现在是开源盛世,开源项目越来越丰富,使用的场景开始专注于非常底层的具体的业务要求。除了非常多元化的测试工具,媒体服务器和信令服务器以外,各种比较底层的应用也越来越多,例如这个呼叫反欺诈检测工具SentryPeer。
SentryPeer是一个呼叫欺诈检测工具。当一些具有恶意行为的呼叫方进行电话呼叫,工具会检测其目的,并保存他们的来源IP地址和呼叫的号码。这些存储的消息支持服务提供商发出发出通知,下次用户/客户试图拨打一个这些号码池中的号码时,呼出方可以采取任何必要的手段来处理这个呼叫,例如,播放提示音或者拒绝呼出等。
SentryPeer可以部署在本地也可以实现第三方部署,SBC/IPPBX呼出时通过API调用历史存储的呼叫数据。通过IPPBX结合SentryPeer实现对语音邮箱系统的安全检测保护,终端保护和对钓鱼呼叫检测保护等功能。当然,因为某些运营的要求,如果在SBC端(例如鼎信SBC8000)配合SentryPeer来检测反欺诈呼叫可能具有更广泛的应用场景。
安装debian支持包:
sudo apt-get install git build-essential autoconf-archive autoconf automake libosip2-dev libsqlite3-dev \
libcmocka-dev uuid-dev libcurl4-openssl-dev libpcre2-dev libjansson-dev libmicrohttpd-dev
下载执行脚本安装:
./bootstrap.sh
./configure
make
make check
make install
运行sentrypeer:
./sentrypeer -draps
SentryPeer node id: e5ac3a88-3d52-4e84-b70c-b2ce83992d02
Starting sentrypeer...
API mode enabled, starting http daemon...
SIP mode enabled...
Peer to Peer DHT mode enabled...
Starting peer to peer DHT mode using OpenDHT-C lib version '2.4.0'...
Configuring local address...
Creating sockets...
Binding sockets to local address...
Listening for incoming UDP connections...
SIP responsive mode enabled. Will reply to SIP probes...
Listening for incoming TCP connections...
Peer to peer DHT mode started.
DHT InfoHash for key 'bad_actors' is: 14d30143330e2e0e922ed4028a60ff96a59800ad
Bootstrapping the DHT
Waiting 5 seconds for bootstrapping to bootstrap.sentrypeer.org...
Listening for changes to the bad_actors DHT key
Docker安装方式:
sudo docker build --no-cache -t sentrypeer .
sudo docker run -d -p 5050:5060/tcp -p 5060:5060/udp -p 8082:8082 -p 4222:4222/udp sentrypeer:latest
通过API访问终端:
curl -v -H "Content-Type: application/json" http://localhost:8082/health-check
开源项目链接:
https://sentrypeer.org/
https://hub.docker.com/r/sentrypeer/sentrypeer/
SBC产品链接:
www.dinstar.cn
作者:james.zhu
来源:SIP实验室
版权声明:本文内容转自互联网,本文观点仅代表作者本人。本站仅提供信息存储空间服务,所有权归原作者所有。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至1393616908@qq.com 举报,一经查实,本站将立刻删除。