ITCenter/Wavecom traz solução VoIP para Universidades de Portugal



Parceiro português da Digium ITCenter contribui para o desenvolvimento de interconexão baseada em PBX IP Asterisk, o projeto vem sendo considerado o maior case do mundo pela Digium. Ouve redução de € 1,7 milhões de Euros em telefonia!

Visão global 

O objetivo era utilizar grande capacidade de rede fibra de Portugal para a interligação através da Internet as instituições de ensino, isto tudo para reduzir em pelo menos 20%, os custos de comunicação no sistema Português do ensino superior público. Eles fizeram isso espalhando no sistema de Internet Português um serviço de Web Voice over IP, alcançando assim as 48 faculdades, universidades, e instituições politécnicas de Portugal. Em uma estratégia definida pela Fundação de Portugal para a Computação Científica Nacional (FCCN); Digium Select Partner, ITCenter juntou Wavecom para implementar um empreendimento de telefonia Digium que é uma das maiores missões de VoIP baseado em código aberto do mundo. 

FCCN, que administra e desenvolve a rede nacional de comunicações em alta velocidade de dados e sistemas científicos de ensino superior (RCTS), mandatável a esta altamente complexa atribuição, foi então realizado em três fases distintas, a primeira das quais necessárias conclusão de 33 escolas em três meses; oito, na segunda fase; e sete na terceira fase, com conclusão dentro de uma janela de dois anos. 

Os resultados estão neste projeto altamente sofisticada e de longo alcance. Os custos globais de comunicação para a educação superior em todo Portugal diminuiu de € 4 milhões para € 3.300.000 durante o período entre o primeiro semestre de 2009 e no primeiro semestre de 2010, totalizando uma redução anual de € 1,7 milhões. Missão cumprida!

Desafios 

A equipe técnica da FCCN era tecnicamente ciente da capacidade do Asterisk e sua estabilidade. Wavecom trabalha com ITCenter, ambos os quais estão localizados no distrito de Aveiro de Portugal, assumiu a liderança no desenvolvimento de uma solução VoIP altamente competitivo, que seria decisiva para reduzir os custos de comunicação, com a perspectiva para a replicação do aplicativo em outros cenários, tanto nacional como internacionalmente. 

Ruben Sousa, sócio-fundador e Chief Technology Officer (CTO) da ITCenter, trabalhou com soluções baseadas em Asterisk desde 2004. Contando com dois profissionais Digium Certified Asterisk (Dcap), dos quais Sousa é um, sua empresa prioriza o uso do código aberto, usando de modelo o Asterisk. Sua empresa mostra grande experiência em tecnologia de código aberto, o qual garante uma maior confiabilidade, qualidade, liberdade de uso, e de retorno mais rápido de investimento,  a que outros modelos proprietários "fechadas". 

"Nós estávamos animado em trabalhar em um grande concurso público, por isto selecionamos o Asterisk como a solução base em nosso know-how e nossa experiência em desenvolvimento de sistemas para apoiar outros projetos de VoIP existente ", diz Sousa. "Queremos compartilhar o sucesso deste esforço e usar o trabalho RCTS FCCN como um exemplo para que outras entidades governamentais, incluindo os Estados Unidos, possam ver o que pode ser feito em termos de comunicações altamente avançadas que reduzem os custos globais." 

Havia dois desafios para implementação de Asterisk. "Em primeiro lugar e mais importante para mim foi que o sistema de ensino superior público teve uma rede gigabit de alta performance no local, mas eles não estavam usando-o para a telefonia", explica Sousa, que traz desafio número dois. "Eles estavam correndo de telecomunicações fora de um sistema de telefonia PABX tradicional utilizando duzentos e vinte e PBXs, alguns deles não estavam nas melhores condições."

PBXs agir como uma central escritório central e pode lidar com um número de linhas telefônicas entrando ou saindo de um único local, eliminando a necessidade de números de telefone individuais, mas substituindo-os por extensões de telefone. PBXs se tornaram cada vez mais sofisticados, ao longo dos anos. Muito capaz de facilitar ambas as linhas de voz e linhas de dados, de acordo com Sousa, "Estes Legado PBXs não têm qualquer capacidade de VoIP, mas todos sabíamos Asterisk poderia resolver o problema. Wavecom e ITCenter, trabalhando com a equipe de TI da FCCN, fez o trabalho." 

Além disso, a equipe aprendeu rapidamente que eles terão que se adaptar, em muitos casos, em que o equipamento Legado não estava no melhor da forma. Eles foram também vão ter que instalar servidores em alguns lugares não convencionais.

Solução 

Asterisk é um PABX de código aberto, plataforma de comunicação mais flexível e amplamente usada no mundo, oferecendo recursos que são altamente competitivo, com ou excedem o poder de sistemas de telefonia proprietárias. Por se tratar de um conceito de código aberto, software Asterisk é gratuito e roda em servidores Linux relativamente baratos, transformando um computador comum em um servidor de comunicações. 

Digium oferece um sistema de PBX IP na forma de Switchvox cuja interface PBX IP tem um painel de comando intuitivo, oferecendo características avançadas a um custo menor do que outros fabricantes. A equipe Wavecom / ITCenter no entanto, viu um caminho para FCCN para manter seu hardware legado existente e dar-lhes a capacidade IP, tendo os seus sinais de áudio analógico convertidos em formato digital para a transmissão. 

Wavecom SA, uma empresa de engenharia de comunicação especializada em ligações sem fios banda não licenciada em Portugal, e ITCenter usado Asterisk e OpenSER para desenvolver um sistema compatível. OpenSER é um Session Initiation Protocol (SIP) servidor do tipo proxy, chamada roteador. É um sistema gratuito e amplamente utilizado, para registrar o agente de usuário usado em VoIP e aplicações de mensagens instantâneas. "Nós adicionamos um sistema de VoIP que interceptaram as chamadas entre o serviço de telefone velho liso (POTS),  do legado PBX e do Public Switched Telephone Network (PSTN), passando assim a fazer automaticamente com que as chamadas recebidas sejam encaminhadas pela internet, de forma transparente, a custo zero com zero de impacto para o usuário ", explica Sousa.

Resultados 

Utilizando uma equipe técnica de dez técnicos que possuem uma variedade de certificações nas tecnologias que estão na base de soluções de IP, e de código aberto, o esforço Wavecom / ITCenter oferece totalmente testada e experiente, uma gama de grande sucesso para cada projeto. Técnicos trabalharam incansavelmente ao longo de um período de dois anos para transformar completamente, sistema de ensino superior de Portugal no sistema de telefonia mais avançada em Portugal e, ao mesmo tempo, atendendo todas as expectativas financeiras e objetivos de poupança econômicos estabelecidos pela FCCN. 

De acordo com Sousa, porque Asterisk é um software de código aberto, ele tem espaço constante de aperfeiçoamento e atualização; no entanto, neste momento, a tarefa é completa e o sistema é estável. Por causa de sua interface intuitiva baseada na web, que era muito fácil de usar para a equipe e administradores. 

Todo o financiamento para o projeto veio da FCCN, que doou todos os equipamentos e máquinas para as universidades e escolas de ensino superior públicas. "As universidades têm o prazer de ter um tão poderoso sistema de comunicação centrada na Web, com pouca necessidade de treinamento, e não há necessidade de reconfigurar suas PBXs existentes", diz Sousa.

