Это надо было в комментах писать. А вообще, именно так и делал, исходящий обзвон через GSM шлюз
tesak89 ( 2012-02-20 10:21:35 +0400 )редактироватькстати насчёт хака. Озаботился проблемой безопасности, накопал очень интересный проект http://blog.sipvicious.org/ можно скриптами просканить свою систему на предмет защищённости и устойчивости паролей к взлому. Рекомендую если сип-порт вывален наружу, для настройки системы безопасности
asdev ( 2012-02-20 14:18:11 +0400 )редактироватьфигня это все. не отменят знаний по настройке фаревола и логов.
meral ( 2012-02-20 17:14:14 +0400 )редактироватьвот чтобы правильно настроить фаервол и проверить его работоспособность - можно скачать эти тулзы и просканить нужный айпишник. Иногда в дебрях IPTables чёрт ногу сломит, и можно что-то упустить из виду. Кроме того, как раз можно проверить ответ сервера при попытке подключения на несуществующий экстеншн, есть ли экстеншены без пароля, и т.д. и т.п. В общем всё на чём палятся начинающие админы астериска
asdev ( 2012-02-20 17:39:04 +0400 )редактироватьправильный фаервол просто должен навеки банить адрес с которого такая проверка приходит. тоесть даже до стадии "есть ли тут стандартные екстеншены" доходить не должно.
meral ( 2012-02-20 17:42:20 +0400 )редактироватьПравильно вообще порт наружу не вываливать... И юзать например ВПН. Т.к. засвеченый порт привлечёт многие толпы интересующихся. Но далеко не все и не всегда идут таким путём, а потом выгребают. У нас же как - делают чтобы заработало, а безопасность - это когда жареный петух в яйцо клюнет
asdev ( 2012-02-20 17:49:10 +0400 )редактироватьфигня это все. fail2ban с правильными правилами дает 99% гарантии. ибонароду проще второй сервер найти чем второй адрес и обойти fail2ban.
meral ( 2012-02-20 20:26:46 +0400 )редактировать