こんにちは私はfreepbxで新しいアスタリスク構成をインストールし、SIPアカウントに署名しました。
SIPトランクにプロバイダーデータを設定し、asterisk -vvvrコマンドを使用してコンソールを起動してデバッグすると、ログが次のようなエントリで溢れていることに気付きました。
== Using SIP RTP CoS mark 5
-- Executing [00088884600972595117946@from-sip-external:1] NoOp("SIP/XXX.XXX.58.107-00000355", "Received incoming SIP connection from unknown peer to 00088884600972595117946") in new stack
-- Executing [00088884600972595117946@from-sip-external:2] Set("SIP/XXX.XXX.58.107-00000355", "DID=00088884600972595117946") in new stack
-- Executing [00088884600972595117946@from-sip-external:3] Goto("SIP/XXX.XXX.58.107-00000355", "s,1") in new stack
-- Goto (from-sip-external,s,1)
-- Executing [s@from-sip-external:1] GotoIf("SIP/XXX.XXX.58.107-00000355", "1?checklang:noanonymous") in new stack
-- Goto (from-sip-external,s,2)
-- Executing [s@from-sip-external:2] GotoIf("SIP/XXX.XXX.58.107-00000355", "0?setlanguage:from-trunk,00088884600972595117946,1") in new stack
-- Goto (from-trunk,00088884600972595117946,1)
-- Executing [00088884600972595117946@from-trunk:1] Set("SIP/XXX.XXX.58.107-00000355", "__FROM_DID=00088884600972595117946") in new stack
-- Executing [00088884600972595117946@from-trunk:2] NoOp("SIP/XXX.XXX.58.107-00000355", "Received an unknown call with DID set to 00088884600972595117946") in new stack
-- Executing [00088884600972595117946@from-trunk:3] Goto("SIP/XXX.XXX.58.107-00000355", "s,a2") in new stack
-- Goto (from-trunk,s,2)
-- Executing [s@from-trunk:2] Answer("SIP/XXX.XXX.58.107-00000355", "") in new stack
-- <SIP/XXX.XXX.58.107-00000352> Playing 'digits/8.ulaw' (language 'en')
-- <SIP/XXX.XXX.58.107-00000351> Playing 'digits/9.ulaw' (language 'en')
-- <SIP/XXX.XXX.58.107-0000034f> Playing 'digits/6.ulaw' (language 'en')
-- Executing [s@from-trunk:5] SayAlpha("SIP/XXX.XXX.58.107-00000353", "00088884400972595117946") in new stack
-- <SIP/XXX.XXX.58.107-00000353> Playing 'digits/0.ulaw' (language 'en')
-- Executing [s@from-trunk:3] Wait("SIP/XXX.XXX.58.107-00000355", "2") in new stack
-- <SIP/XXX.XXX.58.107-00000350> Playing 'digits/1.ulaw' (language 'en')
-- <SIP/XXX.XXX.58.107-00000352> Playing 'digits/8.ulaw' (language 'en')
-- Executing [s@from-trunk:6] Hangup("SIP/XXX.XXX.58.107-0000034f", "") in new stack
== Spawn extension (from-trunk, s, 6) exited non-zero on 'SIP/XXX.XXX.58.107-0000034f'
-- Executing [h@from-trunk:1] Macro("SIP/XXX.XXX.58.107-0000034f", "hangupcall,") in new stack
-- Executing [s@macro-hangupcall:1] GotoIf("SIP/XXX.XXX.58.107-0000034f", "1?theend") in new stack
-- Goto (macro-hangupcall,s,3)
-- Executing [s@macro-hangupcall:3] ExecIf("SIP/XXX.XXX.58.107-0000034f", "0?Set(CDR(recordingfile)=)") in new stack
-- Executing [s@macro-hangupcall:4] Hangup("SIP/XXX.XXX.58.107-0000034f", "") in new stack
== Spawn extension (macro-hangupcall, s, 4) exited non-zero on 'SIP/XXX.XXX.58.107-0000034f' in macro 'hangupcall'
== Spawn extension (from-trunk, h, 1) exited non-zero on 'SIP/XXX.XXX.58.107-0000034f'
-- <SIP/XXX.XXX.58.107-00000351> Playing 'digits/7.ulaw' (language 'en')
-- <SIP/XXX.XXX.58.107-00000350> Playing 'digits/1.ulaw' (language 'en')
-- <SIP/XXX.XXX.58.107-00000353> Playing 'digits/0.ulaw' (language 'en')
-- <SIP/XXX.XXX.58.107-00000352> Playing 'digits/4.ulaw' (language 'en')
未知のピアからの厄介な接続のためにトランクをデバッグできません。これらの呼び出しは何ですか、それらの発信元を追跡するにはどうすればよいですか?プロバイダーの誤動作しているテストツールである可能性がありますか?
さて、私はSIPゲストを許可していることがわかりました。多くのボットが、スパムまたは中継するための安全でないサーバーを探しているようです。
したがって、このオプションを無効にすると、ログが通常の状態に戻ります。
GUESTがオフになっている場合でも、AsteriskサーバーはSIPハッキングの試みに見舞われます。攻撃を監視および管理するには、さらに何かをインストールする必要があります。 Asteriskセキュリティ 提案やAsteriskサーバーを保護する方法の基本についても説明します(ゲストオフだけでは不十分です)
私はそれがすべて依存していると思います-私はあなたが何らかのLinuxでAsteriskを実行していると仮定していますか?私はこれを何度か行ってきましたが、あちこちで少し注意が必要です。しかし、デバッグに関しては、役立つツールがいくつかあります。
不明なクライアントは、たとえばIPTablesを使用してブロックできます。通話の発信元がわかっている場合は、ファイアウォールルールを設定してそれ以外のものをブロックできます。これが私が行ったことです。自分のクライアントとアップストリームのPBXシステムのみが通信できるようにします。
不明なクライアントが実際に誰であるかを把握するには、 Wireshark などのツールを使用して、タイプなどに応じて接続をフィルタリングします。これは通常、何が起こっているのかを明確に把握するのに役立ちます。
これらは単なるポインタです。セットアップについて少し詳しく説明することをお勧めします。そうすれば、より具体的に説明できるかもしれません。
メモリから、これはPBX> Config File Editor> sip_general_additional.confを介してTrixboxサーバーで無効にできます
収益に追加:
allowguest=no
[更新]をクリックします。
次に、[システム]> [システムメンテナンス]> [今すぐリセット]に移動します。
出来た。