<div dir="ltr">Pessoal, boa noite!<div><br></div><div>Hoje recebi um e-mail de um colega avisando que não conseguiu utilizar o método que descrevi no post (<a href="http://sb.eti.br/?p=13">http://sb.eti.br/?p=13</a>).</div>
<div><br></div><div>Após analisar o próprio log do console da maquina dele, vi que o Asterisk dele estava enviando o IP + Porta (ex: <a href="http://200.200.200.1:5060">200.200.200.1:5060</a>) e por esse motivo o script de iptables não estava funcionando corretamente.</div>
<div><br></div><div>Para quem teve o mesmo problema, segue abaixo a atualização do script de iptables.</div><div><br></div><div><br></div><div><p style="margin:0px 0px 10px;padding:0px;border:0px;font-style:italic;font-size:11px;font-family:&#39;Helvetica Neue&#39;,Helvetica,Arial,sans-serif;vertical-align:baseline;color:rgb(102,102,102);line-height:17px;background-color:rgb(250,250,250)">
#!/bin/bash</p><p style="margin:0px 0px 10px;padding:0px;border:0px;font-style:italic;font-size:11px;font-family:&#39;Helvetica Neue&#39;,Helvetica,Arial,sans-serif;vertical-align:baseline;color:rgb(102,102,102);line-height:17px;background-color:rgb(250,250,250)">
IP=`/bin/echo $1 | awk -F’:’ ‘{print $1}’`</p><p style="margin:0px 0px 10px;padding:0px;border:0px;font-style:italic;font-size:11px;font-family:&#39;Helvetica Neue&#39;,Helvetica,Arial,sans-serif;vertical-align:baseline;color:rgb(102,102,102);line-height:17px;background-color:rgb(250,250,250)">
/sbin/iptables -I INPUT -s $IP -j DROP</p><p style="margin:0px 0px 10px;padding:0px;border:0px;font-style:italic;font-size:11px;font-family:&#39;Helvetica Neue&#39;,Helvetica,Arial,sans-serif;vertical-align:baseline;color:rgb(102,102,102);line-height:17px;background-color:rgb(250,250,250)">
echo “$1″ &gt;&gt; /var/log/asterisk/sip_security.log<br>exit</p><div><br></div><div>Obs. 1: O script deve ser colocado no diretório (<span style="background-color:rgb(250,250,250);color:rgb(102,102,102);font-family:&#39;Helvetica Neue&#39;,Helvetica,Arial,sans-serif;font-size:11px;font-style:italic;line-height:17px">/etc/asterisk</span>) com o nome (<span style="background-color:rgb(250,250,250);color:rgb(102,102,102);font-family:&#39;Helvetica Neue&#39;,Helvetica,Arial,sans-serif;font-size:11px;font-style:italic;line-height:17px">sip_security.sh</span>) e deve ter privilégios de execução pelo usuário que roda o Asterisk. Para garantir (<span style="background-color:rgb(250,250,250);color:rgb(102,102,102);font-family:&#39;Helvetica Neue&#39;,Helvetica,Arial,sans-serif;font-size:10.909090995788574px;font-style:italic;line-height:16.988636016845703px">chmod 777 /etc/asterisk/sip_security.sh</span>).</div>
<div><br></div><div>Obs. 2: Todos os IP bloqueados podem ser consultados pelo próprio iptables ou através do arquivo de log (<span style="background-color:rgb(250,250,250);color:rgb(102,102,102);font-family:&#39;Helvetica Neue&#39;,Helvetica,Arial,sans-serif;font-size:10.909090995788574px;font-style:italic;line-height:16.988636016845703px">/var/log/asterisk/sip_security.log</span>);</div>
<div><br></div><div>Abs.</div><div><br></div>-- <br><span style="font-family:&#39;trebuchet ms&#39;,sans-serif">Sylvio Jollenbeck<br><font size="1"><a href="http://www.hosannatecnologia.com.br/" target="_blank">www.hosannatecnologia.com.br</a></font></span><br>
<img src="http://www.hosannatecnologia.com.br/pixel.fw.png"><br>
</div></div>