वीओआईपी - अपने नेटवर्क के लिए पिछले दरवाजे?

लेखक: Robert Simon
निर्माण की तारीख: 22 जून 2021
डेट अपडेट करें: 13 मई 2024
Anonim
IP Telecom - How VoIP Works / SIP / Infrastructure / Datacentres
वीडियो: IP Telecom - How VoIP Works / SIP / Infrastructure / Datacentres

विषय


ले जाओ:

वीओआईपी अच्छी तरह से अपनी लागत प्रभावशीलता के लिए जाना जाता है, लेकिन इससे पहले कि आप वीओआईपी कार्यान्वयन पर लगें, सुरक्षा पर विचार किया जाना चाहिए।

इंटरनेट प्रोटोकॉल (वीओआईपी) पर आवाज की लागत प्रभावशीलता निस्संदेह, कम से कम, कॉर्पोरेट निर्णय निर्माताओं की ओर से जिज्ञासा पैदा करती है कि लागत प्रभावी - अभी तक मजबूत - आवाज संचार के लक्ष्य की ओर रणनीतिक रूप से कैसे आगे बढ़ें। हालांकि, वीओआईपी तकनीक स्टार्टअप्स, या यहां तक ​​कि स्थापित कंपनियों के लिए वास्तव में सबसे अच्छा समाधान है? लागत प्रभावशीलता स्पष्ट रूप से स्पष्ट है, लेकिन क्या अन्य आइटम, जैसे कि सुरक्षा, को वीओआईपी कार्यान्वयन से पहले माना जाना चाहिए? नेटवर्क आर्किटेक्ट, सिस्टम प्रशासक और सुरक्षा विशेषज्ञ वीओआईपी की उभरती दुनिया में छलांग लगाने से पहले निम्नलिखित मुद्दों के लिए जिम्मेदार होंगे। (वीओआईपी प्रवृत्तियों के बारे में अधिक जानने के लिए, ग्लोबल वीओआईपी क्रांति देखें।)

फ़ायरवॉल का पता लगाना

जब एक विशिष्ट डेटा नेटवर्क में एक संगठन नेटवर्क सीमा को कॉन्फ़िगर करते हैं, तो एक तार्किक पहला कदम लौकिक फायरिंग में लौकिक 5-टपल जानकारी (स्रोत आईपी पता, गंतव्य आईपी पता, स्रोत पोर्ट नंबर, गंतव्य पोर्ट नंबर और प्रोटोकॉल प्रकार) को सम्मिलित करता है। अधिकांश पैकेट फ़िल्टरिंग फायरवॉल 5-टपल डेटा की जांच करते हैं, और यदि कुछ मानदंडों को पूरा किया जाता है, तो पैकेट को स्वीकार या अस्वीकार कर दिया जाता है। अभी तक बहुत अच्छा है, ठीक है ना? इतना शीघ्र नही।


अधिकांश वीओआईपी कार्यान्वयन गतिशील पोर्ट ट्रैफिकिंग नामक एक अवधारणा का उपयोग करते हैं। संक्षेप में, अधिकांश वीओआईपी प्रोटोकॉल सिग्नलिंग उद्देश्यों के लिए एक विशिष्ट पोर्ट का उपयोग करते हैं। उदाहरण के लिए, एसआईपी टीसीपी / यूडीपी पोर्ट 5060 का उपयोग करता है, लेकिन वे मीडिया ट्रैफिक के लिए दो अंत डिवाइसों के बीच सफलतापूर्वक पोर्ट के जरिए जो भी बातचीत की जा सकती है, उसका उपयोग करते हैं। तो, इस मामले में, बस एक निश्चित पोर्ट नंबर के लिए बाध्य यातायात को अस्वीकार करने या स्वीकार करने के लिए एक स्टेटलेस फ़ायरवॉल को कॉन्फ़िगर करना तूफान के दौरान एक छाता का उपयोग करने के समान है। हो सकता है कि आप कुछ बारिश को अपने ऊपर से उतरने से रोक सकते हैं, लेकिन आखिरकार, यह पर्याप्त नहीं है।

क्या होगा यदि एक उद्यमी सिस्टम प्रशासक यह तय करता है कि डायनेमिक पोर्ट ट्रैफिकिंग समस्या के लिए वैकल्पिक हल वीओआईपी द्वारा उपयोग किए जाने वाले सभी संभावित पोर्टों को कनेक्शन की अनुमति दे रहा है? न केवल सिस्टम प्रशासक हजारों संभावित बंदरगाहों के माध्यम से पार्सिंग की एक लंबी रात के लिए होगा, लेकिन जिस क्षण उसका नेटवर्क भंग हो जाएगा, वह संभवतः रोजगार के किसी अन्य स्रोत की खोज करेगा।


उत्तर क्या है? कुहन, वाल्श एंड फ्राइज़ के अनुसार, संगठन के वीओआईपी बुनियादी ढांचे को सुरक्षित रखने का एक पहला पहला कदम एक राज्य फ़ायरवॉल का उचित कार्यान्वयन है। एक स्टेटफुल फ़ायरवॉल एक स्टेटलेस फ़ायरवॉल से भिन्न होता है, जिसमें वह पिछली घटनाओं की किसी न किसी तरह की मेमोरी को बरकरार रखता है, जबकि एक स्टेटलेस फ़ायरवॉल पिछले इवेंट्स की बिल्कुल याद नहीं रखता है। एक उपर्युक्त 5-ट्यूपल जानकारी की न केवल जांच करने की क्षमता पर एक स्टेटफुल फ़ायरवॉल केंद्रों का उपयोग करने के पीछे तर्क, बल्कि एप्लिकेशन डेटा की भी जांच करना। एप्लिकेशन डेटा हेयुरेटिक्स की जांच करने की क्षमता वह है जो फ़ायरवॉल को आवाज़ और डेटा ट्रैफ़िक के बीच अंतर करने की अनुमति देती है।

एक स्थापित स्टेटफुल फ़ायरवॉल के साथ, वॉइस इन्फ्रास्ट्रक्चर सुरक्षित है, सही है? यदि केवल नेटवर्क सुरक्षा ही इतनी सरल थी। सुरक्षा प्रशासकों को कभी-कभी गुप्त अवधारणा के प्रति सचेत रहना चाहिए: फ़ायरवॉल कॉन्फ़िगरेशन। निर्णय, जैसे कि फ़ायरवॉल के माध्यम से ICMP पैकेट की अनुमति देना या न देना, या निश्चित पैकेट आकार की अनुमति दी जानी चाहिए, कॉन्फ़िगरेशन निर्धारित करते समय बिल्कुल महत्वपूर्ण हैं।

वीओआईपी नेटवर्क एड्रेस ट्रांसलेशन के साथ संघर्ष करता है

नेटवर्क एड्रेस ट्रांसलेशन (NAT) वह प्रक्रिया है जो एक वैश्विक आईपी पते के पीछे कई निजी आईपी पते की तैनाती की अनुमति देती है। इसलिए, यदि किसी व्यवस्थापक के नेटवर्क में राउटर के पीछे 10 नोड हैं, तो प्रत्येक नोड में एक आईपी पता होगा जो कि आंतरिक सबनेट को कॉन्फ़िगर करने से संबंधित है। हालांकि, नेटवर्क छोड़ने वाले सभी ट्रैफ़िक एक आईपी पते से आते दिखेंगे - सबसे अधिक संभावना है, राउटर।

NAT को लागू करने की प्रथा अत्यंत लोकप्रिय है, क्योंकि यह एक संगठन को आईपी एड्रेस स्पेस को संरक्षित करने की अनुमति देता है। हालाँकि, यह कोई छोटी समस्या नहीं है जब NAT NAT नेटवर्क पर वीओआईपी लागू किया जा रहा है। आंतरिक नेटवर्क में वीओआईपी कॉल किए जाने पर ये समस्याएं उत्पन्न नहीं होती हैं। हालाँकि, नेटवर्क के बाहर से कॉल किए जाने पर समस्याएँ उत्पन्न होती हैं। नैट-सक्षम राउटर को नेटवर्क के बाहर के बिंदुओं पर वीओआईपी के माध्यम से संचार करने का आंतरिक अनुरोध प्राप्त होने पर प्राथमिक जटिलता उत्पन्न होती है; यह अपने NAT तालिकाओं का एक स्कैन आरंभ करता है। जब राउटर आने वाले आईपी पते / पोर्ट नंबर संयोजन के लिए मैप करने के लिए एक आईपी पते / पोर्ट नंबर संयोजन की तलाश करता है, तो राउटर और वीओआईपी प्रोटोकॉल दोनों द्वारा अभ्यास किए गए डायनेमिक पोर्ट आवंटन के कारण राउटर कनेक्शन बनाने में असमर्थ है।