Fonte: http://www.digium.com

Instale o Apache, PHP e MySQL em CentOS 7 (LAMP)

Este tutorial mostra como você pode instalar um servidor web Apache2 em um servidor CentOS 7.0 com suporte PHP5 (mod_php) e suporte ao MySQL. LAMP é a abreviação de Linux, APache, MySQL, PHP.

1ª Nota Preliminar

Neste tutorial eu uso o server1.example.com hostname com o endereço IP 192.168.0.100. Essas configurações podem ser diferentes para você, então você tem que substituí-los sempre que necessário.

Vou acrescentar repositório do EPEL-7, para poder instalar a versão mais recente phpMyAdmin. fazemos isto da seguinte forma:


[~]# rpm -ivh ftp://ftp.sunet.se/pub/Linux/distributions/fedora/epel/7/7/ppc64/epel-release-7-0.2.noarch.rpm

2º Instalação do MySQL 5

Para instalar o MySQL, o que vamos instalar MariaDB com este comando:

[~]# yum -y install mariadb-server mariadb

Então vamos criar os links de inicialização do sistema para o MySQL (Para que o MySQL inicie automaticamente sempre que o sistema é inicializado). Execute o seguinte comando:

[~]# systemctl start mariadb.service 

[~]# systemctl enable mariadb.service

Defina senhas para a conta root do MySQL:

[~]# mysql_secure_installation 

[~]# mysql_secure_installation

NOTE: RUNNING ALL PARTS OF THIS SCRIPT IS RECOMMENDED FOR ALL MariaDB
SERVERS IN PRODUCTION USE! PLEASE READ EACH STEP CAREFULLY!

In order to log into MariaDB to secure it, we'll need the current
password for the root user. If you've just installed MariaDB, and
you haven't set the root password yet, the password will be blank,
so you should just press enter here.

Enter current password for root (enter for none): (TECLE ENTER)
OK, successfully used password, moving on...

Setting the root password ensures that nobody can log into the MariaDB
root user without the proper authorisation.

Set root password? [Y/n] 
New password: (DIGITE A NOVA SENHA)
Re-enter new password: (DIGITE NOVAMENTE A SENHA)
Password updated successfully!
Reloading privilege tables..
... Success!

By default, a MariaDB installation has an anonymous user, allowing anyone
to log into MariaDB without having to have a user account created for
them. This is intended only for testing, and to make the installation
go a bit smoother. You should remove them before moving into a
production environment.

Remove anonymous users? [Y/n] (TECLE ENTER)
... Success!

Normally, root should only be allowed to connect from 'localhost'. This
ensures that someone cannot guess at the root password from the network.

Disallow root login remotely? [Y/n] (TECLE ENTER)
... Success!

By default, MariaDB comes with a database named 'test' that anyone can
access. This is also intended only for testing, and should be removed
before moving into a production environment.

Remove test database and access to it? [Y/n] (TECLE ENTER)
- Dropping test database...
... Success!
- Removing privileges on test database...
... Success!

Reloading the privilege tables will ensure that all changes made so far
will take effect immediately.

Reload privilege tables now? [Y/n] (TECLE ENTER)
... Success!

Cleaning up...

All done! If you've completed all of the above steps, your MariaDB
installation should now be secure.

Thanks for using MariaDB!
[~]#

3º Instalação Apache2

CentOS 7.0 vem com o apache 2.4. Apache2 está diretamente disponível como um pacote CentOS 7.0, portanto, podemos instalá-lo como este comando:

[~]# yum -y install httpd
Loaded plugins: fastestmirror, langpacks
Loading mirror speeds from cached hostfile
* base: ftp.plusline.de
* extras: mirror.23media.de
* updates: mirror.23media.de
Package httpd-2.4.6-17.el7.centos.1.x86_64 already installed and latest version
Nothing to do
[~]#

Por padrão o apache será instalado, se-não, por favor, instale-o como mostrado acima

Agora vamos configurar o sistema para iniciar o Apache em tempo de inicialização ...

[~]# systemctl start httpd.servisse

[~]# systemctl enable httpd.service

Em CentOS 7.0 usa Firewall-cmd, então eu vou personalizá-lo para permitir o acesso externo à porta 80 (http) e 443 (https).

[~]# firewall-cmd --permanent --zone=public --add-service=http 

[~]# firewall-cmd --permanent --zone=public --add-service=https 

[~]# firewall-cmd --reload

Agora dirija seu navegador para http://192.168.0.100, e você deve ver a página de espaço reservado Apache2:



4º Instalação PHP5 

Podemos instalar PHP5 eo módulo Apache PHP5 da seguinte forma: 

[~]# yum -y install php 

Temos de reiniciar o Apache depois: 

[~]# systemctl restart httpd.service 

Detalhes sobre a instalação PHP5 (Obtendo e testando o PHP5) 

A raiz do documento do web site padrão é /var/www/html. Vamos agora criar um arquivo PHP pequeno (info.php) nesse diretório e chamá-lo em um navegador. O arquivo irá mostrar muitos detalhes úteis sobre a nossa instalação PHP, tais como a versão instalada PHP. 

[~]# vim /var/www/html/info.php 



Agora nós chamamos esse arquivo em um navegador (por exemplo http://192.168.0.100/info.php): 


Como você vê, PHP5 está funcionando, e está funcionando através do Apache 2.0 Handler, como mostra a linha API Server. Se você rolar mais para baixo, você vai ver todos os módulos que já estão ativados em PHP5. MySQL não está listado lá o que significa que não temos suporte ao MySQL em PHP5 ainda.

6º Obter Assistência para o MySQL com o PHP5

Para obter suporte ao MySQL em PHP, podemos instalar o pacote php-mysql. É uma boa ideia instalar alguns outros módulos PHP5, assim como você pode precisar deles para suas aplicações. Você pode procurar por módulos PHP5 disponíveis como este comando:

[~]# yum search php

Escolha o que você precisa e então pode instalar assim:

[~]# yum -y install php-mysql

Na próxima etapa, vou instalar alguns módulos do PHP comuns que são exigidos por Sistemas CMS como Wordpress, Joomla e Drupal:

[~]# yum -y install php-gd php-ldap php-odbc php-pear php-xml php-xmlrpc php-mbstring php-snmp php-soap curl curl-devel

Agora reinicie Apache2:

[~]# systemctl restart httpd.service

Agora recarregue http://192.168.0.100/info.php no seu navegador e vá até a seção de módulos novamente. Agora você deve encontrar lotes de novos módulos, na sessão CURL.:


7º instalação phpMyAdmin 

phpMyAdmin é uma interface web através do qual você pode gerenciar seus bancos de dados MySQL. 

phpMyAdmin agora pode ser instalado da seguinte forma: 

[~]# yum install phpMyAdmin 

Agora vamos configurar o phpMyAdmin. Vamos mudar a configuração do Apache para que phpMyAdmin permita conexões não apenas do localhost.: 

[~]# vim /etc/httpd/conf.d/phpMyAdmin.conf 

Alias /phpMyAdmin /usr/share/phpMyAdmin
Alias /phpmyadmin /usr/share/phpMyAdmin

   AddDefaultCharset UTF-8
      # Apache 2.4
            Require ip 127.0.0.1
            Require ip 192.168
            Require ip ::1
      
     # Apache 2.2
            Order Deny,Allow
            Deny from All
            Allow from 127.0.0.1
            Allow from 192.168
            Allow from ::1
   
     # Apache 2.4
            Require ip 127.0.0.1
            Require ip 192.168
            Require ip ::1
     
   # Apache 2.2
           Order Deny,Allow
           Deny from All
           Allow from 127.0.0.1
           Allow from 192.168
           Allow from ::1  
[...] 

