Voip Gateway - wo platzieren?
Hallo zusammen,
unser PMX-Anschluss wurde gekündigt und davor wird nun ein VOIP Gateway geschaltet. Der Ausgang des VOIP-Gateways geht dann auf den PMX-Anschluss und der Rest bleibt unverändert. Das VOIP-Gateway bekommt eine lokale IP-Adresse und braucht sonst keine weitere Verbindungen.
Nun frage ich mich gerade, wo ich das VOIP-Gateway am besten platziere?
Da es keine weitere Verbindungen benötigt, würde ich das VOIP Gateway mit in die DMZ packen und nur die ausgehende Verbindung zum Provider erlauben. Spricht da etwas gegen oder habt ihr andere Vorschläge?
Ich freue mich über jede Rückmeldung.
Mit freundlichen Grüßen
Mario
unser PMX-Anschluss wurde gekündigt und davor wird nun ein VOIP Gateway geschaltet. Der Ausgang des VOIP-Gateways geht dann auf den PMX-Anschluss und der Rest bleibt unverändert. Das VOIP-Gateway bekommt eine lokale IP-Adresse und braucht sonst keine weitere Verbindungen.
Nun frage ich mich gerade, wo ich das VOIP-Gateway am besten platziere?
Da es keine weitere Verbindungen benötigt, würde ich das VOIP Gateway mit in die DMZ packen und nur die ausgehende Verbindung zum Provider erlauben. Spricht da etwas gegen oder habt ihr andere Vorschläge?
Ich freue mich über jede Rückmeldung.
Mit freundlichen Grüßen
Mario
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 386230
Url: https://administrator.de/contentid/386230
Ausgedruckt am: 17.11.2024 um 19:11 Uhr
4 Kommentare
Neuester Kommentar
Moin,
das Vorgehen ist so korrekt und ich würde es genau so umsetzen.
Ggf. Musst du schauen wie es mit der Anbindung von Extern aussieht.
Die Hilfestellung von 3CX ist ASN der stelle aber dermaßen löchrig wenn der Firewall konfig nach dären Empfehlung umgesetzt wird, dass man das system dann auch gleich nackt ins das WAN stellen könnte.
Aus sicherts Aspekten heraus ist es nicht zu empfehlen diese genau so umzusetzen. Daher nur die Verbindung zum Provider erlauben!
Gruß
Spirit
das Vorgehen ist so korrekt und ich würde es genau so umsetzen.
Ggf. Musst du schauen wie es mit der Anbindung von Extern aussieht.
Die Hilfestellung von 3CX ist ASN der stelle aber dermaßen löchrig wenn der Firewall konfig nach dären Empfehlung umgesetzt wird, dass man das system dann auch gleich nackt ins das WAN stellen könnte.
Aus sicherts Aspekten heraus ist es nicht zu empfehlen diese genau so umzusetzen. Daher nur die Verbindung zum Provider erlauben!
Gruß
Spirit
Moin,
packe das Gateway in eine eigene DMZ.
Zugriff von Außen nur via VPN (falls es einen ext. Dienstleister gibt, der das Gerät warten soll).
Dann nur die relevanten SIP-/ VOIP-Protokolle zum SIP-Provider freischalten und nur für diesen zulassen. Also eine Firewallregel anlegen, die z.B. nur Pakete von/ an eine bestimmten DNS-Host erlaubt, also z.B. sip.provider.tld.
Und Zugriff von Intern: nur die Geräte aus dem LAN dürfen eine Verbindung zum SIP-Gateway aufbauen.
Gruß
em-pie
packe das Gateway in eine eigene DMZ.
Zugriff von Außen nur via VPN (falls es einen ext. Dienstleister gibt, der das Gerät warten soll).
Dann nur die relevanten SIP-/ VOIP-Protokolle zum SIP-Provider freischalten und nur für diesen zulassen. Also eine Firewallregel anlegen, die z.B. nur Pakete von/ an eine bestimmten DNS-Host erlaubt, also z.B. sip.provider.tld.
Und Zugriff von Intern: nur die Geräte aus dem LAN dürfen eine Verbindung zum SIP-Gateway aufbauen.
Gruß
em-pie