Passa ai contenuti principali

Post

Visualizzazione dei post da 2020

Esempio di IP SLA + ICMP probe + TRACK su Cisco

Documento datato: 19 Novembre 2020 Autore: Gianrico Fichera   Quando progettiamo una rete ad alta affidabilità  alcuni utili protocolli sono di tipo First Hop Redundancy Protocol ( FHRP ) che in ambiente Cisco sono principalmente HSRP o VRRP o GLBP .  Con questi protocolli applicati lato LAN side si può monitorare tramite tracking lo stato delle interfacce WAN side. Ovvero se il protocollo in una interfaccia lato WAN va DOWN è possibile automaticamente mandare il traffico in una differente interfaccia. Tuttavia lato WAN una interfaccia può benissimo essere nello stato di UP ma con circuito non funzionante. Questo avviene nel caso di fault esterni alla rete locale, appunto WAN side, e i protocolli FHRP non sono utili. Esiste allora la funzionalità di EOT .   EOT ovvero Enhanced Object Tracking consiste nella possibilità di usare il tracking (comando track) al di fuori dei protocolli FHRP, come si vedrà in questo esempio.    Quindi il tracking mechanism diventa un processo standalone

Best practices to avoid Toll-Fraud prevention in Cisco SIP gateway systems.

How to prevent toll-fraud on Cisco routers       Consider an IOS Cisco router configured as a SIP gateway. Here there are four different ways to secure the system and allow only certain IP addresses (endpoint) to send and receive calls. To accomplish this task  is important to trust the VoIP call sources and we'll be able to prevent toll-fraud attacks. ! !  The CLI command "ip address trusted list" (from  15.1(2)T). In this example only !  the IP address  192.168.30.252 is trusted to contact the SIP process. ! voice service voip    ip address trusted list        ipv4 192.168.30.252    allow-connections sip to sip    fax protocol pass-through g711alaw  sip ! !  The command "carrier-id source" can be used to bind a dial-peer to specific IP ! addresses. voice source-group Trust  access-list 75  carrier-id source carrier1 ! ! With a translation-rule it is possible to create a prefix that act like ! a password for calls. This is a weak protection and you should use i