El día 28 de febrero de 2013 11:38, Victor Seva linuxmaniac@torreviejawireless.org escribió:
¿Como puedo evitar esta situación?
Así de primeras...
haciendo que el asterisk(B) se registre en el Kamailio y forzando a nivel de Kamailio el valor del From.
Al final creo que lo he resuelto añadiendo esto en la ruta RELAY (en la configuración del documento de asipto)
if (method=="INVITE" && !route(FROMASTERISK)) { if (!proxy_authorize("midominio", "sipfriends")) { xlog("L_NOTICE", "[$Tf] Detected INVITE before authorization $fU -> $tU\n"); proxy_challenge("midominio", "1"); break; } else if (!check_from()) { sl_send_reply("403", "Use From=ID"); exit; } }
Así obligo a que los INVITE que vienen de fuera se vuelvan a autorizar, y los que vienen de asterisk (llamadas entrantes) pasen de largo
Todavía estoy haciendo pruebas, y por ahora no he podido falsear ningun usuario para realizar llamadas, así que parece estar funcionando...