Быстрая настройка fail2ban для Freeswitch в CentOS

25.09.2018 0 Автор grigory

Поделиться ссылкой:

Для установки в систему защитного программного обеспечения fail2ban выполняем в консоли 

yum install fail2ban

Будет скачано с интернета и установлено данное программное обеспечение. После чего можно приступать к настройке. Настраивать будем в файле /etc/fail2ban/jail.conf. Находим в нем блок про freeswitch и дополняем его приводя к виду:

[freeswitch]
enabled = true
port     = 5060,5061
action   = %(banaction)s[name=%(__name__)s-tcp, port="%(port)s", protocol="tcp", chain="%(chain)s", actname=%(banaction)s-tcp]
           %(banaction)s[name=%(__name__)s-udp, port="%(port)s", protocol="udp", chain="%(chain)s", actname=%(banaction)s-udp]
           %(mta)s-whois[name=%(__name__)s, dest="%(destemail)s"]
logpath  = /var/log/freeswitch/freeswitch.log
maxretry = 5
bantime  = 60000
ignoreip = 127.0.0.1

После чего сохраняем и закрываем файл. 

Теперь добавляем в fail2ban в автозагрузку командой chkconfig fail2ban on после чего можно запускать командой service fail2ban start

После чего нам необходимо включить логирование во freeswitch. В файле /etc/freeswitch/sip_profiles/internal.xml нужно включить настройку 

<param name="log-auth-failures" value="true"/>

После чего открываем файл /etc/freeswitch/autoload_configs/logfile.conf.xml и исправляем путь к лог файлу

<param name="logfile" value="/var/log/freeswitch/freeswitch.log"/>

Сохраняем и перезапускаем freeswitch.

Проверить статус работы можно командой

fail2ban-client status freeswitch

В ответ мы получим статус работы по фильтру freeswitch

Status for the jail: freeswitch
|- Filter
|  |- Currently failed:	0
|  |- Total failed:	0
|  `- File list:	/var/log/freeswitch/freeswitch.log
`- Actions
   |- Currently banned:	0
   |- Total banned:	0
   `- Banned IP list: