您好,我剛剛使用 freepbx 安裝了新的星號配置並簽署了 SIP 帳戶。
我使用提供者資料設定了 SIP 中繼,並使用以下命令啟動了控制台星號-vvvr命令進行調試然後我注意到日誌中充滿了這樣的條目:
== Using SIP RTP CoS mark 5
-- Executing [00088884600972595117946@from-sip-external:1] NoOp("SIP/XXX.XXX.58.107-00000355", "Received incoming SIP connection from unknown peer to 00088884600972595117946") in new stack
-- Executing [00088884600972595117946@from-sip-external:2] Set("SIP/XXX.XXX.58.107-00000355", "DID=00088884600972595117946") in new stack
-- Executing [00088884600972595117946@from-sip-external:3] Goto("SIP/XXX.XXX.58.107-00000355", "s,1") in new stack
-- Goto (from-sip-external,s,1)
-- Executing [s@from-sip-external:1] GotoIf("SIP/XXX.XXX.58.107-00000355", "1?checklang:noanonymous") in new stack
-- Goto (from-sip-external,s,2)
-- Executing [s@from-sip-external:2] GotoIf("SIP/XXX.XXX.58.107-00000355", "0?setlanguage:from-trunk,00088884600972595117946,1") in new stack
-- Goto (from-trunk,00088884600972595117946,1)
-- Executing [00088884600972595117946@from-trunk:1] Set("SIP/XXX.XXX.58.107-00000355", "__FROM_DID=00088884600972595117946") in new stack
-- Executing [00088884600972595117946@from-trunk:2] NoOp("SIP/XXX.XXX.58.107-00000355", "Received an unknown call with DID set to 00088884600972595117946") in new stack
-- Executing [00088884600972595117946@from-trunk:3] Goto("SIP/XXX.XXX.58.107-00000355", "s,a2") in new stack
-- Goto (from-trunk,s,2)
-- Executing [s@from-trunk:2] Answer("SIP/XXX.XXX.58.107-00000355", "") in new stack
-- <SIP/XXX.XXX.58.107-00000352> Playing 'digits/8.ulaw' (language 'en')
-- <SIP/XXX.XXX.58.107-00000351> Playing 'digits/9.ulaw' (language 'en')
-- <SIP/XXX.XXX.58.107-0000034f> Playing 'digits/6.ulaw' (language 'en')
-- Executing [s@from-trunk:5] SayAlpha("SIP/XXX.XXX.58.107-00000353", "00088884400972595117946") in new stack
-- <SIP/XXX.XXX.58.107-00000353> Playing 'digits/0.ulaw' (language 'en')
-- Executing [s@from-trunk:3] Wait("SIP/XXX.XXX.58.107-00000355", "2") in new stack
-- <SIP/XXX.XXX.58.107-00000350> Playing 'digits/1.ulaw' (language 'en')
-- <SIP/XXX.XXX.58.107-00000352> Playing 'digits/8.ulaw' (language 'en')
-- Executing [s@from-trunk:6] Hangup("SIP/XXX.XXX.58.107-0000034f", "") in new stack
== Spawn extension (from-trunk, s, 6) exited non-zero on 'SIP/XXX.XXX.58.107-0000034f'
-- Executing [h@from-trunk:1] Macro("SIP/XXX.XXX.58.107-0000034f", "hangupcall,") in new stack
-- Executing [s@macro-hangupcall:1] GotoIf("SIP/XXX.XXX.58.107-0000034f", "1?theend") in new stack
-- Goto (macro-hangupcall,s,3)
-- Executing [s@macro-hangupcall:3] ExecIf("SIP/XXX.XXX.58.107-0000034f", "0?Set(CDR(recordingfile)=)") in new stack
-- Executing [s@macro-hangupcall:4] Hangup("SIP/XXX.XXX.58.107-0000034f", "") in new stack
== Spawn extension (macro-hangupcall, s, 4) exited non-zero on 'SIP/XXX.XXX.58.107-0000034f' in macro 'hangupcall'
== Spawn extension (from-trunk, h, 1) exited non-zero on 'SIP/XXX.XXX.58.107-0000034f'
-- <SIP/XXX.XXX.58.107-00000351> Playing 'digits/7.ulaw' (language 'en')
-- <SIP/XXX.XXX.58.107-00000350> Playing 'digits/1.ulaw' (language 'en')
-- <SIP/XXX.XXX.58.107-00000353> Playing 'digits/0.ulaw' (language 'en')
-- <SIP/XXX.XXX.58.107-00000352> Playing 'digits/4.ulaw' (language 'en')
我只是無法調試我的主幹,因為來自未知對等點的那些令人討厭的連接,這些調用是什麼,我如何跟踪它們的來源,它可能是我的提供者提供的故障測試工具嗎?
答案1
即使 GUEST 關閉,您的 Asterisk 伺服器仍然會受到 SIP 駭客攻擊。您應該安裝更多的東西來監視和管理攻擊。看一下星號安全有關如何保護 Asterisk 伺服器的建議甚至是基礎知識。 (客人離開還不夠)
答案2
我想這一切都取決於 - 我假設你在某種 Linux 上運行 Asterisk?我已經這樣做過好幾次了,有時可能會有點棘手。但是,當涉及到調試時,有許多工具可以提供幫助。
例如,可以使用 IPTables 來封鎖未知客戶端。如果您知道通話應該來自哪裡,則可以設定防火牆規則來阻止除此之外的任何內容。這就是我所做的 - 確保只有我自己的客戶端以及任何上游 PBX 系統才能通話。
要找出未知客戶的真實身份,您可以使用類似的工具Wireshark根據類型等過濾連接。這通常可以讓人們清楚地了解正在發生的事情。
這些只是指針。您可能想詳細說明您的設定 - 然後我也許可以更具體。
答案3
好吧,我發現我允許 SIP 客人。似乎許多機器人正在尋找不安全的伺服器來發送垃圾郵件或中繼。
所以我只是禁用了這個選項,我的日誌現在恢復到正常狀態。
答案4
根據記憶,可以透過 PBX > 設定檔編輯器 > sip_general_additional.conf 在 Trixbox 伺服器中停用此功能
加到底行:
allowguest=no
單擊更新。
然後轉到系統>系統維護>立即重置。
全做完了。