Re: [CentOS-es] Ataque por ssh2 del Resumen de CentOS-es, Vol 78, Envío 34
Gracias a todos por sus respuestas agrego un consejo es bueno probar los filtros del fail2bam con los logs, asi verán si funcionan correctamente, agregare que se puede banear con route add y se colocan las ip en rc.local, asi cuando reinicien el server siempre estaran baneadas esas ip, Saludos, 2013/6/19 Eduardo De Angeli edum...@hotmail.com Wilmer, Podes utilizar el /etc/hosts.allow donde pones el protocolo e IP's permitidas para accederlo, junto con el /etc/hosts.deny En /etc/hosts.allow sshd: 10.10.10.10,10.10.10.184 Y en /etc/hosts.deny ALL: ALL suerte. eduardo. Message: 1 Date: Wed, 19 Jun 2013 09:01:16 -0430 From: Wilmer Arambula tecnologiaterab...@gmail.com Subject: [CentOS-es] Ataque por ssh2. To: centos-es@centos.org Message-ID: ca+l8nsjpnvuhadibwo+ov2edv-dqdxu0124yad+zoj5bkqj...@mail.gmail.com Content-Type: text/plain; charset=ISO-8859-1 Ya he configurado mi ssh para que solo autentique desde mi ip, no puede loguear root, sera necesario que lo deshabilite, ya que he sido victima de ataques para poder entrar a mi vps, igualmente por el webmin han intentado pero la clave que tengo es compleja, que me recomiendadn, Saludos, Anexo Log del Ataque: Jun 18 20:07:31 cjtterabyte sshd[22349]: reverse mapping checking getaddrinfo for 24.202-130-109.adsl-dyn.isp.belgacom.be [109.130.202.24] failed - POSSIBLE BREAK-IN ATTEMPT! Jun 18 20:07:32 cjtterabyte sshd[22349]: Failed none for root from 109.130.202.24 port 50811 ssh2 Jun 18 20:07:32 cjtterabyte sshd[22350]: Disconnecting: Too many authentication failures for root Jun 18 20:07:32 cjtterabyte sshd[22351]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=109.130.202.24 user=root Jun 18 20:07:34 cjtterabyte sshd[22352]: Disconnecting: Too many authentication failures for root Jun 18 20:07:34 cjtterabyte sshd[22351]: Failed password for root from 109.130.202.24 port 50816 ssh2 Jun 18 20:07:35 cjtterabyte sshd[22353]: reverse mapping checking getaddrinfo for 24.202-130-109.adsl-dyn.isp.belgacom.be [109.130.202.24] failed - POSSIBLE BREAK-IN ATTEMPT! Jun 18 20:07:35 cjtterabyte sshd[22353]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=109.130.202.24 user=root Jun 18 20:07:37 cjtterabyte sshd[22353]: Failed password for root from 109.130.202.24 port 50865 ssh2 Jun 18 20:07:37 cjtterabyte sshd[22354]: Disconnecting: Too many authentication failures for root -- *Wilmer Arambula. * *Asoc. Cooperativa Tecnologia Terabyte 124, RL. * -- ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es -- *Wilmer Arambula. * *Asoc. Cooperativa Tecnologia Terabyte 124, RL. Venezuela.* ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es
Re: [CentOS-es] Ataque por ssh2 del Resumen de CentOS-es, Vol 78, Envío 34
El 20 de junio de 2013 07:23, Wilmer Arambula tecnologiaterab...@gmail.comescribió: Gracias a todos por sus respuestas agrego un consejo es bueno probar los filtros del fail2bam con los logs, asi verán si funcionan correctamente, agregare que se puede banear con route add y se colocan las ip en rc.local, asi cuando reinicien el server siempre estaran baneadas esas ip, Saludos, 2013/6/19 Eduardo De Angeli edum...@hotmail.com Wilmer, Podes utilizar el /etc/hosts.allow donde pones el protocolo e IP's permitidas para accederlo, junto con el /etc/hosts.deny En /etc/hosts.allow sshd: 10.10.10.10,10.10.10.184 Y en /etc/hosts.deny ALL: ALL suerte. eduardo. Message: 1 Date: Wed, 19 Jun 2013 09:01:16 -0430 From: Wilmer Arambula tecnologiaterab...