为什么Freeswitch总是有“盗打”电话?

转载自:https://www.jianshu.com/p/e5dc688a2f8f

之前我一直不知道这种现象叫什么,直到有人称呼它“盗打”。那就管它叫“盗打”吧。

“盗打”

就像上图,从日志中可以发现有一些呼叫根本不是自己发起的,但是莫名其妙的就有的。其实也不能叫“盗打”,因为有些拨打根本没有意义,也没有打通。它们就像一个一个精灵一样,穿梭在FS中。当然,可能形式不止这一种。不过这所有通通的“盗打”,我只能用一句话来概括。那就是,

你的FS正遭受攻击。

你可以选择坐视不理,当然绝大部分是因为不知道这个到底发生了什么。那么当你知道正在遭受攻击,你该怎么办呢?

首先,你需要更改FS默认密码。

这个是外部尝试连接FS时使用到的默认密码。
默认密码是1234.如果你不改,所有人都可以连接你的FS。这是很危险的。

其次,修改外联模式相关配置

外联模式配置说白了就是socket相关配置。配置文件为${FS_CONF}/autoload_configs/event_socket.conf.xml

 

默认配置

 

上图是默认配置。可以的话,建议修改一下端口,密码,以及acl。

这里说一下acl。什么是acl呢,英文全称Access Control List。是外联模式下的一道访问保护机制。
FS默认是lan。一会说lan。
如果项配置成acl,可以如下配置

 <param name="apply-inbound-acl" value="esl_acl"/>

配置后,需要在配置一下autoload_configs/acl.conf.xml

 

acl.conf

 

可以看到这里有三个list,lan,domains,esl_acl。
lan就是默认配置的。从这个可以看出来默认是局域网都可以访问。
我们这里增加的是esl_acl,定义了一套自己的列表。
把你要允许访问的地址放到这里。

配置后,在acl列表内的外网地址就可以通过socket与FS通信,但是不在列表中的就不可以了。

最后,请打开防火墙

由于我的FS是部署在公网上的,一开始没有开防火墙,我的FS被“盗打”很厉害。所以公网上的FS一定要有防火墙。

2018-08-15补充

关于linux下防火墙,有firewall和iptables两种选择. 我的系统是centOS 7. 默认装的是firewall.
使用firewall也可以屏蔽ip地址.最近发现有几个ip老是扫我的FS.特此做屏蔽

firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='54.36.0.0/16' reject"
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='163.172.0.0/16' reject"
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='46.166.0.0/16' reject"
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='163.172.0.0/16' reject"
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='46.166.0.0/16' reject"
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='185.40.0.0/16' reject"
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='188.165.0.0/16' reject"
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='80.82.0.0/16' reject"
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='216.244.0.0/16' reject"
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='89.163.0.0/16' reject"
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='195.154.0.0/16' reject"
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='145.239.0.0/16' reject"
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='134.119.0.0/16' reject"
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='94.23.0.0/16' reject"
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='185.216.0.0/16' reject"
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='93.115.0.0/16' reject"
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='37.59.0.0/16' reject"
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='46.243.0.0/16' reject"
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='188.214.0.0/16' reject"
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='198.8.0.0/16' reject"
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='104.37.0.0/16' reject"
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='107.181.0.0/16' reject"
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='5.79.0.0/16' reject"

再推荐一篇我写的跟这篇相关的文章,希望对一部分人有帮助。

Freeswitch ldns crash问题分析 https://www.jianshu.com/p/5a4e44fd8b8e

 



作者:安安爸Chris
链接:https://www.jianshu.com/p/e5dc688a2f8f
来源:简书
简书著作权归作者所有,任何形式的转载都请联系作者获得授权并注明出处。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值