Re: [CentOS-es] Ataque por ssh2 del Resumen de CentOS-es, Vol 78, Envío 34

2013-06-20 Por tema Wilmer Arambula
Gracias a todos por sus respuestas agrego un consejo es bueno probar los
filtros del fail2bam con los logs, asi verán si funcionan correctamente,
agregare que se puede banear con route add y se colocan las ip en rc.local,
asi cuando reinicien el server siempre estaran baneadas esas ip,

Saludos,


2013/6/19 Eduardo De Angeli edum...@hotmail.com

 Wilmer,

 Podes utilizar el /etc/hosts.allow donde pones el protocolo e IP's
 permitidas para accederlo, junto con el /etc/hosts.deny
 En /etc/hosts.allow
 sshd: 10.10.10.10,10.10.10.184
 Y en /etc/hosts.deny
 ALL: ALL

 suerte.
 eduardo.

 
  Message: 1
  Date: Wed, 19 Jun 2013 09:01:16 -0430
  From: Wilmer Arambula tecnologiaterab...@gmail.com
  Subject: [CentOS-es] Ataque por ssh2.
  To: centos-es@centos.org
  Message-ID:

 ca+l8nsjpnvuhadibwo+ov2edv-dqdxu0124yad+zoj5bkqj...@mail.gmail.com
  Content-Type: text/plain; charset=ISO-8859-1
 
  Ya he configurado mi ssh para que solo autentique desde mi ip, no puede
  loguear root, sera necesario que lo deshabilite, ya que he sido victima
 de
  ataques para poder entrar a mi vps, igualmente por el webmin han
 intentado
  pero la clave que tengo es compleja, que me recomiendadn,
 
  Saludos,
 
  Anexo Log del Ataque:
 
  Jun 18 20:07:31 cjtterabyte sshd[22349]: reverse mapping checking
  getaddrinfo for 24.202-130-109.adsl-dyn.isp.belgacom.be [109.130.202.24]
  failed - POSSIBLE BREAK-IN ATTEMPT!
  Jun 18 20:07:32 cjtterabyte sshd[22349]: Failed none for root from
  109.130.202.24 port 50811 ssh2
  Jun 18 20:07:32 cjtterabyte sshd[22350]: Disconnecting: Too many
  authentication failures for root
  Jun 18 20:07:32 cjtterabyte sshd[22351]: pam_unix(sshd:auth):
  authentication failure; logname= uid=0 euid=0 tty=ssh ruser=
  rhost=109.130.202.24  user=root
  Jun 18 20:07:34 cjtterabyte sshd[22352]: Disconnecting: Too many
  authentication failures for root
  Jun 18 20:07:34 cjtterabyte sshd[22351]: Failed password for root from
  109.130.202.24 port 50816 ssh2
  Jun 18 20:07:35 cjtterabyte sshd[22353]: reverse mapping checking
  getaddrinfo for 24.202-130-109.adsl-dyn.isp.belgacom.be [109.130.202.24]
  failed - POSSIBLE BREAK-IN ATTEMPT!
  Jun 18 20:07:35 cjtterabyte sshd[22353]: pam_unix(sshd:auth):
  authentication failure; logname= uid=0 euid=0 tty=ssh ruser=
  rhost=109.130.202.24  user=root
  Jun 18 20:07:37 cjtterabyte sshd[22353]: Failed password for root from
  109.130.202.24 port 50865 ssh2
  Jun 18 20:07:37 cjtterabyte sshd[22354]: Disconnecting: Too many
  authentication failures for root
 
  --
  *Wilmer Arambula. *
  *Asoc. Cooperativa Tecnologia Terabyte 124, RL.
  *
  --


 ___
 CentOS-es mailing list
 CentOS-es@centos.org
 http://lists.centos.org/mailman/listinfo/centos-es




-- 
*Wilmer Arambula. *
*Asoc. Cooperativa Tecnologia Terabyte 124, RL.
Venezuela.*
___
CentOS-es mailing list
CentOS-es@centos.org
http://lists.centos.org/mailman/listinfo/centos-es


Re: [CentOS-es] Ataque por ssh2 del Resumen de CentOS-es, Vol 78, Envío 34

2013-06-20 Por tema Carlos Restrepo
El 20 de junio de 2013 07:23, Wilmer Arambula
tecnologiaterab...@gmail.comescribió:

