“Conocimientos Redes>Redes Locales

Reglas para un cortafuegos VoIP

2011/10/20
Según SecureLogix ( 2010 ) , un firewall es un componente de software que ayuda en el control de tráfico entre los sitios de redes confiables y no confiables . Se puede ejecutar en un router o un ordenador personal. Con Voz sobre Protocolo de Internet (VoIP ) se convierta en de uso común en las comunicaciones modernas , la necesidad de actualizaciones de servidores de seguridad tradicionales de información sigue ganando importancia . Esto ha llevado a un aumento de la demanda de firewalls integrados de VoIP para los datos y seguridad de la información . Acerca de Firewall Reglas
Reglas

VoIP para Firewall VoIP servir como guía en el control de tráfico de datos y la información de las plataformas de VoIP en línea. Estas normas sirven para controlar el tráfico entrante y saliente a través de las plataformas de comunicación. Se pueden configurar para cumplir con los perfiles de las plataformas de redes respectivas y cambiantes entornos de TI . Estas reglas también se pueden desactivar o eliminar.
VoIP Firewall Reglas de Prioridad

Esta norma tiene por objeto definir las órdenes de acceso al cortafuegos , lo cual es fundamental para evitar conflictos basados ​​en reglas en plataformas de VoIP . Se trata de derivación , conexión de acceso autenticado y por defecto el perfil VoIP firewall.

Bypass Normas de autenticación

Según Microsoft , pasar por alto las normas de autenticación definen anular el acceso en un VoIP plataforma. Se utilizan para permitir el tráfico VoIP que han sido bloqueados en la configuración por defecto. Bajo esta regla, el tráfico de red permitida para la derivación debe ser autenticado por una conexión de seguridad por separado . Esto es importante , ya que protege la seguridad de los sistemas de la plataforma VoIP que ha sido anulado.
Conexión de acceso Regla

Las reglas de acceso de conexión de desempeñar el papel de definir el tráfico que tiene que ser bloqueadas o borran para la conexión. Para el tráfico bloqueado , las reglas de bloquear todo el tráfico que presentan los parámetros de seguridad de red entrantes coincidentes que se han preestablecido. Las reglas de acceso de conexión tráfico entrante claro que ha cumplido con los determinados protocolos de autorización de seguridad .
Perfil predeterminado Regla

reglas perfil por defecto en la configuración del cortafuegos VoIP juegan el papel de bloqueo de entrada no deseada el tráfico de red . Por otro lado, permiten un acceso ilimitado a tráfico VoIP saliente . Normas perfil por defecto se pueden modificar en las propiedades respectivas de firewall de dominio VoIP cuando lo considere necesario hacerlo .
Reglas de entrada y salida

Según Microsoft , las reglas de entrada expresamente permitir o bloquear el tráfico entrante que retrata a un criterio preestablecido. Las reglas de entrada pueden estar configurados para permitir el acceso al tráfico VoIP que se transmite a través de redes seguras . Por otro lado , una regla de salida define el acceso al tráfico de la red de VoIP que tiene su origen en un sistema que coincide con la regla . Esto se puede hacer mediante la configuración de los ajustes de IP del servidor de seguridad. El tráfico saliente está permitido dentro de los límites de los ajustes de VoIP por defecto. Además , la configuración también se puede realizar la configuración de seguridad de firewall por defecto del sistema para permitir o bloquear el tráfico de la red VoIP. Esto es en situaciones en las que se ha establecido ninguna regla de entrada o de salida

.

Redes Locales
Categoría 5e Especificaciones
¿Qué hacen los primeros seis números hexadecimales de una dirección MAC Representa
Cómo conectar varios equipos a través de una LAN en XP
Auto - Discovery Protocol
Cómo escribir en el alambre con un marcador
Las desventajas de las redes cliente /servidor
Razones para un PC para desconectar una conexión de área local
Cómo conectar un Westell 6100 a Linksys
Conocimientos Informáticos © http://www.ordenador.online