bts
25.01.2017, 14:54
Здравствуйте уважаемые коллеги!
Повторюсь с темой .
Есть атс HiPath 4000 v 4.0 к которой подключены телефоны İP телефоны
Openstage 15,40,60,80(HFA).
К этой же станции подключены по SiP транку подключены АТС YEASTAR U 100.
Можно ли как то не закупая лицензий зашифровать весь голосовой трафик.

eva1414
25.01.2017, 18:21
например
цисками
vipnet-ами

что то наверное все таки надо будет купить

bts
25.01.2017, 20:45
А у HiPath нет своего решения.Если станция позволяет подключать IP телефоны то должно быть функция шифрования встроенное.

Baskett
26.01.2017, 10:20
Насколько я помню, шишрование есть, но между своими выносами. Со сторонними узлами надо ставить доп. оборудование.
Здесь встает вопрос зачем? Если только АТС не через Интернет подключены. Но тогда желательно VPN, ну и шифрование на нем.
Очень часто необходимость шифрования связана с паранойей у некоторых людей )))

bts
26.01.2017, 10:38
Коллега а если в свитче включить порт мироринг и анализировать WireShark -ом весь трафик не в шифрованом виде

Timofey02
26.01.2017, 11:07
А у HiPath нет своего решения.Если станция позволяет подключать IP телефоны то должно быть функция шифрования встроенное.

У HiPath есть встроенное решение для шифрования (покупка нужных лицензий), но в вашем случае при политики UNIFY для пользования данным сервисом нужно поднять версию станции до актуальной, а в данном варианте версии 4 только внешними средствами, и не факт что будет дешевле в плане денег и человеческих ресурсов для поддержания в рабочем состоянии дополнительного оборудования.

bts
26.01.2017, 11:11
А можно узнать как шифруется и как закупается лицензия одна лицензия или на количество юзеров.

Timofey02
26.01.2017, 12:04
А можно узнать как шифруется и как закупается лицензия одна лицензия или на количество юзеров.

Прошу прощения, перепутал с 3 версией(COMSCENDO SECURITY назывались) HIPATH 4000, в 4 версии уже нет этих лицензий, из документации
HiPath 4000 V4 IP Solutions

3.3 H.235 Security
3.3.1 Feature Description
The H.235 security feature is designed to prevent unauthorized devices setting up connections
to a HG 3500 (SIP/H323) gateway. An example of such a scenario would be a Netmeeting client
that wishes to use a HG 3500 (SIP/H323).
The security concept is based on two mechanisms: When the features are activated, HG 3500
(SIP/H323) sends a token in each signaling packet (consisting of a password and key, defined
in AMO CGWB), to authenticate itself to a receiving HG 3500 (SIP/H323) gateway.
In the AMO CGWB a time frame is set. By default, the difference between the time stamp of an
arriving H.323 signaling packet and the current time of the receiving HG 3500 (SIP/H323) cannot
exceed 10 seconds.
A time sever is thus required for this feature. If the gateways are in other time zones, this must
be set on the HG 3500 (SIP/H323) boards.
3.3.2 Generation
To activate the H.235 security feature on the board, you set the security flag using the AMO
ZANDE. This activates H.235 data in the AMO CGWB on the board.
Once you have activated the H.235 security feature with the AMO ZANDE, you must reboot the
board to activate the changes.
CHANGE-ZANDE:ALLDATA,H235SEC=YES;
CHANGE-CGWB: MTYPE=CGW,LTU=<ltu no>,SLOT=<slot
no>,TYPE=H235DATA,GLOBID1=<string>,GLOBID2=<string>,TIMEWIN=10,GLOBPW=<number>;

bts
26.01.2017, 15:41
И как я понел что лицензии здесь не нужны

Timofey02
26.01.2017, 16:05
dis-codew; посмотрите какие у вас лицензии, если COMSCENDO SECURITY нет в таблице, то не нужны

bts
26.01.2017, 16:17
+---------------------------------------------+-------+-------+-------+-------+
| | | | | |
| UNIT | CON- | USED | FREE |BLOCKED|
| | TRACT | | | |
+---------------------------------------------+-------+-------+-------+-------+
| COMSCENDO | 839 | 723 | 116 | |
| CORDLESS E | 0 | 0 | 0 | |
| PNE | 0 | 0 | 0 | |
| SIGNALING SURVIVABILITY | 0 | 0 | 0 | |
| CC-AP FOR AP EMERGENCY | 0 | 0 | 0 | |
+---------------------------------------------+-------+-------+-------+-------+