Reinicie o Apache:

[~]# systemctl restart httpd.service

Depois disso, você pode acessar phpMyAdmin sob http://192.168.0.100/phpmyadmin/:



8º Referencias para criação deste post.







Open Source SBC - Existe uma coisa dessas?

Session Border Controllers (SBCs) são utilizados como um meio para fornecer balanceamento de carga e estruturas de segurança para redes VoIP. Para ser completamente honesto, 90% dos meus clientes utilizam aparelhos SBC, seja Acme Packet, Juniper, NextOne, Veraz ou outros.

De acordo com um relatório da Transnesus , uma combinação de OpenSIP e Asterisk pode ser utilizado como uma estrutura de back-to-Back-User-Agent (B2BUA) - no entanto, a configuração geral e a configuração não é clara e direta. Eu estive pensando comigo mesmo: "Por que ninguém tinha escrito um Open Source SBC? como que poderia ser? geralmente há uma alternativa Open Source para qualquer produto comercial ".

Como qualquer outra pesquisa na net, eu apontei meu Firefox para o Google , e digitei a frase que não quer calar! "Open Source SBC", aparentemente, tal coisa existe, e é de uma empresa chamada Solegy - mais no endereço web: http://www.opensourcesip.org . Então minha tristeza, o domínio existe, mas não tem nada no lugar :(. 
Com muito custo eu consegui encontrar o código fonte, e depois de uma fase de 30 minutos compilação (tendo em mente que estou trabalhando em um servidor virtual rodando sob o Oracle Virtualbox no bom é velho Ruindows) - a compilação foi concluída.

Compilando era uma coisa, executá-lo era uma coisa completamente diferente - Levei um tempo para perceber onde o binário está localizado e como a configuração funciona - uma vez que fiz isso foi uma brisa. No meu sistema, após a compilação o binário foi localizado de acordo com o seguinte:
[root@opensbc obj_linux_x86_r]# pwd
/root/OpenSBC-1.1.5-RC1-Bundle/opensbc/obj_linux_x86_r
[root@opensbc obj_linux_x86_r]# ./opensbc -x

Message from syslogd@ at Thu Nov 13 23:15:35 2008 ...
tvms OpenSBC[18900]: Starting service process "OpenSBC" v1.1.5-25
Por as informações fornecidas pelo Solegy, o projeto OpenSBC suporta vários modos de operação, variando de acordo com o seguinte:
  • Modo Full - Por padrão OpenSBC é executado em modo full expondo sua capacidade, tanto como retransmitir proxy SIP, auxiliando, como também B2B User Agent. Quando o OpenSBC recebe um convite ou um pedido de registro ele ele segue com um procedimento de tomar uma decisão de como encaminhar um pedido:
    • Se o  Reques-URI resolve um domínio remoto, o pedido será retransmitido. Se uma rota do revezamento estiver disponível, o pedido é enviado para esse caminho. Se uma rota disponível, o URI é resolvido via DNS.
    • Se o Startline-URI resolve como um endereço local e a porta, para URI está marcada para resolver uma porta local. Então, o pedido seria utilizar as portas como um sip proxy ou uma resolução de DNS. O pedido URI seria reescrito para o novo ponto e resolvido.
    • INVITE: Se ambos Request URI e para URI resolve um convite local e a porta, B2BUA é usada como rota para encaminhar o convite.
    • REGISTER: Se ambos Request URI e para URI resolve para um ouvinte local e a porta, e auxiliar local, irá processar o registro. Isso incluiria Autorização do Usuário.
  • Modo B2BOnly - Este modo remove a capacidade de relay, mas expoe o REGISTER e as funcionalidades B2BUA. Este modo não faz as verificações realizadas pelo modo completo. Ele sempre processa o REGISTER e INVITE local.
    • INVITE: Este modo sempre usa B2BUA Route para roteamento das chamadas. Se não for encontrado uma rota, uma resolução de DNS será feita contra a Request URI ou para URI no caso de a Request-URI resolver para um endereço local.
    • REGISTER: As inscrições são sempre tratados pelo register local.
  • Proxy Only Mode - Este modo remove a funcionalidade B2BUA e expoe o REGISTER e funcionalidades do SIP Proxy.
    • Sempre usa rotas para retransmissão de todas as mensagens, incluindo o REGISTER. Se uma rota de revezamento não é configurada, os pedidos serão retransmitidos usando resolução de DNS. Se um INVITE é resolvido como local, o resgister vai lidar com o registro  incluindo a autorização.
  • Modo B2BUpperReg -  Este é quase o mesmo que o modo B2BOnly mas com o adicional da capacidade de retransmitir inscrições para registradores superiores.
    • INVITE: Este modo utiliza sempre B2BUA Route.
    • REGISTER: para registros, ele executa a solicitação URI e URI para verificação do relay para o domínio remoto ou processar o register no local para domínios locais.
    • Upper-Registration: Este modo também tem a capacidade de "hijack-regristrations" (Sequestrar os Registros) em relação aos montantes dos registradores.

Por acima, eu não entendo completamente o que devo usar para operações normais de telefones IP, assim, eu acho que estou mais ou menos na minha própria jornada para um melhor entendimento sobre minhas necessidades presentes. Meu entendimento geral diz que eu preciso usar o modo de B2BupperReg, no entanto, eu não posso dizer que estou totalmente certo sobre isso - eu vou estar fazendo experiências com OpenSBC e os servidores Asterisk virtuais.

Se alguém estiver em busca de conhecimento sobre SBC, vamos juntar os pensamentos e estudos.
Abraços a todos.

Instalar e configurar OpenSIPs 1.10.1 Ubuntu Server 12.04

Informação: Este tutorial esta sendo atualizado para a versão 1.10.1 do OpenSIPs para resolver alguns problemas de segurança e rendimento do SER, mais informações pode ser obtidas aqui.

Neste oportunidade vamos ver como instalar e configurar o OpenSIPs 1.10.1 (anteriormente OpenSER, que foi dividido em dois seguimentos de pesquisas, um deles é o OpenSIPs) e como fazer para os usuários se autenticarem em uma base de dados MySQL.

OpenSIPs é um servidor SIP, e serve como elemento principal de qualquer solução VoIP/ToIP e ITSP baseado em SIP. Tem um sistema de roteamento muito flexível e robusto, totalmente configurável. Tem capacidade de unificar os serviços de voz, vídeo, mensagens instantâneas e presença. É modular e graças ao seu alto desempenho suporta soluções empresariais e carrier-class.

Neste caso estou instalando sobre o Ubuntu Server 12.04 LTS com o MySQL 5.

Instalando OpenSIPs: Vou partir do ponto que você já tem o sistema operacional instalado com as configurações mínimas, incluindo acesso a Internet. Também recomendo que este servidor seja exclusivo para o SER. O primeiro passo é comprovar se nosso sistema operacional está atualizado e instalar os pacotes necessários para compilar e instalar o OpenSIPs. Lembre-se que temos que executar todos os comandos como usuario administrador do SO, ou seja, ROOT!

# apt-get update && apt-get upgrade
# apt-get dist-upgrade   
# apt-get autoclean
# apt-get autoremove
# apt-get install build-essential openssl bison flex

Com estes comandos já temos o sistema base para a instalação do OpenSIPs. Como a base de dados vai estar no mesmo servidor do SER vamos proceder a instalação do MySQL.

# apt-get install mysql-server libmysqlclient18 libmysqlclient-dev

Uma vez instalado vamos mudar a senha de acesso root.
  
# mysqladmin -u root password novopassword

Lembre-se de onde está escrito novopassword colocar sua senha.

Agora vamos baixar a última versão do OpenSIPs (no momento deste tutorial era a 1.10):

# cd /usr/src
# wget http://opensips.org/pub/opensips/1.10.1/src/opensips-1.10.1_src.tar.gz
# tar -xvzf opensips-1.10.1_src.tar.gz
# mv opensips-1.10.1-tls opensips
# cd opensips

Compilar o OpenSIPs: Para compilar o OpenSIPs com todos os módulos disponiveis devemos executar o seguinte comando:

# make all include_modules="db_mysql" modules 
# make install  include_modules="db_mysql" modules
Agora vamos copiar o arquivo de default (padrão) e init para que cada vez que iniciar o servidor o OpenSIPs seja iniciado automaticamente:

# cp -a /usr/src/opensips/packaging/debian/opensips.default /etc/default/opensips 

# cp -a /usr/src/opensips/packaging/debian/opensips.init /etc/init.d/opensips

Motificando os arquivos:

# vim /etc/default/opensips

E vamos trocar as seguintes linhas: 

RUN_OPENSIPS=yes 
# User to run as 
USER=opensips 
# Group to run as 
GROUP=opensips 
# Amount of memory to allocate for the running OpenSIPS server (in Mb) 
MEMORY=128

A quantidade de memoria destinada para OpenSIPs por padrão é de 64 Mb, dependendo das capacidades e necessidades do seu servidor pode variar este parâmetro.

Agora vamos modificar o outro arquivo:

# vim /etc/init.d/opensips

E vamos trocar a linha onde informa sobre DAEMON=/usr/sbin/opensips por:

DAEMON=/usr/local/sbin/opensips

Vamos agora dar atribuições de execução do arquivo:

# chmod +x /etc/init.d/opensips

Agora nos resta criar o usuario "opensips" no sistema operacional e o diretorio de trabalho do mesmo:

# adduser opensips

Vamos criar o diretorio abaixo:

# mkdir /var/run/opensips

Pronto temos neste ponto o OpenSIPs instalado, vamos passar para a configuração.

Configurando o OpenSIPs:  Primeiro temos que modificar o arquivo "opensipsctl" que se encontra em: 

# vim /usr/etc/opensips/opensipsctlrc

É vamos modificar as seguintes linhas:

SIP_DOMAIN=localhost 
DBENGINE=MYSQL 
DBHOST=localhost 
DBNAME=opensips 
DBRWUSER=opensips 
DBRWPW="opensipsrw" 
DBROUSER=opensipsro 
DBROPW=opensipsro 
DBROOTUSER="root" 
USERCOL="username" 
INSTALL_EXTRA_TABLES=ask 
INSTALL_PRESENCE_TABLES=ask 
INSTALL_SERWEB_TABLES=ask 
CTLENGINE="FIFO" 
OSIPS_FIFO="/tmp/opensips_fifo"


Agora vamos criar os bancos de dados necessarios executando o seguinte comando:

# opensipsdbctl create

Vai ser solicitado a senha do root, logo depois vai ser solicitado se queremos criar as bases de dados, para todas as perguntas responderemos sim (Yes).

Neste momento temos uma configuração basica no OpenSIPs. Agora vamos proceder para que o mesmo tenha o suporte ao MySQL.

Configurando Suporte ao MySQL:  Para isto iremos ter que modificar o arquivo de configuração do OpenSIPs.

# vim /usr/etc/opensips/opensips.cfg

listen=udp:192.168.20.20:5060   # CUSTOMIZE ME (linha 45

#Meus Modulos (linha 58)
loadmodule "db_mysql.so" (linha 59)
loadmodule "auth.so" (linha 60)
loadmodule "auth_db.so"  (linha 61)

#### USeR LOCation module (linha 97)
loadmodule "usrloc.so" (linha 98)
modparam("usrloc", "nat_bflag", "NAT") (linha 99)
#modparam("usrloc", "db_mode",   0) (linha 100)
ESTA LINHA IREMOS COMENTAR 

modparam("usrloc", "db_mode", 2) (linha 101)
modparam("usrloc", "db_url", "mysql://opensips:opensipsrw@localhost/opensips") (linha 102)

# ----- auth_db params ----- (linha 104)
/* uncomment the following lines if you want to enable the DB based authentication */  (linha 105)
modparam("auth_db", "calculate_ha1", yes)  (linha 106)
modparam("auth_db", "password_column", "password") (linha 107) modparam("auth_db", "db_url", "mysql://opensips:opensipsrw@localhost/opensips") (linha 108)

Agora podemos adicionar um usuario em nossa base de dados:

# opensipsctl add nome_usuario senha_acceso

Vamos usar a sitaxe acima para criar um usuario que queremos, vamos supor que seja "8000" então executamos:

[00:52:20] root@ser [~]# opensipsctl add 8000 8000
new user '8000' added
[00:52:46] root@ser [~]# opensipsctl add 8001 8001
new user '8001' added
[00:53:12] root@ser [~]#


Com este comando o enginer do SER vai lhe informar que foi criado um usuario.

Para remover um usuário a sintaxe é a abaixo informada:

# opensipsctl rm nomeusuario

Para alterar a senha de um usuário  use a sintaxe abaixo informada:

# opensipsctl passwd nomeusuario nova_senha

Chegou a hora de testar nosso SER.

Iniciando o OpenSIPs: Depois de todas as configurações que realizamos o SER está configurado para rodar junto com o inicio do SO. E se necessitar de controlar o mesmo, podemos fazer com uso dos comandos abaixo:

1. # /etc/init.d/opensips start | stop
2. # opensipsctl start | stop

Lembrando que você só pode utilizar um dos comandos acima. E também não pode terminar o serviço com a primeira e iniciar com a segunda.

A primeira opção utilizamos para iniciar o OpenSIPs para produção.

A segunda opção utilizamos para testar nosso SER quando estamos modificando arquivos de configuração e queremos ter mais detalhes do servidor.

Vamos testar nosso SER.

# opensipsctl start

Deve aparecer algo assim:

[01:04:15] root@ser [~]# opensips start
Listening on
             udp:
192.168.20.20 [192.168.20.20]:5060
Aliases:

[01:04:24] root@ser [~]#


Para comprovar que realmente o SER esta rodando execute o seguinte comando:

# ps aux | grep opensips

Devera aparecer varios processos mostrando que o SER esta rodando.

[01:52:01] root@ser [~]# ps aux | grep opensips
root      7610  0.0  0.5 166796  5448 ?        S    11:04   0:00 opensips start
root      7612  0.0  0.1 166800  1568 ?        S    11:04   0:00 opensips start
root      7613  0.0  0.1 166796  1332 ?        S    11:04   0:00 opensips start
root      7615  0.0  0.1 166796  1332 ?        S    11:04   0:00 opensips start
root      7617  0.0  0.1 166796  1332 ?        S    11:04   0:00 opensips start
root      7619  0.0  0.1 166796  1332 ?        S    11:04   0:00 opensips start
root      7621  0.2  0.0 166796   924 ?         S    11:04   0:12 opensips start
root      7622  0.0  0.1 166796  1336 ?        S    11:04   0:01 opensips start
root      7843  0.0  0.5 166796  5448 ?        S    11:07   0:00 opensips start
root      7846  0.0  0.1 166800  1568 ?        S    11:07   0:00 opensips start
root      7847  0.0  0.2 166796  2800 ?        S    11:07   0:00 opensips start
root      7849  0.0  0.2 166796  2568 ?        S    11:07   0:00 opensips start
root      7851  0.0  0.2 166796  2560 ?        S    11:07   0:00 opensips start
root      7852  0.0  0.2 166796  2564 ?        S    11:07   0:00 opensips start
root      7855  0.2  0.0 166796   924 ?         S    11:07   0:12 opensips start
root      7856  0.0  0.1 166796  1816 ?        S    11:07   0:01 opensips start
root     12092  0.0  0.0   9392   940 pts/0    S+   12:36   0:00 grep --color=auto opensips
[02:36:45] root@ser [~]#

Para ver se está chegando requisição em seu servidor use o TSHARK.

# tshark -R sip -i any

Lembrando que este comando está antes do seu Firewall localhost. Se esta chegando e não consegue autenticar reveja seu Firewall.

Você pode conectar seu usuário utilizando um softphone como o X-Lite ou 3CX Phone ou ainda o Zoiper.

Este tutorial é uma atualização do "Instalación de OpenSER 1.3.2 postado em Tribulinux realizado pelo usuário May.

Espero que ajude a quem esta inicializando neste novo mundo, o do SER!


 

O Que é Paráfrase?

Paráfrase não é resumo e nem é plágio

É importante destacar que a paráfrase não é um sinônimo de resumo.

Resumo, como veremos no decorrer da aula, privilegia a síntese, isto é, uma redução. Já a paráfrase se propõe a fazer uma espécie de tradução do texto original, podendo, inclusive, ser maior do que este.

Outra questão muito importante é que devemos sempre informar a fonte ou o autor que estamos parafraseando, mesmo que com a paráfrase não estejamos mais utilizando as palavras de outra pessoa.

Paráfrase não é plágio, mas se um texto for parafraseado e não informar a devida fonte se tornará um plágio, ainda que seja um ato involuntário.

Para evitar esse problema, devemos sempre dar crédito ao verdadeiro autor, ao dono da ideia que estamos parafraseando.

Fonte: Aula de Análise Textual - Estácio de Sá.

Como melhorar a qualidade de chamadas VOIP

VoIP é um modo muito importante de comunicação e como é o caso com qualquer outra forma de comunicação, a qualidade é muito importante. A qualidade pode ser melhorada através de um simples olhar para estes quatro fatores: software, equipamentos, velocidade da linha e capacidade de transferência.Você pode ser obrigado a gastar mais para garantir que você obtenha a melhor qualidade. É importante atualizar seu computador para garantir que ele está funcionando no seu melhor. Há um par de coisas que você pode fazer para melhorar a qualidade das chamadas VOIP.

Você precisa verificar se o firewall em seu computador está interferindo de alguma forma. Se assim for, vá até as configurações e faça alterações para permitir o acesso de aplicativos de VoIP a partir da internet.

Você deve também personalizar o seu computador usando um otimizador de internet adequado para que ele seja capaz de lidar com os tamanhos de pacotes e velocidades de transferência utilizadas para banda larga. Isso pode alterar as configurações de rede do seu sistema operacional, assim, melhorar a velocidade e conexão de internet.

Ao usar a voz sobre IP, geralmente se converte em pacotes de dados e os padrões utilizados. Quem realiza este serviço é os codecs. É aconselhável procurar aconselhamento e comparar as normas antes de se decidir sobre o equipamento. Escolha o software com a maior taxa de bits.

Certifique-se de que os requisitos de sistema do software VoIP são compatíveis com o computador. Melhoria da taxa de bits pode exigir maior poder de processamento de modo garantir que os dois estão em harmonia.

Você também pode optar por substituir os componentes sem fio com aqueles que exigem o uso de um cabo. Isso ocorre porque o sinal em equipamentos sem fio Wi-Fi, por exemplo, pode obter os sinais distorcidos.

Comprar um aparelho de telefone que pode ser conectado ao computador através de uma porta USB. Normalmente quando se usa os alto-falantes integrados, não pode haver interferência por causa da distância a voz viaja, assim, uma boa razão para que um aparelho seria melhor.

De ping executado no seu computador para verificar as velocidades de linha. Verifique se o tempo de latência não é mais do que 150ms e a taxa de perda não deve ser superior a 0,5 por cento, porque isso pode resultar em chamadas tardias ou descartado.

Certifique-se de que você está recebendo a largura de banda que o seu Provedor de Serviços de Internet especificado e que ele corresponda requisitos do provedor VoIP.

Artigo Relacionado: http://www.digitalbusiness.gov.au/improving-productivity/communication-tools-voip-and-video-coonferencing/
 
Fonte:  VoIPEye

5 maiores erros de segurança da informação cometidos pelas empresas

A maioria das companhias no Brasil ainda precisa aprender a interpretar e enfrentar problemas relacionados à proteção de dados.

De acordo com o Arcon Labs, equipe de inteligência que analisa tendências de ameaças e promove estudos, recomendações, normas e padrões técnicos, a maturidade do País vem evoluindo. Entretanto o mercado local está atrás de regiões como México, Peru, Argentina e Chile quando o assunto é o investimento em segurança da informação.

Estudo recente da Arcon identificou cinco grandes erros cometidos pelas empresas. São eles:

1- Foco em estratégias
Quando se fala em segurança de dados, o ideal não é priorizar apenas as estratégias. Elas são importantes, mas os níveis tático e operacional, cujos objetivos principais são executar os planejamentos das ações, devem ser considerados.

“Para vencer uma batalha, além das estratégias, é preciso que os soldados estejam 100% preparados para o combate, conheçam as armas e tenham um bom condicionamento físico. É assim também com a segurança da informação”, explica Wander Menezes, especialista em Segurança da Informação do Arcon Labs.

De acordo com o executivo, a parte operacional e tática deve ser exercida por profissionais que entendam, em profundidade, as ameaças e vulnerabilidades e saibam utilizar de forma eficiente recursos para detecção, análise, mitigação e erradicação de ameaças, amparados por uma estrutura adequada para o trabalho.

