aga писал(а):Dmitriy_eltex писал(а):puzanaga писал(а):Я хотел поинтересоваться кто как защищается от взлома и всплеска доходного трафика. Может это на SMG можно как то сделать.
Повторюсь, опишите проблему подробней.
Что значит "защищается от взлома и всплеска доходного трафика"?
Т.е. linksys spa8000 является SIP абонентом SMG1016m, его взломали и
он начал паразитировать SMG посторонними звонками?
Да все верно. Пошли посторонние звонки.
Может можно сделать какой то лимит на количество звонков или минут. А потом блокировать номер. Чтобы исключить большой всплеск доходного трафика.
1. В первую очередь следует обезопасить cам источник вредоносного трафика, в данном случае linksys spa8000.
Как это сделать - вопрос к производителям cisco/linksys. Возможно понадобится перепрошить шлюз + сбросить конфигурацию в дефолт, чтобы перетереть вредоносный код.
Если SIP абонент находится в белой (публичной) сети, то необходимо предпринять ряд организационных мер:
-настроить firewall на SIP абоненте, по принципу: сначала разрешаем доступ нужным IP адресам->в конце запрещаем всем;
-закрыть доступ по WEB/SSH/TELNET/TR069 либо вообще, либо по стандартным портам (изменить порты);
-изменить стандартные пароли для доступа на устройство.
Рекомендуется прикрывать SIP абонентов внешним firewall-ом, т.е. располагать их в частной сети.2. Если SMG находится в публичной сети или маршрутизирует публичных SIP абонентов, то необходимо принять ряд организационных мер:
-обезопасить доступ на SMG из публичной сети, аналогично п.1
-включить и настроить на SMG fail2ban - как раз этот инструмент и позволяет сделать лимит на количество SIP запросов в единицу времени.
-ограничить направления вызова для внешних SIP абонентов - способов сделать это очень много (например, категории доступа, авторизация на RADIUS, динамические абоненты и т.д.). Смысл всего этого в том, чтобы запрещать внешним SIP абонентам делать междугородние/межзоновые/международные вызовы. А кому необходимо - разрешать.
-ограничить количество активных VoIP-соединений SIP абонента, подробнее тут:
http://kcs.eltex.nsk.ru/articles/176Рекомендуется прикрывать SMG внешним firewall-ом или SBC, т.е. располагать ее в частной сети.
Если сетевой интерфейс SMG находится в публичной сети, то не рекомендуется включать там доступ для управления.