Fail2Ban funktioniert ganz gut, aber ist reaktiv. Meine Erfahrung ist leider die, wenn erst mal jemand richtig "haemmert", dann macht er/sie weiter, egal ob geblockt oder nicht. Mein Asterisk hat dann zwar keine Eintraege mehr in der CLI und in den Logfiles, aber meine Bandbreite wird trotzdem beansprucht. Jedenfalls war das meine Erfahrung im Februar von den PlusServer Attacken.
allowguest=no kann ich nicht setzen, weil dann mein Trunk nicht geht. Mein Provider leitet keine Nebenstellen weiter, wenn auf registry umgestellt wird. Ist eben so. Fail2Ban hielt mir zwar die Attacken weitgehend vom Hals, aber dann versuchten "Gaeste" irgendwelche Nummern anzurufen. Gelang den "Gaesten" nicht, weil selbst ich nicht einfach so raustelephonieren kann. ;-)
Letztlich entschloss ich micht dazu, jeden Traffic auf die Asterisk UDP/TCP Ports zu blocken und nur die Provider zuzulassen (Whitelist). Endgeraete haben entweder eine fixe IP und werden auf die Whitelist gesetzt. Mobile Endgeraete koennen sich nur mittels VPN einloggen. Mal sehen, ob das nun sicherer ist.
-- niko
allowguest=no kann ich nicht setzen, weil dann mein Trunk nicht geht. Mein Provider leitet keine Nebenstellen weiter, wenn auf registry umgestellt wird. Ist eben so. Fail2Ban hielt mir zwar die Attacken weitgehend vom Hals, aber dann versuchten "Gaeste" irgendwelche Nummern anzurufen. Gelang den "Gaesten" nicht, weil selbst ich nicht einfach so raustelephonieren kann. ;-)
Letztlich entschloss ich micht dazu, jeden Traffic auf die Asterisk UDP/TCP Ports zu blocken und nur die Provider zuzulassen (Whitelist). Endgeraete haben entweder eine fixe IP und werden auf die Whitelist gesetzt. Mobile Endgeraete koennen sich nur mittels VPN einloggen. Mal sehen, ob das nun sicherer ist.
-- niko