VoIP는 또한 안전

출처: 인터넷
작성자: 사용자
키워드: 보안 VOIP
VoIP를 구현 하는 경우 보안 VoIP에서 모든 노드는 컴퓨터로 액세스할 수 있기 때문에 중요 한 고려 사항입니다. Dos 공격 및 해킹을 때, VoIP는 종종 등 무단으로 무료 통화, 전화 도청, 악의적인 호출 리디렉션 문제 끈다. 시스 코, VoIP를 강력 하 게 옹호, 많은 문제를 어떻게 해결 합니까? VoIP를 구현 하는 경우 보안 VoIP에서 모든 노드는 컴퓨터로 액세스할 수 있기 때문에 중요 한 고려 사항입니다. Dos 공격 및 해킹을 때, VoIP는 종종 등 무단으로 무료 통화, 전화 도청, 악의적인 호출 리디렉션 문제 끈다. 시스 코, VoIP를 강력 하 게 옹호, 많은 문제를 어떻게 해결 합니까? 시스 코의 정교한 Ip 텔레포니 패키지 전체 시스 코 네트워크 보안 방어 시스템 장치의 안전한 것 말할 수 있습니다. 테스트는 또한이 방법에 내장 된 VoIP 네트워크 효과적으로 누구의 토폴로지는 지금 많은 사용자가 배포 하는 보안 옵션 보다 훨씬 더, 숙련 된 해커의 공격을 견딜 수 있습니다만 단점은 이러한 시스템을 구축 하는 조금 비싼 보여줍니다. 이러한 시스템에서 선택적 구성 요소 두 개의 별도 PIX 방화벽, 백본의 Catalyst 6500 블레이드, 6500에 Id 블레이드, 완전히 독립적인 관리 서브넷 및 다른 보안 관리 응용 프로그램에 있는 다른 방화벽을 포함 합니다. 방화벽 및 구성 요소 Id의 가격은 대략 640,000 원에 도달 한다. 방화벽 바탕 화면에 실용적이 고 높은 보안 기능을 많이: 하나 (신뢰할 수 없는 인터페이스는 해커에 게 서 항상 포인트) 신뢰할 수 없는 파티의 파티는 신뢰 개념 이며 프로토콜 이해만 특정 프로토콜 VoIP를 필요로 사용할 수 있습니다, 요청 및 응답만 올바른 방향으로 전달 될 수 있습니다. 다른 방화벽 기능은 VoIP 호출 제어 체크 (VoIP 호출 제어의 상태 검사), 네트워크 주소 확인 (네트워크 주소 확인), 등이 테스트에 포함 되어 있습니다. 통해 방화벽 채널 통화 제어, 차단 TCP (TCP 인터셉트, 그 부드러운 TCP 연결을 완료 하도록 할 수 있습니다 하지만 또한 Dos 공격에 콜 매니저를 방지 하 고 보안 SCCP 지원). 시스 코 Ip 전화 통신 패키지의 핵심으로 호출 관리자 버전 4.0 통화 제어를 처리 하 고 몇 가지 새로운 보안 관련 기능도 포함 되어 있습니다. 가장 중요 한 중 하나입니다이 테스트 음성 스트리밍 (RTP, 실시간 전송 프로토콜) 지원에 시스 코의 최신 7970 IP 전화에만 암호화 설정에서 VoIP 암호화. Windows 2000 운영 체제에 따라 최신 콜 매니저 점진적 강화 추세를 보이고 있다. 더하여, 일련의 강력한 있다자기 방어 기능 또한이 베타 테스트 버전의 촉매 iOS, 특히 iOS 12.2 (17b)에 포함 된 네트워크 코어 Catalyst 6500 및 iOS 12.1에 촉매 ew Sxa 4500, 이러한 모든 기능, 보안 방위의 개척자로 효과적으로 교통 경찰 (경찰)를 포함 한 Cisco 토폴로지의 다른 부품에 비해 공격 팀의 작업을 차단 하 고 저지른 액세스 속도 Dos 공격에 대 한 공격 차단에 성공 했습니다. 부속 포트 보안, 그 엄격 하 게 하나의 포트, 그리고 효과적으로 차단 하는 지속적인 공격 으로부터 동적 호스트 구성 프로토콜 DHCP 듣기 (동적 호스트 구성 프로토콜)의 두 번째 계층에 MAC 주소의 수를 제한할 수 있습니다. 동적 주소 확인 프로토콜 확인, 그는 ARP (주소 확인 프로토콜) 감염 바이러스와 ARP 가로채기 공격을 중단할 수 있습니다 하지만 또한 수 팀 큰 저항 공격 수가 더 은밀한 공격; IP 소스 주소 보호 (IP 가드), 그는 방지할 수 있다 위장 공격; VLAN 액세스 제어 목록, 등등의 IP 전화 트래픽 제한할 수 있습니다. 체코 (시스 코, 시스 코 보안 에이전트)는 다른 호스트 기반 침입 방지 시스템 (Ips, 침입 방지 시스템) 지금 호출 관리자 IP 전화 통신 서버에서 보안 구성 요소와 통합. 시스 코의 통합된 음성 메일 서버 (화합 음성 메일 서버), 그리고 시스 코 네트워크 토폴로지를 통해 실행 되는 다른 모든 승리 2000 서버에도 나타납니다. 시스 코의 효과적인 보안 조치는 거의 모든 레이어에 적용: 두 번째 및 세 번째 계층 (Catalyst 시리즈 스위치), 네 번째 및 다섯 번째 레이어 (방화벽 및 IPs), 여섯 번째 레이어 (RTP 음성 암호화 스트림, 특정 전화에 아직도 제한 되는), 및 일곱 번째 계층 (서버 기반 소프트웨어 시스 코 등 보안 에이전트, 등입니다.)입니다. 3 일 테스트 공격 평가 부서에 의해 조직, 후 시스 코 VoIP 시스템의 보안 테스트를 버텨 크게는 하지만 몇 가지 결함이 있다: 먼저, 그것은 IP 전화 베이스 스테이션 연결 링크에 수신기를 삽입 하는 해커의 팀에 대 한 쉬운 이 유리한 지점에서 그들은 모든 교통 정보의 정보 수집, 프로토콜, 주소, 등 심지어 RTP UDP에서 실행 되는 VoIP 프로토콜은 볼 수 있습니다 및 호스트 음성 샘플 모든 VoIP 시스템에. VoIP 시스 코 7970 통화의 흐름/아웃으로 128 비트 데이터 암호화는, 공격 팀은;네트워크 정보 수신기 수집, 해커가 자신의 컴퓨터에 연결할 수 있습니다, 수 있는 추가 액세스 음성 가상 LAN 및 송신 트래픽을 장치 다른 Vlan에 하지만 그들은 IP 전화 또는 IP 전화에 대 한 호출으로 변 장 수 없습니다. 마지막으로,이 효과적인 보안 정책을 여러 플랫폼에 걸친 이러한 모든 보안 구성 요소의 미묘한 interconnectedness 그리고 적절 한 설치 매우 실망 이며 Cisco 구성 방화벽 트래픽을 통해 양방향 흐름을 허용 하지 않는 경우 안전, 하지만 하지 실용적인 수 있습니다. 모든 부적절 한 또는 잘못 된 설정 또한 최고의 보안 정책에 의해 영향을 받습니다. 498) this.width=498 ' OnMouseWheel = 'javascript:return 큰 (이)' 높이 214 src = = ' / 파일/uploadimg/20060121/1105470. JPG "폭 379 = > 시스 코 VoIP 시스템 토폴로지 지도 관련된 링크 VoIP 보안 수준: 네트워크 관리자로 자주 해야 할 수 있습니다 직면 같은 질문:" 않습니다 IP 전화 (IP 텔레포니) 네트워크 공격 해커 방지? " "아마 답변 대부분의 예, 하지만이 제조 업체의 IP PBX는 네트워크를 사용 하 여에 따라 달라 집니다." 따라서 철저 한 네트워크 보안 계획, 네트워크 및 개인 자원 전략, 뿐만 아니라 추가적인 보안 장비, 돈을 및 시간 더 중요 하다. 다음 표에서 몇 가지 보안 수준을 정의합니다. (책임 편집기: ZHAOHB) (0 표)를 강제로 유혹 (0 표) 넌센스 (0 표) 전문가 (0 표) 전달 (0 표) 제목 파티 (0 표) 원본: VoIP 또한 안전 돌아가기 홈 네트워크 보안
관련 문서

연락처

이 페이지의 내용은 인터넷에서 가져온 것이므로 Alibaba Cloud의 공식 의견이 아닙니다.이 페이지에서 언급 된 제품 및 서비스는 Alibaba Cloud와는 관련이 없으므로이 페이지의 내용이 골칫거리 인 경우 저희에게 알려주십시오. 우리는 5 일 근무일 이내에 이메일을 처리 할 것입니다.

커뮤니티에서 표절 사례를 발견한 경우 info-contact@alibabacloud.com 으로 관련 증거를 첨부하여 이메일을 보내주시기 바랍니다. 당사 직원이 영업일 기준 5일 내에 연락 드리도록 하겠습니다.

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.