.0.0.0/0 /* Banned: 2018-03-07 21:07:01 asterisk Origin: DE Attempts: 2 */
DROP all -- 185.12.179.221 0.0.0.0/0 /* Banned: 2018-03-07 18:07:01 asterisk Origin: DE Attempts: 21 */
DROP all -- 35.195.121.71 0.0.0.0/0 /* Banned: 2018-03-07 15:50:27 asterisk Origin: US Attempts: 4 */
Chain f2b-sshd (1 references)
target prot opt source destination
DROP all -- 85.93.20.92 0.0.0.0/0 /* Banned: 2018-02-27 19:21:12 sshd Origin: PL Attempts: 3 */
DROP all -- 85.93.20.91 0.0.0.0/0 /* Banned: 2018-02-27 19:20:50 sshd Origin: PL Attempts: 3 */
Не забывая активировать службы, при необходимости измените «статус» на «включить» в следующих командах.
systemctl status fail2ban.service
systemctl status firewalld.service
Последние важные соображения: разблокируйте IP и ВСЕГДА просматривайте журнал.
fail2ban-client set sshd unbanip x.x.x.x
tail -f /var/log/fail2ban.log
С наилучшими пожеланиями,
person
200313
schedule
09.03.2018