优秀的编程知识分享平台

网站首页 > 技术文章 正文

freeswitch的ACL规则

nanyue 2025-05-27 16:33:00 技术文章 6 ℃



概述

freeswitch是一款好用的VOIP开源软交换平台。

VOIP公共网络中的安全问题是最重要的问题,我们必须对网络端口的访问权限做出限制。

ACL全称Access Control List,意为访问控制列表,是一个权限(或规则)列表,列表定义了允许哪些网络实体访问目标对象。

环境

centos:CentOS release 7.0 (Final)或以上版本

freeswitch:v1.8.7

GCC:4.8.5

acl规则配置

acl规则的配置文件${conf_dir}
/autoload_configs/acl.conf.xml,默认配置如下。

<configuration name="acl.conf" description="Network Lists">

<network-lists>

<!-- These ACLs are automatically created on startup.

rfc1918.auto - RFC1918 Space

nat.auto - RFC1918 Excluding your local lan.

localnet.auto - ACL for your local lan.

loopback.auto - ACL for your local lan. -->


<list name="lan" default="allow">

<node type="deny" cidr="192.168.42.0/24"/>

<node type="allow" cidr="192.168.42.42/32"/>

</list>


<!-- This will traverse the directory adding all users

with the cidr= tag to this ACL, when this ACL matches

the users variables and params apply as if they

digest authenticated. -->

<list name="domains" default="deny">

<!-- domain= is special it scans the domain from the directory to build the ACL -->

<node type="allow" domain="${domain}"/>

<!-- use cidr= if you wish to allow ip ranges to this domains acl. -->

<!-- <node type="allow" cidr="192.168.0.0/24"/> -->

</list>


</network-lists>

</configuration>

allow表示允许,deny表示拒绝。

acl.conf.xml文件中配置的list名称,可以用于呼叫中的acl鉴权。

该文件有修改时,可以使用命令刷新内存中的acl规则。

reloadacl reloadxml

但是该命令不会刷新新增的acl列表,新增acl列表需要重启fs才能生效。

预设acl规则

fs内置的acl预设规则项(Pre-defined ACLs)。

预设的acl规则项包括如下,可以当作内置变量直接使用。

rfc1918.auto RFC 1918 Space

nat.auto RFC 1918, excluding your local LAN

localnet.auto ACL for your local LAN

loopback.auto ACL for your local LAN

wan.auto 公网地址

sip配置项

fs支持的sip配置项主要在sip_profile下的配置文件中使用,作用于该端口的所有呼叫控制acl。

apply-inbound-acl,呼入acl规则。

apply-register-acl,注册acl规则。

apply-proxy-acl,代理acl规则。

apply-candidate-acl,webrtc的ice框架下可选媒体地址acl规则。

auth-calls,账户鉴权acl规则,包括inbound和register。

示例如下。

配置
conf/sip_profile/external.xml如下,则从5080端口呼入的呼叫来源IP都要符合“inbound-acl”规则。

<param name="apply-inbound-acl" value="inbound-acl"/>

配置
conf/sip_profile/internal.xml如下,则从5060端口注册的消息来源IP都要符合“register-acl”规则。

<param name="apply-register-acl" value="register-acl"/>

配置
conf/directory/default/10011.xml如下,则10011账户的注册/呼叫消息来源IP都要符合“auth-calls-acl”规则。

<param name="auth-acl" value="auth-calls-acl"/>

呼叫acl配置示例

如果我们希望对呼叫进行acl控制,有俩种常用方案。

方案一,配置
conf/sip_profile/external.xml如下,则5080端口呼入的呼叫来源IP都要符合“inbound-acl-001”规则。

<param name="apply-inbound-acl" value="inbound-acl-001"/>

方案二,配置conf/dialplan/test001.xml如下,则所有进入拨号计划“foo-hosts-calls”的呼叫来源IP都要符合“list_foo”规则。

<extension name="foo-hosts-calls">

<condition field="${acl(${network_addr} list_foo)}" expression="true"/>

<condition field="destination_number" expression="(.*)">

<action application="bridge" data="sofia/switchbox/$1@myapp.signalwire.com:5060"/>

</condition>

</extension>

配置“${acl(${network_addr} list_foo)}”中的acl为fs的app接口,acl接口的作用是测试ip是否符合“list_foo”规则。

总结

对于公共网络中的VOIP服务,不管如何强调安全性都不为过,linux服务器本身的防护墙和fs服务的acl规则都要正确配置,尽可能的预防和减少sip扫描的威胁。


空空如常

求真得真

最近发表
标签列表