گھر سیکیورٹی Voip - آپ کے نیٹ ورک کے پیچھے

Voip - آپ کے نیٹ ورک کے پیچھے

فہرست کا خانہ:

Anonim

کارپوریٹ فیصلہ سازوں کی جانب سے کم سے کم کم از کم وائس وائس کی قیمت کی تاثیر کے بارے میں تجسس پیدا ہوتا ہے جس پر غور کیا جاتا ہے کہ کس طرح مؤثر - تاحال مضبوط - صوتی مواصلات کے مقصد کے لئے حکمت عملی سے آگے بڑھنا ہے۔ تاہم ، کیا واقعی VoIP ٹکنالوجی اسٹارٹ اپس ، یا اس سے بھی قائم کمپنیوں کا بہترین حل ہے؟ لاگت کی تاثیر واضح طور پر واضح ہے ، لیکن کیا وہاں ایسی دوسری چیزیں ، جیسے سیکیورٹی ، کو وی او آئ پی کے نفاذ سے قبل سمجھا جانا چاہئے؟ نیٹ ورک آرکیٹیکٹس ، سسٹم ایڈمنسٹریٹر اور سیکیورٹی ماہرین VoIP کی ابھرتی دنیا میں کود پڑے سے پہلے درج ذیل امور کا احتساب کرنا دانشمندانہ ہوگا۔ (VoIP رجحانات کے بارے میں مزید معلومات کے ل The ، گلوبل VoIP انقلاب دیکھیں۔)

فائر وال کو عبور کرنا

جب کسی عام ڈیٹا نیٹ ورک میں کسی تنظیم کے نیٹ ورک کی حد کو مرتب کرتے ہیں تو ، ایک منطقی پہلا قدم ضرب 5-ٹپل معلومات (سورس آئی پی ایڈریس ، منزل کا آئی پی ایڈریس ، سورس پورٹ نمبر ، منزل مقصود پورٹ نمبر اور پروٹوکول کی قسم) کو ایک پیکٹ فلٹرنگ فائر وال میں داخل کررہا ہے۔ زیادہ تر پیکٹ فلٹرنگ فائر وال 5 ٹوپل ڈیٹا کی جانچ پڑتال کرتے ہیں ، اور اگر کچھ معیار پوری ہوجاتے ہیں تو ، پیکٹ کو یا تو قبول کرلیا جاتا ہے یا مسترد کردیا جاتا ہے۔ ابھی تک تو اچھا ہے نا؟ اتنا تیز نہیں.

زیادہ تر VoIP نفاذ ایک تصور کو استعمال کرتے ہیں جو متحرک بندرگاہ کی اسمگلنگ کے نام سے جانا جاتا ہے۔ مختصر طور پر ، زیادہ تر VoIP پروٹوکول اشارے کے مقاصد کے لئے ایک مخصوص پورٹ کا استعمال کرتے ہیں۔ مثال کے طور پر ، ایس آئی پی ٹی سی پی / یو ڈی پی پورٹ 5060 کا استعمال کرتا ہے ، لیکن وہ میڈیا ٹریفک کے ل two دو اختتامی آلات کے مابین جو بھی پورٹ کامیابی کے ساتھ بات چیت کرسکتے ہیں وہ ہمیشہ استعمال کرتے ہیں۔ لہذا ، اس معاملے میں ، کسی خاص پورٹ نمبر کے لئے پابند ٹریفک کی تردید یا قبول کرنے کے لئے محض اسٹیٹ لیس فائر وال کی تشکیل کرنا سمندری طوفان کے دوران چھتری کے استعمال کے مترادف ہے۔ ہوسکتا ہے کہ آپ بارش کو آپ پر اترنے سے روکیں ، لیکن آخر کار ، یہ اتنا کافی نہیں ہے۔

Voip - آپ کے نیٹ ورک کے پیچھے