Остановка попыток регистрации на сервере asterisk с неизвестных IPS

Я новичок в Asterisk и установил Asterisk 11 на машину, работающую в Digital Ocean. Поскольку я изучаю звездочку, я отключил брандмауэр с помощью sudo service iptables stop. Теперь всякий раз, когда я вхожу в консоль asterisk с помощью asterisk -rvvv, я вижу множество попыток регистрации с неизвестного IP-адреса, как это видно на снимке экрана ниже. Может кто-нибудь посоветовать мне, как я могу это остановить?

Спасибо.

Снимок экрана


person Ramesh    schedule 23.05.2017    source источник
comment
Без брандмауэра вы не можете - вот что происходит, к сожалению, - люди будут проверять IP-адреса, а затем копаться, пока не найдут путь внутрь. Вы можете взглянуть на fail2ban.org/wiki/index.php/Main_Page, который широко используется.   -  person user3788685    schedule 23.05.2017
comment
Спасибо, что указали мне на fail2ban. Проверю :)   -  person Ramesh    schedule 23.05.2017
comment
не беспокойтесь - я напишу это как ответ, поэтому, если вы в конечном итоге воспользуетесь им, вы можете принять это :)   -  person user3788685    schedule 23.05.2017


Ответы (3)


Без какого-либо брандмауэра или запрещающей программы вы действительно не сможете делать то, что хотите.

Asterisk позволит вам указать разрешенные хосты для удаленных подключений, но это никого и всех не остановит, пытаясь найти выход на ваш сервер.

Вы можете ознакомиться с Fail2Ban, который широко используется на компьютерах с Linux. и, похоже, работает достаточно хорошо и может предложить вам некоторую защиту во время тестирования. В производственной настройке нет причин, по которым вы не можете использовать оба - вы должны отметить, что fail2ban использует IPTables (из памяти), поэтому вам, возможно, придется повторно включить его, чтобы он работал - вам нужно будет проверить любую существующую конфигурацию (которая может потребоваться удалить)

person user3788685    schedule 23.05.2017
comment
Установил и настроил fail2ban. Попытки регистрации с неизвестных IPS, похоже, прекратились. Большое спасибо !. - person Ramesh; 23.05.2017
comment
не беспокойтесь - внимательно проверяйте журналы, поскольку они будут вернутся с другого IP-адреса источника ... Это, к сожалению, распространенная проблема, в наши дни не так много безопасно в сети без защиты :( - person user3788685; 23.05.2017

Вероятно, fail2ban + iptables являются лучшими, если SIP-клиенты подключаются с динамических IP-адресов, но в Asterisk есть списки управления доступом, которые могут выполнять статический контроль доступа.

person viktike    schedule 24.05.2017

Я установил Asterisk 15.2 на Fedora 26. Я использую fail2ban для динамического запрета IP-адресов, работающих с firewalld.

# fail2ban-client -V
Fail2Ban v0.9.7

Fail2ban по умолчанию предлагает фильтры регулярных выражений, которые работают очень хорошо. Если вам нужно настроить, вы можете использовать '. *', Чтобы упростить log_prefixes в /etc/fail2ban/filter.d/XXXX.conf, на мгновение:

failregex = .* Registration from '[^']*' failed for '<HOST>' - IP Not Allowed by GF

Я сделал некоторые настройки, такие как:

Файл: /etc/fail2ban/jail.conf:

ignoreip =      127.0.0.1/8
                1.1.1.1  2.2.2.2 YOUR-IP-ADDRESSES THAT NEVER MUST BE BANNED
                3.3.3.3 4.4.4.4

[asterisk]
enabled  = true
banaction = %(banaction_allports)s
action   = %(banaction)s[name=%(__name__)s, port="%(port)s", protocol="all", chain="%(chain)s", actname=%(banaction)s]
logpath  = /var/log/asterisk/messages
findtime = 7200
#bantime ->  3600 1h 36000 10h, 86400 1d, 864000 10d, 2592000 30d, 31104000 360d
bantime = 31104000
maxretry = 2

Файл: /etc/fail2ban/action.d/iptables-allports.conf

#gf
actionban =     <iptables> -I f2b-<name> 1 -s <ip> -j <blocktype> -m comment --comment "Banned <name> Attempts: <failures>"

actionunban = <iptables> -D f2b-<name> `iptables -nL f2b-<name> --line-numbers |grep <ip> | cut -d' ' -f1`

Файл: /etc/fail2ban/jail.d/00-firewalld.conf

[DEFAULT]
#banaction = firewallcmd-ipset
banaction = firewallcmd-allports

Перезагрузка fail2band:

- fail2ban-client reload

Проверка текущих банов:

- iptables -nL

Мой вывод выглядит так:

Chain f2b-asterisk (1 references)
target     prot opt source               destination
DROP       all  --  163.172.201.51       0.0.0.0/0            /* Banned: 2018-03-08 05:48:40 asterisk Origin: GB Attempts: 2 */
DROP       all  --  89.163.148.103       0.0.0.0/0            /* Banned: 2018-03-07 21:07:01 asterisk Origin: DE Attempts: 2 */
DROP       all  --  185.12.179.221       0.0.0.0/0            /* Banned: 2018-03-07 18:07:01 asterisk Origin: DE Attempts: 21 */
DROP       all  --  35.195.121.71        0.0.0.0/0            /* Banned: 2018-03-07 15:50:27 asterisk Origin: US Attempts: 4 */

Chain f2b-sshd (1 references)
target     prot opt source               destination
DROP       all  --  85.93.20.92          0.0.0.0/0            /* Banned: 2018-02-27 19:21:12 sshd Origin: PL Attempts: 3 */
DROP       all  --  85.93.20.91          0.0.0.0/0            /* Banned: 2018-02-27 19:20:50 sshd Origin: PL Attempts: 3 */

Не забывая активировать службы, при необходимости измените «статус» на «включить» в следующих командах.

systemctl status fail2ban.service
systemctl status firewalld.service

Последние важные соображения: разблокируйте IP и ВСЕГДА просматривайте журнал.

fail2ban-client set sshd unbanip x.x.x.x

tail -f /var/log/fail2ban.log

С наилучшими пожеланиями,

person 200313    schedule 09.03.2018