@gmail.com Subject: [CentOS-es] Ataque por ssh2. To: centos-es@centos.org Message-ID: ca+l8nsjpnvuhadibwo+ov2edv-dqdxu0124yad+zoj5bkqj...@mail.gmail.com Content-Type: text/plain; charset=ISO-8859-1 Ya he configurado mi ssh para que solo autentique desde mi ip, no puede loguear root, sera necesario que lo deshabilite, ya que he sido victima de ataques para poder entrar a mi vps, igualmente por el webmin han intentado pero la clave que tengo es compleja, que me recomiendadn, Saludos, Anexo Log del Ataque: Jun 18 20:07:31 cjtterabyte sshd[22349]: reverse mapping checking getaddrinfo for 24.202-130-109.adsl-dyn.isp.belgacom.be[109.130.202.24] failed - POSSIBLE BREAK-IN ATTEMPT! Jun 18 20:07:32 cjtterabyte sshd[22349]: Failed none for root from 109.130.202.24 port 50811 ssh2 Jun 18 20:07:32 cjtterabyte sshd[22350]: Disconnecting: Too many authentication failures for root Jun 18 20:07:32 cjtterabyte sshd[22351]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=109.130.202.24 user=root Jun 18 20:07:34 cjtterabyte sshd[22352]: Disconnecting: Too many authentication failures for root Jun 18 20:07:34 cjtterabyte sshd[22351]: Failed password for root from 109.130.202.24 port 50816 ssh2 Jun 18 20:07:35 cjtterabyte sshd[22353]: reverse mapping checking getaddrinfo for 24.202-130-109.adsl-dyn.isp.belgacom.be[109.130.202.24] failed - POSSIBLE BREAK-IN ATTEMPT! Jun 18 20:07:35 cjtterabyte sshd[22353]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=109.130.202.24 user=root Jun 18 20:07:37 cjtterabyte sshd[22353]: Failed password for root from 109.130.202.24 port 50865 ssh2 Jun 18 20:07:37 cjtterabyte sshd[22354]: Disconnecting: Too many authentication failures for root -- *Wilmer Arambula. * *Asoc. Cooperativa Tecnologia Terabyte 124, RL. * -- ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es -- *Wilmer Arambula. * *Asoc. Cooperativa Tecnologia Terabyte 124, RL. Venezuela.* ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es Excelente retroalimentación. -- Carlos R!. ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es
Re: [CentOS-es] Ataque por ssh2.
Todo muy bien con el Fail2ban, ya ha baneado a 4 ip, me manda el correo y todo, a que organismo se pueden denunciar este tipo de infracciones o ataques, se que puede ser una utopia pero que les baneen la ip seria bueno, Anexo uno de los correos del Fail2Ban: Hi, The IP 187.44.1.153 has just been banned by Fail2Ban after 3 attempts against SSH,IPFW. Here are more information about 187.44.1.153: [Querying whois.arin.net] [Redirected to whois.lacnic.net] [Querying whois.lacnic.net] [Redirected to whois.registro.br] [Querying whois.registro.br] [whois.registro.br] % Copyright (c) Nic.br % The use of the data below is only permitted as described in % full by the terms of use (http://registro.br/termo/en.html), % being prohibited its distribution, comercialization or % reproduction, in particular, to use it for advertising or % any similar purpose. % 2013-06-20 13:13:58 (BRT -03:00) inetnum: 187.44.0/18 aut-num: AS28202 abuse-c: ADMAS5 owner: Rede Brasileira de Comunicacao Ltda ownerid: 001.766.744/0001-84 responsible: Equipe de Engenharia de Redes country: BR owner-c: ADMAS5 tech-c: ADMAS5 inetrev: 187.44.0/18 nserver: ns1.mastercabo.com.br nsstat: 20130619 AA nslastaa:20130619 nserver: ns2.mastercabo.com.br nsstat: 20130619 AA nslastaa:20130619 created: 20090126 changed: 20130307 nic-hdl-br: ADMAS5 person: Administrativo MasterCabo e-mail: ad...@mastercabo.com.br created: 20080402 changed: 20121226 % Security and mail abuse issues should also be addressed to % cert.br, http://www.cert.br/, respectivelly to c...@cert.br % and mail-ab...@cert.br % % whois.registro.br accepts only direct match queries. Types % of queries are: domain (.br), ticket, provider, ID, CIDR % block, IP and ASN. Regards, Fail2Ban Saludos, El 19 de junio de 2013 14:34, domin...@linuxsc.net escribió: A eso me refiero. .. Sent from my android device. One step ahead. -Original Message- From: Pablo Alberto Flores pabfl...@uchile.cl To: centos-es@centos.org Sent: mié, 19 jun 2013 13:55 Subject: Re: [CentOS-es] Ataque por ssh2. una buena practica es configurar ssh (/etc/ssh/sshd_config) LoginGraceTime 30 PermitRootLogin no MaxAuthTries 3 AllowUsers tu_usuario otro_usuario otro_mas El 19 de junio de 2013 14:36, domin...@linuxsc.net escribió: Configurar el ssh que solo usuarios autorizados puedan hacer uso del mismo... tipo acl ... Sent from my android device. One step ahead. -Original Message- From: Walter Cervini wcerv...@gmail.com To: centos-es@centos.org, Miguel Gonzalez miguel_3_gonza...@yahoo.es Sent: mié, 19 jun 2013 13:28 Subject: Re: [CentOS-es] Ataque por ssh2. Comparto la misma opinion que todos los colegas que te han aportado sus conocimientos, yo agregaria algo adicional a todo eso 1. NO permitir el acceso a ssh como usuario root 2. Hacer uso de Sudo para configurar a cada uno de los usuarios las funcionalidades necesarias 3. Fail2ban con bloqueo permanente con mas de 3 intentos de acceso fallido, 4. Cambiar los puertos por defecto para ssh, mientras mas alto sea el numero del puerto menos probable que tengas escaneo de puertos. 5. Tener algún IDS de sistema, a fin de poder verificar si el equipo esta comprometido. 6. Recibir notificaciones Via Email por cada intento fallido o por cada bloqueo del puerto a una IP 7. Opcional puedes habilitar el servicios por horas con el uso de cron 8. La mas importante de todas las recomendaciones es que mantengas un monitoreo constante de tus equipos. Todo lo que hagas para proteger tus equipos nunca es suficiente. *Walter Cervini* RHCSA- RHCVA Redhat Certificate Verification http://red.ht/17kDRCa wcerv...@gmail.com cervi...@yahoo.com waltercerv...@hotmail.com *412-2042186* *426-8060118* https://twitter.com/v0lp@v0lp El 19 de junio de 2013 11:30, Miguel Gonzalez miguel_3_gonza...@yahoo.esescribió: Es importante saber que fail2ban por defecto solo banea temporalmente (por regla general es suficiente). Si quieres hacerlo de manera permanente, o lo indicas en la configuración o puedes crear un baneo fail2ban (busca algun tutorial) que busca en el mismo log de fail2ban y p.ej. al tercer baneo temporal banea una IP definitivamente. Esto de definitivo es mientras el servicio se mantenga activo y en memoria, asi que en caso de reboot o reinicio del servicio se perderían esos baneos. Saludos, Miguel De: Wilmer Arambula tecnologiaterab...@gmail.com Para: centos-es@centos.org Enviado: Miércoles 19 de junio de 2013 17:43 Asunto: Re: [CentOS-es] Ataque por ssh2. Listo instale file2bam con los servicios que estoy usando, Saludos y gracias. El 19 de junio de 2013 10:57, Héctor
Re: [CentOS-es] Ataque por ssh2.
