2017-05-23 4 views
0

Je suis nouveau sur Asterisk et j'ai installé Asterisk 11 sur une machine fonctionnant dans Digital Ocean. Depuis l'apprentissage de l'astérisque j'ai désactivé le pare-feu en utilisant sudo service iptables stop. Maintenant, chaque fois que je me connecte à la console astérisque en utilisant asterisk -rvvv je vois beaucoup de tentatives d'inscription à partir de l'adresse IP inconnue, comme on peut le voir dans la capture d'écran ci-dessous. Quelqu'un peut-il me guider s'il vous plaît comment puis-je arrêter cela?Arrêt des tentatives d'enregistrement sur un serveur d'astérisques à partir d'adresses IP inconnues

Merci.

Screenshot

+0

Sans un pare-feu vous ne pouvez pas - c'est ce qui se passe malheureusement - les gens vont sonder les adresses IP puis marteler jusqu'à ce qu'ils trouvent un moyen d'entrer. Vous pouvez jeter un oeil à https://www.fail2ban.org/wiki/index.php/Main_Page qui est largement utilisé. – user3788685

+0

Merci de m'avoir indiqué fail2ban. Va le vérifier :) – Ramesh

+0

pas de soucis - Je vais l'écrire comme une réponse, donc si vous l'utilisez éventuellement, vous pouvez l'accepter :) – user3788685

Répondre

0

Sans une sorte de pare-feu ou d'un programme interdisant vous ne pouvez pas vraiment faire ce que vous voulez.

Asterisk vous permet de spécifier les hôtes autorisés pour les connexions à distance, mais cela n'empêchera pas tout le monde et tout le monde marteler votre serveur pour voir si elles peuvent trouver un moyen.

Vous pouvez jeter un oeil à Fail2Ban qui est largement utilisé sur les machines Linux et semble fonctionner assez bien et devrait être en mesure de vous offrir une certaine protection lors des tests. Dans une configuration de production, il n'y a pas de raison que vous ne puissiez pas utiliser les deux - notez que fail2ban utilise IPTables (de la mémoire), donc vous devrez peut-être le réactiver pour que cela fonctionne - vous devrez vérifier toute configuration existante vous devrez peut-être supprimer)

+0

Installé et configuré fail2ban. Les tentatives d'enregistrement de ips inconnus semblent s'être arrêtées maintenant. Merci beaucoup !. – Ramesh

+0

pas de soucis - garder une vérification de près sur les journaux mais comme ils * seront * de retour d'une autre source IP ... C'est un problème malheureusement commun, pas beaucoup est en sécurité ces jours-ci en ligne non protégé :( – user3788685

0

Probablement fail2ban + iptables sont les meilleurs si les clients SIP se connectent à partir d'adresses IP dynamiques, mais il existe des ACL dans Asterisk, qui peuvent effectuer un contrôle d'accès statique.

0

J'ai installé Asterisk 15.2 sur Fedora 26 J'utilise fail2ban pour interdire dynamiquement les adresses IP travaillant avec firewalld. Fail2ban apporte par défaut des filtres regex qui fonctionnent plutôt bien. Si vous avez besoin de personnaliser, vous pouvez utiliser pour simplifier la log_prefixes en /etc/fail2ban/filter.d/XXXX.conf, pour instant « *. »:

failregex = .* Registration from '[^']*' failed for '<HOST>' - IP Not Allowed by GF 

J'ai fait quelques personnalisations telles que:

fichier: /etc/fail2ban/jail.conf:

ignoreip =  127.0.0.1/8 
       1.1.1.1 2.2.2.2 YOUR-IP-ADDRESSES THAT NEVER MUST BE BANNED 
       3.3.3.3 4.4.4.4 

[asterisk] 
enabled = true 
banaction = %(banaction_allports)s 
action = %(banaction)s[name=%(__name__)s, port="%(port)s", protocol="all", chain="%(chain)s", actname=%(banaction)s] 
logpath = /var/log/asterisk/messages 
findtime = 7200 
#bantime -> 3600 1h 36000 10h, 86400 1d, 864000 10d, 2592000 30d, 31104000 360d 
bantime = 31104000 
maxretry = 2 

fichier: /etc/fail2ban/action.d/iptables-allports.conf

#gf 
actionban =  <iptables> -I f2b-<name> 1 -s <ip> -j <blocktype> -m comment --comment "Banned <name> Attempts: <failures>" 

actionunban = <iptables> -D f2b-<name> `iptables -nL f2b-<name> --line-numbers |grep <ip> | cut -d' ' -f1` 

Fichier: /etc/fail2ban/jail.d/00-firewalld.conf

[DEFAULT] 
#banaction = firewallcmd-ipset 
banaction = firewallcmd-allports 

Rechargement fail2band:

- fail2ban-client reload 

Vérification des interdictions actuelles:

- iptables -nL 

Ma sortie ressemble:

Chain f2b-asterisk (1 references) 
target  prot opt source    destination 
DROP  all -- 163.172.201.51  0.0.0.0/0   /* Banned: 2018-03-08 05:48:40 asterisk Origin: GB Attempts: 2 */ 
DROP  all -- 89.163.148.103  0.0.0.0/0   /* Banned: 2018-03-07 21:07:01 asterisk Origin: DE Attempts: 2 */ 
DROP  all -- 185.12.179.221  0.0.0.0/0   /* Banned: 2018-03-07 18:07:01 asterisk Origin: DE Attempts: 21 */ 
DROP  all -- 35.195.121.71  0.0.0.0/0   /* Banned: 2018-03-07 15:50:27 asterisk Origin: US Attempts: 4 */ 

Chain f2b-sshd (1 references) 
target  prot opt source    destination 
DROP  all -- 85.93.20.92   0.0.0.0/0   /* Banned: 2018-02-27 19:21:12 sshd Origin: PL Attempts: 3 */ 
DROP  all -- 85.93.20.91   0.0.0.0/0   /* Banned: 2018-02-27 19:20:50 sshd Origin: PL Attempts: 3 */ 

Remembering activer les services, si elle est le changement nécessaire «statut» par « Activer » les commandes suivantes

systemctl status fail2ban.service 
systemctl status firewalld.service 

dernières considérations importantes: IP Unban et Relisez TOUJOURS le journal

fail2ban-client set sshd unbanip x.x.x.x 

tail -f /var/log/fail2ban.log 

Meilleures salutations,