使用fail2ban+iptables防范voip攻击

使用fail2ban+iptables防范voip攻击

ID:10795917

大小:120.50 KB

页数:7页

时间:2018-07-08

使用fail2ban+iptables防范voip攻击_第1页
使用fail2ban+iptables防范voip攻击_第2页
使用fail2ban+iptables防范voip攻击_第3页
使用fail2ban+iptables防范voip攻击_第4页
使用fail2ban+iptables防范voip攻击_第5页
资源描述:

《使用fail2ban+iptables防范voip攻击》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、FreeSWITCHVOIP攻击防范说明1.总体说明使用fail2ban+iptables相结合,防范VOIP攻击。2.Fail2ban安装与配置2.1安装Fail2banA、安装yum。(略)B、安装EPEL源#rpm-ivhhttp://download.fedora.redhat.com/pub/epel/5/i386/epel-release-5-4.noarch.rpmC、安装fail2ban#yuminstallfail2ban2.2配置Fail2ban2.2.1配置日志级别及路径文件:/etc/fail2ban/fail2ban.c

2、onf默认fail2ban.conf里面就三个参数,而且都有注释。#默认日志的级别loglevel=3#日志的存放路径logtarget=/var/log/fail2ban.log#socket的位置socket=/tmp/fail2ban.sock我们主要修改日志的存放路径,修改为/var/log/fail2ban.log2.2.1Fail2ban全局配置文件:/etc/fail2ban/jail.conf#vi/etc/fail2ban/jail.conf#忽略IP的范围如果有二组以上用空白做为间隔ignoreip=127.0.0.1#设定I

3、P被封锁的时间(秒),如果值为-1,代表永远封锁bantime=600#设定在多少时间内达到maxretry的次数就封锁findtime=600#设定在多少时间内达到maxretry的次数就封锁maxretry=3#允许尝试的次数上面设置的意思是如果在findtime内达到maxretry,则进行封锁,封锁时间是bantime。即十分钟内重试3天都失败的话,客户端所在的IP会被封锁10分钟。1.FreeSWITCH配置使用fail2ban时,需要开启freeswitch的注册错误日志,以便进行跟踪:文件:/usr/local/uswitch/co

4、nf/sip_profiles/internal.xml将下面的属性设置为true,如下所示:1.防火墙iptables配置4.1开启防火墙使用以下命令开启防火墙:#chkconfigiptableson注:如果需要关闭防火墙的话,使用命令chkconfigiptablesoff即可。4.2开放SIP相关端口A、修改防火墙配置文件:/etc/sysconfig/iptables-config将下面两个圈出来的属性修改为yes,如下所示:B、重启防火墙#serviceiptablesrestartC、增加开放的SIP端口文件:/etc/syscon

5、fig/iptables在iptables中添加如下的语句:#FreeSwith-ARH-Firewall-1-INPUT-mudp-pudp--dport1719-jACCEPT-ARH-Firewall-1-INPUT-mstate--stateNEW-mtcp-ptcp--dport1720-jACCEPT-ARH-Firewall-1-INPUT-mudp-pudp--dport3478-jACCEPT-ARH-Firewall-1-INPUT-mudp-pudp--dport3479-jACCEPT-ARH-Firewall-1-INP

6、UT-mstate--stateNEW-mtcp-ptcp--dport5002-jACCEPT-ARH-Firewall-1-INPUT-mudp-pudp--dport5003-jACCEPT-ARH-Firewall-1-INPUT-mudp-pudp--dport5060-jACCEPT-ARH-Firewall-1-INPUT-mstate--stateNEW-mtcp-ptcp--dport5060-jACCEPT-ARH-Firewall-1-INPUT-mudp-pudp--dport5070-jACCEPT-ARH-Firewa

7、ll-1-INPUT-mstate--stateNEW-mtcp-ptcp--dport5070-jACCEPT-ARH-Firewall-1-INPUT-mudp-pudp--dport5080-jACCEPT-ARH-Firewall-1-INPUT-mstate--stateNEW-mtcp-ptcp--dport5080-jACCEPT-ARH-Firewall-1-INPUT-mudp-pudp-mmultiport--dports16384:32768-jACCEPT#endofFreeSwitch注:上面的规则在防火墙中添加了SIP

8、和RTP端口。A、重启防火墙需要重启防火墙,使上面的配置生效:#serviceiptablesrestart1.Fail2ban防范攻击

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。