 Gracias a todos por sus respuestas agrego un consejo es bueno probar los
 filtros del fail2bam con los logs, asi verán si funcionan correctamente,
 agregare que se puede banear con route add y se colocan las ip en rc.local,
 asi cuando reinicien el server siempre estaran baneadas esas ip,

 Saludos,


 2013/6/19 Eduardo De Angeli edum...@hotmail.com

  Wilmer,
 
  Podes utilizar el /etc/hosts.allow donde pones el protocolo e IP's
  permitidas para accederlo, junto con el /etc/hosts.deny
  En /etc/hosts.allow
  sshd: 10.10.10.10,10.10.10.184
  Y en /etc/hosts.deny
  ALL: ALL
 
  suerte.
  eduardo.
 
  
   Message: 1
   Date: Wed, 19 Jun 2013 09:01:16 -0430
   From: Wilmer Arambula tecnologiaterab...@gmail.com
   Subject: [CentOS-es] Ataque por ssh2.
   To: centos-es@centos.org
   Message-ID:
 
  ca+l8nsjpnvuhadibwo+ov2edv-dqdxu0124yad+zoj5bkqj...@mail.gmail.com
   Content-Type: text/plain; charset=ISO-8859-1
  
   Ya he configurado mi ssh para que solo autentique desde mi ip, no puede
   loguear root, sera necesario que lo deshabilite, ya que he sido victima
  de
   ataques para poder entrar a mi vps, igualmente por el webmin han
  intentado
   pero la clave que tengo es compleja, que me recomiendadn,
  
   Saludos,
  
   Anexo Log del Ataque:
  
   Jun 18 20:07:31 cjtterabyte sshd[22349]: reverse mapping checking
   getaddrinfo for 24.202-130-109.adsl-dyn.isp.belgacom.be[109.130.202.24]
   failed - POSSIBLE BREAK-IN ATTEMPT!
   Jun 18 20:07:32 cjtterabyte sshd[22349]: Failed none for root from
   109.130.202.24 port 50811 ssh2
   Jun 18 20:07:32 cjtterabyte sshd[22350]: Disconnecting: Too many
   authentication failures for root
   Jun 18 20:07:32 cjtterabyte sshd[22351]: pam_unix(sshd:auth):
   authentication failure; logname= uid=0 euid=0 tty=ssh ruser=
   rhost=109.130.202.24  user=root
   Jun 18 20:07:34 cjtterabyte sshd[22352]: Disconnecting: Too many
   authentication failures for root
   Jun 18 20:07:34 cjtterabyte sshd[22351]: Failed password for root from
   109.130.202.24 port 50816 ssh2
   Jun 18 20:07:35 cjtterabyte sshd[22353]: reverse mapping checking
   getaddrinfo for 24.202-130-109.adsl-dyn.isp.belgacom.be[109.130.202.24]
   failed - POSSIBLE BREAK-IN ATTEMPT!
   Jun 18 20:07:35 cjtterabyte sshd[22353]: pam_unix(sshd:auth):
   authentication failure; logname= uid=0 euid=0 tty=ssh ruser=
   rhost=109.130.202.24  user=root
   Jun 18 20:07:37 cjtterabyte sshd[22353]: Failed password for root from
   109.130.202.24 port 50865 ssh2
   Jun 18 20:07:37 cjtterabyte sshd[22354]: Disconnecting: Too many
   authentication failures for root
  
   --
   *Wilmer Arambula. *
   *Asoc. Cooperativa Tecnologia Terabyte 124, RL.
   *
   --
 
 
  ___
  CentOS-es mailing list
  CentOS-es@centos.org
  http://lists.centos.org/mailman/listinfo/centos-es
 



 --
 *Wilmer Arambula. *
 *Asoc. Cooperativa Tecnologia Terabyte 124, RL.
 Venezuela.*
 ___
 CentOS-es mailing list
 CentOS-es@centos.org
 http://lists.centos.org/mailman/listinfo/centos-es


Excelente retroalimentación.

-- 
Carlos R!.
___
CentOS-es mailing list
CentOS-es@centos.org
http://lists.centos.org/mailman/listinfo/centos-es


Re: [CentOS-es] Ataque por ssh2.

2013-06-20 Por tema Wilmer Arambula
Todo muy bien con el Fail2ban, ya ha baneado a 4 ip, me manda el correo y
todo, a que organismo se pueden denunciar este tipo de infracciones o
ataques, se que puede ser una utopia pero que les baneen la ip seria bueno,

Anexo uno de los correos del Fail2Ban:

Hi,

The IP 187.44.1.153 has just been banned by Fail2Ban after
3 attempts against SSH,IPFW.


