Hola

Blackhold, perdona por no contestar antes, pero ando de cabeza con el trabajo.

La PABX Asterisk que administro, lleva 5 años en Internet, y con algunas medidas de seguridad es fácil mantener el 5060 abierto, pero ojo...cuidado porque si tenéis una línea personal hay bots que van buscando asterisk abiertos para poder entrar, al igual que el FreePBX es vulnerable al ataque de "asteriskuser/amp111" que es el user/pass que viene por defecto y no se cambia.

Existen alternativas para evitar los ataques de fuerza bruta:
1) Fail2ban: http://www.voip-info.org/wiki/view/Fail2Ban+%28with+iptables%29+And+Asterisk 2) BFD: Brute Force rule for Asterisk: http://engineertim.com/linux/bfd-brute-force-rule-for-asterisk/ 3) Sipcheck.pl: http://www.sinologic.net/blog/2010-05/sipcheck-vigila-quien-intenta-registrarse-en-tu-asterisk/

Luego algunas consideraciones de seguridad:

Dentro de sip.conf

[general]
alwaysauthreject=yes

Llevar todo el dialplan a otro contexto que no sea [default]
En extensions.conf

[default]
exten => _X.,1,Answer()
exten => _X.,n,Hangup()

Sorry por no contestar antes, seguro que me dejo todavía más cosas para restringir el acceso no autorizado. Estas son algunas recomendaciones.

Con respecto al tema del piloto de VoIP seguimos trabajando en la instalación de Kamailio, pero ando muy pillado con el curro (pues tengo que irme a Alemania a montar asterisk en breve) y apenas dispongo de tiempo libre.

De nuevo disculpad por el retraso en contestar
Saludos cordiales
Atte.
--

-------------------------------------------
Alex Casanova (EA5HJX)
Web: www.bicubik.net
Móvil: 668.85.38.18
Skype: alexbogus


_______________________________________________
guifi-usuaris mailing list
guifi-usuaris@llistes.projectes.lafarga.org
https://llistes.projectes.lafarga.org/cgi-bin/mailman/listinfo/guifi-usuaris

Respondre per correu electrònic a