Все время идут одни и те же строчки. Это попытки взлома? Или нет? Подскажите плиз
-- Executing [000441904891603@default:1] Hangup("SIP/xx.xx.xx.xx-00000004", "") in new stack
== Spawn extension (default, 000441904891603, 1) exited non-zero on 'SIP/xx.xx.xx.xx-00000004'
== Using SIP RTP CoS mark 5
Задан: 2013-06-06 15:47:21 +0400
Просмотрен: 174 раз
Обновлен: Jun 06 '13
Проект компании "АТС Дизайн"
Asterisk® и Digium® являются зарегистрированными торговыми марками компании
Digium, Inc., США.
IP АТС Asterisk распространяется под лицензией
GNU GPL.
именно так :-) Поставьте allowguest=no в general секцию sip.conf. А вообще еще fail2ban советую...
octopas ( 2013-06-06 15:52:28 +0400 )редактироватьНу да...сейчас отчеты об auth reject <pre> chansip.c:23450 handlerequest_invite: Sending fake auth rejection for device 225225<sip:225225@xx.xx.xx.xx>;tag=dd21eea7<code>
fedorchuk ( 2013-06-06 15:58:01 +0400 )редактироватьрешение чтобы не видеть сообщения - поставить fail2ban и установить ограничение на количество данных сообщений в логе - скажем больше 5 за час - будет банится IP псевдохакера. только надо осознавать при этом могут пострадать нормальные пользователи с кривыми руками/плохим/интернетом/глюкавым шлюзом... вообще данное сообщение говорит что через вас кто-то пытается отправить вызов без регистрации.
octopas ( 2013-06-06 16:03:58 +0400 )редактироватьfail2ban должен ставится с iptables. по логам астриска не всегда правильно банит.
meral ( 2013-06-06 16:18:37 +0400 )редактироватьдля iptables можно правило написать - если пришел INVITE и при этом в течение определенного времени нет REGISTER то ipшник на отдых. http://www.voip-info.org/wiki/view/Asterisk+firewall+rules. тогда fail2ban не нужен. но это решение у меня не всегда корректно работало на практике... банились легитимные юзеры. возможно нужно модифицировать правила - внимательно не изучал вопрос...
octopas ( 2013-06-06 16:25:34 +0400 )редактировать