Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Pfsense+asterisk&Fail2ban

    Scheduled Pinned Locked Moved Russian
    3 Posts 3 Posters 1.5k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • O
      Olejka39
      last edited by

      Всем привет.
      Имеется следующая конфигурация.
      Сервер Asterisk 13 в локальной сети и шлюз в интернет посредством PfSense 2.2.4
      1)PfsenseIP: 83.219.159.159
      2)AsteriskIP: 192.168.2.8

      Сделан NAT до Астериска. Проброшены 2 правилами 5060, и другим правилом 10000-20000.

      Вроде бы все бегает, звонит, маршрутизируется. ( кроме одного телефона DLink - DPH 150S, но есть подозрение что виноват сам телефон. Во всяком случае всякие софтфоны нормально коннектятся и звонят )
      В виду оправданной паранойи на тему брутфорса в астериск, установлен fail2ban, и включены правила блокировки по подбору паролей.
      НО!
      в логах астериска я вижу такую строку.
      chan_sip.c: Failed to authenticate device 2000 sip:2000@83.219.159.159Т.е. вместе истинного ip бота\подборщика парлей я вижу внешний ip собственного шлюза.

      Вопрос, где поправить чтоб корректно отображался ip внешнего брутфорсера?</sip:2000@83.219.159.159>

      1 Reply Last reply Reply Quote 0
      • werterW
        werter
        last edited by

        Пакет от злодея приходит сперва на внешний адрес. Затем, форвардится на внутренний с адресом Вашего внешнего.
        По этому - никак.о

        З.ы. В пакетах есть IDS\IPS Suricata. После настроек и непродолжительного обучения так же отлично справляется с блокировкой. И не только от брутфорсеров voip, кстати. Только думайте, прежде чем вкл. автоблокирование в настройках.

        1 Reply Last reply Reply Quote 0
        • H
          Helfer_Panch
          last edited by

          @Olejka39:

          Всем привет.
          Имеется следующая конфигурация.
          Сервер Asterisk 13 в локальной сети и шлюз в интернет посредством PfSense 2.2.4
          1)PfsenseIP: 83.219.159.159
          2)AsteriskIP: 192.168.2.8

          Сделан NAT до Астериска. Проброшены 2 правилами 5060, и другим правилом 10000-20000.

          Вроде бы все бегает, звонит, маршрутизируется. ( кроме одного телефона DLink - DPH 150S, но есть подозрение что виноват сам телефон. Во всяком случае всякие софтфоны нормально коннектятся и звонят )
          В виду оправданной паранойи на тему брутфорса в астериск, установлен fail2ban, и включены правила блокировки по подбору паролей.
          НО!
          в логах астериска я вижу такую строку.
          chan_sip.c: Failed to authenticate device 2000 sip:2000@83.219.159.159Т.е. вместе истинного ip бота\подборщика парлей я вижу внешний ip собственного шлюза.

          Вопрос, где поправить чтоб корректно отображался ip внешнего брутфорсера?</sip:2000@83.219.159.159>

          У меня по такой схеме работает freeswitch и облако. И то и другое отлично банится fail2ban. pfsense прокидывает source адреса на внутренние

          1 Reply Last reply Reply Quote 0
          • First post
            Last post
          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.