Asegúrese de legado de los teléfonos Voip, de seguridad en su red cable

Los switches Cisco Meraki permiten que los teléfonos VoIP accedan libremente a las VLAN de voz al tiempo que requieren la autenticación de los clientes que se conectan detrás de ellos.

Bloquear la seguridad cableada a menudo significa evitar que usuarios no autorizados conecten dispositivos directamente a las tomas de pared o teléfonos VoIP para obtener acceso a recursos internos. Para evitar esta intrusión, los administradores de red que usan switches Cisco Meraki MS pueden aplicar políticas de acceso a puertos que solicitan autenticación una vez que se detecta tráfico en un puerto de switch.

Pero, ¿qué sucede si está implementando teléfonos VoIP heredados en su red, teléfonos que no pueden responder a las solicitudes de autenticación? Dejar estos teléfonos conectados a través de puertos abiertos plantea un riesgo de seguridad, ya que es posible que los clientes se conecten directamente a la red a través del conector Ethernet del teléfono. Una configuración típica se vería así:

Los switches Meraki MS resuelven perfectamente este problema con la capacidad de permitir que los clientes VLAN de voz (es decir, teléfonos VoIP) omitan la autenticación, al tiempo que requieren la autenticación de cualquier dispositivo conectado a través del teléfono.

Para habilitar esta función, vaya a Configurar> Políticas de acceso en el dashboard de Meraki para sus switches. Esta página es donde define las credenciales del servidor de autenticación y el tipo de autenticación requerida para conectar clientes (es decir, 802.1x para credenciales de nombre de usuario o RADIUS basado en MAC para dispositivos de clientes autorizados).

La sección relevante aquí es la sección “Clientes de VLAN de voz”, donde puede decidir si los clientes que se conectan a una VLAN de voz (generalmente teléfonos VoIP) pueden omitir la autenticación ellos mismos, o si necesitarán autenticarse como cualquier otro cliente.

Simplemente permita que los teléfonos VoIP heredados omitan la autenticación, pero sepa que a los clientes conectados a la LAN a través del teléfono se les solicitarán credenciales. Esto evita que un dispositivo malicioso obtenga acceso no autorizado a su LAN a través de un teléfono VoIP no autenticado.

Etiquetas: