# Generated by iptables-save v1.3.5 on Fri Jun 2 07:48:53 2017*nat:PREROUTING ACCEPT [3:1114]:POSTROUTING ACCEPT [3:1893]:OUTPUT ACCEPT [3:1893]COMMIT# Completed on Fri Jun 2 07:48:53 2017# Generated by iptables-save v1.3.5 on Fri Jun 2 07:48:53 2017*filter:INPUT ACCEPT [17338372924:1821524839798]:FORWARD ACCEPT [0:0]:OUTPUT ACCEPT [17011476790:1766261084899]:ELASTIX_FORWARD - [0:0]:ELASTIX_INPU..
extension_custom.conf에 자꾸 아래와 같은 line 이 추가된다.. 접속경로를 추적해서..보안을 강화해야하낟. === korx2(2017.05.22) ===[thanku-outcall]; thankuohohexten => _.,1,Macro(user-callerid,LIMIT,EXTERNAL,); thankuohohexten => _.,n,Set(MOHCLASS=${IF($["${MOHCLASS}"=""]?default:${MOHCLASS})}); thankuohohexten => _.,n,Set(_NODEST=); thankuohohexten => _.,n,Macro(dialout-trunk,1,${EXTEN},,on); thankuohohexten => _.,n,Macro(dialou..
현상 똑같은 모임스톤 IP-255S 중, 어떤 전화기는 등록이 되고, 어떤 전화기는 등록이 안된다. 환경 - Asterisk 통신서버 1대 (이하 Svr, Asterisk 11.25) - 모임스톤 IP-255S 2대 (이하 A 전화기, B 전화기) 로그 파악 - A 전화기 : 정상 전화기. Regi 잘됨. 위 그림은 정상적인 전화기 등록 절차이다. 전화기에서 먼저 REGI 메세지를 올리고, 서버는 401 Unauthorized 를 날려 인증을 요구한다.전화기는 다시 Authorization Info 가 담긴 메세지를 서버에 보내고, 서버는 인증이 이상없다고 말해준다. 마지막으로 모든걸 확인한 전화기가 200 OK 를 날리며 Regi 절차는 마무리 된다. - B 전화기 : 비정상 전화기. Regi 안됨 비..
2015/04/12 - [Computer/Asterisk] - Failed to connect to Asterisk Manager Interface 에러 내용 Failed to connect to Asterisk Manager Interface - 127.0.0.1:5038 AMI 에 연결 할 수 없다.FreePBX 에서 AMI 를 이용하는데, 이와같은 에러메세지가 나온다. 체크사항 1. /etc/amportal.conf 12345AMPDBHOST=호스트AMPDBENGINE=mysql# AMPDBNAME=asteriskAMPDBUSER=디비유저AMPDBPASS=비밀번호cs amportal.conf 에 ami 가 이용하는 Database 정보가 담겨있다.해당 정보를 이용하여 DB 접속이 가능한지 먼저 체크..
2017/03/23 - [Computer/Asterisk] - Asterisk 해커 /var/www/html/recordings/index.php 1cs 해당 파일이 위와 같이 변경되어있었다. 어떻게 변경한거지?로그를 좀더 추적해보자.. 해당 파일로 변경된 후 , recordings/index.php 로 웹 접속하면..동일폴더에 test-shell.php 파일이 생기며.. 이후로 elastix 를 뚫고 들어갈 수 있게 되는 듯 하다.
왜 Asterisk 를 사용하는가? 통신 소프트웨어로 Asterisk 는 상당히 강력한 툴이다. 오픈-소스이며, 무료 소프트웨어 이기 때문. Asterisk 에는 어떤 공격들이 들어오는가? 통신업계에서 10년 20년의 수많은 경험을 보유하고 있지는 않지만, 지금까지 (약 7년) 겪어본 바에 의하면 아래와 같은 공격들이 들어온다. 1) 무작위 호 전송 공격- 이 경우는 실제로 금전적인 피해가 발생하지 않지만, 서버에 무리가 갈 수 있는 공격들이 주로 들어온다.예를들어, 나의 통신서버 IP/Port를 알고 무작위로 호를 대량으로 전송하는 경우가 있다.이럴 경우, 통신서버에서 호가 OUT 으로 나가지는 않지만, 무작위 신호를 대량으로 받는 것 자체가 상당한 부하를 야기한다. 2) FreePBX Web UI 를..
FreePBX 상의 Call center 구축시 당겨받기 기능이 필요할 때가 있다. 아래와 같은 절차를 거치자 -----------------1. Extension call-group, pickup-group 생성 픽업그룹을 연결할 Extension 들의 call-group과 pickup-group 을 같은 숫자로 설정해 놓는다. (나같은 경우는 9번) -----------------2. 기능 코드에서 당겨받기 기능이 몇번으로 설정되어있는지 본다. (기본 *8) 같은 call group 끼리 묶인 놈들중 한놈이 울리면 다른쪽에서 [*8] 눌러서 당겨받아지는지 확인해보자
- Total
- Today
- Yesterday
- 서버
- Android
- php
- 앵커브리핑
- 배열
- IOS
- Asterisk
- 안드로이드
- 스위프트
- linux
- C
- CentOS
- 손석희
- 노드
- 점유율
- Kotlin
- node.js
- Swift
- 뉴스룸
- 리눅스
- BBC 가쉽
- GIT
- Node
- Phaser
- xcode
- mysql
- C언어
- 깃헙
- git hub
- nodejs
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |