Быстрая настройка fail2ban для Freeswitch в CentOS
Поделиться ссылкой:
Для установки в систему защитного программного обеспечения fail2ban выполняем в консоли
yum install fail2ban
Будет скачано с интернета и установлено данное программное обеспечение. После чего можно приступать к настройке. Настраивать будем в файле /etc/fail2ban/jail.conf. Находим в нем блок про freeswitch и дополняем его приводя к виду:
[freeswitch]
enabled = true
port = 5060,5061
action = %(banaction)s[name=%(__name__)s-tcp, port="%(port)s", protocol="tcp", chain="%(chain)s", actname=%(banaction)s-tcp]
%(banaction)s[name=%(__name__)s-udp, port="%(port)s", protocol="udp", chain="%(chain)s", actname=%(banaction)s-udp]
%(mta)s-whois[name=%(__name__)s, dest="%(destemail)s"]
logpath = /var/log/freeswitch/freeswitch.log
maxretry = 5
bantime = 60000
ignoreip = 127.0.0.1
После чего сохраняем и закрываем файл.
Теперь добавляем в fail2ban в автозагрузку командой chkconfig fail2ban on после чего можно запускать командой service fail2ban start
После чего нам необходимо включить логирование во freeswitch. В файле /etc/freeswitch/sip_profiles/internal.xml нужно включить настройку
<param name="log-auth-failures" value="true"/>
После чего открываем файл /etc/freeswitch/autoload_configs/logfile.conf.xml и исправляем путь к лог файлу
<param name="logfile" value="/var/log/freeswitch/freeswitch.log"/>
Сохраняем и перезапускаем freeswitch.
Проверить статус работы можно командой
fail2ban-client status freeswitch
В ответ мы получим статус работы по фильтру freeswitch
Status for the jail: freeswitch
|- Filter
| |- Currently failed: 0
| |- Total failed: 0
| `- File list: /var/log/freeswitch/freeswitch.log
`- Actions
|- Currently banned: 0
|- Total banned: 0
`- Banned IP list: