بيت الأمان الصوت عبر بروتوكول الإنترنت - مستتر لشبكتك؟

الصوت عبر بروتوكول الإنترنت - مستتر لشبكتك؟

جدول المحتويات:

Anonim

لا شك أن فعالية تكلفة الصوت عبر بروتوكول الإنترنت (VoIP) تثير ، على الأقل ، فضولًا من جانب صانعي القرار في الشركات الذين يفكرون في كيفية المضي قدمًا بشكل استراتيجي نحو هدف الاتصال الصوتي الفعال من حيث التكلفة - ولكنه قوي. ومع ذلك ، هل تقنية VoIP هي الحل الأمثل للشركات الناشئة أو حتى الشركات القائمة؟ إن فعالية التكلفة واضحة بشكل واضح ، ولكن هل هناك عناصر أخرى ، مثل الأمان ، يجب مراعاتها قبل تطبيق VoIP؟ سيكون من الحكمة أن يقوم مهندسو الشبكات ومسؤولو النظام ومتخصصو الأمن بمراعاة المشكلات التالية قبل القفز إلى عالم VoIP الناشئ. (لمعرفة المزيد حول اتجاهات VoIP ، راجع ثورة VoIP العالمية.)

اجتياز جدار الحماية

عند تكوين حدود شبكة مؤسسة ما في شبكة بيانات نموذجية ، تتمثل الخطوة الأولى المنطقية في إدخال معلومات المثلية الخمسية (عنوان IP المصدر ، عنوان IP الوجهة ، رقم منفذ المصدر ، رقم منفذ الوجهة ونوع البروتوكول) في جدار حماية تصفية الحزمة. تفحص معظم جدران الحماية التي تعمل على تصفية الرزم البيانات ذات 5 طبقات ، وإذا تم استيفاء معايير معينة ، يتم قبول الرزمة أو رفضها. حتى الآن جيد جدا ، أليس كذلك؟ ليس بهذه السرعة.

تستخدم معظم تطبيقات نقل الصوت عبر بروتوكول الإنترنت مفهومًا يعرف باسم الاتجار الديناميكي في المنافذ. باختصار ، تستخدم معظم بروتوكولات VoIP منفذًا محددًا لأغراض الإشارة. على سبيل المثال ، يستخدم SIP منفذ TCP / UDP 5060 ، ولكنه يستخدم دائمًا أي منفذ يمكن التفاوض عليه بنجاح بين جهازين نهائيين لحركة مرور الوسائط. لذلك ، في هذه الحالة ، فإن مجرد تكوين جدار حماية عديم الجنسية لرفض أو قبول حركة مرور مرتبطة برقم منفذ معين يشبه استخدام مظلة أثناء الإعصار. قد تمنع بعض المطر من الهبوط عليك ، لكن في النهاية ، هذا لا يكفي.

الصوت عبر بروتوكول الإنترنت - مستتر لشبكتك؟