<html>
<head>
<meta content="text/html; charset=windows-1252"
http-equiv="Content-Type">
</head>
<body text="#000000" bgcolor="#FFFFFF">
<tt>Eu sou adepto de utilização de VPN sempre que possível, do ponto
de vista da máquina com asterisk seriam permitidas somente a
partir das subredes da VPN, já preocupações a respeito da origem
recairiam para o servidor de VPN, dependendo da realidade dos
clientes externos fica inviável prever a origem.</tt><br>
<br>
<div class="moz-cite-prefix">Em 18-02-2016 10:06, Deivison Moraes
escreveu:<br>
</div>
<blockquote
cite="mid:CAL2tZE7LvmF8fDwtpv0RNfLQHdiGHpuKMz_U0cHr4KxEVNVsvA@mail.gmail.com"
type="cite">
<div dir="ltr">Douglas, compactuo com seu ponto de vista. Eu
utilizo elastix e faço a segurança com iptables liberando pela
origem, uma espécie de whitelist. O grande problema de se fazer
dessa forma é que muitas pessoas não possuem origens bem
definidas a ponto de conseguir liberar apenas elas. Na minha
opinião, o iptables resolve qualquer tipo de situação.
<div><br>
</div>
<div>[]'s</div>
<div><br>
</div>
</div>
<div class="gmail_extra"><br>
<div class="gmail_quote">Em 18 de fevereiro de 2016 08:22,
Marcelo Terres <span dir="ltr"><<a moz-do-not-send="true"
href="mailto:mhterres@gmail.com" target="_blank">mhterres@gmail.com</a>></span>
escreveu:<br>
<blockquote class="gmail_quote" style="margin:0 0 0
.8ex;border-left:1px #ccc solid;padding-left:1ex">Um dos
fatores mais importantes é a senha do ramal.<br>
<br>
Se você usar senhas fortes (8 caracteres, maiúsculas,
minúsculas e<br>
números) já terá um nível de segurança bom. Até hoje, todas
"invasões"<br>
que vi em Asterisk foram relacionadas ao uso de senhas
fracas...<br>
<br>
[]s<br>
Marcelo H. Terres<br>
<a moz-do-not-send="true" href="mailto:mhterres@gmail.com">mhterres@gmail.com</a><br>
IM: <a moz-do-not-send="true"
href="mailto:marcelo@jabber.mundoopensource.com.br">marcelo@jabber.mundoopensource.com.br</a><br>
<a moz-do-not-send="true"
href="http://www.mundoopensource.com.br" rel="noreferrer"
target="_blank">http://www.mundoopensource.com.br</a><br>
<a moz-do-not-send="true" href="http://twitter.com/mhterres"
rel="noreferrer" target="_blank">http://twitter.com/mhterres</a><br>
<div class="HOEnZb">
<div class="h5"><br>
<br>
2016-02-17 19:32 GMT-02:00 Judson Júnior <<a
moz-do-not-send="true"
href="mailto:judson.jcj@gmail.com"><a class="moz-txt-link-abbreviated" href="mailto:judson.jcj@gmail.com">judson.jcj@gmail.com</a></a>>:<br>
> Senhores,<br>
><br>
> Gostaria de colocar um pouco (ou melhor, bastante)
de segurança nas minhas<br>
> instalações Asterisk. Escolhi usar o Elastix 2.5.0.<br>
><br>
> Tendo isso em mente, penso no Fail2Ban + iptables
como primeiro passo, mas<br>
> não parar aí. Já li que a segurança dessa dupla
sobre o Asterisk não é muito<br>
> boa.<br>
><br>
> Para onde deve mirar? Será o caso de Session Border
Controller com OpenSIPs<br>
> ou Blox?<br>
><br>
> Para um Asterisk que vai ter um tronco SIP com
alguma operadora com número<br>
> remoto, remais instalados em Smartfones acessando
meu Asterisk, o que vocês<br>
> recomendam?<br>
><br>
> Por enquanto não é o objetivo usar SRTP. Quero me
limitar à evitar invasão<br>
> do PABX e ligações não autorizadas.<br>
><br>
> Obrigado.<br>
><br>
><br>
><br>
</div>
</div>
<div class="HOEnZb">
<div class="h5">>
_______________________________________________<br>
> KHOMP: completa linha de placas externas FXO, FXS,
GSM e E1<br>
> Media Gateways de 1 a 64 E1s para SIP com R2, ISDN
e SS7<br>
> Intercomunicador e acesso remoto via rede IP e
telefones IP<br>
> Conheça todo o portfólio em <a
moz-do-not-send="true" href="http://www.Khomp.com"
rel="noreferrer" target="_blank"><a class="moz-txt-link-abbreviated" href="http://www.Khomp.com">www.Khomp.com</a></a><br>
> _______________________________________________<br>
> Para remover seu email desta lista, basta enviar um
email em branco para<br>
> <a moz-do-not-send="true"
href="mailto:asteriskbrasil-unsubscribe@listas.asteriskbrasil.org">asteriskbrasil-unsubscribe@listas.asteriskbrasil.org</a><br>
_______________________________________________<br>
KHOMP: completa linha de placas externas FXO, FXS, GSM e
E1<br>
Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7<br>
Intercomunicador e acesso remoto via rede IP e telefones
IP<br>
Conheça todo o portfólio em <a moz-do-not-send="true"
href="http://www.Khomp.com" rel="noreferrer"
target="_blank">www.Khomp.com</a><br>
_______________________________________________<br>
Para remover seu email desta lista, basta enviar um
email em branco para <a moz-do-not-send="true"
href="mailto:asteriskbrasil-unsubscribe@listas.asteriskbrasil.org">asteriskbrasil-unsubscribe@listas.asteriskbrasil.org</a><br>
</div>
</div>
</blockquote>
</div>
<br>
<br clear="all">
<div><br>
</div>
-- <br>
<div class="gmail_signature">
<div dir="ltr">
<div>
<div dir="ltr">
<div><br>
</div>
<div dir="ltr">[]'s
<div><br>
</div>
<div>Deivison Moraes</div>
</div>
</div>
</div>
</div>
</div>
</div>
<br>
<fieldset class="mimeAttachmentHeader"></fieldset>
<br>
<pre wrap="">_______________________________________________
KHOMP: completa linha de placas externas FXO, FXS, GSM e E1
Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7
Intercomunicador e acesso remoto via rede IP e telefones IP
Conheça todo o portfólio em <a class="moz-txt-link-abbreviated" href="http://www.Khomp.com">www.Khomp.com</a>
_______________________________________________
Para remover seu email desta lista, basta enviar um email em branco para <a class="moz-txt-link-abbreviated" href="mailto:asteriskbrasil-unsubscribe@listas.asteriskbrasil.org">asteriskbrasil-unsubscribe@listas.asteriskbrasil.org</a></pre>
</blockquote>
<br>
<div class="moz-signature">-- <br>
<div class="separator" style="clear: both; text-align: left;"><span
style="font-family: Trebuchet MS, sans-serif; font-size:
small;"><b><span style="font-family: Trebuchet MS, sans-serif;
font-size: small;"></span></b><a
href="http://br.linkedin.com/in/brunocorr"
style="background-color: white;" target="_blank"><img
src="cid:part11.08020104.06000609@gmail.com" height="17"
width="17"></a></span> <span style="font-family:
Trebuchet MS,sans-serif; font-size: small;"><b><span
style="font-family: Trebuchet MS,sans-serif;"> Bruno
Correia</span></b></span></div>
<div>
<div style="text-align: left;">
<div style="text-align: left;"><span style="font-family:
Trebuchet MS, sans-serif; font-size: small;">N<span
id="result_box" class="short_text" lang="en"><span
class="hps">etwork Analyst</span></span></span></div>
<div style="text-align: left;"><span style="font-family:
Trebuchet MS, sans-serif; font-size: small;"><span
style="font-family: Trebuchet MS, sans-serif; font-size:
small;">Information </span></span><span
style="font-family: Trebuchet MS, sans-serif; font-size:
small;"><span style="font-family: Trebuchet MS,
sans-serif; font-size: small;"><span style="font-family:
Trebuchet MS, sans-serif; font-size: small;">Security
</span></span>Specialist</span></div>
<b><span style="font-family: Trebuchet MS, sans-serif;
font-size: small;"> </span></b>
<div style="text-align: left;"><span style="font-family:
Trebuchet MS, sans-serif; font-size: small;"> (83)
98812-2235 </span></div>
<div style="text-align: left;"><span style="font-family:
Trebuchet MS, sans-serif; font-size: small;">(83)
99862-0224</span></div>
</div>
</div>
</div>
</body>
</html>