É legal ver que esse assunto tem muito pano pra manga. :) No meu caso eu tenho como premissa fechar tudo e liberar somente pela origem, quando tenho um ambiente mais dinâmico tento trabalhar com VPN (mesmo em Android) e também desenvolvi soluções (tipo um client noip) que fica informando o IP,válida através de um hash e o iptables libera. Eu particularmente não gosto da ideia de deixar baterem em minhas portas. :) Em 18/02/2016 13:24, "Judson Júnior" <[email protected]> escreveu:
> Considerando que o iptables é um excelente firewall, também me pergunto > sobre a necessidade empilhar diversos tipos de segurança. > Nesse caso acho que o cenário é o que define a forma de prevenir. > Por exemplo, fazer tronco SIP com operadora VoIP ou permitir ramal fora da > rede local. > Como permitir que um funcionário em outro país acesse o PABX e tenha seu > ramal remoto com segurança já que a qualquer hora ele terá um IP diferente? > Nesses caso, um Fail2Ban + Iptables somado a uma senha gigante barrando já > na primeira tentativa errada não seria confiável? > > > > Em 18 de fevereiro de 2016 08:22, Marcelo Terres <[email protected]> > escreveu: > >> Um dos fatores mais importantes é a senha do ramal. >> >> Se você usar senhas fortes (8 caracteres, maiúsculas, minúsculas e >> números) já terá um nível de segurança bom. Até hoje, todas "invasões" >> que vi em Asterisk foram relacionadas ao uso de senhas fracas... >> >> []s >> Marcelo H. Terres >> [email protected] >> IM: [email protected] >> http://www.mundoopensource.com.br >> http://twitter.com/mhterres >> >> >> 2016-02-17 19:32 GMT-02:00 Judson Júnior <[email protected]>: >> > Senhores, >> > >> > Gostaria de colocar um pouco (ou melhor, bastante) de segurança nas >> minhas >> > instalações Asterisk. Escolhi usar o Elastix 2.5.0. >> > >> > Tendo isso em mente, penso no Fail2Ban + iptables como primeiro passo, >> mas >> > não parar aí. Já li que a segurança dessa dupla sobre o Asterisk não é >> muito >> > boa. >> > >> > Para onde deve mirar? Será o caso de Session Border Controller com >> OpenSIPs >> > ou Blox? >> > >> > Para um Asterisk que vai ter um tronco SIP com alguma operadora com >> número >> > remoto, remais instalados em Smartfones acessando meu Asterisk, o que >> vocês >> > recomendam? >> > >> > Por enquanto não é o objetivo usar SRTP. Quero me limitar à evitar >> invasão >> > do PABX e ligações não autorizadas. >> > >> > Obrigado. >> > >> > >> > >> > _______________________________________________ >> > KHOMP: completa linha de placas externas FXO, FXS, GSM e E1 >> > Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7 >> > Intercomunicador e acesso remoto via rede IP e telefones IP >> > Conheça todo o portfólio em www.Khomp.com >> > _______________________________________________ >> > Para remover seu email desta lista, basta enviar um email em branco para >> > [email protected] >> _______________________________________________ >> KHOMP: completa linha de placas externas FXO, FXS, GSM e E1 >> Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7 >> Intercomunicador e acesso remoto via rede IP e telefones IP >> Conheça todo o portfólio em www.Khomp.com >> _______________________________________________ >> Para remover seu email desta lista, basta enviar um email em branco para >> [email protected] >> > > > _______________________________________________ > KHOMP: completa linha de placas externas FXO, FXS, GSM e E1 > Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7 > Intercomunicador e acesso remoto via rede IP e telefones IP > Conheça todo o portfólio em www.Khomp.com > _______________________________________________ > Para remover seu email desta lista, basta enviar um email em branco para > [email protected] >
_______________________________________________ KHOMP: completa linha de placas externas FXO, FXS, GSM e E1 Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7 Intercomunicador e acesso remoto via rede IP e telefones IP Conheça todo o portfólio em www.Khomp.com _______________________________________________ Para remover seu email desta lista, basta enviar um email em branco para [email protected]

