Amélioration sécurité : Rendre la ToIP accessible uniquement à nos usagers

Ressources

Objectifs

Rappels des ports VoIP utilisé

Action corrective N°1

 #!/bin/sh
# adresse IP du serveur VoIP local : voip.sn.auf.org
VOIP_LOCAL="213.154.65.75/32" # à changer par l'adresse de votre serveur local
INTERFACE_INTERNET="sonatel" # A changer avec le nom de votre interface reliée à internet
LOCAL_NET="10.196.1.0/24"  # A changer avec votre Réseau local RPV 
PORT_IAX="4569"
PORT_SIP_RTP="5060,61001:62000" 
ALL_PORT="4569,5060,61001:62000"
fichier_serveurs=/etc/network/firewall/liste-serveurs
## Autorisation des serveur de VoIP de l'agence à communiquer
## avec notre serveur depuis l'exterieur seulement en IAX
## la liste des serveurs sera lu à partir du fichier
/sbin/iptables -N VoIPForward 
while read server; do /sbin/iptables -A VoIPForward -d "$VOIP_LOCAL" -s "$server" -i "$INTERFACE_INTERNET" -p udp -m udp --dport "$PORT_IAX" -j ACCEPT; done <$fichier_serveurs

##### Autorisation des ports SIP et RTP seulement aux hôtes locaux ##################
/sbin/iptables -A VoIPForward -d "$VOIP_LOCAL" -s "$LOCAL_NET" -p udp -m multiport --dports "$PORT_SIP_RTP" -j ACCEPT

### Fermeture de tout les  ports SIP, IAX et RTP ############
/sbin/iptables -A VoIPForward -d "$VOIP_LOCAL"  -p udp -m multiport --dports "$ALL_PORT" -j REJECT --reject-with icmp-port-unreachable


# si ça ne concerne pas les serveurs VoIP, retour au niveau supérieur
/sbin/iptables -A VoIPForward -j RETURN

Action corrective N°2

[general]
.................
.................
.................
;on interdit d'abord l'accès SIP à tous 
deny=0.0.0.0/0.0.0.0            
;on autorise enfin notre réseau local uniquement
permit=10.196.1.0/255.255.255.0
.................
.................