Spisu treści:
Efektywność kosztowa protokołu Voice over Internet Protocol (VoIP) niewątpliwie budzi co najmniej ciekawość ze strony decydentów korporacyjnych zastanawiających się, jak strategicznie podążać w kierunku opłacalnej - a jednocześnie solidnej - komunikacji głosowej. Czy jednak technologia VoIP jest naprawdę najlepszym rozwiązaniem dla startupów, a nawet uznanych firm? Efektywność kosztowa jest wyraźnie widoczna, ale czy istnieją inne elementy, takie jak bezpieczeństwo, które należy rozważyć przed wdrożeniem VoIP? Architekci sieci, administratorzy systemów i specjaliści ds. Bezpieczeństwa powinni wziąć pod uwagę następujące kwestie, zanim przejdą do rozwijającego się świata VoIP. (Aby dowiedzieć się więcej o trendach VoIP, zobacz Globalną rewolucję VoIP).
Przechodzenie przez zaporę
Podczas konfigurowania granicy sieci organizacji w typowej sieci danych logicznym pierwszym krokiem jest wstawienie przysłowiowej 5-krotnej informacji (źródłowy adres IP, docelowy adres IP, numer portu źródłowego, numer portu docelowego i typ protokołu) w zaporze filtrującej pakiety. Większość zapór ogniowych filtrujących pakiety bada dane 5-krotne, a jeśli spełnione są określone kryteria, pakiet jest akceptowany lub odrzucany. Jak dotąd tak dobrze, prawda? Nie tak szybko.
Większość implementacji VoIP wykorzystuje koncepcję dynamicznego handlu portami. W skrócie, większość protokołów VoIP używa określonego portu do celów sygnalizacyjnych. Na przykład SIP korzysta z portu 5060 protokołu TCP / UDP, ale niezmiennie używają dowolnego portu, który można pomyślnie wynegocjować między dwoma urządzeniami końcowymi dla ruchu medialnego. Tak więc w tym przypadku po prostu skonfigurowanie bezstanowej zapory ogniowej do odrzucania lub akceptowania ruchu ograniczonego dla określonego numeru portu jest podobne do używania parasola podczas huraganu. Możesz zablokować część deszczu, która na ciebie spadnie, ale ostatecznie to po prostu nie wystarczy.
