Aby umożliwić Plug & Play, należy przestrzegać następujących punktów dotyczących sieci:
Przejdź do:
Informacje ogólne
Ustawienia dla przełączników (switch)
Ustawienia dla routera / zapory sieciowej
Informacje ogólne
- Należy poinformować osobę odpowiedzialną za IT o planowanym terminie rozpoczęcia i wstępnie wyjaśnić, czy konieczne są działania konfiguracyjne przy routerze lub zaporze sieciowej.
- Zasadniczo każde urządzenie końcowe wymaga własnego adresu IP, który może zostać przydzielony ręcznie w odpowiednim urządzeniu końcowym lub poprzez serwer DHCP.
- W razie użycia serwera DHCP należy uważać, by była dostępna wystarczająca ilość adresów IP do przydzielenia. Serwer DHCP nie może wspierać opcji 66. Opcjonalnie należy dezaktywować ewentualną istniejącą bazę danych DHCP Conflict dla telefonów
Ustawienia dla przełączników (switch)
- Generalnie zalecamy zastosowanie protokołu drzewa rozpinającego (STP) (por. Wikipedia) na switchach. Przy aktywowanym drzewie rozpinającym należy jednak uważać na to, aby porty, do których podłączane są telefony lub podobne urządzenia końcowe, były odpowiednio skonfigurowane. W zależności od producenta switcha i oprogramowania układowego zalecana opcja znana jest jako „PortFast“ lub „Edge Mode“. Opcja ta zapewnia, że podłączone urządzenie natychmiast uzyskuje połączenie, a nie jak przy drzewie rozpinającym zazwyczaj dopiero po 30 sekundach itp. Zależne od obciążenia drzewo rozpinające na switchach Cisco (PVST+ Mode) w każdym razie należy dezaktywować!
- Dezaktywacja mechanizmów Proxy ARP, ponadto zalecamy ochronę przed MAC Spoofing.
Ustawienia dla routera / zapory sieciowej
- Nie jest konieczne tworzenie przekierowań portów. W wymienionych na kolejnych stronach zakresach portów również nie można tworzyć przekierowań portów!
- W oparciu o założenie, że ewentualne zapory dysponują obsługą stanu (Stateful Firewall) i odpowiedzi w otwartych sesjach TCP i UDP są akceptowane, należy przestrzegać następujących punktów:
- W każdym razie istniejący SIP ALG należy dezaktywować, tak samo Store&Forward.
- Jeśli stosowany jest Intrusion Detection lub Prevention System (IDS/IPS), należy upewnić się, czy nie wpływa on negatywnie na telefonię. Ewentualnie ustawienia muszą być odpowiednio dopasowane lub system należy dezaktywować.
- Ponadto zalecamy ewentualną dostępną ochronę przed ICMP Redirect, Route Injection i DoS.
- Przy stosowaniu Network Address Translation (NAT) wymagany jest UDP-NAT Timeout między 125 a 130 sekund.
- Aktywacja ewentualnego dostępnego trybu „Consistant-NAT“ (jest to szczególnie konieczne przy SonicWall!)
- Zalecamy naszym klientom umieszczenie naszej sieci (109.68.96.0/21) na białej liście ich dostawców e-mail, w innym razie może się zdarzyć, że wiadomości nie będą dochodzić.
- Gdy tylko dla naszego klienta aktywowane zostaje szyfrowanie, wszystkie urządzenia certyfikowane do szyfrowania automatycznie są na nie przestawiane. Nie jest możliwe wybiórcze szyfrowanie lub wykluczanie z niego poszczególnych urządzeń tego typu. Przy rozliczeniu uwzględniane są zawsze tylko urządzenia możliwe do zaszyfrowania.