PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : ipcop - 1und1 mit voip?


randall
2005-08-09, 00:38:14
hi hi, frääääge

ist es von nutzen wenn man ein ipcop nach der 1und1 voip router hängt, und die fritzbox auf dem ipcop routet und den als dhcp aktiviert?

bzw geht es auch den ipcop vor der box zu hängen?

drdope
2005-08-09, 07:11:50
hi hi, frääääge

ist es von nutzen wenn man ein ipcop nach der 1und1 voip router hängt, und die fritzbox auf dem ipcop routet und den als dhcp aktiviert?

bzw geht es auch den ipcop vor der box zu hängen?

Imho eher Sinnlos; es sei den du willst zwischen Fritzbox und IPCOP eine DMZ aufbauen ;-)
Wenn du umbedingt den IPCop als Router behalten möchtest - was ich verstehen kann - , könntest du mit Asterisk (http://www.asterisk.org/) einen dedizierten VoIP Server aufbauen und ganz auf die Fritzbox verzichten. Dazu gabs in einer der lezten c'ts einen interessanten Bericht.
Ob sich das ganze hinsichtlich Stromverbrauch und Installationsaufwand rechnet bezweifele ich allerdings.

randall
2005-08-09, 08:03:21
hmm, aber die sicherheit währ wenigstens wieder hergestellt..... ich kotz hier mit der fuck fritz box


hmm, also nen voip mit asterisk server aufbauen, anschließend den ipcop hinhängen, bzw geht beides in einem?

drdope
2005-08-09, 08:32:23
Ich hab selbst noch nichts mit Asterisk gemacht, daher kann ich dazu rel. wenig sagen.
Wie schauts mit der Möglichkeit beides auf einer Maschiene unter VMWare laufen zu lassen?
Hab hier nen VMWare/Fileserver auf dem virtuell:
IPCop + Eisfair/MLDonkey P2P-Client (DMZ) + Gentoo Web- & FTPserver (DMZ) und nen XP-Testsystem (Green) laufen.
Imho nen guter Kompromiss aus Sicherheit und Stromsparen.

edit: hey post no. 1500, yippie ;-)

randall
2005-08-09, 10:20:09
aber auf ne vm nen ipcop ist doch müll, also meiner meinung nach ist das nicht gerade sinnvoll

drdope
2005-08-09, 17:33:17
Wieso?

Solange Red Interface an nem NIC hängt der, an dem keine weiteren Protokolle gebunden sind kann das Hostsystem die eingehenden PPPOE-Pakete nicht selbst interpretieren.

Das beschränkt die Gefahr auf potentielle Fehler im TCP/IP-Stack der VMware, dafür habe bisher zumindest noch keine vorgefertigten Exploits gesehen.

Das reduziert mmn das Risiko einer kompromitierung auf nen gezielten Angriff, durch jemanden der ne Menge Know-How besitzt. Und so jemand interessiert sich idR nicht für meinen privaten Kram ;-)

Bei Webhostern wird doch auch z.B. mit User Mode Linux (UML) oder VServer gearbeitet.
Wenn das Kompromitierungsrisiko solcher Virtualisierungstechnologien nicht rel. niedrig wäre, würde man es doch kaum dort einsetzen, oder?