Przewodnik Po VoIP

ADVERTS
http://awansem.pl
http://awansem.pl
Portal dla pracowników, pracodawców i właścicieli firm.
Publikacja artykułów
przewodnikKrótki Przewodnik Po VoIP Sec News
 
VoIP, popularnie nazywany telefonią internetową, pozwala przesyłać dźwięk za pomocą sieci wykorzystujących protokół IP (w tym Internetu).  Centrale telefonicze z wbudowanymi bramkami VoIP są obecnie najcześciej stosowanym sposobem na usprawnienie połączeń telefonicznych pomiędzy oddziałami firmy i redukcję kosztów połączeń międzynarodowych. Zabezpieczenie powinno polegać na umożliwieniu korzystania z bramek tylko wybranym adresom IP (jeśli oprogramowanie bramek nie udostępnia takiej funkcjonalności, powinien zostać zastosowany firewall) lub tylko uwierzytelnionym użytkownikom. Ostatnimi czasy można znaleźć coraz więcej doniesień użytkowników sieci VoIP głuchych telefonach, które wskazywać mogą na próby połączeń z zewnątrz. Pozostawia ono jedynie informacje adresie IP strony inicjującej, który może wieść donikąd.W bardzo dużym uproszczeniu można powiedzieć, że jest to usługa telekomunikacyjna, która do transmisji głosu wykorzystuje łącza internetowe, bazując na tzw.  Specjaliści twierdzą, że prawdopodobnie jest to efekt skanowania sieci mający na celu odnalezienie otwartych serwerów usług telefonii IP. Niebezpieczną przyczyną, dla której ktoś może wykonywać tego typu operacje, jest przygotowanie do ataku kradzieży połączeń lub rozeznanie w numerach wewnętrznych i kodach. Ogólne formy jakie przybierają zwykle ataki na użytkowników VoIP podzielone są na dwa główne obszary. Zwykle ataki na komunikację IP są przeprowadzane automatycznie, z użyciem słowników.Jako rodzina ekspatriantów (Polacy mieszkający w Holandii) przez dość długi czas doświadczaliśmy utrudnionej komunikacji z naszymi rodzinami w Polsce.  Należy również zatroszczyć się to by wszystkie z kont VoIP wymagały autoryzacji. W celu zapewnić dodatkowej ochrony warto szyfrować komunikację IP. Poza szyfrowaniem samej rozmowy VoIP, dobrym posunięciem jest również szyfrowanie komunikacji sygnałowej (np. Ważnym elementem jest prawidłowo skonfigurowana i dobrze zabezpieczona bramka VoIP. Warto zatem, by organizacje zyskały świadomość, że luki w zabezpieczeniach po wprowadzeniu VoIP mogą bardzo często pojawiać się z powodu czynnika ludzkiego.Jeżeli bramkę Linksys PAP2T kupiłeś u nas i twoja sieć umożliwia uzyskanie adresu IP automatycznie (DHCP), możesz już dzwonić i odbierać połączenia.  Niewątpliwe warto stosować najlepsze praktyki bezpieczeństwa oraz wymagać od usługodawców VoIP odpowiednich zabezpieczeń wbudowanych w produkty. Należy zwrócić uwagę na to, że telefon VoIP nie jest standardowym urządzeniem, które podłącza się do linii telefonicznej. Posiadanie bramki VoIP w systemie telekomunikacyjnym firmy to, przede wszystkim wygoda i możliwość oszczędności.Z początkiem listopada br. Voipoint wprowadził do swojej oferty nowe bramki VoIP firmy Yeastar.  Telefony można rejestrować w Lync bez pośrednictwa dodatkowej bramki lub oprogramowania. W zależności od producenta i modelu telefony oferują różny poziom funkcjonalności. Wśród powyższych telefonów na uwagę zasługują telefony korzystające z innego medium niż ethernet. Telefony DECT zostały wymienione w rozdziale 2 przy okazji telefonów Compatible with Lync.
 
ADVERTS
Tanie linki
Telefony wykorzystujące sieć wifi i DECT, przez co mogą być wykorzystywane przez organizacje specyficznych wymaganiach. Telefony są certyfikowane przez Microsoft w programie Microsoft Unified Communications Open Interoperability Program. Telefony DECT w warstwie fizycznej wykorzystują inne medium dlatego poświęciłem im odrębny rozdział. Pracuje w zakresie częstotliwości od 1800 MHz do 1900 MHz.Telefony DECT są wykorzystywane przez użytkowników którzy z racji stanowiska/obowiązków nie są „przywiązani” do biurka.Na rynku pojawiają się rozwiązania, które dzięki klientowi Lync 2013 Mobile bardzo kreatywnie podchodzą do „telefonów” IP dla Lync. Urządzenie Avaya E169 IP Media Station jest kompatybilne z urządzeniami firmy Apple (iPhone od wersji 4 i iPad od wersji 2, Air i Mini) i Samsung (S3, S4, Note 3, Tab 2 i późniejsze). Rozwiązanie SPS umożliwia podłączenie do systemu Lync Server telefonów IP i IP DECT niekompatybilnych z Lync. Konieczne jest oczywiście dodanie do infrastruktury urządzeń pełniących role Media Gateway, konwertujący komunikację i media do i z telefonów analogowych.Telefony analogowe posiadają oczywiście ograniczoną funkcjonalność, nie można wykorzystać opcji call park czy call forwarding. Rozwiązania Audiocodes i Sonus w zależności od modelu urządzenia umożliwiają do podłączenia od 2 do 24 (Audiocodes) lub 48 (Sonus) analogowych urządzeń (telefonów i fax). W samym systemie Lync Server do definiowania analogowych urządzeń dedykowana jest oddzielna komenda powershell New-CsAnalogDevice. Co warto wiedzieć - oznaczenie IPx4 oznacza, ze urządzenie przeszło testy 1, 2, 3 i 4. Zasada ta działa aż do punktu 6. Oznaczenia IPx7 i IPx8 są nieco inne.W ich przypadku nie trzeba przejść testów 5 i 6. Dlatego, wg normy, jeżeli Twoj telefon przejdzie testy 1, 2, 3, 4, 5 oraz 7 i 8 to prawidłowe oznaczenie wygląda IP65/IP68. Obecnie żaden popularny smartfon nie posiada oznaczenia IP66 mimo iż wiele posiada IP68. Kolejne ograniczenie stanowi fakt, że wszystkie te testy dotyczą wody słodkiej. Aby producent był gotów naprawiać za darmo zalane urządzenia zabezpieczenia muszą być dużo lepsze niż najlepsze opisane kodem IP. Ma to miejsce np. w zegarkach.Informacja „z gwiazdką” - Motorola nie podaje kodu IP a jedynie ogólną informację, że chodzi zachlapania i inne takie. W normie IP możemy znaleźć cyfry (dla przykładu IP65) - pierwsza oznacza jaki jest poziom ochrony przed ciałami stałymi, zaś druga informuje nas stopniu ochrony przed wodą. Pamiętajmy, że urządzenia - nawet jeśli przejdą testy i otrzymają stosowne certyfikaty - powinny nadal być wykorzystywane zgodnie ze zdrowym rozsądkiem.