Here are more information about 187.44.1.153:

[Querying whois.arin.net]
[Redirected to whois.lacnic.net]
[Querying whois.lacnic.net]
[Redirected to whois.registro.br]
[Querying whois.registro.br]
[whois.registro.br]

% Copyright (c) Nic.br
%  The use of the data below is only permitted as described in
%  full by the terms of use (http://registro.br/termo/en.html),
%  being prohibited its distribution, comercialization or
%  reproduction, in particular, to use it for advertising or
%  any similar purpose.
%  2013-06-20 13:13:58 (BRT -03:00)

inetnum: 187.44.0/18
aut-num: AS28202
abuse-c: ADMAS5
owner:   Rede Brasileira de Comunicacao Ltda
ownerid: 001.766.744/0001-84
responsible: Equipe de Engenharia de Redes
country: BR
owner-c: ADMAS5
tech-c:  ADMAS5
inetrev: 187.44.0/18
nserver: ns1.mastercabo.com.br
nsstat:  20130619 AA
nslastaa:20130619
nserver: ns2.mastercabo.com.br
nsstat:  20130619 AA
nslastaa:20130619
created: 20090126
changed: 20130307

nic-hdl-br:  ADMAS5
person:  Administrativo MasterCabo
e-mail:  ad...@mastercabo.com.br
created: 20080402
changed: 20121226

% Security and mail abuse issues should also be addressed to
% cert.br, http://www.cert.br/, respectivelly to c...@cert.br
% and mail-ab...@cert.br
%
% whois.registro.br accepts only direct match queries. Types
% of queries are: domain (.br), ticket, provider, ID, CIDR
% block, IP and ASN.


Regards,

Fail2Ban


Saludos,




El 19 de junio de 2013 14:34, domin...@linuxsc.net escribió:

 A eso me refiero. ..

 Sent from my android device.
 One step ahead.



 -Original Message-
 From: Pablo Alberto Flores pabfl...@uchile.cl
 To: centos-es@centos.org
 Sent: mié, 19 jun 2013 13:55
 Subject: Re: [CentOS-es] Ataque por ssh2.

 una buena practica es configurar ssh (/etc/ssh/sshd_config)

 LoginGraceTime 30
 PermitRootLogin no
 MaxAuthTries 3
 AllowUsers tu_usuario otro_usuario otro_mas



 El 19 de junio de 2013 14:36, domin...@linuxsc.net escribió:

  Configurar el ssh que solo usuarios autorizados puedan hacer uso del
  mismo... tipo acl  ...
 
  Sent from my android device.
  One step ahead.
 
 
 
  -Original Message-
  From: Walter Cervini wcerv...@gmail.com
  To: centos-es@centos.org, Miguel Gonzalez miguel_3_gonza...@yahoo.es
  Sent: mié, 19 jun 2013 13:28
  Subject: Re: [CentOS-es] Ataque por ssh2.
 
  Comparto la misma opinion que todos los colegas que te han aportado sus
  conocimientos,
  yo agregaria algo adicional a todo eso
 
 1. NO permitir el acceso a ssh como usuario root
 2. Hacer uso de Sudo para configurar a cada uno de los usuarios las
 funcionalidades necesarias
 3. Fail2ban con bloqueo permanente con mas de 3 intentos de acceso
 fallido,
 4. Cambiar los puertos por defecto para ssh, mientras mas alto sea el
 numero del puerto menos probable que tengas escaneo de puertos.
 5. Tener algún IDS de sistema, a fin de poder verificar si el equipo
 esta comprometido.
 6. Recibir notificaciones Via Email por cada intento fallido o por
 cada
 bloqueo del puerto a una IP
 7. Opcional puedes habilitar el servicios por horas con el uso de cron
 8. La mas importante de todas las recomendaciones es que mantengas un
 monitoreo constante de tus equipos. Todo lo que hagas para proteger
 tus
 equipos nunca es suficiente.
 
