Hi All.<br>
<br>
This link is to a discussion on how to keep SER from being an open
relay due to the following logic that most everyone uses in their
ser.cfg files.<br>
<br>
if (uri!=myself) {<br>
&nbsp; t_relay();<br>
&nbsp; break;<br>
}<br>
<br>
<a href="http://lists.iptel.org/pipermail/serusers/2003-October/003264.html">http://lists.iptel.org/pipermail/serusers/2003-October/003264.html</a><br>
<br>
Some time has passed on this issue and the 2003 article described a few &quot;in-progress&quot; patches.<br>
<br>
Does anyone know if SER now has the ability to prevent malicious users from exploiting (uri!=myself) code blocks?<br>
<br>
Regards,<br>
Paul<br>