नो बग्स, नो स्ट्रेस - योर स्टेप बाय स्टेप गाइड बाय स्टेप गाइड टू लाइफ-चेंजिंग सॉफ्टवेर विदाउट योर लाइफ

जब कोई भी सॉफ़्टवेयर गुणवत्ता की परवाह नहीं करता है तो आप अपने प्रोग्रामिंग कौशल में सुधार नहीं कर सकते हैं।

भ्रमित? इसमें कोई शक नहीं। यह भ्रम है कि जब भी वीओआईपी को तैनात किया जाता है, तो नैकर के साथ दूर करने की सलाह देने के लिए टकर को प्रेरित किया जाता है। नेट्स के बारे में अंतरिक्ष संरक्षण के लाभों के बारे में क्या आप पूछते हैं? इस तरह से अपने नेटवर्क में नई तकनीक को शामिल करने के साथ देना और लेना है।

ओपन सोर्स वीओआईपी हैकिंग टूल

यदि कोई आकांक्षी सिस्टम प्रशासक अपने नेटवर्क सुरक्षा मुद्रा का आकलन करना पसंद करता है, तो उसके लिए एक हैकर के पास ऐसा करने के लिए, वह निम्नलिखित कुछ ओपन सोर्स टूल्स का प्रयास कर सकता है। उपलब्ध ओपन-सोर्स वीओआईपी हैकिंग टूल में से कुछ अधिक लोकप्रिय हैं, जिनमें से SiVuS, TFTP-Bruteforce और SIPVicious हैं। जब वीओआईपी हैकिंग की बात आती है तो SiVuS स्विस आर्मी चाकू की तरह होता है। इसके अधिक उपयोगी उद्देश्यों में से एक एसआईपी स्कैनिंग है, जहां एक नेटवर्क स्कैन किया गया है और सभी एसआईपी-सक्षम डिवाइस स्थित हैं। TFTP सिस्को के लिए विशिष्ट एक वीओआईपी प्रोटोकॉल है, और, जैसा कि आप अनुमान लगा सकते हैं, TFTP-Bruteforce एक उपकरण है जिसका उपयोग TFTP सर्वर संभव उपयोगकर्ता नाम और पासवर्ड का अनुमान लगाने के लिए किया जाता है। अंत में, SIPVicious एक टूलकिट है जो किसी नेटवर्क में संभावित SIP उपयोगकर्ताओं को एन्यूमरेट करने के लिए उपयोग किया जाता है।

उपर्युक्त सभी साधनों को व्यक्तिगत रूप से डाउनलोड करने के बजाय, कोई बैकट्रैक लिनक्स के नवीनतम वितरण का प्रयास कर सकता है। ये उपकरण, साथ ही साथ अन्य, वहां पाए जा सकते हैं। (BackTrack Linux पर अधिक जानकारी के लिए, BackTrack Linux देखें: पेनेट्रेशन टेस्टिंग मेड ईज़ी।)

वीओआईपी में संक्रमण

वीओआईपी प्रौद्योगिकी के वैश्विक प्रसार, स्थानीय क्षेत्र नेटवर्क (LAN) प्रौद्योगिकी के साथ मिलकर गति और क्षमता में वृद्धि जारी है, जिसके परिणामस्वरूप वीओआईपी कार्यान्वयन के लिए बड़े पैमाने पर पलायन हुआ है। इसके अलावा, कई संगठनों में वर्तमान ईथरनेट बुनियादी ढांचा वीओआईपी संक्रमण को बिना दिमाग के लगता है। हालांकि, निर्णय निर्माताओं ने वीओआईपी की गहराई में उतरने से पहले, सुरक्षा को छोड़कर सभी लागतों पर शोध करने में समझदारी होगी।