停止来自未知IP的asterisk服务器上的注册尝试

停止来自未知IP的asterisk服务器上的注册尝试,asterisk,voip,digital-ocean,Asterisk,Voip,Digital Ocean,我是新来的星号,已经在数字海洋中运行的机器上安装了星号11。自从我学习星号后,我已经使用sudo服务iptables stop禁用了防火墙。现在,每当我使用asterisk-rvvv登录到asterisk控制台时,我都会看到许多试图从未知ip注册的尝试,如下面的屏幕截图所示。有人能告诉我怎么才能阻止这一切吗 多谢各位 如果没有某种防火墙或禁止程序,你就不能真正做你想做的事 星号将允许您为远程连接指定允许的主机,但这不会阻止任何人和每个人都对您的服务器进行攻击,看看他们是否能找到进入的方法 您可能

我是新来的星号,已经在数字海洋中运行的机器上安装了星号11。自从我学习星号后,我已经使用
sudo服务iptables stop
禁用了防火墙。现在,每当我使用
asterisk-rvvv
登录到asterisk控制台时,我都会看到许多试图从未知ip注册的尝试,如下面的屏幕截图所示。有人能告诉我怎么才能阻止这一切吗

多谢各位


如果没有某种防火墙或禁止程序,你就不能真正做你想做的事

星号将允许您为远程连接指定允许的主机,但这不会阻止任何人和每个人都对您的服务器进行攻击,看看他们是否能找到进入的方法


您可能想看看哪个在linux机器上被广泛使用,并且似乎工作得很好,应该能够在测试时为您提供一些保护。在生产设置中,没有理由不能同时使用这两种配置-您应该注意fail2ban使用IPTables(从内存中),因此您可能需要重新启用它才能工作-您需要检查任何现有配置(可能需要删除)

如果SIP客户端通过动态IP地址连接,fail2ban+iptables可能是最好的,但是Asterisk中有ACL,可以进行静态访问控制。

我在Fedora 26上安装了Asterisk 15.2 我使用fail2ban动态禁止IP使用firewalld

# fail2ban-client -V
Fail2Ban v0.9.7
默认情况下,Fail2ban带来了运行良好的正则表达式过滤器。如果需要自定义,可以使用“.*”将日志前缀简化为/etc/fail2ban/filter.d/XXXX.conf,例如:

failregex = .* Registration from '[^']*' failed for '<HOST>' - IP Not Allowed by GF
文件:/etc/fail2ban/action.d/iptables-allports.conf

#gf
actionban =     <iptables> -I f2b-<name> 1 -s <ip> -j <blocktype> -m comment --comment "Banned <name> Attempts: <failures>"

actionunban = <iptables> -D f2b-<name> `iptables -nL f2b-<name> --line-numbers |grep <ip> | cut -d' ' -f1`
重新加载故障带:

- fail2ban-client reload
检查当前禁令:

- iptables -nL
我的输出如下所示:

Chain f2b-asterisk (1 references)
target     prot opt source               destination
DROP       all  --  163.172.201.51       0.0.0.0/0            /* Banned: 2018-03-08 05:48:40 asterisk Origin: GB Attempts: 2 */
DROP       all  --  89.163.148.103       0.0.0.0/0            /* Banned: 2018-03-07 21:07:01 asterisk Origin: DE Attempts: 2 */
DROP       all  --  185.12.179.221       0.0.0.0/0            /* Banned: 2018-03-07 18:07:01 asterisk Origin: DE Attempts: 21 */
DROP       all  --  35.195.121.71        0.0.0.0/0            /* Banned: 2018-03-07 15:50:27 asterisk Origin: US Attempts: 4 */

Chain f2b-sshd (1 references)
target     prot opt source               destination
DROP       all  --  85.93.20.92          0.0.0.0/0            /* Banned: 2018-02-27 19:21:12 sshd Origin: PL Attempts: 3 */
DROP       all  --  85.93.20.91          0.0.0.0/0            /* Banned: 2018-02-27 19:20:50 sshd Origin: PL Attempts: 3 */
记住激活服务,如果需要,通过以下命令中的“启用”更改“状态”

systemctl status fail2ban.service
systemctl status firewalld.service
最后一个重要注意事项:取消绑定IP并始终查看日志

fail2ban-client set sshd unbanip x.x.x.x

tail -f /var/log/fail2ban.log

致以最诚挚的问候,

如果没有防火墙,你就无法做到这一点。不幸的是,人们会探测IP地址,然后不断地搜索,直到找到进入的方法。你可以看看哪个被广泛使用。谢谢你给我指点fail2ban。我会检查:)别担心-我会写下来作为答案,这样如果你最终使用它,你就可以接受:)安装和配置的fail2ban。来自未知IP的注册尝试现在似乎已停止。谢谢!。不用担心-请仔细检查日志,因为它们将从另一个源IP返回。。。不幸的是,这是一个普遍的问题,在没有保护的情况下,现在网上的安全性不高:(
systemctl status fail2ban.service
systemctl status firewalld.service
fail2ban-client set sshd unbanip x.x.x.x

tail -f /var/log/fail2ban.log