 
  *Walter Cervini*
  RHCSA- RHCVA
  Redhat Certificate Verification http://red.ht/17kDRCa
  wcerv...@gmail.com
  cervi...@yahoo.com
  waltercerv...@hotmail.com
  *412-2042186*
  *426-8060118*
   https://twitter.com/v0lp@v0lp
 
 
 
  El 19 de junio de 2013 11:30, Miguel Gonzalez
  miguel_3_gonza...@yahoo.esescribió:
 
   Es importante saber que fail2ban por defecto solo banea temporalmente
  (por
   regla general es suficiente).
  
   Si quieres hacerlo de manera permanente, o lo indicas en la
 configuración
   o puedes crear un baneo fail2ban (busca algun tutorial) que busca en el
   mismo log de fail2ban y p.ej. al tercer baneo temporal banea una IP
   definitivamente.
  
   Esto de definitivo es mientras el servicio se mantenga activo y en
   memoria, asi que en caso de reboot o reinicio del servicio se perderían
   esos baneos.
  
   Saludos,
  
   Miguel
  
  
  
  
   
De: Wilmer Arambula tecnologiaterab...@gmail.com
   Para: centos-es@centos.org
   Enviado: Miércoles 19 de junio de 2013 17:43
   Asunto: Re: [CentOS-es] Ataque por ssh2.
  
  
   Listo instale file2bam con los servicios que estoy usando,
  
   Saludos y gracias.
  
  
   El 19 de junio de 2013 10:57, Héctor 

Re: [CentOS-es] Ataque por ssh2.

2013-06-20 Por tema Gerardo Barajas
En México al CERT-UNAM:
http://www.cert.org.mx/index.html



Saludos/Regards
--
Ing. Gerardo Barajas Puente



2013/6/20 Wilmer Arambula tecnologiaterab...@gmail.com

 Todo muy bien con el Fail2ban, ya ha baneado a 4 ip, me manda el correo y
 todo, a que organismo se pueden denunciar este tipo de infracciones o
 ataques, se que puede ser una utopia pero que les baneen la ip seria bueno,

 Anexo uno de los correos del Fail2Ban:

 Hi,

 The IP 187.44.1.153 has just been banned by Fail2Ban after
 3 attempts against SSH,IPFW.


 Here are more information about 187.44.1.153:

 [Querying whois.arin.net]
 [Redirected to whois.lacnic.net]
 [Querying whois.lacnic.net]
 [Redirected to whois.registro.br]
 [Querying whois.registro.br]
 [whois.registro.br]

 % Copyright (c) Nic.br
 %  The use of the data below is only permitted as described in
 %  full by the terms of use (http://registro.br/termo/en.html),
 %  being prohibited its distribution, comercialization or
 %  reproduction, in particular, to use it for advertising or
 %  any similar purpose.
 %  2013-06-20 13:13:58 (BRT -03:00)

 inetnum: 187.44.0/18
 aut-num: AS28202
 abuse-c: ADMAS5
 owner:   Rede Brasileira de Comunicacao Ltda
 ownerid: 001.766.744/0001-84
 responsible: Equipe de Engenharia de Redes
 country: BR
 owner-c: ADMAS5
 tech-c:  ADMAS5
 inetrev: 187.44.0/18
 nserver: ns1.mastercabo.com.br
 nsstat:  20130619 AA
 nslastaa:20130619
 nserver: ns2.mastercabo.com.br
 nsstat:  20130619 AA
 nslastaa:20130619
 created: 20090126
 changed: 20130307

 nic-hdl-br:  ADMAS5
 person:  Administrativo MasterCabo
 e-mail:  ad...@mastercabo.com.br
 created: 20080402
 changed: 20121226

 % Security and mail abuse issues should also be addressed to
 % cert.br, http://www.cert.br/, respectivelly to c...@cert.br
 % and mail-ab...@cert.br
 %
 % whois.registro.br accepts only direct match queries. Types
 % of queries are: domain (.br), ticket, provider, ID, CIDR
 % block, IP and ASN.


 Regards,

 Fail2Ban


 Saludos,




 El 19 de junio de 2013 14:34, domin...@linuxsc.net escribió:

  A eso me refiero. ..
 
  Sent from my android device.
  One step ahead.
 
 
 
  -Original Message-
  From: Pablo Alberto Flores pabfl...@uchile.cl
  To: centos-es@centos.org
  Sent: mié, 19 jun 2013 13:55
  Subject: Re: [CentOS-es] Ataque por ssh2.
 
  una buena practica es configurar ssh (/etc/ssh/sshd_config)
 
  LoginGraceTime 30
  PermitRootLogin no
  MaxAuthTries 3
  AllowUsers tu_usuario otro_usuario otro_mas
 
 
 
  El 19 de junio de 2013 14:36, domin...@linuxsc.net escribió:
 
   Configurar el ssh que solo usuarios autorizados puedan hacer uso del
   mismo... tipo acl  ...
  
