الصوت عبر بروتوكول الإنترنت - مستتر لشبكتك؟

مؤلف: Robert Simon
تاريخ الخلق: 22 يونيو 2021
تاريخ التحديث: 24 يونيو 2024
Anonim
عنونة بروتوكول الانترنت
فيديو: عنونة بروتوكول الانترنت

المحتوى


يبعد:

يُعرف VoIP بفعاليته من حيث التكلفة ، ولكن يجب مراعاة الأمان قبل الشروع في تنفيذ VoIP.

لا شك أن فعالية تكلفة الصوت عبر بروتوكول الإنترنت (VoIP) تثير ، على الأقل ، فضولًا من جانب صانعي القرار في الشركات الذين يفكرون في كيفية المضي قدمًا بشكل استراتيجي نحو هدف الاتصال الصوتي الفعال من حيث التكلفة - ولكنه قوي. ومع ذلك ، هل تقنية VoIP هي الحل الأمثل للشركات الناشئة أو حتى الشركات القائمة؟ إن فعالية التكلفة واضحة بشكل واضح ، ولكن هل هناك عناصر أخرى ، مثل الأمان ، يجب مراعاتها قبل تطبيق VoIP؟ سيكون من الحكمة أن يقوم مهندسو الشبكات ومسؤولو النظام ومتخصصو الأمن بمراعاة المشكلات التالية قبل القفز إلى عالم VoIP الناشئ. (لمعرفة المزيد حول اتجاهات VoIP ، راجع ثورة VoIP العالمية.)

اجتياز جدار الحماية

عند تكوين حدود شبكة مؤسسات في شبكة بيانات نموذجية ، تتمثل الخطوة الأولى المنطقية في إدراج معلومات المثلية الخمس (مثل عنوان IP المصدر وعنوان IP الوجهة ورقم منفذ المصدر ورقم منفذ المنفذ ونوع البروتوكول) في جدار حماية تصفية الحزمة. تفحص معظم جدران الحماية التي تعمل على تصفية الرزم البيانات ذات 5 طبقات ، وإذا تم استيفاء معايير معينة ، يتم قبول الرزمة أو رفضها. حتى الآن جيد جدا ، أليس كذلك؟ ليس بهذه السرعة.


تستخدم معظم تطبيقات نقل الصوت عبر بروتوكول الإنترنت مفهومًا يعرف باسم الاتجار الديناميكي بالميناء. باختصار ، تستخدم معظم بروتوكولات VoIP منفذًا محددًا لأغراض الإشارة. على سبيل المثال ، يستخدم SIP منفذ TCP / UDP 5060 ، ولكنه يستخدم دائمًا أي منفذ يمكن التفاوض عليه بنجاح بين جهازين نهائيين لحركة مرور الوسائط. لذلك ، في هذه الحالة ، يشبه مجرد تكوين جدار حماية عديم الجنسية لرفض أو قبول حركة مرور مرتبطة برقم منفذ معين استخدام مظلة أثناء الإعصار. قد تمنع بعض المطر من الهبوط عليك ، لكن في النهاية ، هذا لا يكفي.

ماذا لو قرر مسؤول نظام مغامر أن الحل البديل لمشكلة الاتجار في المنافذ الديناميكية يسمح بالاتصال بجميع المنافذ الممكنة التي تستخدمها خدمة VoIP؟ لن يقتصر الأمر على قيام مسؤول النظام هذا بليلة طويلة من التحليل عبر آلاف المنافذ المحتملة ، ولكن في اللحظة التي يتم فيها اختراق شبكته ، فمن المحتمل أنه سيبحث عن مصدر آخر للتوظيف.

ما هو الحل؟ وفقًا لكوهن ، Walsh & Fries ، فإن الخطوة الأولى الرئيسية في تأمين البنية التحتية لنقل الصوت عبر بروتوكول الإنترنت الخاصة بالمؤسسة هي التنفيذ السليم لجدار حماية فعال. يختلف جدار الحماية الناري عن جدار الحماية عديم الحالة من حيث أنه يحتفظ بنوع من ذاكرة الأحداث الماضية ، بينما يحتفظ جدار الحماية عديم الحالة بأي ذاكرة للأحداث السابقة. تركز الأسباب الكامنة وراء استخدام جدار الحماية ذي الحالة على قدرته على ليس فقط فحص معلومات 5 أقسام المذكورة أعلاه ، ولكن أيضًا فحص بيانات التطبيق. القدرة على فحص استدلال بيانات التطبيق هي ما يسمح لجدار الحماية بالتمييز بين حركة مرور البيانات والصوت.


مع جدار الحماية المعمول بها الدولة ، والبنية التحتية الصوتية آمنة وصحيحة؟ إذا كان أمن الشبكة فقط بهذه البساطة. يجب أن يظل مسؤولو الأمان على دراية بمفهوم قائم دائمًا: تكوين جدار الحماية. تعد القرارات ، مثل السماح أو عدم السماح بحزم ICMP من خلال جدار الحماية ، أو إذا كان ينبغي السماح بحجم معين من حزم ، حاسمة للغاية عند تحديد التكوين.

