El día 28 de febrero de 2013 11:38, Victor Seva
<linuxmaniac(a)torreviejawireless.org> escribió:
¿Como puedo
evitar esta situación?
Así de primeras...
haciendo que el asterisk(B) se registre en el Kamailio y forzando a
nivel de Kamailio el valor del From.
Al final creo que lo he resuelto añadiendo esto en la ruta RELAY (en
la configuración del documento de asipto)
if (method=="INVITE" && !route(FROMASTERISK)) {
if (!proxy_authorize("midominio", "sipfriends")) {
xlog("L_NOTICE", "[$Tf] Detected INVITE before
authorization $fU -> $tU\n");
proxy_challenge("midominio", "1");
break;
} else if (!check_from()) {
sl_send_reply("403", "Use From=ID");
exit;
}
}
Así obligo a que los INVITE que vienen de fuera se vuelvan a
autorizar, y los que vienen de asterisk (llamadas entrantes) pasen de
largo
Todavía estoy haciendo pruebas, y por ahora no he podido falsear
ningun usuario para realizar llamadas, así que parece estar
funcionando...