Un «lucchetto» a protezione del centralino

Da i.Net alcuni consigli utili per districarsi tra le insidie del VoIp: Separare voce e dati su reti logicamente differenti, attraverso l’adozione di Lan virtuali (Vlan). Dovrebbero essere usate per traffico voce e per il traffico dati differenti sotto …

Da i.Net alcuni consigli utili per districarsi tra le insidie del VoIp:

Separare voce e dati su reti logicamente differenti, attraverso l’adozione di Lan virtuali (Vlan). Dovrebbero essere usate per traffico voce e per il traffico dati differenti sottoreti, con blocchi separati di indirizzi e server separati.

Usare sistemi di autenticazione forte e controllo degli accessi a livello del gateway che si interfaccia con la rete telefonica tradizionale (Pstn). Dato che l’autenticazione forte dei client sul gateway è spesso molto difficile, potrebbero essere utili meccanismi di controllo degli accessi e tecniche di rafforzamento delle policy.

Impiegare firewall progettati appositamente per il VoIp. I filtri possono, così, tracciare lo stato delle connessioni, respingendo i pacchetti che non fanno parte della chiamata originaria.

Utilizzare IpSec o Secure Shell (Ssh) per la gestione remota. Se, però, è fattibile, sarebbe meglio evitare del tutto la gestione remota e realizzare l’accesso all’Ip Pbx da un sistema fisicamente sicuro.

Se si verificano problemi prestazionali, utilizzare la cifratura IpSec a livello del router. Dato che alcuni end_point VoIp non sono sufficientemente potenti da realizzare l’encryption, a volte è conveniente introdurre la cifratura in un punto centrale, che garantisca che tutto il traffico VoIp in uscita dall’azienda venga cifrato.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome