Курсы по использованию Asterisk

IP-телефония — технология будущего. Обучитесь работе с IP-АТС Asterisk для того чтобы внедрить и профессионально использовать при решении коммуникационных задач.

Работайте с Asterisk профессионально!

Многоуровневая защита IP-АТС Asterisk

Телефонные станции очень часто становятся объектами хакерских атак. Узнайте, каким образом необходимо строить многоуровневую защиту для Вашей IP-АТС.

Не оставьте хакерам шансов. Защитите свой Asterisk от атак.

Используйте Веб-Интерфейс для удобства настройки

Панель управление FreePBX позволяет легко и удобно управлять всей системой. Научитесь эффективно использовать FreePBX для решения своих задач.

Управление станцией и статистика в окне браузера.

Научитесь работать с Asterisk из консоли

Для понимания работы с Asterisk необходимо уметь настраивать его вручную с конфигурационными файлами и командной строкой CLI Asterisk.

Научитесь «тонкой» настройке Asterisk

Цель курсов - максимум практики.

Обучение нацелено на практическую работу с IP-оборудованием: платы потоков E1, VoIP-телефонные аппараты, голосовые шлюзы FXS и прочее.

Обучение на реальном оборудовании — залог успеха.

Определение IP-адреса, куда Asterisk 1.8 отправляет "fake auth rejection"

База знаний Настройка Asterisk
Описание механизма защиты от попыток совершения вызова по SIP с несуществующего носера Asterisk

Если взломщик пытается совершить вызов по SIP через Asterisk 1.8 с несуществующего номера, то, если в sip.conf включена опция alwaysauthreject, Asterisk ответит Forbidden и в логах появится строчка вида

[2013-08-14 10:09:49] NOTICE[6217] chan_sip.c: Sending fake auth rejection for device "1000" <sip:1000@192.168.1.100>;tag=89f7b3934cf3

в которой нет информации, с какого IP-адреса пришел пакет и забанить взломщика с помощью fail2ban не получится.

Эта проблема отсутствует в Asterisk 10, но в 1.8 для её исправления придется внести небольшую правку в исходный код и пересобрать Asterisk. Править нужно файл channels/chan_sip.c, находим в нём все строчки, которые содержат

ast_log(LOG_NOTICE, "Sending fake auth rejection for device %s\n", get_header(req, "From"));

и добавляем в логируемую строку информацию об IP-адресе

ast_log(LOG_NOTICE, "Sending fake auth rejection for device %s (to %s)\n", get_header(req, "From"), ast_sockaddr_stringify_addr(addr));

Пересобираем Asterisk, после этого соответствующие строчки в логах приобретут следующий вид

[2013-08-14 10:09:49] NOTICE[6217] chan_sip.c: Sending fake auth rejection for device "1000" <sip:1000@192.168.1.100>;tag=89f7b3934cf3 (to 192.168.35.232)

Осталось добавить в фильтры fail2ban строчку

Sending fake auth rejection for device .* \(to <HOST>\)

asterisk, sip, for