Можно и fail2ban и туннель и не светить порт, но это НЕ спасет, когда ломанут этот самый девайс. Одно дело когда у тебя корпоративная сеть, а другое дело провайдерская сеть, когда абонент творит сам не ведая что.
Любимый способ взлома через перенаправление (forward) на девайсе.
Посему в Dial всегда стоит юзать опцию:
i: Asterisk will ignore any forwarding requests it may receive on this dial attempt.
asket26 писал(а):Если скрипт не коммерческий- поделитесь пожалуйста
Да какой там коммерческий. Я бы сказал "зачаточный"
, т.к. он в таком состоянии.
Он был набросан на скорую руку для "попробовать идею". Попробовали, работает, но до дописать руки пока так и не дошли
Во вложении.
Запуск на
socat:
Код: Выделить всё
socat UDP4-LISTEN:5060,bind=X.X.X.X,reuseaddr,fork EXEC:/path/to/sip_trap.php