   Sent from my android device.
   One step ahead.
  
  
  
   -Original Message-
   From: Walter Cervini wcerv...@gmail.com
   To: centos-es@centos.org, Miguel Gonzalez miguel_3_gonza...@yahoo.es
   Sent: mié, 19 jun 2013 13:28
   Subject: Re: [CentOS-es] Ataque por ssh2.
  
   Comparto la misma opinion que todos los colegas que te han aportado sus
   conocimientos,
   yo agregaria algo adicional a todo eso
  
  1. NO permitir el acceso a ssh como usuario root
  2. Hacer uso de Sudo para configurar a cada uno de los usuarios las
  funcionalidades necesarias
  3. Fail2ban con bloqueo permanente con mas de 3 intentos de acceso
  fallido,
  4. Cambiar los puertos por defecto para ssh, mientras mas alto sea
 el
  numero del puerto menos probable que tengas escaneo de puertos.
  5. Tener algún IDS de sistema, a fin de poder verificar si el equipo
  esta comprometido.
  6. Recibir notificaciones Via Email por cada intento fallido o por
  cada
  bloqueo del puerto a una IP
  7. Opcional puedes habilitar el servicios por horas con el uso de
 cron
  8. La mas importante de todas las recomendaciones es que mantengas
 un
  monitoreo constante de tus equipos. Todo lo que hagas para proteger
  tus
  equipos nunca es suficiente.
  
  
   *Walter Cervini*
   RHCSA- RHCVA
   Redhat Certificate Verification http://red.ht/17kDRCa
   wcerv...@gmail.com
   cervi...@yahoo.com
   waltercerv...@hotmail.com
   *412-2042186*
   *426-8060118*
https://twitter.com/v0lp@v0lp
  
  
  
   El 19 de junio de 2013 11:30, Miguel Gonzalez
   miguel_3_gonza...@yahoo.esescribió:
  
Es importante saber que fail2ban por defecto solo banea temporalmente
   (por
regla general es suficiente).
   
Si quieres hacerlo de manera permanente, o lo indicas en la
  configuración
o puedes crear un baneo fail2ban (busca algun tutorial) que busca en
 el
mismo log de fail2ban y p.ej. al tercer baneo temporal banea una IP
definitivamente.
   
Esto de definitivo es mientras el servicio se mantenga activo y en
memoria, asi que en caso de reboot o reinicio del servicio se
 perderían
esos baneos.
   
Saludos,
   
Miguel
   
   
   
   

Re: [CentOS-es] Ataque por ssh2.

2013-06-20 Por tema Pablo Alberto Flores
ademas te podrias instalar un snort (IDS) para que veas mas ataques de
diferentes puertos, escaneos, ejecucion de script, etc.
eso si no es facil


El 20 de junio de 2013 12:36, Gerardo
Barajasgerardo.bara...@gmail.comescribió:

 En México al CERT-UNAM:
 http://www.cert.org.mx/index.html



 Saludos/Regards
 --
 Ing. Gerardo Barajas Puente



 2013/6/20 Wilmer Arambula tecnologiaterab...@gmail.com

  Todo muy bien con el Fail2ban, ya ha baneado a 4 ip, me manda el correo y
  todo, a que organismo se pueden denunciar este tipo de infracciones o
  ataques, se que puede ser una utopia pero que les baneen la ip seria
 bueno,
 
  Anexo uno de los correos del Fail2Ban:
 
  Hi,
 
  The IP 187.44.1.153 has just been banned by Fail2Ban after
  3 attempts against SSH,IPFW.
 