En México al CERT-UNAM: http://www.cert.org.mx/index.html Saludos/Regards -- Ing. Gerardo Barajas Puente 2013/6/20 Wilmer Arambula tecnologiaterab...@gmail.com Todo muy bien con el Fail2ban, ya ha baneado a 4 ip, me manda el correo y todo, a que organismo se pueden denunciar este tipo de infracciones o ataques, se que puede ser una utopia pero que les baneen la ip seria bueno, Anexo uno de los correos del Fail2Ban: Hi, The IP 187.44.1.153 has just been banned by Fail2Ban after 3 attempts against SSH,IPFW. Here are more information about 187.44.1.153: [Querying whois.arin.net] [Redirected to whois.lacnic.net] [Querying whois.lacnic.net] [Redirected to whois.registro.br] [Querying whois.registro.br] [whois.registro.br] % Copyright (c) Nic.br % The use of the data below is only permitted as described in % full by the terms of use (http://registro.br/termo/en.html), % being prohibited its distribution, comercialization or % reproduction, in particular, to use it for advertising or % any similar purpose. % 2013-06-20 13:13:58 (BRT -03:00) inetnum: 187.44.0/18 aut-num: AS28202 abuse-c: ADMAS5 owner: Rede Brasileira de Comunicacao Ltda ownerid: 001.766.744/0001-84 responsible: Equipe de Engenharia de Redes country: BR owner-c: ADMAS5 tech-c: ADMAS5 inetrev: 187.44.0/18 nserver: ns1.mastercabo.com.br nsstat: 20130619 AA nslastaa:20130619 nserver: ns2.mastercabo.com.br nsstat: 20130619 AA nslastaa:20130619 created: 20090126 changed: 20130307 nic-hdl-br: ADMAS5 person: Administrativo MasterCabo e-mail: ad...@mastercabo.com.br created: 20080402 changed: 20121226 % Security and mail abuse issues should also be addressed to % cert.br, http://www.cert.br/, respectivelly to c...@cert.br % and mail-ab...@cert.br % % whois.registro.br accepts only direct match queries. Types % of queries are: domain (.br), ticket, provider, ID, CIDR % block, IP and ASN. Regards, Fail2Ban Saludos, El 19 de junio de 2013 14:34, domin...@linuxsc.net escribió: A eso me refiero. .. Sent from my android device. One step ahead. -Original Message- From: Pablo Alberto Flores pabfl...@uchile.cl To: centos-es@centos.org Sent: mié, 19 jun 2013 13:55 Subject: Re: [CentOS-es] Ataque por ssh2. una buena practica es configurar ssh (/etc/ssh/sshd_config) LoginGraceTime 30 PermitRootLogin no MaxAuthTries 3 AllowUsers tu_usuario otro_usuario otro_mas El 19 de junio de 2013 14:36, domin...@linuxsc.net escribió: Configurar el ssh que solo usuarios autorizados puedan hacer uso del mismo... tipo acl ... Sent from my android device. One step ahead. -Original Message- From: Walter Cervini wcerv...@gmail.com To: centos-es@centos.org, Miguel Gonzalez miguel_3_gonza...@yahoo.es Sent: mié, 19 jun 2013 13:28 Subject: Re: [CentOS-es] Ataque por ssh2. Comparto la misma opinion que todos los colegas que te han aportado sus conocimientos, yo agregaria algo adicional a todo eso 1. NO permitir el acceso a ssh como usuario root 2. Hacer uso de Sudo para configurar a cada uno de los usuarios las funcionalidades necesarias 3. Fail2ban con bloqueo permanente con mas de 3 intentos de acceso fallido, 4. Cambiar los puertos por defecto para ssh, mientras mas alto sea el numero del puerto menos probable que tengas escaneo de puertos. 5. Tener algún IDS de sistema, a fin de poder verificar si el equipo esta comprometido. 6. Recibir notificaciones Via Email por cada intento fallido o por cada bloqueo del puerto a una IP 7. Opcional puedes habilitar el servicios por horas con el uso de cron 8. La mas importante de todas las recomendaciones es que mantengas un monitoreo constante de tus equipos. Todo lo que hagas para proteger tus equipos nunca es suficiente. *Walter Cervini* RHCSA- RHCVA Redhat Certificate Verification http://red.ht/17kDRCa wcerv...@gmail.com cervi...@yahoo.com waltercerv...@hotmail.com *412-2042186* *426-8060118* https://twitter.com/v0lp@v0lp El 19 de junio de 2013 11:30, Miguel Gonzalez miguel_3_gonza...@yahoo.esescribió: Es importante saber que fail2ban por defecto solo banea temporalmente (por regla general es suficiente). Si quieres hacerlo de manera permanente, o lo indicas en la configuración o puedes crear un baneo fail2ban (busca algun tutorial) que busca en el mismo log de fail2ban y p.ej. al tercer baneo temporal banea una IP definitivamente. Esto de definitivo es mientras el servicio se mantenga activo y en memoria, asi que en caso de reboot o reinicio del servicio se perderían esos baneos. Saludos, Miguel
Re: [CentOS-es] Ataque por ssh2.
