时间:2025-11-20 20:50
人气:
作者:admin
FreeSWITCH系统部署在公网,大概率会碰到恶意注册,今天整理下debian12环境下使用mod_fail2ban + fail2ban + nftables来提升系统安全性的笔记,并提供使用示例及相关资源下载。
相关资源可从如下渠道获取:
关注微信公众号(聊聊博文,文末可扫码)后回复 20251120 获取。 这里描述下mod_fail2ban如何使用fail2ban软件添加防护规则,实现ip地址封禁。 原理示意图如下:
说明: 1)话机发起注册时,防火墙程序默认放行,注册请求会到达mod_sofia模块; 2)mod_sofia模块处理sip注册请求的过程中,会生成注册相关事件; 3)mod_fail2ban模块监听到注册事件后,进行过滤,根据既定规则生成fail2ban.log日志; 4)fail2ban程序解析fail2ban.log日志文件,根据配置规则添加防火墙策略; 5)防火墙程序使用新规则阻挡恶意注册; fail2ban说明可参考GitHub描述,这里就不多说了。 https://github.com/fail2ban/fail2ban
event_handlers/mod_fail2ban

源码目录执行如下命令:
autoreconf -fiv make clean ./devel-bootstrap.sh && ./configure && make && make install
说明:
1)会编译mod_fail2ban模块;
2)如果配置文件没有找到,可以从源码目录复制过去;
cp src/mod/event_handlers/mod_fail2ban/fail2ban.conf.xml /usr/local/freeswitch/conf/autoload_configs/

编辑 conf/autoload_configs/modules.conf.xml 文件,添加如下内容:
<load module="mod_fail2ban"/>

重启FreeSWITCH或执行重新load操作:
load mod_fail2ban

如果加载不报错,则添加mod_fail2ban 模块成功。
配置文件路径:
/usr/local/freeswitch/conf/autoload_configs/fail2ban.conf.xml
配置文件内容如下(默认):
<configuration name="fail2ban.conf" description="fail2ban log configs"> <bindings> <config name="settings" desription="configs"> <param name="logfile" value="$${log_dir}/fail2ban.log"/> </config> </bindings> </configuration>

模块启动后,会自动创建日志文件,并写入相关日志。
默认日志路径:/usr/local/freeswitch/log/

日志效果如下:

GitHub地址: https://github.com/fail2ban/fail2ban

需要注意的是apt 安装的fail2ban软件版本是1.0.2,不能使用nftables,这里使用的是1.1.0版本,可从GitHub下载: https://github.com/fail2ban/fail2ban/releases

如果下载过慢,可从如下渠道获取: 关注微信公众号(聊聊博文,文末可扫码)后回复 20251120 获取。 安装命令如下:
dpkg -i fail2ban_1.1.0-1.upstream1_all.deb

配置文件目录: /etc/fail2ban

apt install nftables
这里使用的nftables v1.0.6版本。

/etc/fail2ban/action.d目录默认有nttables的动作配置:

/etc/fail2ban/jail.conf文件默认有freeswitch配置,默认未启用:

为了方便演示,这里不使用默认的配置文件,修改后的 jail.conf 文件内容可从如下渠道获取:
关注微信公众号(聊聊博文,文末可扫码)后回复 20251120 获取。文件: filter.d/freeswitch-fail2ban.conf
文件内容可从如下渠道获取:
关注微信公众号(聊聊博文,文末可扫码)后回复 20251120 获取。 查看状态:fail2ban-client status freeswitch-fail2ban

需要开启nftables服务:
systemctl start nftables

分机: 1009
填写错误的注册密码,执行注册操作。
连续10次注册失败,会自动拉黑,运行效果如下:

到时间后,会自动解除:

如需提前解除黑名单,可使用如下命令:
/usr/bin/fail2ban-client set freeswitch-fail2ban unbanip 192.168.137.1
运行效果如下:


源码只有一个文件: mod_fail2ban.c
该模块有4个函数:
mod_fail2ban_do_config : 模块配置解析函数
fail2ban_logger : 生成fail2ban日志
fail2ban_event_handler : 模块事件处理回调函数
mod_fail2ban_load : 模块加载函数
mod_fail2ban_shutdown : 模块关闭函数

模块的加载、关闭及配置解析没什么说的,这里描述下该模块的fail2ban_event_handler函数。
关于该函数的描述,可从如下渠道获取: 关注微信公众号(聊聊博文,文末可扫码)后回复 20251120 获取。 本文相关资源及示例配置,可从如下渠道获取: 关注微信公众号(聊聊博文,文末可扫码)后回复 20251120 获取。
【文件说明】 fail2ban-1.1.0 : fail2ban-1.1.0源码及deb格式安装包 etc_fail2ban.tar.gz : /etc/fail2ban目录打包文件 fail2ban模块.drawio : drawio格式框架图 freeswitch-fail2ban.conf : mod_fail2ban模块日志的过滤规则 jail.conf : fail2ban配置 status1.sh :fail2ban结果查看脚本 如果你对该文章有疑问,可通过微信公众号(聊聊博文)向我提问:
