IP Telefone von Netzwerk isolieren auch bei kleinem Betrieb?
Hallo zusammen,
wir haben 3 IP Telefone und insgesamt ca. 10 Rechner.
Ist es auch in einem kleinen Office wie diesem sinnvoll die Phones in ein separates Netz bzw. Vlan zu schieben?
Traffic sollte hier eigentlich nicht das Problem sein.
Haben eine Postgresql Dartenbank und ein paar andere kleinere Netzwerkanwendungen.
Bleibt noch der Sicherheitsaspekt?
Was haltet ihr davon?
wir haben 3 IP Telefone und insgesamt ca. 10 Rechner.
Ist es auch in einem kleinen Office wie diesem sinnvoll die Phones in ein separates Netz bzw. Vlan zu schieben?
Traffic sollte hier eigentlich nicht das Problem sein.
Haben eine Postgresql Dartenbank und ein paar andere kleinere Netzwerkanwendungen.
Bleibt noch der Sicherheitsaspekt?
Was haltet ihr davon?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 7126893976
Url: https://administrator.de/forum/ip-telefone-von-netzwerk-isolieren-auch-bei-kleinem-betrieb-7126893976.html
Ausgedruckt am: 22.12.2024 um 08:12 Uhr
17 Kommentare
Neuester Kommentar
Nun - die erste Frage ist doch: Was hast du für möglichkeiten? Sind die tech. überhaupt vorhanden - dann sollte man es ruhig nutzen, nen VLAN kostet jetzt kein Geld und frisst kein Futter. Hast du die nicht sind deine Optionen ja beschränkt.
Wg. "Sicherheit" hängt das ja vom Büro ab. Ist es das übliche Klein-Büro wo eh jeder alles über jeden weiss weil morgens von 9 - 11 eh erstmal die Neuigkeiten (Privat wie Beruflich) ausgetauscht werden? Sind es Leute die eh eher wenig tech. Verständnis haben? Sitzen die eh alle in einem Raum? Dann wäre es aus meiner Sicht erstmal egal weil man sich nicht die Mühe macht das technisch anzuzapfen wenn man gleichzeitig eh direkt neben der Person sitzt und zuhören kann... Ist es dagegen ne Anwaltskanzlei, Finanzdienstleister,... ist das Risiko dagegen ggf. was anderes...
Wg. "Sicherheit" hängt das ja vom Büro ab. Ist es das übliche Klein-Büro wo eh jeder alles über jeden weiss weil morgens von 9 - 11 eh erstmal die Neuigkeiten (Privat wie Beruflich) ausgetauscht werden? Sind es Leute die eh eher wenig tech. Verständnis haben? Sitzen die eh alle in einem Raum? Dann wäre es aus meiner Sicht erstmal egal weil man sich nicht die Mühe macht das technisch anzuzapfen wenn man gleichzeitig eh direkt neben der Person sitzt und zuhören kann... Ist es dagegen ne Anwaltskanzlei, Finanzdienstleister,... ist das Risiko dagegen ggf. was anderes...
Wie schon @maretz sagt:
Wenn es mit der aktuellen Hardware möglich ist, solltest du es nutzen.
Dann ist auch QoS z.b. leicht an der Firewall regelbar.
Ansonsten ist es ne Frage der Büroaufteilung sowie des Schutzbedürfnis der dort verwalteten Daten.
Wenn es mit der aktuellen Hardware möglich ist, solltest du es nutzen.
Dann ist auch QoS z.b. leicht an der Firewall regelbar.
Ansonsten ist es ne Frage der Büroaufteilung sowie des Schutzbedürfnis der dort verwalteten Daten.
Stimme dem Kollegen @maretz ebenso zu. Kollege @aqui weist allerdings u.U. zu Recht in diesem Kontext stets auf die rechtliche Problematik (DSGVO?) hin.
Zwingende technische Notwendigkeit besteht prinzipiell nicht. Ein wichtiger Aspekt ist aber auch
Telefone sind recht zuverlässige IOT-Geräte und werden bei der Selbstadministration gern "vergessen". Da ist dann die Firmware von anno 1800 und das Gerät vielleicht ein schöner Jumphost für den Hacker. Anders herum wird ein Hack vielleicht über einen PC kommen und dann ist das VOIP im Netz vielleicht eine Möglichkeit für den Hacker, Geld zu verdienen oder an weitere Infos über die Firma zu kommen.
Will sagen: Ich strebe die Trennung stets an. Die Risiken korrelieren aber auch mit der Betriebsgröße und -Gegenstand.