ademas te podrias instalar un snort (IDS) para que veas mas ataques de diferentes puertos, escaneos, ejecucion de script, etc. eso si no es facil El 20 de junio de 2013 12:36, Gerardo Barajasgerardo.bara...@gmail.comescribió: En México al CERT-UNAM: http://www.cert.org.mx/index.html Saludos/Regards -- Ing. Gerardo Barajas Puente 2013/6/20 Wilmer Arambula tecnologiaterab...@gmail.com Todo muy bien con el Fail2ban, ya ha baneado a 4 ip, me manda el correo y todo, a que organismo se pueden denunciar este tipo de infracciones o ataques, se que puede ser una utopia pero que les baneen la ip seria bueno, Anexo uno de los correos del Fail2Ban: Hi, The IP 187.44.1.153 has just been banned by Fail2Ban after 3 attempts against SSH,IPFW. Here are more information about 187.44.1.153: [Querying whois.arin.net] [Redirected to whois.lacnic.net] [Querying whois.lacnic.net] [Redirected to whois.registro.br] [Querying whois.registro.br] [whois.registro.br] % Copyright (c) Nic.br % The use of the data below is only permitted as described in % full by the terms of use (http://registro.br/termo/en.html), % being prohibited its distribution, comercialization or % reproduction, in particular, to use it for advertising or % any similar purpose. % 2013-06-20 13:13:58 (BRT -03:00) inetnum: 187.44.0/18 aut-num: AS28202 abuse-c: ADMAS5 owner: Rede Brasileira de Comunicacao Ltda ownerid: 001.766.744/0001-84 responsible: Equipe de Engenharia de Redes country: BR owner-c: ADMAS5 tech-c: ADMAS5 inetrev: 187.44.0/18 nserver: ns1.mastercabo.com.br nsstat: 20130619 AA nslastaa:20130619 nserver: ns2.mastercabo.com.br nsstat: 20130619 AA nslastaa:20130619 created: 20090126 changed: 20130307 nic-hdl-br: ADMAS5 person: Administrativo MasterCabo e-mail: ad...@mastercabo.com.br created: 20080402 changed: 20121226 % Security and mail abuse issues should also be addressed to % cert.br, http://www.cert.br/, respectivelly to c...@cert.br % and mail-ab...@cert.br % % whois.registro.br accepts only direct match queries. Types % of queries are: domain (.br), ticket, provider, ID, CIDR % block, IP and ASN. Regards, Fail2Ban Saludos, El 19 de junio de 2013 14:34, domin...@linuxsc.net escribió: A eso me refiero. .. Sent from my android device. One step ahead. -Original Message- From: Pablo Alberto Flores pabfl...@uchile.cl To: centos-es@centos.org Sent: mié, 19 jun 2013 13:55 Subject: Re: [CentOS-es] Ataque por ssh2. una buena practica es configurar ssh (/etc/ssh/sshd_config) LoginGraceTime 30 PermitRootLogin no MaxAuthTries 3 AllowUsers tu_usuario otro_usuario otro_mas El 19 de junio de 2013 14:36, domin...@linuxsc.net escribió: Configurar el ssh que solo usuarios autorizados puedan hacer uso del mismo... tipo acl ... Sent from my android device. One step ahead. -Original Message- From: Walter Cervini wcerv...@gmail.com To: centos-es@centos.org, Miguel Gonzalez miguel_3_gonza...@yahoo.es Sent: mié, 19 jun 2013 13:28 Subject: Re: [CentOS-es] Ataque por ssh2. Comparto la misma opinion que todos los colegas que te han aportado sus conocimientos, yo agregaria algo adicional a todo eso 1. NO permitir el acceso a ssh como usuario root 2. Hacer uso de Sudo para configurar a cada uno de los usuarios las funcionalidades necesarias 3. Fail2ban con bloqueo permanente con mas de 3 intentos de acceso fallido, 4. Cambiar los puertos por defecto para ssh, mientras mas alto sea el numero del puerto menos probable que tengas escaneo de puertos. 5. Tener algún IDS de sistema, a fin de poder verificar si el equipo esta comprometido. 6. Recibir notificaciones Via Email por cada intento fallido o por cada bloqueo del puerto a una IP 7. Opcional puedes habilitar el servicios por horas con el uso de cron 8. La mas importante de todas las recomendaciones es que mantengas un monitoreo constante de tus equipos. Todo lo que hagas para proteger tus equipos nunca es suficiente. *Walter Cervini* RHCSA- RHCVA Redhat Certificate Verification http://red.ht/17kDRCa wcerv...@gmail.com cervi...@yahoo.com waltercerv...@hotmail.com *412-2042186* *426-8060118* https://twitter.com/v0lp@v0lp El 19 de junio de 2013 11:30, Miguel Gonzalez miguel_3_gonza...@yahoo.esescribió: Es importante saber que fail2ban por defecto solo banea temporalmente (por regla general es suficiente). Si quieres hacerlo de manera permanente, o lo indicas en la configuración o puedes