 
  Here are more information about 187.44.1.153:
 
  [Querying whois.arin.net]
  [Redirected to whois.lacnic.net]
  [Querying whois.lacnic.net]
  [Redirected to whois.registro.br]
  [Querying whois.registro.br]
  [whois.registro.br]
 
  % Copyright (c) Nic.br
  %  The use of the data below is only permitted as described in
  %  full by the terms of use (http://registro.br/termo/en.html),
  %  being prohibited its distribution, comercialization or
  %  reproduction, in particular, to use it for advertising or
  %  any similar purpose.
  %  2013-06-20 13:13:58 (BRT -03:00)
 
  inetnum: 187.44.0/18
  aut-num: AS28202
  abuse-c: ADMAS5
  owner:   Rede Brasileira de Comunicacao Ltda
  ownerid: 001.766.744/0001-84
  responsible: Equipe de Engenharia de Redes
  country: BR
  owner-c: ADMAS5
  tech-c:  ADMAS5
  inetrev: 187.44.0/18
  nserver: ns1.mastercabo.com.br
  nsstat:  20130619 AA
  nslastaa:20130619
  nserver: ns2.mastercabo.com.br
  nsstat:  20130619 AA
  nslastaa:20130619
  created: 20090126
  changed: 20130307
 
  nic-hdl-br:  ADMAS5
  person:  Administrativo MasterCabo
  e-mail:  ad...@mastercabo.com.br
  created: 20080402
  changed: 20121226
 
  % Security and mail abuse issues should also be addressed to
  % cert.br, http://www.cert.br/, respectivelly to c...@cert.br
  % and mail-ab...@cert.br
  %
  % whois.registro.br accepts only direct match queries. Types
  % of queries are: domain (.br), ticket, provider, ID, CIDR
  % block, IP and ASN.
 
 
  Regards,
 
  Fail2Ban
 
 
  Saludos,
 
 
 
 
  El 19 de junio de 2013 14:34, domin...@linuxsc.net escribió:
 
   A eso me refiero. ..
  
   Sent from my android device.
   One step ahead.
  
  
  
   -Original Message-
   From: Pablo Alberto Flores pabfl...@uchile.cl
   To: centos-es@centos.org
   Sent: mié, 19 jun 2013 13:55
   Subject: Re: [CentOS-es] Ataque por ssh2.
  
   una buena practica es configurar ssh (/etc/ssh/sshd_config)
  
   LoginGraceTime 30
   PermitRootLogin no
   MaxAuthTries 3
   AllowUsers tu_usuario otro_usuario otro_mas
  
  
  
   El 19 de junio de 2013 14:36, domin...@linuxsc.net escribió:
  
Configurar el ssh que solo usuarios autorizados puedan hacer uso del
mismo... tipo acl  ...
   
Sent from my android device.
One step ahead.
   
   
   
-Original Message-
From: Walter Cervini wcerv...@gmail.com
To: centos-es@centos.org, Miguel Gonzalez 
 miguel_3_gonza...@yahoo.es
Sent: mié, 19 jun 2013 13:28
Subject: Re: [CentOS-es] Ataque por ssh2.
   
Comparto la misma opinion que todos los colegas que te han aportado
 sus
conocimientos,
yo agregaria algo adicional a todo eso
   
   1. NO permitir el acceso a ssh como usuario root
   2. Hacer uso de Sudo para configurar a cada uno de los usuarios
 las
   funcionalidades necesarias
   3. Fail2ban con bloqueo permanente con mas de 3 intentos de acceso
   fallido,
   4. Cambiar los puertos por defecto para ssh, mientras mas alto sea
  el
   numero del puerto menos probable que tengas escaneo de puertos.
   5. Tener algún IDS de sistema, a fin de poder verificar si el
 equipo
   esta comprometido.
   6. Recibir notificaciones Via Email por cada intento fallido o por
   cada
   bloqueo del puerto a una IP
   7. Opcional puedes habilitar el servicios por horas con el uso de
  cron
   8. La mas importante de todas las recomendaciones es que mantengas
  un
   monitoreo constante de tus equipos. Todo lo que hagas para
 proteger
   tus
   equipos nunca es suficiente.
   
   
*Walter Cervini*
RHCSA- RHCVA
Redhat Certificate Verification http://red.ht/17kDRCa
wcerv...@gmail.com
cervi...@yahoo.com
waltercerv...@hotmail.com
*412-2042186*
*426-8060118*
 https://twitter.com/v0lp@v0lp
   
   
   
El 19 de junio de 2013 11:30, Miguel Gonzalez
miguel_3_gonza...@yahoo.esescribió:
   
 Es importante saber que fail2ban por defecto solo banea
 temporalmente
(por
 regla general es suficiente).

 Si quieres hacerlo de manera permanente, o lo indicas en la
   configuración
 o puedes 

[CentOS-es] Consulta calidad de llamada

2013-06-20 Por tema Carlos Torres
Buenas tardes:

He programado un servidor (centos - asterisk puro), este tiene acceso desde
la web.

