Gelöst
Fehlermeldung in Digitalisierungsbox Premium: SIP Proxy: REGISTER rejected
vor 6 Jahren
Unsere Digibox erzeugt derzeit alle fünf Minuten diese Meldung:
Nov 02 22:40:49 - VOIP:[568]: SIP Proxy: REGISTER rejected by BAC [Telekom] Nov 02 22:40:49 - VOIP:[568]: SIP NAT: create NAT deny for 46.229.XX.XXX because check admission failed for REGISTER
Welche Mechanismen hat die Digibox, um solche Angriffsversuche auf die SIP Implementierung zu unterbinden?
Würden sie durch eine Sperre der IP in „Netzwerk → Zugriffsregeln“ gestoppt?
Der Bereich lädt leider dazu ein, falsche Regeln anzulegen (Zugriffsfilter, Regelketten, Schnittstellenzuweisungen, 13 Dropdowns, …).
Gibt es einen einfachen/robusten Weg, eine fremde IP komplett zu sperren (vgl. iptables … -j DROP)?
-------------------
Anmerkung Telekom hilft Team: IP-Adresse editiert
1217
12
Das könnte Ihnen auch weiterhelfen
1279
0
2
vor 6 Jahren
291
0
1
vor 2 Jahren
505
0
2
vor 8 Jahren
851
0
2
1990
0
2
Das könnte Sie auch interessieren
Kaufberatung
Sie benötigen eine persönliche Kaufberatung? Das Geschäftskundenteam der Telekom berät Sie gerne.
Angebote anzeigen
Informieren Sie sich über unsere aktuellen Internet-Angebote.
Akzeptierte Lösung
akzeptiert von
vor 6 Jahren
ich springe einmal für meine Kollegin Angela ein. Es liegt uns nun eine Rückmeldung der technischen Fachseite vor.
Die BAC ist die Bandwidth Admission Control, worüber auch die Schnittstellenbindungen für die SIP-Accounts verwaltet wird. Die Meldung deutet darauf hin, dass sich eine für Sie unbekannte IP-Adresse versucht bei Ihnen zu registrieren.
Die Registrierungsversuche werden von dieser IP-Adresse fünf Minuten geblockt.
Bei weiteren Fragen melden Sie sich gern wieder hier.
Herzliche Grüße
Tanja R.
4
Antwort
von
vor 6 Jahren
Soweit ich weiß nicht.
Sollte Dich das nerven geht es nur über die Zugriffskontrolle. Und wie Du richtig erkannt hast
Blacklisting ist unpraktisch
Whitelisting geht. Dazu müsstest Du im einfachsten Fall alle Netzbereiche Deine(s)(r) SIP-Provider eruieren und in die Liste aufnehmen. Dann hast Du schlagartig Ruhe.
Andererseits: Die automatische Sperre für 5 Minuten verhindert zumindest wirkungsvoll BruteForce-Attacken.
Antwort
von
vor 6 Jahren
Hier noch kurz das Feedback zum Test, falls andere User das gleiche Problem haben:
Man benötigt tatsächlich ein Whitelisting als letzten Zugriffsfilter in einer Regelkette, damit man die Schnittstelle nicht versehentlich für alle Zugriffe sperrt. Also Dienst=any, Quelle/Ziel=beliebig und in der Regelkette „Zulassen, wenn Filter paßt”.
Beachten sollte man auch, daß die Zugriffsregeln und Regelketten frei definiert werden können, aber sobald Regelketten einer Schnittstelle zugewiesen werden, sind sie auch sofort aktiv. Man sollte also vor der Zuweisung an die Schnittstelle die Konfiguration speichern, damit man notfalls den alten Zustand mit einem Reboot wiederherstellen kann.
Antwort
von
vor 6 Jahren
Ergänzung: Bei meiner be.ip stimmte angezeigte Reihenfolge im GUI nicht nach diversen Verschiebeaktionen.
Ob das in aktuellen Firmwareversionen behoben wurde weiß ich nicht. Deshalb nochmal der Link zu dem Artikel wo ich genauer drauf einging: https://www.ip-phone-forum.de/threads/be-ip-plus-firewall-konfigurieren.296876/post-2244034
Uneingeloggter Nutzer
Antwort
von