[CentOS-es] Consulta calidad de llamada
Buenas tardes: He programado un servidor (centos - asterisk puro), este tiene acceso desde la web. Le he programado grabación de las llamadas y en las grabaciones de las llamadas de una sola extensión escucho intermitencia en las llamadas. La extensión es sip y se registra desde Internet. Las otras extensiones no presentan problema de intermitencia en la llamada. Que herramienta me aconsejan implementar para identificar la raiz del problema? De antemano muchas gracias ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es
Re: [CentOS-es] Consulta calidad de llamada
Buenas noches Carlos, Primero te aconsejo que pongas OT (off topic), y que es una consulta sobre asterisk. 2) que versi{on de centOS estas usando y que versión de Asterisk estas usando.- 3) Cual es la configuraci{on de tu servidor? 4) Con codecs estas usando los usuarios SIP? 5) Tenes un troncal SIP ? si es as{i con quién? 6) Si los usuarios SIP se loguen desde fuera de la red local, que ancho de banda tienes? Sin más, Aguardos tus comentarios, Saluda Atte., El 20 de junio de 2013 14:13, Carlos Torres hj3...@gmail.com escribió: Buenas tardes: He programado un servidor (centos - asterisk puro), este tiene acceso desde la web. Le he programado grabación de las llamadas y en las grabaciones de las llamadas de una sola extensión escucho intermitencia en las llamadas. La extensión es sip y se registra desde Internet. Las otras extensiones no presentan problema de intermitencia en la llamada. Que herramienta me aconsejan implementar para identificar la raiz del problema? De antemano muchas gracias ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es -- -- Elio Bastias Project Manager EM-CIT |Open Source Innovation | Open Source Communications Estrategia y Management en Comunicaciones e Infraestructurade IT ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es
Re: [CentOS-es] Consulta calidad de llamada
Buenas noches: Que pena con ustedes, me equivoque de lista. Demos por cerrado el tema; ya estoy consultando en la lista adecuada. El 20 de junio de 2013 18:31, Elio Bastias, Project Managers elio.bast...@gmail.com escribió: Buenas noches Carlos, Primero te aconsejo que pongas OT (off topic), y que es una consulta sobre asterisk. 2) que versi{on de centOS estas usando y que versión de Asterisk estas usando.- 3) Cual es la configuraci{on de tu servidor? 4) Con codecs estas usando los usuarios SIP? 5) Tenes un troncal SIP ? si es as{i con quién? 6) Si los usuarios SIP se loguen desde fuera de la red local, que ancho de banda tienes? Sin más, Aguardos tus comentarios, Saluda Atte., El 20 de junio de 2013 14:13, Carlos Torres hj3...@gmail.com escribió: Buenas tardes: He programado un servidor (centos - asterisk puro), este tiene acceso desde la web. Le he programado grabación de las llamadas y en las grabaciones de las llamadas de una sola extensión escucho intermitencia en las llamadas. La extensión es sip y se registra desde Internet. Las otras extensiones no presentan problema de intermitencia en la llamada. Que herramienta me aconsejan implementar para identificar la raiz del problema? De antemano muchas gracias ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es -- -- Elio Bastias Project Manager EM-CIT |Open Source Innovation | Open Source Communications Estrategia y Management en Comunicaciones e Infraestructurade IT ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es