Добрый день всем.
Есть схема связи, реализованная на OS7070 v 4_70 - см. прицеп.
К сожалению, системные администраторы, отвечающие за настройку D-Link DFL-210, по определенным причинам не участвуют больше в проекте, и DFL-210 исключается из схемы. Вместо него временно встает самый простой DIR-300.
В DIR-300 настраиваю проброс портов:
src port dst port type
21 21 TCP
30000-30015 30000-30015 TCP/UDP
5003,5090,5002 5003,5090,5002 TCP
1024-1028 1024-1028 TCP/UDP
6000,9000-9010 6000,9000-9010 TCP/UDP
5060-5064 5060-5064 TCP/UDP
схема работает (IP-телефоны в удаленном офисе, SIP - операторы), но при этом фильтр IP-адресов на роутере не настроен, т.е. эквивалентно тому, что АТС этими портами выставлена напрямую в интернет. Фильтр по IP можно настроить (диапазоны адресов у операторов фиксированы, в удаленном офисе тоже статический IP), но в планах у заказчика подключать софтфоны на андроидах (правая часть схемы, лицензии на сторонние SIP - телефоны), а там, понятно, IP- адреса могут быть любыми/
И вот тут возникают вопросы о сетевой безопасности:
1. Какие меры в такой схеме являются необходимыми и достаточными, чтобы избежать пролива SIP трафика через нашу систему? На мой взгляд, остается как минимум одно слабое звено - это сторонний SIP-софтфон на андроиде, поскольку здесь мы не можем фильтровать по IP ни на роутере, ни в белых списках на АТС. Только логин и пароль.
2. Насколько АТС устойчива к попыткам делать через нее транзитные вызовы по SIP (сomm exclusive = no response) ?
3. Можно ли разнести порты - для работы с SIP - транками, например, 5060, для работы с SIP - софтфонами назначить другой порт? Тогда хотя бы порт 5060 задвинем за фильтр.
Спасибо за комментарии и предложения.
#499