Para o especialista, são estes profissionais que trazem a inteligência técnica e operacional da segurança para dentro da instituição a fim de proteger o negócio.

2- Não perceber investimento em segurança é como uma poupança
Muitas vezes a terceirização de serviços é a última opção para a proteção dos dados. Porém, contar com o conhecimento de empresas especializadas ao invés de concentrar os esforços dentro de casa pode ajudar, inclusive, na avaliação dos custos de perdas e riscos que as ameaças representam para os negócios.

“As empresas precisam entender que a compra de ativos, na verdade, pode ser um canal para poupar dinheiro. Para isso é necessário avaliar o investimento mais apropriado para suportar o negócio. Exemplo: é possível que uma empresa invista US$ 100 em uma solução de segurança e economize US$ 1 mi em perdas em um determinado período”, explica Menezes.

3- Conceder privilégios em excesso aos usuários
Em segurança da informação, 80% do trabalho das equipes (estratégica, tática e operacional) está focado em criar, manter, disponibilizar e auditar acessos para minimizar o uso indevido da informação e ataques dentro e fora de uma organização.

Manter usuários com excesso de privilégios como acesso aos controles administrativos, não avaliar a entrada e saída de dados em aplicações (seja qual for), permitir que possam acessar mais informações do que de fato está estabelecido em suas funções e não estabelecer políticas de senhas são pontos que podem gerar vulnerabilidades.

Por isso é sugerido negar um acesso antes de concedê-lo. É preciso primeiro entender efetivamente a necessidade da demanda e se não tiver certeza de que é um acesso seguro, simplesmente, recomenda-se que negue o pedido. Além disso, colaboradores devem ter entrada em ferramentas (sala, sistema, rede e etc.) que sejam necessárias para o exercício de suas funções.

4- Não entender que segurança é um ecossistema complexo e está em constante transformação
A tecnologia muda e evolui para o bem e para o mal. A cada dia, milhares de malwares – softwaresdestinados a se infiltrarem em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não) – são criados e em algum momento é fato que conseguirão invadir os dados de uma empresa.

“O grande ponto é estar preparado e ter a contramedida adequada para o problema. Apesar de parecer fácil, não é tão simples quanto parece”, afirma Menezes. O especialista explica que é necessário entender o ecossistema que está sendo atacado e pensar em todos os outros controles que trabalham juntos, de forma que seja possível criar camadas de proteção para todos os níveis.

5- Dar prioridade às normas e não às políticas de segurança da informação
Para a maioria das empresas no Brasil, o mais importante é passar nas avaliações da auditoria e atender as normatizações. Manter o negócio seguro é avaliado em um segundo momento e este é o principal motivo do gasto desnecessário com serviços que não refletem em controles de segurança para os negócios.

“Sem regra não tem jogo. Por isso, antes das empresas pensarem em normas, devem avaliar a implementação de uma política de segurança”, explica o especialista em Segurança da Informação do Arcon Labs.

Menezes alerta que a maioria das companhias no Brasil não classifica as informações contidas em seus servidores e em suas estações de trabalho. “Se uma empresa não possui a cultura ou não vê a necessidade de classificação da informação, está fadada ao vazamento de dados e perdas financeiras ou de imagem”, explica.

Fonte: Cio.Com.BR

Diferenças entre Covert Redirect e Heartbleed

A falha de segurança conhecida como Covert Redirect ganhou grande atenção por parte dos especialistas de TI e chegou até a ser comparada com a devastadora vulnerabilidade Heartbleed – que afetou milhões de servidores no último mês. Apesar de ambos causarem sérias brechas de segurança, desconsidero a possibilidade do Covert Redirect ser tão grave quanto o Heartbleed.

Isso porque o Cover Redirect é uma falha de segurança – e não vulnerabilidade – na implementação do OAuth, que é um protocolo aberto de autorização segura, oferecido pelos prestadores de serviços. Ela se aproveita de terceiros que estão suscetíveis a um redirecionamento online aberto, no qual os cibercriminosos enviam uma aplicação vulnerável aos internautas e interagem com eles para adquirir permissões e informações estratégicas. 

Já o Heartbleed é uma grave brecha no código do OpenSSL, que é usado por aproximadamente 2 em cada 3 servidores para proteger as comunicações em sites que têm trafego de informações sigilosas. É este sistema que protege os dados como nome de usuários, senhas, números de cartão de crédito e contas bancárias. Um falha nesta biblioteca criptográfica pode permitir aos criminosos virtuais o acesso irrestrito à memória do sistema e a todas as informações pertinentes de empresas e pessoas lá armazenadas.

Diante deste panorama, ambas são oportunidades sérias que favorecem a perda e roubo de dados. Segundo o Relatório da Symantec sobre Ameaças à Segurança da Informação, em 2013, mais de 550 milhões de identidades foram expostas por meio de brechas na segurança online de companhias. Este número representa um aumento de 62% em relação ao ano anterior. 

No Covert Ridirect, o OAuth comprometido faz com que sites que exigem login e senha tenham o comando de memorizar a informação do usuário, redirecionar estes dados e permitir a utilização deles por terceiros. Isso acontece tanto no acesso a este locais virtuais a partir de aplicações móveis em tablets e smartphones quanto no desktop e notebooks. O resultado pode ser notado, infelizmente, quando a vítima começa a perceber movimentações estranhas em seus e-mails e perfis sociais, por exemplo.  

Neste caso, para o ataque ser bem sucedido, o internauta precisa conceder a permissão para enviar os dados – mesmo que sem saber – para um local virtual utilizado pelo cybercriminoso. Entre os dados que podem ser violados a partir do Covert Redirect estão o nome completo, a data de nascimento, a lista de contatos, os endereços de e-mail e os perfis sociais. Por isso, é importante se atentar para as seguintes dicas de segurança digital para não ser vítima de falhas ou vulnerabilidades na Internet
  1. Verifique a procedência dos aplicativos e sites antes de enviar informações pessoais; 
  2. Tenha o hábito de trocar as senhas de e-mails e perfis sociais periodicamente;
  3. Mantenha seus dispositivos conectados à Web, incluindo smartphones e tablets, protegidos com soluções de segurança originais e atualizadas;  
  4. Não acesse sites duvidosos. Opte por portais oficiais e com boa reputação;
  5. Acompanhe a sua conta bancária e fatura do cartão de crédito. Desconfie de qualquer transação incomum ao seu perfil;
  6. Para os desenvolvedores: bloqueie os redirecionamentos em seu site, para não infectar os usuários. 
André Carraretto é especialista em segurança da informação da Symantec para o Brasil. Como parte de sua função, o executivo ajuda a educar os consumidores sobre as questões de segurança online mais recentes.


Matéria completa: http://canaltech.com.br/noticia/seguranca/Diferencas-entre-Covert-Redirect-e-Heartbleed/#ixzz325HvPMET  O conteúdo do Canaltech é protegido sob a licença Creative Commons (CC BY-NC-ND). Você pode reproduzi-lo, desde que insira créditos COM O LINK para o conteúdo original e não faça uso comercial de nossa produção.

