בתגובה להודעה מספר 1 שנכתבה על ידי benyamin שמתחילה ב "אבטחת רשת אלחוטית ארגונית בצורה מקסימלית - כיצד ?"
ומדוע שברשת האלחוטית תהיה גישה ל LAN? מה דעתך על רשת אלחוטית שמובילה סתם לאינטרנט, ושהלקוחות המעוניינים להשתמש בה לצורכי גישה ל LAN ישתמשו בפתרון ה VPN שבו משתמשת החברה? (שידמיינו שהם בבית רק יותר מהיר...)
בתגובה להודעה מספר 3 שנכתבה על ידי שימי שמתחילה ב "ומדוע שברשת האלחוטית תהיה..."
אוקיי. זה דווקא פתרון טוב . טוב מאוד אפילו ...
אבל זה מספק אותי רק לגבי מחשבים.
אם אפשר אני אפנה את השאלה לאפיק שונה :
נניח ואני רוצה להכניס לשימוש מערכת של VOIP , שתהיה ב LAN ואני רוצה שטלפונים סלולריים בתוך החברה , בעלי חיבור WIFI יתחברו אליו ויבצעו את השיחות הפנימיות של החברה לסניפים בחו"ל דרך המערכת.
לא ניכנס לעניין ה VOIP , כל זה עובד כרגע , רק הבעיה שלי היא שאני לא יודע עד כמה זה מאובטח.
בתגובה להודעה מספר 4 שנכתבה על ידי benyamin שמתחילה ב "אוקיי. זה דווקא פתרון טוב ...."
מערכת ה VoIP שלך רצה על תשתית ה LAN שלך? או שסתם יש קישוריות כזו?
מה דעתך על לשים את מערכת ה VoIP (ואת נקודות הגישה האלחוטיות) על מתג משלהן, טווח IP משלהן, מחובר ליציאה אחרת של הפיירוול, ולאפשר גישה מה LAN לסגמנט הזה דרך הפיירוול (כמובן בתנאי שהוא Stateful ויודע לעקוב אחרי פרוטוקול SIP ולפתוח דינאמית את הפורטים הרצויים...) - כל זאת בהנחה שאתה בכלל עובד עם softphones (אם לא, בשביל מה המרכזיה צריכה להיות על ה LAN של החברה?)
בתגובה להודעה מספר 6 שנכתבה על ידי benyamin שמתחילה ב "זאת איזה קופסא עם asterisk..."
אתה באמת חושב של VPN site2site משנה מאיזה ממשק של הפיירוול הוא מעביר את התעבורה?
אין שום הבדל בפיירוול מבחינת כרטיסי הרשת השונים. מצידי תקרא לכרטיס שאליו מחובר האסטריסק LAN2 אם זה נותן לך הרגשה טובה - החוקים בפיירוול זה הדבר היחיד שמשנה.
חוצמזה, שבלי שום קשר לכך, אתה יכול לבנות תשתית VPN נפרדת לתעבורה הזאת - פשוט ישירות דרך השרתים (עם חורים מתאימים בפיירוולים הרלוונטיים...) - כך סביר להניח שתחסוך לעצמך הרבה כאב ראש. במיוחד אם ה site2site שלך מבוסס צ'קפויינט.
אה, ועוד משהו. אני מקווה שאתה מכיר את IAX2 - זה כל כך הרבה יותר נוח מלהקים את ה Trunk-ים ב SIP.
ועוד משהו (טיפ ממי שכבר עשה את זה) - הניסוי שלך מועד לכישלון אם יש מצבים שבהם הקו שלך מתמלא בכיוון כלשהוא. אתה צריך QoS לכל כיוון תקשורת שבו הקו עלול להתמלא. אם אתה שואל אותי, ייתכן שפשוט עדיף להשיג רוחב פס פרטי לתקשורת בין מכונות האסטריסק (השאלה היא אם זה יהיה יותר זול).
כמובן שכל הדיבורים כאן כלליים מאוד, אני לא מכיר את התשתית המסויימת שלך...
בתגובה להודעה מספר 8 שנכתבה על ידי benyamin שמתחילה ב "כן זה צ'קפוינט ... מה כוונה..."
הכוונה היא שתרים למשל קישור באמצעות משהו כמו openvpn בין המרכזיות שצריכות לדבר אחת עם השנייה, כי כל שאתה צריך זה פורט UDP נכנס אחד, שאותו אתה כמובן יכול להגביל רק לכתובות ה IP שמולם כל מכונה עובדת. זה יהיה, לעניות דעתי, הרבה יותר יציב מה tunnel של צ'קפויינט (כמובן שנגד תקלות סתמיות ואיטיות הנובעת מצ'קפויינט אין מה לעשות כל עוד אתה משתמש במוצר...)
לגבי QoS: יש הרבה מוצרים בשוק, אתה צריך משהו שיודע לעבוד ביציאה החוצה מהאינטרנט, כי פתרון QoS חייב לראות את כל התעבורה שלך כדי לפעול כראוי... יש מי שמריץ את ה QoS על הפיירוול שלו, השאלה היא כמה מוצלח המימוש בפיירוול שאתה משתמש בו...