Viele Grüße, commodity
Zwingende technische Notwendigkeit besteht prinzipiell nicht. Ein wichtiger Aspekt ist aber auch
Bleibt noch der Sicherheitsaspekt?
genau, Security - und zwar in beide Richtungen:Telefone sind recht zuverlässige IOT-Geräte und werden bei der Selbstadministration gern "vergessen". Da ist dann die Firmware von anno 1800 und das Gerät vielleicht ein schöner Jumphost für den Hacker. Anders herum wird ein Hack vielleicht über einen PC kommen und dann ist das VOIP im Netz vielleicht eine Möglichkeit für den Hacker, Geld zu verdienen oder an weitere Infos über die Firma zu kommen.
Will sagen: Ich strebe die Trennung stets an. Die Risiken korrelieren aber auch mit der Betriebsgröße und -Gegenstand.
Viele Grüße, commodity
kommt eigentlich nur ein Angriff von außen in Frage.
Was macht dich da so sicher?? Mit dem freien Wireshark z.B. reicht es einen einfachen Button zu klicken um alle Telefongespäche im Netz in eine MP3 Audiodatei aufzuzeichnen um was auch immer damit zu machen. Mal den Chef so einfach abzuhören wäre sicher verlockend...?!Nur um mal die naive Annahme das alles nur von außen kommt etwas zu relativieren...
Und wie kommst du auf den Bolzen das nen Angriff nur von aussen vorkommt? Denn ganz ehrlich - das is aktuell sogar eher die Ausnahme. Warum auch - man wirft den beliebten USB-Stick auf den Parkplatz, die Mail mit dem Link,... und schon kommt der Angriff nämlich von "innen". Deshalb ist es einfach wichtig zu überlegen wie gross das Risiko ist und ob du es eingehen willst.
Mit dem freien Wireshark z.B. reicht es einen einfachen Button zu klicken um alle Telefongespäche im Netz in eine MP3 Audiodatei aufzuzeichnen um was auch immer damit zu machen.
Ähm,
wie soll das denn mit Wireshark funktionieren in einem geswitchten Netzwerk mit SRTP was die meisten halbwegs aktuellen IP-Telefone nutzen?
wie soll das denn mit Wireshark funktionieren
- Mirrorport oder passive Probe an der Anlage
- Wireshark schreibt Voice Flows mit als MP3 Datei
- Fröhlich mithören...
Zitat von @aqui:
wie soll das denn mit Wireshark funktionieren
* Mirrorport an der Anlage- Wireshark schreibt Voice Flows mit als MP3
- Fröhlich mithören
SRTP ist verschlüsselt.
Servus!
Wenn du Managed Switche im Einsatz hast, dann auf jeden Fall ein eigene Voice VLan anlegen.
Die Üblichen Gründe kennst du ja bestimmt wie Sicherheit, Traffic,...
Aber wenn du davon ausgehst, dass das Unternehmen weiter am wachsen ist, wird es mal nicht 3 Telefone sondern 7 geben und irgendwann wirst du oder der nächste IT Admin sich freuen, dass da schon jemand sauber angefangen hat damit.
Außerdem kannst du dann auch QoS besser betreiben, denn du möchtest ja das die Kunden am Telefon dich nicht abgehackt verstehen nur weil einer der Mitarbeiter einen Film aus dem Internet saugt ;)
Wenn du Managed Switche im Einsatz hast, dann auf jeden Fall ein eigene Voice VLan anlegen.
Die Üblichen Gründe kennst du ja bestimmt wie Sicherheit, Traffic,...
Aber wenn du davon ausgehst, dass das Unternehmen weiter am wachsen ist, wird es mal nicht 3 Telefone sondern 7 geben und irgendwann wirst du oder der nächste IT Admin sich freuen, dass da schon jemand sauber angefangen hat damit.
Außerdem kannst du dann auch QoS besser betreiben, denn du möchtest ja das die Kunden am Telefon dich nicht abgehackt verstehen nur weil einer der Mitarbeiter einen Film aus dem Internet saugt ;)
Zitat von @morpheus2010:
Alcatel Telefonanlage mit System IP Telefonen --> ISDN S0 zur Fritte --> Telekom
Klingt nach MSN-Nummern und nicht nach DDI-Durchwahlnummern per SIP-Trunk.
Bei SIP-Trunk könntest Du dir das ISDN zur Fritz!BOX sparen und den direkt in der OXO eintragen.
MfG CN
Wenn es das denn nun war, bitte deinen Thread hier dann auch als erledigt schliessen!!