Da i.Net alcuni consigli utili per districarsi tra le insidie del VoIp: Separare voce e dati su reti logicamente differenti, attraverso l’adozione di Lan virtuali (Vlan). Dovrebbero essere usate per traffico voce e per il traffico dati differenti sotto …
Da i.Net alcuni consigli utili per districarsi tra le insidie del VoIp:
Separare voce e dati su reti logicamente differenti, attraverso l’adozione di Lan virtuali (Vlan). Dovrebbero essere usate per traffico voce e per il traffico dati differenti sottoreti, con blocchi separati di indirizzi e server separati.
Usare sistemi di autenticazione forte e controllo degli accessi a livello del gateway che si interfaccia con la rete telefonica tradizionale (Pstn). Dato che l’autenticazione forte dei client sul gateway è spesso molto difficile, potrebbero essere utili meccanismi di controllo degli accessi e tecniche di rafforzamento delle policy.
Impiegare firewall progettati appositamente per il VoIp. I filtri possono, così, tracciare lo stato delle connessioni, respingendo i pacchetti che non fanno parte della chiamata originaria.
Utilizzare IpSec o Secure Shell (Ssh) per la gestione remota. Se, però, è fattibile, sarebbe meglio evitare del tutto la gestione remota e realizzare l’accesso all’Ip Pbx da un sistema fisicamente sicuro.
Se si verificano problemi prestazionali, utilizzare la cifratura IpSec a livello del router. Dato che alcuni end_point VoIp non sono sufficientemente potenti da realizzare l’encryption, a volte è conveniente introdurre la cifratura in un punto centrale, che garantisca che tutto il traffico VoIp in uscita dall’azienda venga cifrato.





