パケットフィルタリング

2009年2月25日 (水) 11:35時点におけるMR G (トーク | 投稿記録)による版 (サブネット毎に開放)

目次

Asteriskとパケットフィルタリング

近年、IAX,SIPポート宛の攻撃が多くなってきている。
企業内で050番号を使用している場合や拠点間接続をしている場合、外部からの攻撃により、サーバーどころか各電話機までもがダメージを受けるため、
防衛策を講じる必要が出てきている。

パケットフィルタリングに対する4つの方針

ガチガチにポートを閉めると、ユーザーからクレームが挙がる事があるので、セキュリティと利便性の両方を考慮し、
妥協点を探る必要があるだろう。

IP直接指定

特定のIPアドレスに限ってSIP/IAXポートを開放する。

利点
基本的にはITSP経由での通信となるので、セキュリティホールを突付かれ難くなる。
弱点
通信先のIPが変わった場合、通信できなくなるのでトラブルに見舞われやすい。(と思う)

サブネット毎に開放

サーバー(ITSPなど)が使用しているIPアドレス帯をWhoisゲートウェイなどで確認し、その範囲に限ってSIP/IAXポートでの通信を許可するホワイトリスト方式

利点

基本的にはサーバー(ITSP)経由での通信となるので、セキュリティホールを突付かれ難くなる。

弱点

  • サーバーのIPアドレスが変わった場合、通信できなくなる可能性が高い
  • 拠点間通信をしている場合は通信を許可する必要あり
  • Re-Inviteが出来ない可能性有り
  • 障害の切り分けが面倒になる。
  • IPを一個だけ開けるよりはトラブルになり難い。

SIP/IAXポート全開

利点
サーバー側でIPアドレスを変えても問題なくSIPでの通信が可能
弱点
SIP/IAXへの攻撃を受ける可能性が高い。セキュリティホールに注意すること

ノーガード

インターネットからのパケットは全てサーバーに流すようにする。パケットフィルタリングを行わない。

利点
管理コストを低く抑えることができる。
弱点
サイバー・ノーガード戦法を取らざるを得ない。

外部リンク