Le he programado grabación de las llamadas y en las grabaciones de las
llamadas de una sola extensión escucho intermitencia en las llamadas.

La extensión es sip y se registra desde Internet.

Las otras extensiones no presentan problema de intermitencia en la llamada.

Que herramienta me aconsejan implementar para identificar la raiz del
problema?

De antemano muchas gracias
___
CentOS-es mailing list
CentOS-es@centos.org
http://lists.centos.org/mailman/listinfo/centos-es


Re: [CentOS-es] Consulta calidad de llamada

2013-06-20 Por tema Elio Bastias, Project Managers
Buenas noches Carlos,
Primero te aconsejo que pongas OT (off topic), y que es una consulta sobre
asterisk.
2) que versi{on de centOS estas usando y que versión de Asterisk estas
usando.-
3) Cual es la configuraci{on de tu servidor?
4) Con codecs estas usando los usuarios SIP?
5) Tenes un troncal SIP ? si es as{i con quién?
6) Si los usuarios SIP se loguen desde fuera de la red local, que ancho de
banda tienes?

Sin más,
Aguardos tus comentarios,
Saluda Atte.,


El 20 de junio de 2013 14:13, Carlos Torres hj3...@gmail.com escribió:

 Buenas tardes:

 He programado un servidor (centos - asterisk puro), este tiene acceso desde
 la web.

 Le he programado grabación de las llamadas y en las grabaciones de las
 llamadas de una sola extensión escucho intermitencia en las llamadas.

 La extensión es sip y se registra desde Internet.

 Las otras extensiones no presentan problema de intermitencia en la llamada.

 Que herramienta me aconsejan implementar para identificar la raiz del
 problema?

 De antemano muchas gracias
 ___
 CentOS-es mailing list
 CentOS-es@centos.org
 http://lists.centos.org/mailman/listinfo/centos-es




-- 

--
Elio Bastias
Project Manager

EM-CIT |Open Source Innovation | Open Source Communications
Estrategia y Management en Comunicaciones e Infraestructurade IT
___
CentOS-es mailing list
CentOS-es@centos.org
http://lists.centos.org/mailman/listinfo/centos-es


Re: [CentOS-es] Consulta calidad de llamada

2013-06-20 Por tema Carlos Torres
Buenas noches:

Que pena con ustedes, me equivoque de lista.

Demos por cerrado el tema; ya estoy consultando en la lista adecuada.


El 20 de junio de 2013 18:31, Elio Bastias, Project Managers
elio.bast...@gmail.com escribió:

 Buenas noches Carlos,
 Primero te aconsejo que pongas OT (off topic), y que es una consulta sobre
 asterisk.
 2) que versi{on de centOS estas usando y que versión de Asterisk estas
 usando.-
 3) Cual es la configuraci{on de tu servidor?
 4) Con codecs estas usando los usuarios SIP?
 5) Tenes un troncal SIP ? si es as{i con quién?
 6) Si los usuarios SIP se loguen desde fuera de la red local, que ancho de
 banda tienes?

 Sin más,
 Aguardos tus comentarios,
 Saluda Atte.,


 El 20 de junio de 2013 14:13, Carlos Torres hj3...@gmail.com escribió:

  Buenas tardes:
 
  He programado un servidor (centos - asterisk puro), este tiene acceso
 desde
  la web.
 
  Le he programado grabación de las llamadas y en las grabaciones de las
  llamadas de una sola extensión escucho intermitencia en las llamadas.
 
  La extensión es sip y se registra desde Internet.
 
  Las otras extensiones no presentan problema de intermitencia en la
 llamada.
 
  Que herramienta me aconsejan implementar para identificar la raiz del
  problema?
 
  De antemano muchas gracias
  ___
  CentOS-es mailing list
  CentOS-es@centos.org
  http://lists.centos.org/mailman/listinfo/centos-es
 



 --

 --
 Elio Bastias
 Project Manager

 EM-CIT |Open Source Innovation | Open Source Communications
 Estrategia y Management en Comunicaciones e Infraestructurade IT
 ___
 CentOS-es mailing list
 CentOS-es@centos.org
 http://lists.centos.org/mailman/listinfo/centos-es

___
CentOS-es mailing list
CentOS-es@centos.org
http://lists.centos.org/mailman/listinfo/centos-es