URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID1
Нить номер: 57202
[ Назад ]

Исходное сообщение
"фильтрация VoIP (NetMeeting) трафика"

Отправлено eprst , 08-Июн-05 16:19 
Внутри локальной сети и в инте есть клиенты, которые хотят связываться по  NetMeeting (чат, видео, звук).

На сайте Микрософт прочитал, что NetMeeting для работы использует вот такие порты:
"Pass through primary TCP connections on ports 522, 389, 1503, 1720 and 1731.    
Pass through secondary UDP connections on dynamically assigned ports (1024-65535)"

Нужно открыть на доступ извне на порты 1024-65535 UDP? :(

На шлюзе ,к примеру, стоит Transparent Proxy для H.323, файрвол - ipfw

# для исходящих соединений. передача через шлюз
ipfw add 10 allow log tcp from me to any 522,389,1503,1731 setup
ipfw add 20 allow udp from me to any 1024-65535

# для установки соединений клиентами. установка связи по tcp.
ipfw add 30 allow log tcp from any 522,389,1503,1720,1731 to me setup

На шлюзе наблюдаем за обращениями на порт 1720.
Узнаем  {IP} обратившегося и генерируем правило 40
#
ipfw add 40 allow udp 1024-65535 from {IP} to me keep-state

может есть менеее кривой путь?


Содержание

Сообщения в этом обсуждении
"фильтрация VoIP (NetMeeting) трафика"
Отправлено Archont , 08-Июн-05 16:33 
>может есть менеее кривой путь?

И что, по такому "кривому" пути работает?
С виду вроде не должно...


"фильтрация VoIP (NetMeeting) трафика"
Отправлено eprst , 08-Июн-05 17:35 
>>может есть менеее кривой путь?
>
>И что, по такому "кривому" пути работает?
>С виду вроде не должно...
почему не должно?

-Пока пробовал не на рабочем сервере в режиме
ipfw allow all from {IP} to me
ipfw allow all from me to {IP}
- И  гипотетический "Transparent Proxy для H.323" это - gatekeeper gnuGK в режиме полного проксирования.
Но ведь суть это  не меняет? - для работы NetMeeting нужно проковырять  боооольшую дыру в защите...