Ризики безпеки VoIP
Зберігання даних і трафіку VoIP в окремих VLAN, безумовно, є гарною практикою безпеки, але деколи це легше сказати, ніж зробити. Якщо для відділення VoIP від трафіку даних на одній робочій станції потрібні додатковий мережевий адаптер і порт комутатора, реалізувати цю ідею в бізнес-середовищі буде складно.
Деякі IP-телефони мають програмовані первинні і вторинні порти Ethernet для телефону і настільного комп’ютера, тобто кабель, призначений для ПК.
Комутатор, який підтримує цю модель, повинен володіти можливістю VLAN. Щоб мати доступ до уніфікованих комунікацій або дозволити настільних комп’ютерів або серверів взаємодіяти з телефонною мережею, повинна виконуватися маршрутизація між VLAN і потрібно міжмережевий екран (firewall).
Якщо в мережі відсутній якийсь з перерахованих елементів, то нема чого використовувати IP-телефони. Без додаткової мережевої карти і порту комутатора немає сенсу навіть намагатися їх розгортати.
Розміщення даних в VLAN-1 і голосового зв’язку в VLAN-2 в якості базового прикладу дозволить підвищити загальну продуктивність мережі, оскільки вона ізолює широкомовний трафік на стороні даних до VLAN і те ж саме для голосу. Таким чином, для того щоб отримати безпечне та економічно виправдане VoIP-рішення, знадобляться наступні основні елементи:
- брандмауер (firewall);
- роутер;
- керовані комутатори.