关于防止语音网关被盗用的最佳实践

简介:

问题描述
尽管事实情况是没有任何内部用户拨打过国际或省际长途电话,但用户的电信账单依然出现了难以置信的高额费用。记录显示,用户
曾经频繁、长时间联系国际和省际的长途用户,从而产生了非常高的长途费用。本文介绍如何发现并防止语音网关被盗用的实例。
最佳实践
1. 防止来自IP网络的盗用
如果用户的语音网关有Internet/Intranet可达的IP地址,但没有配置足够的安全特性,任何voip的终端都有可能跳过管理员的
耳目,实现越权拨打电话。针对此类风险,我们建议的最佳实践如下:
在网关上增加访问列表,除了允许信任的远端voip设备和所有telnet之外,其他所有的tcp连接一概拒绝。

access-list 100 permit ip host 192.168.1.1 host 10.0.0.87
!(允许远端网关192.168.1.1)
access-list 100 permit tcp any host 10.0.0.87 eq 23
! (允许telnet访问)
access-list 100 permit udp any any range 16384 32768
!(充许RTP流量)
access-list 100 deny ip any any
! (可选,拒绝所有非信任的H323,SIP呼叫请求)
!
interface g0/0
ip address 10.0.0.87 255.255.255.0
ip access-group 100 in
!(应用访问列表到接口下,如果有多个接口IP 可达,建议在所有接口上应用)

2. 防止来自PSTN的盗用
当用户使用了基于TCL的自动话务员系统的时候,不安全的配置同样会给来自PSTN的非法用户以可乘之机。例如,当非法用户打
到基于TCL的自动话务员的时候,系统提示输入分机号码,而他输入的是90019723451234,如果用户的网关正好使用的是出局加
9(destination-pattern 9T 打向出局的E1/FXO)的话,那么这个用户就会被连接到美国的号码为9723451234。
COR (class of restriction)是Cisco IOS 内置的用来实现呼叫权限管理的特性,它能够帮助我们用来防止面向PSTN的hairpin
的呼叫的发生,配置案例如下。

dial-peer cor custom
name Voip
name PSTN
!
dial-peer cor list PSTN
member PSTN
!
dial-peer cor list All
member Voip
member PSTN
!
dial-peer voice 101 pots


corlist incoming PSTN
description "matched all Incoming calls"
service AA
incoming called-number .T
direct-inward-dial
port 2/0:15
!
dial-peer voice 102 pots
corlist outgoing All
description "matched all Outgoing calls"
destination-pattern 9T
port 2/0:15


如果用户有多个E1, dial-peer voice 101和102的配置需要复制为201和202。根据上面的配置,如果用户打到AA上面,并输入90019723451234, dial-peer 102不会被match,所以阻止了对这条E1的国际长途盗用。


本文转自 bilinyee博客,原文链接:  http://blog.51cto.com/ericfu/1825866      如需转载请自行联系原作者

相关文章
|
22天前
|
负载均衡 Cloud Native 安全
云原生最佳实践系列 6:MSE 云原生网关使用 JWT 进行认证鉴权
本文档介绍了如何在 MSE(Microservices Engine)云原生网关中集成JWT进行全局认证鉴权。
|
8月前
|
Kubernetes 安全 Serverless
为什么 Higress 是 Knative 入口网关的最佳实践
Knative Serving 是一款基于 K8s 的 Serverless 开源平台,用于构建和管理现代化、可拓展、流量驱动、无服务器的应用程序。本文重点关注 Knative 网络层能力的实现。
395 11
为什么 Higress 是 Knative 入口网关的最佳实践
|
9月前
|
运维 Kubernetes Cloud Native
|
存储 Prometheus 监控
统一观测丨使用 Prometheus 监控 Nginx Ingress 网关最佳实践
统一观测丨使用 Prometheus 监控 Nginx Ingress 网关最佳实践
统一观测丨使用 Prometheus 监控 Nginx Ingress 网关最佳实践
|
运维 Kubernetes Cloud Native
洛神云网络集中式网关ACMG最佳实践
洛神云网络集中式网关ACMG最佳实践
333 1
洛神云网络集中式网关ACMG最佳实践
|
运维 Kubernetes Cloud Native
Higress + Nacos 微服务网关最佳实践
本文将介绍 Higress 组合 Nacos 作为微服务网关能力,并介绍微服务网关发展的两个趋势,为网关的选型指明道路。
Higress + Nacos 微服务网关最佳实践
|
运维 Kubernetes Cloud Native
Higress + Nacos 微服务网关最佳实践
Higress 结合 Nacos 作为微服务网关的实战演示
Higress + Nacos 微服务网关最佳实践
|
传感器 边缘计算 物联网
边缘网关树莓派最佳实践| 学习笔记
快速学习边缘网关树莓派最佳实践
293 0
|
运维 负载均衡 Kubernetes
EDAS 流量入口网关最佳实践
使用 MSE 云原生网关,在保留 SLB 作负载均衡的基础上,只通过一层网关就实现了集群入口网关、WAF 网关、微服务网关的全部能力。并且这一层网关由阿里云托管部署,无需用户自己运维机器实例,并且提供网关可用性的 SLA 保障。除了大幅度降低人力成本、资源成本,还能提供更好的稳定性。
EDAS 流量入口网关最佳实践
|
tengine