转载自:https://www.jianshu.com/p/e5dc688a2f8f
之前我一直不知道这种现象叫什么,直到有人称呼它“盗打”。那就管它叫“盗打”吧。
“盗打”
就像上图,从日志中可以发现有一些呼叫根本不是自己发起的,但是莫名其妙的就有的。其实也不能叫“盗打”,因为有些拨打根本没有意义,也没有打通。它们就像一个一个精灵一样,穿梭在FS中。当然,可能形式不止这一种。不过这所有通通的“盗打”,我只能用一句话来概括。那就是,
你的FS正遭受攻击。
你可以选择坐视不理,当然绝大部分是因为不知道这个到底发生了什么。那么当你知道正在遭受攻击,你该怎么办呢?
首先,你需要更改FS默认密码。
这个是外部尝试连接FS时使用到的默认密码。
默认密码是1234.如果你不改,所有人都可以连接你的FS。这是很危险的。
其次,修改外联模式相关配置
外联模式配置说白了就是socket相关配置。配置文件为${FS_CONF}/autoload_configs/event_socket.conf.xml
默认配置
上图是默认配置。可以的话,建议修改一下端口,密码,以及acl。
这里说一下acl。什么是acl呢,英文全称Access Control List。是外联模式下的一道访问保护机制。
FS默认是lan。一会说lan。
如果项配置成acl,可以如下配置
<param name="apply-inbound-acl" value="esl_acl"/>
配置后,需要在配置一下autoload_configs/acl.conf.xml
acl.conf
可以看到这里有三个list,lan,domains,esl_acl。
lan就是默认配置的。从这个可以看出来默认是局域网都可以访问。
我们这里增加的是esl_acl,定义了一套自己的列表。
把你要允许访问的地址放到这里。
配置后,在acl列表内的外网地址就可以通过socket与FS通信,但是不在列表中的就不可以了。
最后,请打开防火墙
由于我的FS是部署在公网上的,一开始没有开防火墙,我的FS被“盗打”很厉害。所以公网上的FS一定要有防火墙。
2018-08-15补充
关于linux下防火墙,有firewall和iptables两种选择. 我的系统是centOS 7. 默认装的是firewall.
使用firewall也可以屏蔽ip地址.最近发现有几个ip老是扫我的FS.特此做屏蔽
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='54.36.0.0/16' reject"
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='163.172.0.0/16' reject"
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='46.166.0.0/16' reject"
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='163.172.0.0/16' reject"
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='46.166.0.0/16' reject"
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='185.40.0.0/16' reject"
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='188.165.0.0/16' reject"
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='80.82.0.0/16' reject"
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='216.244.0.0/16' reject"
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='89.163.0.0/16' reject"
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='195.154.0.0/16' reject"
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='145.239.0.0/16' reject"
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='134.119.0.0/16' reject"
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='94.23.0.0/16' reject"
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='185.216.0.0/16' reject"
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='93.115.0.0/16' reject"
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='37.59.0.0/16' reject"
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='46.243.0.0/16' reject"
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='188.214.0.0/16' reject"
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='198.8.0.0/16' reject"
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='104.37.0.0/16' reject"
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='107.181.0.0/16' reject"
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='5.79.0.0/16' reject"
再推荐一篇我写的跟这篇相关的文章,希望对一部分人有帮助。
Freeswitch ldns crash问题分析 https://www.jianshu.com/p/5a4e44fd8b8e
作者:安安爸Chris
链接:https://www.jianshu.com/p/e5dc688a2f8f
来源:简书
简书著作权归作者所有,任何形式的转载都请联系作者获得授权并注明出处。