Hola
Blackhold, perdona por no contestar antes, pero ando de cabeza con el
trabajo.
La PABX Asterisk que administro, lleva 5 años en Internet, y con algunas
medidas de seguridad es fácil mantener el 5060 abierto, pero
ojo...cuidado porque si tenéis una línea personal hay bots que van
buscando asterisk abiertos para poder entrar, al igual que el FreePBX es
vulnerable al ataque de "asteriskuser/amp111" que es el user/pass que
viene por defecto y no se cambia.
Existen alternativas para evitar los ataques de fuerza bruta:
1) Fail2ban:
http://www.voip-info.org/wiki/view/Fail2Ban+%28with+iptables%29+And+Asterisk
2) BFD: Brute Force rule for Asterisk:
http://engineertim.com/linux/bfd-brute-force-rule-for-asterisk/
3) Sipcheck.pl:
http://www.sinologic.net/blog/2010-05/sipcheck-vigila-quien-intenta-registrarse-en-tu-asterisk/
Luego algunas consideraciones de seguridad:
Dentro de sip.conf
[general]
alwaysauthreject=yes
Llevar todo el dialplan a otro contexto que no sea [default]
En extensions.conf
[default]
exten => _X.,1,Answer()
exten => _X.,n,Hangup()
Sorry por no contestar antes, seguro que me dejo todavía más cosas para
restringir el acceso no autorizado. Estas son algunas recomendaciones.
Con respecto al tema del piloto de VoIP seguimos trabajando en la
instalación de Kamailio, pero ando muy pillado con el curro (pues tengo
que irme a Alemania a montar asterisk en breve) y apenas dispongo de
tiempo libre.
De nuevo disculpad por el retraso en contestar
Saludos cordiales
Atte.
--
-------------------------------------------
Alex Casanova (EA5HJX)
Web: www.bicubik.net
Móvil: 668.85.38.18
Skype: alexbogus
_______________________________________________
guifi-usuaris mailing list
guifi-usuaris@llistes.projectes.lafarga.org
https://llistes.projectes.lafarga.org/cgi-bin/mailman/listinfo/guifi-usuaris