VOIP Telefone in Netzwerk oder direkt ans Internet aus Performancegründen?
VOIP Telefone im Firmennetz hinter kleiner Firewall (Performancetechnisch grenzwertig). oder direkt ins Internet?
Habe ein etwas blöde frage:
Umgebung:
Win 2008 R2 Standard Server als Domänencontroller und interner DNS Server (kein Exchange im Einsatz)
Firewall Terra UTM black dwarf (für 1 - 5 Benutzer ausgelegt) - wird als Firewall, DHCP, Proxy eingesetzt, und DNS nach extern
4x PC Clients im Einsatz
4x VOIP Telefone von Aastra vorhanden.
2x managebare Netgear Switche (inkl. VLAN Möglichkeit, Priorisierungen)
SDSL Anschluss 2Mbit mit Cisco Router (inkl. integriertes Modem).
Da die Hardware Firewall nur bis 5 Benutzer ausgelegt ist, habe ich bedenken auch noch 4x VOIP Telefone mit über die Firewall laufen zu lassen.
Macht es Sinn, die VOIP Telefone direkt am zweiten Netzwerkanschluss des SDSL Cisco ROuters anzuschließen um damit die Firewall zu umgehen?
Die DMZ wird auch durch die Terra Firewall bereitgestellt - d.h. Performance technisch auch keine Alternative.
Was denkt ihr? Wie hoch ist das Risiko, wenn lediglich die VOIP Telefone ohne Firewall laufen
Ich kann auf der Firewall scheinbar Priorisierungen setzen, (d.h. VOIP höher setzen - aber die max. Benutzerempfehlung ?)
Vielen Dank für euer Feedback.
Habe ein etwas blöde frage:
Umgebung:
Win 2008 R2 Standard Server als Domänencontroller und interner DNS Server (kein Exchange im Einsatz)
Firewall Terra UTM black dwarf (für 1 - 5 Benutzer ausgelegt) - wird als Firewall, DHCP, Proxy eingesetzt, und DNS nach extern
4x PC Clients im Einsatz
4x VOIP Telefone von Aastra vorhanden.
2x managebare Netgear Switche (inkl. VLAN Möglichkeit, Priorisierungen)
SDSL Anschluss 2Mbit mit Cisco Router (inkl. integriertes Modem).
Da die Hardware Firewall nur bis 5 Benutzer ausgelegt ist, habe ich bedenken auch noch 4x VOIP Telefone mit über die Firewall laufen zu lassen.
Macht es Sinn, die VOIP Telefone direkt am zweiten Netzwerkanschluss des SDSL Cisco ROuters anzuschließen um damit die Firewall zu umgehen?
Die DMZ wird auch durch die Terra Firewall bereitgestellt - d.h. Performance technisch auch keine Alternative.
Was denkt ihr? Wie hoch ist das Risiko, wenn lediglich die VOIP Telefone ohne Firewall laufen
Ich kann auf der Firewall scheinbar Priorisierungen setzen, (d.h. VOIP höher setzen - aber die max. Benutzerempfehlung ?)
Vielen Dank für euer Feedback.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 166614
Url: https://administrator.de/contentid/166614
Ausgedruckt am: 24.11.2024 um 05:11 Uhr
5 Kommentare
Neuester Kommentar
Ohne fachlich der absolute Experte zu sein: Mein Bauchgefühl sagt mir, mache das über die Firewall. VoIP erzeugt je nach verwendetem Codec nur sehr wenig Traffic (unter 100 kBit/s pro Gespräch). Das dürfte wesentlich weniger sein, als das Surfen im Netz oder das Abrufen von Mails. Du schreibst selbst, dass Du auf der Firewall und auf den Switchen priorisieren kannst. Ich würde es zumindest ausprobieren. Wenn es dann bei VoIP doch Probleme gibt, würde ich die Astaro an den Cisco Router hängen. Du umgehst dann das interne Netz und kannst somit prüfen, ob dort der Engpass liegt. Allerdings solltest Du so oder so auch auf dem Router schauen, dass Du den VoIP Traffic auf dem WAN Interface priorisierst. Wenn Bandbreite das Problem ist (2 MBit sind nicht viel), dann kannst Du ja einen 30 Euro DSL oder Kabelanschluss zusätzlich bestellen. Die Arbeitsplatzrechner surfen dann darüber und VoIP und Servertraffic gehen weiter über die 2 MBit Leitung.
Hallo,
@tonabnehmer
darüber bin ich zuerst auch gestolpert!
Keine Astaro Friewall sondern VOIP Telefone von Aastra
Die Firewall ist eine Firewall Terra UTM black dwarf (Wortmann)
brammer
@tonabnehmer
würde ich die Astaro an den Cisco Router
darüber bin ich zuerst auch gestolpert!
Keine Astaro Friewall sondern VOIP Telefone von Aastra
Die Firewall ist eine Firewall Terra UTM black dwarf (Wortmann)
brammer
VoIP nutzt maximal als Bandbreite 64 kBit/s und das auch nur wenn besprochen wird. Bandbreitenbedenken sind also in diesem Szeanrio dann eher lachhaft und unbegründet.
Wie Kollege brammer richtig bemerkt ist die FW auf Tunnel begrenzt niemals auf User... VoIP gehört immer in ein separates VLAN hinter die Firewall. Schon aus dem zwingenden Grund damit diese Gespräche nicht mit einem der zahllosen dafür im Internet verfügbaren Tools einfach mitbelauscht werden können !
Wie Kollege brammer richtig bemerkt ist die FW auf Tunnel begrenzt niemals auf User... VoIP gehört immer in ein separates VLAN hinter die Firewall. Schon aus dem zwingenden Grund damit diese Gespräche nicht mit einem der zahllosen dafür im Internet verfügbaren Tools einfach mitbelauscht werden können !