|
|
|
|
|
|
|
|
运营商和一些大型企业可以选用价格稍微昂贵的设备,例如会话边界控制器(SBC)等,来处理NAT和开放端口问题。CheckPoint、Juniper和WatchGuard等各大防火墙和入侵防护系统厂商出品的较新型防火墙产品也开始具有较强的VoIP功能,采用NAT穿透技术,就能根据对VoIP会话进行严格监控,动态地打开及关闭端口,甚至实现某些服务质量(QoS)特性,不过这往往意味着需要不断地升级软硬件(即追加投资),所以购买之前应当慎重考虑。
寻找解决之道
鉴于所有这些潜在的威胁和安全漏洞,VoIP用户会不会很快发现自己面临服务中断和窃听的困扰?到目前为止,还没有出现针对企业VoIP系统的破坏性极大的大规模攻击,但并不意味着这种安全感状况会一直延续,分析人士给出了几个令人信服的理由。
首先,大多数较新的企业VoIP解决方案是封闭系统,语音数据包只是在普通局域网上传送,而大部分外部流量通过网关在PSTN上传送。Gartner的Fraley说:“如果你只在局域网上传送VoIP流量,就比较容易获得PSTN音质并确保安全。”办公室间的流量通常在受保护的办公室到办公室的连接上进行传送,因此在很多情况下,保护内部VoIP意味着对呼叫服务器、交换机和网关的安全进行加固,并且使用合适类型的防火墙和入侵防护系统对它们进行保护。
厂商还建议把局域网上的语音流量与数据流量进行隔离,保护语音流量远离恶意软件、窃听和拒绝服务攻击。如果为语音构建独立的基础设施,VoIP节省成本的好处就荡然无存。不过,你所用交换机具有的802.1q特性提供了很多同样种类的保护,可以把语音和数据放在不同的虚拟局域网(VLAN)上;而且利用具有语音识别功能的防火墙以及/或者入侵防护系统,保护语音VLAN与数据VL页码:[1] [2] [3] [4] [5] [6] [7] 第4页、共7页 |
|
|
|
|
设为首页 | 加入收藏 | 广告服务 | 友情链接 | 版权申明
Copyriht 2007 - 2008 © 科普之友 All right reserved |