الاتصالات عبر بروتوكول الإنترنت تتعارض مع ترجمة عنوان الشبكة

ترجمة عنوان الشبكة (NAT) هي العملية التي تتيح نشر عناوين IP خاصة متعددة خلف عنوان IP عمومي واحد. لذلك ، إذا كان لدى شبكة المسؤول 10 نقاط خلف جهاز التوجيه ، فستكون لكل عقدة عنوان IP يتوافق مع أي شبكة فرعية داخلية تم تكوينها. ومع ذلك ، يبدو أن كل حركة المرور التي تغادر الشبكة تأتي من عنوان IP واحد - على الأرجح ، هو جهاز التوجيه.

ممارسة تطبيق NAT شائعة للغاية ، لأنها تتيح للمؤسسة الحفاظ على مساحة عنوان IP. ومع ذلك ، لا يمثل أي مشكلة صغيرة عند تنفيذ VoIP على شبكة NAT. لا تنشأ هذه المشكلات بالضرورة عند إجراء مكالمات VoIP في شبكة داخلية. ومع ذلك ، تنشأ مشاكل عند إجراء مكالمات من خارج الشبكة. تنشأ المضاعفات الأساسية عندما يتلقى جهاز توجيه يدعم NAT طلبًا داخليًا للاتصال عبر VoIP إلى نقاط خارج الشبكة ؛ يبدأ فحص جداول NAT الخاصة به. عندما يبحث الموجه عن مزيج من رقم عنوان / منفذ IP لتعيين تركيبة رقم عنوان / منفذ IP الوارد ، يتعذر على الموجه إجراء الاتصال بسبب تخصيص المنفذ الديناميكي الذي يمارسه كل من الموجه وبروتوكول VoIP.

No Bugs، No Stress - دليلك خطوة بخطوة لإنشاء برامج لتغيير الحياة دون تدمير حياتك

لا يمكنك تحسين مهارات البرمجة لديك عندما لا يهتم أحد بجودة البرنامج.

مربك؟ بدون شك. هذا الالتباس هو الذي دفع تاكر إلى التوصية بالتخلص من NAT عند نشر الصوت عبر بروتوكول الإنترنت. ماذا عن فوائد NATs في الحفاظ على الفضاء ، تسأل؟ هذا هو العطاء والمشاركة في تقديم تكنولوجيا جديدة لشبكتك.

المصدر المفتوح VoIP أدوات الاختراق

إذا كان مسؤول النظام الطموح يفضل تقييم وضع أمان شبكاته بدلاً من قيام أحد المتطفلين بذلك ، فقد يجرب بعض أدوات المصادر المفتوحة التالية. من بين أدوات القرصنة المتاحة عبر بروتوكول الإنترنت المفتوحة المصدر ، من بين الأدوات الأكثر شيوعاً SiVuS و TFTP-Bruteforce و SIPVicious. SiVuS يشبه سكين الجيش السويسري عندما يتعلق الأمر بالقرصنة عبر بروتوكول الإنترنت. من بين أغراضه الأكثر فائدة ، المسح الضوئي SIP ، حيث يتم فحص الشبكة وتوجد جميع الأجهزة التي تدعم SIP. TFTP هو بروتوكول VoIP خاص بـ Cisco ، وكما تعتقد ، فإن TFTP-Bruteforce هو أداة تستخدم لتخمين خوادم TFTP لأسماء المستخدمين وكلمات المرور الممكنة. أخيرًا ، SIPVicious عبارة عن مجموعة أدوات تستخدم لتعداد مستخدمي SIP المحتملين داخل شبكة.

بدلاً من تنزيل كل الأدوات المذكورة أعلاه بشكل فردي ، قد يجرب المرء أحدث توزيع لـ BackTrack Linux. هذه الأدوات ، وكذلك الأدوات الأخرى ، يمكن العثور عليها هناك. (لمعرفة المزيد عن BackTrack Linux ، راجع BackTrack Linux: أصبح اختبار الاختراق سهلاً.)

الانتقال إلى الصوت عبر بروتوكول الإنترنت

أدى الانتشار العالمي لتكنولوجيا VoIP ، بالإضافة إلى تقنيات شبكة المنطقة المحلية (LAN) إلى زيادة السرعة والسعة ، إلى حدوث انتقال كبير إلى تطبيق VoIP. علاوة على ذلك ، فإن البنية التحتية الحالية لشبكة إيثرنت في العديد من المؤسسات تجعل عملية نقل الصوت عبر بروتوكول الإنترنت (VoIP) تبدو وكأنها أمر غير ذكي. ومع ذلك ، قبل أن يغرق صناع القرار في أعماق بروتوكول الصوت عبر بروتوكول الإنترنت (VoIP) ، سيكون من الحكمة البحث في جميع التكاليف دون استثناء الأمان.