Linux roda em 41% das empresas brasileiras de TI, diz pesquisa

Sistema operacional de código aberto, o Linux é usado como plataforma tecnológica em 41% das empresas de Tecnologia da Informação do país, de acordo com o Censo do Setor de TI desenvolvido pela Assespro Nacional em cooperação com a ALETI (Associação das empresas de TI da América Latina, Caribe, Portugal e Espanha).

A única família de sistemas operacionais que supera o Linux é o conjunto dos produtos da Microsoft, que detém 78% do mercado. Já a Apple possui 10%, enquanto os demais sistemas operacionais para dispositivos móveis, contam com 28% de participação.

Na comparação do Linux com os demais países cobertos pelo estudo, chama a atenção que o Brasil apresenta índices bem inferiores aos de outras regiões. Na Argentina, Chile, Bolívia, Paraguai e Uruguai, o software está em 58% das empresas. Apenas na Península Ibérica (Portugal e Espanha) o índice de utilização é semelhante ao do Brasil.

“Após mais de uma década de políticas públicas de fomento ao software livre por parte do governo, estes dados indicam que os resultados obtidos no setor privado de TI são inferiores ao de outros países onde essas políticas não foram implementadas, o que serve de alerta em relação à eficácia delas”, comenta Roberto Carlos Mayer, presidente da ALETI e vice presidente de Relações Públicas da Assespro Nacional.

Os números relacionados ao uso de tecnologia aberta em geral confirmam o fenômeno: enquanto no Brasil 38% das empresas afirmam usar tecnologia aberta em seus processos internos com frequência ou de forma contínua, esse índice é de 55% nos países do Cone Sul e na Península Ibérica.

Maior ainda é a diferença obtida na disponibilização da tecnologia das empresas no modelo aberto: enquanto no Brasil essa prática é comum em apenas 9% das empresas, no Cone Sul este índice alcança a 22%, e na Península Ibérica a 28%.

O Censo ALETI foi realizado junto a 849 empresas de Tecnologia da Informação de 17 países membros da federação, abrangendo a América Latina, Caribe, Portugal e Espanha.

Fonte: Olhar Digital UOL

Como usar o sistema de busca do Google

O Google é o maior site de pesquisas do mundo e é muito provável que você o utilize para realizar suas pesquisas. Mas será que você está utilizando seu potencial máximo? Os seus resultados são os mais relevantes possíveis?

Bom, se você alguma vez já ficou frustrado por não ter encontrado o que procurava, veja abaixo algumas dicas que podem lhe ajudar.

FRASE ESPECÍFICA
Vamos supor que você esteja procurando informações sobre ganhar dinheiro na internet. Ao invés de apenas digitar ganhar dinheiro na internet no campo de busca, provavelmente vai se sair melhor digitando a frase entre aspas “Professor Delphini”. Colocar o termo entre aspas mostra ao Google que você procura exatamente por aquele termo.

EXCLUIR PALAVRAS

Vamos supor que você procure por marketing na internet, mas você não quer nada relacionado a publicidade. Tudo que tem a fazer é excluir a palavra publicidade da pesquisa, utilizando um sinal de -. 

Ficaria assim: marketing na internet -publicidade.

BUSCA ESPECÍFICA EM SITES

Muitas vezes você procura por algo em um site e ele não te dá um suporte de busca interno. Por exemplo, você quer encontrar informações sobre o seu time de futebol no site Globo.com, mas não encontra nenhum atalho que o leve às informações. Para isso use o seguinte comando:

Exemplo: “Poupança” site:globo.com

PALAVRAS SEMELHANTES OU SINÔNIMOS

Digamos que você quer incluir uma palavra em sua pesquisa, mas deseja incluir os resultados que contenham palavras semelhantes ou sinônimas. Para fazer isso, use o sinal ~ na frente da palavra.

Exemplo: “internet marketing” ~profissionais

TIPOS ESPECÍFICOS DE DOCUMENTOS

Caso você procure por tipos específicos de arquivos, pode usar o comando “filetype” para mostrar ao google o que procura. Você pode estar interessado em apresentações em Power Point sobre marketing na internet. Para encontra-las digite:

Exemplo: “internet marketing” filetype:ppt

Obs: Você deve usar as extensões dos arquivos que deseja. Veja as mais comuns.

Arquivo em Word: Doc

Arquivo em Excel: XLS

Ebooks: PDF

Apresentações em Power Point: PPT

CALCULADORA

Na próxima vez que precisar fazer um cálculo rápido, ao invés de procurar pela calculadora pode usar o Google. É só digitar a conta que ele resolve.

Exemplo: 375*44

DEFINIÇÕES DE PALAVRAS

Caso precise saber o significado de alguma palavra e não tenha um dicionário em mãos, use o comando “define” para pesquisar o significado da palavra que deseja.

Exemplo: define:sábado

CACHE

Tem um site ou blog? Caso deseje saber como sua página está armazenada no Google use o termo cache para descobrir.

Exemplo: Cache:sucessonainternet.net

Dessa forma, você terá acesso à última versão da página armazenada pelo Google. Isso é útil para ter uma noção da frequência em que o Google varre seu site.

SITES RELACIONADOS

Para descobrir sites relacionados ao seu, ou a qualquer outro que desejar, utilize o termo related.

Exemplo: related:globo.com

Obs: Não funciona muito bem com sites novos ou com poucos artigos.

Fonte: Google & Sucesso na Internet

Estatísticas da insegurança do Elastix no México... E no Brasil?

Artigo traduzido da Mexico Asterisk Security
Autor Cristian Cabrera

"Hoje eu decidi realizar um estudo sobre as vulnerabilidades que seria capaz de encontrar em um ambiente utilizando centrais PABX IP embarcadas (tais como Elastix, Trixbox, etc.) aqui no México". Eu coloquei o meu chapéu branco e resolvi realizar um Packet Sniffer em todas as redes possíveis no país e olhar com detalhes de quantos equipamentos (Servidores, Centrais) fazem uso das distribuição acima (pelo menos visível na porta TCP 443), e os resultados foram alarmantes. 

Aqui estão algumas estatísticas:

  • 25,4 milhões de hosts escaneados
  • 69.000 têm a porta 443 aberta
  • 467 equipamentos com Elastix

Vamos esclarecer que, isto não quer dizer que todos estes equipamentos com Elastix se encontra no México. Isto significa que em uma noite qualquer fomos capaz de encontrar 467 equipamentos (PABX IP) totalmente abertos, vulneráveis, visíveis na Internet, os outros estão atrás de um firewall e são invisíveis para o exterior (certo!).

Agora, vamos para um número que me aterrorizou!:

  • 287 equipamentos têm algum tipo de informação "secreta" que pode ser facilmente obtida (a senha do FreePBX , a senha do Elastix, as senhas das extensões telefônicas)
  • Os mesmos 287 equipamentos têm a porta SIP aberta!
  • Destes, 261 equipamentos tinham a senha padrão do FreePBX para todos os acessos!
  • 26 equipamentos tinha a senha padrão do Elastix que é "palosanto".
  • 31 equipamentos tinha a senha padrão do Elastix (palosanto) também no FreePBX! ou vice versa!
  • 42 equipamentos, ainda utilizam o FreePBX versão 2.5.x, está versão tem uma falha de segurança, que mostra a senha do administrador em texto simples.

