На тесте буду использовать Asterisk 13.1.0 и Fail2Ban 0.9.3-1 установленные в Ubuntu Server 16.04.1 LTS.
Установим Fail2Ban как я писал в этой статье —
Откроем конфигурационный файл Asterisk отвечающий за логирование событий в /var/log/asterisk/messages:
sudo nano /etc/asterisk/logger.conf
Добавим security в messages:
messages => notice,warning,error,security
Перезапустим систему логирования asterisk:
sudo asterisk -rvv logger reload quit
Добавим файл настроек Asterisk в директорию с конфигурацией Fail2Ban тем самым активировав наблюдение его логов:
sudo nano /etc/fail2ban/jail.d/asterisk.conf
где 86400 в секундах = 24 часа, то есть злоумышленник будет блокироваться на сутки.
[asterisk] enabled = true bantime = 86400
Либо изменим в файле /etc/fail2ban/jail.conf где [asterisk-tcp] и [asterisk-udp] параметр false на true.
Перезапустим fail2ban чтобы новый файл настроек загрузился:
sudo fail2ban-client reload
Проверим работу:
sudo fail2ban-client status asterisk
Все, теперь Fail2Ban будет блокировать IP-адреса с которых не верно вводятся пароли к аккаунтам Asterisk.