Eu sou adepto de utilização de VPN sempre que possível, do ponto de
vista da máquina com asterisk seriam permitidas somente a partir das
subredes da VPN, já preocupações a respeito da origem recairiam para o
servidor de VPN, dependendo da realidade dos clientes externos fica
inviável prever a origem.
Em 18-02-2016 10:06, Deivison Moraes escreveu:
Douglas, compactuo com seu ponto de vista. Eu utilizo elastix e faço a
segurança com iptables liberando pela origem, uma espécie de
whitelist. O grande problema de se fazer dessa forma é que muitas
pessoas não possuem origens bem definidas a ponto de conseguir liberar
apenas elas. Na minha opinião, o iptables resolve qualquer tipo de
situação.
[]'s
Em 18 de fevereiro de 2016 08:22, Marcelo Terres <[email protected]
<mailto:[email protected]>> escreveu:
Um dos fatores mais importantes é a senha do ramal.
Se você usar senhas fortes (8 caracteres, maiúsculas, minúsculas e
números) já terá um nível de segurança bom. Até hoje, todas "invasões"
que vi em Asterisk foram relacionadas ao uso de senhas fracas...
[]s
Marcelo H. Terres
[email protected] <mailto:[email protected]>
IM: [email protected]
<mailto:[email protected]>
http://www.mundoopensource.com.br
http://twitter.com/mhterres
2016-02-17 19:32 GMT-02:00 Judson Júnior <[email protected]
<mailto:[email protected]>>:
> Senhores,
>
> Gostaria de colocar um pouco (ou melhor, bastante) de segurança
nas minhas
> instalações Asterisk. Escolhi usar o Elastix 2.5.0.
>
> Tendo isso em mente, penso no Fail2Ban + iptables como primeiro
passo, mas
> não parar aí. Já li que a segurança dessa dupla sobre o Asterisk
não é muito
> boa.
>
> Para onde deve mirar? Será o caso de Session Border Controller
com OpenSIPs
> ou Blox?
>
> Para um Asterisk que vai ter um tronco SIP com alguma operadora
com número
> remoto, remais instalados em Smartfones acessando meu Asterisk,
o que vocês
> recomendam?
>
> Por enquanto não é o objetivo usar SRTP. Quero me limitar à
evitar invasão
> do PABX e ligações não autorizadas.
>
> Obrigado.
>
>
>
> _______________________________________________
> KHOMP: completa linha de placas externas FXO, FXS, GSM e E1
> Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7
> Intercomunicador e acesso remoto via rede IP e telefones IP
> Conheça todo o portfólio em www.Khomp.com <http://www.Khomp.com>
> _______________________________________________
> Para remover seu email desta lista, basta enviar um email em
branco para
> [email protected]
<mailto:[email protected]>
_______________________________________________
KHOMP: completa linha de placas externas FXO, FXS, GSM e E1
Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7
Intercomunicador e acesso remoto via rede IP e telefones IP
Conheça todo o portfólio em www.Khomp.com <http://www.Khomp.com>
_______________________________________________
Para remover seu email desta lista, basta enviar um email em
branco para [email protected]
<mailto:[email protected]>
--
[]'s
Deivison Moraes
_______________________________________________
KHOMP: completa linha de placas externas FXO, FXS, GSM e E1
Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7
Intercomunicador e acesso remoto via rede IP e telefones IP
Conheça todo o portfólio em www.Khomp.com
_______________________________________________
Para remover seu email desta lista, basta enviar um email em branco para
[email protected]
--
**<http://br.linkedin.com/in/brunocorr> *Bruno Correia*
Network Analyst
Information Security Specialist
**
(83) 98812-2235
(83) 99862-0224
_______________________________________________
KHOMP: completa linha de placas externas FXO, FXS, GSM e E1
Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7
Intercomunicador e acesso remoto via rede IP e telefones IP
Conheça todo o portfólio em www.Khomp.com
_______________________________________________
Para remover seu email desta lista, basta enviar um email em branco para
[email protected]