Как выбрать открытый исходный код, дружественный Asterisk брандмауэр?
Мне больно.
Мы переходим к VOIP-системе на основе SIP и по какой-то причине не можем заставить наше размещенное решение Asterisk работать с нашим Sonicwall. Наш VOIP-провайдер сдался и рекомендует поставщика с открытым исходным кодом, pfSense.
Немного предыстории:
- В нашей сети около 30 пользователей.
- Мы используем несколько VPN-соединений IPSec для удаленных сетей.
- Мне бы хотелось, но не нужно, фильтрация на уровне приложений.
- Мы активные интернет-пользователи, поэтому правильное распределение трафика, вероятно, является проблемой.
Как я могу определить, будет ли брандмауэр с открытым исходным кодом беспрепятственно обрабатывать настройку VOIP в размещенной системе Asterisk?
Текущая попытка установки с Sonicwall
- Мы используем TZ 190 под управлением SonicOS Enhanced 4.2
- Согласованный NAT включен
- Мы не используем автоматические SIP-преобразования SonicWall. ссылка на изображение: http://cl.ly/1Q3A3K3C1M1Z322I1M2L
- Был открыт брандмауэр, чтобы разрешить все, что есть у нашего провайдера VOIP, и все SIP UDP и TCP: ссылка на изображение: http://cl.ly/310b07271R0c2s2c3L1g (@Tom O'Conner подчеркивает, что это может быть проблемой).
- Подробности будут позже...
1 ответ
PFsense может сделать это. Честно говоря, любой брандмауэр должен иметь возможность передавать SIP и RTP без изменений.
SIP - это всего лишь механизм инициирования звонков, так что это только часть проблемы. RTP - это протокол для самого голосового трафика. Некоторые VoIP-телефоны могут использовать UPnP для связи с брандмауэром и динамически настраивать переадресацию портов при выполнении вызовов.
PFsense также может выполнять QoS, но я не уверен, насколько хорошо он это реализует (в последнее время я настраивал PFsense на работе и пока не добирался до QoS!)
Это может быть интересное чтение, NAT + VoIP (от VoIP-info.org). То, что вы, вероятно, действительно хотите сделать, - это ограничить входящие SIP-соединения, чтобы они исходили только от SIP-шлюза вашего провайдера, в противном случае неприятные люди, как правило, подключаются и делают дорогие телефонные звонки на вашей учетной записи. Убедитесь, что вы также заблокировали другие порты для телефонов, такие как HTTP(S) и Telnet. Однажды я обнаружил в компании интересную дыру в безопасности, поскольку смог подключиться к общему SIP-телефону, а затем подключиться к сети через ssh.
Вам также следует рассмотреть возможность использования отдельной VLAN для голосового трафика. Это может помочь с QoS и устранением дрожания.
Это может быть интересно посмотреть на несколько регистраций SIP и PFSense