Speaking of all these attacks, are there any good web managed security monitor tools for CentOS out there that can be installed on the system so that it can give us a visual of let&#39;s multiple failed attempts against SSH or HTTPd?<div>
<br></div><div>Something nice that is simple and doesn&#39;t eat a lot resources and spits out everything on the screen?</div><div><br></div><div>Thanks,</div><div>Bruce<br><br><div class="gmail_quote">On Tue, Apr 13, 2010 at 9:51 AM, Fred Posner <span dir="ltr">&lt;<a href="mailto:fred@teamforrest.com">fred@teamforrest.com</a>&gt;</span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">On Apr 13, 2010, at 8:04 AM, Hans Witvliet wrote:<br>
<br>
&gt; On Tue, 2010-04-13 at 09:47 +0100, Gordon Henderson wrote:<br>
&gt;&gt; On Tue, 13 Apr 2010, Alyed wrote:<br>
&gt;&gt;<br>
&gt;&gt;&gt; Think we need some solution WITHIN the Asterisk core. Roderick A. suggested<br>
&gt;&gt;&gt; something that looks nice using iptables, some others have pointed out using<br>
&gt;&gt;&gt; RBL or fail2ban, but the best would be to have some generic solution not<br>
&gt;&gt;&gt; dependant on third party programs.<br>
&gt;&gt;<br>
&gt;&gt; I&#39;d strongly disagree with this. (And I was the OP of this thread and had<br>
&gt;&gt; my home/office network connection taken down due to it)<br>
&gt;&gt;<br>
&gt;&gt; But then, I&#39;m an old worldy Unix sysadmin and the philosophy of having a<br>
&gt;&gt; program do one thing well is still etched into my core...<br>
&gt;&gt;<br>
&gt;&gt; <a href="http://en.wikipedia.org/wiki/Unix_philosophy" target="_blank">http://en.wikipedia.org/wiki/Unix_philosophy</a><br>
&gt;&gt;<br>
&gt;&gt; So get asterisk to do what it does well, then get something else that does<br>
&gt;&gt; what you need to do just as well - built-in to Linux are the iptables<br>
&gt;&gt; firewall rules. Use them! They are very effective and do work. (And you<br>
&gt;&gt; have a choice!)<br>
&gt;<br>
&gt; I&#39;ll agree with you here.<br>
&gt; Any aditional security within * is fine, but if someone is simply<br>
&gt; drowning your bandwith, action must be taken at a lower level.<br>
&gt; Otherwise you endup re-inventing the wheel for D.o.s. attackes for voip,<br>
&gt; mail, ssh, ldap, http, rsync, (or any other service you might be<br>
&gt; running)<br>
&gt;<br>
&gt; So a proper job for ip(6)tables, imho<br>
&gt;<br>
&gt; --<br>
<br>
+1 for outside of asterisk. I want something that blocks it before it gets to the Asterisk processes. I&#39;ve posted a little script on Team Forrest for how I&#39;m blocking the traffic (using a quick perl script, iptables, and cron). The script is at <a href="http://bit.ly/cDHlLq" target="_blank">http://bit.ly/cDHlLq</a><br>

<br>
---fred<br>
<a href="http://qxork.com" target="_blank">http://qxork.com</a><br>
<br>
<br>
--<br>
_____________________________________________________________________<br>
-- Bandwidth and Colocation Provided by <a href="http://www.api-digital.com" target="_blank">http://www.api-digital.com</a> --<br>
New to Asterisk? Join us for a live introductory webinar every Thurs:<br>
               <a href="http://www.asterisk.org/hello" target="_blank">http://www.asterisk.org/hello</a><br>
<br>
asterisk-users mailing list<br>
To UNSUBSCRIBE or update options visit:<br>
   <a href="http://lists.digium.com/mailman/listinfo/asterisk-users" target="_blank">http://lists.digium.com/mailman/listinfo/asterisk-users</a><br>
</blockquote></div><br></div>