E talvez o mais impressionante:

  • 197 equipamentos utilizam a distribuição Elastix suficientemente aberta, a ponto de permitir descarregar o arquivo de BATCH contendo todas as extensões que estão habilitados na plataforma(PABX IP). Fornecendo ao atacante os nomes de todos as extensões telefônicas do sistema com suas respectivas senhas, dando um total de 8.300 extensões disponíveis para chamadas externas, isto é a segurança do Elastix?
Isso significa que, mesmo com uma taxa de falha de 50%, temos 4.150 possíveis extensões telefônicas a partir do qual você pode realizar chamadas sem pagar um único centavo. Vamos esclarecer novamente, que, isto não quer dizer que todos estes equipamentos com Elastix se encontre no México. Agora o que temos que ter e mente é, que com este tráfego de VoIP/ToIP, em poucas horas teremos contas de telefone milionárias.

E se você acha que eu exagero, então vamos, tomar notas:

  • Suponha que 197 equipamentos, pelo menos 170 têm algum tipo de interface E1 ou FXO.
  • Suponha que em um ataque de sessão médio, eu possa realizar chamadas pelo mesmos equipamentos (à noite) pelas 4 horas em que realizamos o teste de vulnerabilidade.
  • Suponha que a média do número de canais E1 e portas FXO, possa permitir 3 chamadas simultâneas por servidor.
Isso nos dá um total de 4 horas * 60 minutos * 3 chamadas simultâneas * 170 equipamentos = 122,400 minutos de tráfego de VoIP/ToIP. Se o destino deste tráfego custa (vamos usar uma chamada para celular aqui do Brasil) US$ 0,74 o minuto. Então estamos falando de um roubo no montante de US$ 90.576 dólares!, isto em poucas horas!

E é claro que isso são os casos conservadores eu pessoalmente conheço duas pequenas empresas que tiveram um roubo no montante de US$ 24.000 dólares em um único ataque. Façamos as contas e facilmente compreenderemos por que este tipo de roubo em VoIP/ToIP está tão na moda nas Américas (principalmente central e sul) e é tão rentável.


Agora se você não quer se tornar um fácil para os chamados hoje por "Other" (Os Outros), você tem, que seguir as medidas de segurança já super- conhecidas para qualquer ambiente PABX IP:

  1. Sempre alterar as senhas padrões;
  2. Nunca usem palavras de dicionários como senhas;
  3. Não dar acesso externo, se você não necessita. Isso se aplica a todos os serviços que esta no seu equipamento (o mais comum) UDP 5060 e TCP 22 , 443 portas;
  4. Façam uso do permit e deny para negar usuários não autorizados dentro do seu ambiente PABX IP. Faça isto para limitar quais IPs são registradas em cada extensão telefônica;
  5. Não utilize a mesma senha para todos os usuários cadastrados no seu equipamento PABX IP. (usuário:senha "100:100");
  6. Atualize suas distribuições embarcadas para a última versão(mais importante veja o porque você tem que atualizar a sua distribuição);
  7. Limitar o número de chamadas simultâneas por extensão (Por que razão o usuário Juan Pérez pode fazer 20 chamadas simultâneas?)
  8. Rejeitem maus autenticações que estão sem detalhes (alwaysauthreject=yes ) no sip.conf;
  9. Firewall, firewall, Firewall e mais Firewall!! 
  10. Use fail2ban para se defender contra ataques de força bruta;
  11. Autenticar o usuário, não só para os seus (usar senha para chamadas externas no seu PABX IP);
  12. Se sua empresa não tem o porque ligar DDI faça um context para DDI utilizando o congestion(3000). E dentro no mesmo context envie um sms para seu celular ou e-mail informando que ouve uma tentativa de DDI;
  13. Definir planos de marcação (dial plan) limitados (olho com a tecnica de injeção de dialplan);
De qualquer forma o Asterisk, como tal, é bastante seguro: O problema é que os empresários buscam a nova onda de instaladores de sistemas embarcados pelo fato de ser mais barato na folha de pagamento do que um Analista em Telecomunicações com profundos conhecimentos em desenvolvimento em Asterisk e suas tecnologias associadas. Ignorar qualquer umas destas dicas acima e outras, que podem ser encontradas em Asterisk Security leva a deixar o PABX IP inseguro.

OBS: Termina aqui a matéria. Você encontra a original no link abaixo de referencias.


Nota minha:
Agora eu Angelo Delphini vou lhe dizer o seguinte, crie coragem, e fuja de soluções embarcadas! Faça a sua solução PABX IP do zero, com todas as regras de segurança possíveis. vai ter falhas de segurança vai, com certeza, mas você sabe onde esta a falha e você pode resolver, não fica na mão de empresas que somente se preocupa em colocar um sistema embarcado de prateleira, que só se preocupa em certificações, cursos e mais cursos! 

Entenda que você esta substituindo uma das soluções mais sólidas e fieis que um empresario pode encontrar no mercado corporativo, que é o PABX de comutação lógica. Pare para analisar o PABX CL e veja se ele em algum momento esta aberto ao mundo. Seu PABX IP tem que estar aberto somente na sua rede local (lan), se você necessitar de abrir ele ao mundo faça uso de um bom SBC, de um bom FIREWALL, existe ótimas soluções no mercado.

Infelizmente não temos documentação voltado para segurança em ToIP e VoIP, vai do bom senso, mais recomendo participe da lista Asterisk Brasil, agora por favor se você usa o Elastix então vai para a lista Elastix Brasil

Boa sorte, e ... eu sei o sofrimento que é manter nossos servidores em segurança, principalmente nas Américas que a Internet, é um território sem lei...

Referencias:

Artigo original;

Artigo - Minuto do Celular no Brasil é o mais caro do mundo!
.

Não realizamos upload dos ficheiros, apenas reportamos os links que encontramos na própria Internet. Assim, toda e qualquer responsabilidade não caberá ao administrador deste blog. Este blog não tem como objetivo reproduzir as obras, apenas divulgar o que foi encontrado na Internet. Os filmes aqui informado são de cunho científico assim como as series as quais são produzidas para exibição em TV aberta. Uma vez que a serie não tenha sido ripada de um DVD ou seja a mesma foi gravada do sinal de TV aberta com o respectivo selo da emissora não é caracterizado crime pois a mesma foi produzida para exibição pública. Sera crime quando for realizado venda deste produto. Quem efetuar download de qualquer ficheiro deste blog que não tenha seu conteúdo de base Open Source (Código Aberto) ou FOSS (Free Open Source Software) deverá estar ciente que terá 24 horas para eliminar os ficheiros que baixou. Assista-o e procure Revendas Autorizadas. Se algo contido no blog lhe causa dano ou prejuízo, entre em contacto, que iremos retirar o ficheiro ou post o mais rápido possível. Se encontrou algum post que considere de sua autoria favor enviar e-mail para suporte@delphini.com.br informando o post e comprovando sua veracidade.

Muito obrigado a todos que fizeram deste blog um sucesso.

Creative CommonsEsta obra está licenciada sob uma Licença Creative Commons. Você pode copiar, distribuir, exibir, executar, desde que seja dado crédito ao autor original (Citando nome do autor, data, local e link de onde tirou o texto). Você não pode fazer uso comercial desta obra.Você não pode criar obras derivadas.