Нашел настройку в конфиг файлах FOP панели
kill_zombies = 1
это разрыв зависших линий , вот только не нашел таймера на разрыв , эта настройка определяет зависание канала автоматически ?
еще ищю альтернативу fail2ban , может есть какой нибудь модуль или внутри астерискное решение (не хочется прикручивать fail2ban сбоку)
Заранее спасибо
Можно, конечно в аккаунтах прописывать конкретные адреса, но...
_________________
P4 3.0 + 1Gb CentOS 5.8 Aster 1.8.16
Не люблю gui-сборки: натуральный продукт вкуснее.
И еще: я ПРОФИ так как НЕ ЛЕНЮСЬ читать литературу.
ну а блокировать ... , да с блокировкой посложнее , тут если лочится то и лигитивный абонент не сможет приконектится ) до снятия бана
или как вариант блокировать международку на абоненте на котором ввели пару раз неправильный пароль
по второму не совсем ясна задача: какой функционал требуется в итоге? если защитить астер от вторжений, то либо fail2ban, либо http://www.elastix.org/index.php/en/comp ... guide.html такой вариант. астер - это IP PBX, так что навешивать на него функционал защиты даже идеологически неправильно, этим должна заниматься система, на которую он установлен, соответственно iptables или ipfw или какой-нибудь виндовый фаер (хотя астер под вендой это как-то совсем херово IMHO). Если делать на уровне астера, то явно надо писать некий модуль, который постоянно следит за логами, парсит их на предмет неверных входов, и, производит какое-то действие, ту же блокировку, но на мой взгляд это изврат + дополнительная нагрузка на проц. Если контора работает не круглосуточно, то есть смысл навесить временные правила на каналы (да и на эксты)... международную связь вывести в отдельный контекст, со своими правилами, и там воротить че хочешь... На линуксах можно заюзать еще связку snort+snortsam и прописать там соответствующее правило, блокирующее внешние IP по признаку брутфорса... Оптимальный вариант конечно это держать телефонию на отдельном канале, там не будет ни проблем с безопасностью, ни с QoS заморачиваться не надо будет, а если нужно подлючение внешних абонентов, то для них сделать VPN доступ - вот и все. У меня как раз такая схема реализована, живем спокойно
P.S. Wapo - очень радуют статьи в твоем блоге
-Цитата-
Добавьте в этот контекст Noop(SIP packet from ${SIPCHANINFO(recvip)}) и в логах будете видеть IP, с которого приходят пакеты.
-Цитата-
Что если на уровне дайал плана вылавливаем абонента с левыми регистрациями (например 5 неудачных попыток) и выводим результат на веб в состояние астериска )
Получаем визуальный контроль за атаками на сервер )
Не знаю реально ли такое ) но мне кажется что вполне возможно