淺聊華為視頻會議系統中組網的可以使用的幾種
來源:勁浪科技 更新時間:2018-07-09 ?? ??瀏覽次數:
今天小編為您介紹華為視頻會議系統在組網過程中可以使用的2種組網方案。
1.野蠻方案:讓視訊設備之間的通信繞著防火墻走,使數據傳輸不經過防火墻,這一想法催生了“SC騎墻”方案。
該方案下,SC服務器通過兩個物理網卡接入到不同網絡,SC可以同時監聽和處理兩個網絡的信令,并對兩個網絡的媒體進行轉發,實現網絡互通。但由于繞過了防火墻,該方案很可能不被客戶接受。
2.智慧方案:在防火墻兩側部署穿越的客戶端和服務端,通過標準的協議實現公私網穿越。視訊設備間的通信都是基于H.323或SIP協議,其中,H.460協議定義了H.323通信下的公私網穿越標準,而SIP通信基于其協議自身的簡單靈活,可方便實現公私網穿越。那誰來充當這個服務端和客戶端呢?答案還是SC。
企業的防火墻通常會劃分三個安全區域:Trust、DMZ和Untrust,三個區域的安全級別為Trust>DMZ>Untrust,每個安全區域通過接口與實際網絡對應,從而實現防火墻對不同網絡的區分和隔離,當報文在不同的安全區域之間流動時,觸發防火墻進行安全檢查,也就是我們前面所說的防火墻的安全策略功能。一般Trust區域對應企業私網,Untrust區域對應Internet(公網),而DMZ區域對應企業單獨劃分出來的服務器區,該區域也使用私網IP,區域中的服務器可以通過防火墻配置NAT Server功能對外提供訪問服務,如SC2就需要對公網提供注冊和呼叫服務。
為了更清晰的體現防火墻安全區域在視訊組網中的應用,我們將安全區域改畫至下面的組網中。相信大家可以意識到:組網中的兩堵防火墻實際是同一個設備,在任意兩個不同區域之間都起到了隔離作用。
該組網下,防火墻上各區域之間的安全策略配置原則如下:
一、Trust區域中的設備不允許外部設備主動訪問,所以Trust和DMZ之間只開放指定源網段outbound方向的單向安全策略。
二、位于DMZ區域的SC2允許公網終端通過公網IP地址訪問,也需要主動訪問公網終端,所以DMZ和Untrust之間要開放服務器IP地址+指定端口的雙向安全策略。
三、Trust和Untrust區域間的媒體通信由SC1和SC2進行轉發,所以無需配置Trust和Untrust區域之間的安全策略。
在組網中,SC1代理客戶端,SC2代理服務端。然而,大家知道,我們的很多設備(如MCU、VCT、TEX0)本身具有H.460客戶端功能,所以當私網中所有需要和公網互通的設備都具有H.460客戶端功能后,充當H.460客戶端的SC1也可以省略,因此形成了下面這個組網。
那設備的部署對企業已有的組網規劃是否有特殊要求呢?大家可能在組網圖中已經察覺出了端倪。是的!就是在DMZ區域,必須給SC劃分兩個網段!SC服務器通過兩個物理網卡接入兩個網段,接口1配置了通向企業私網的靜態路由,接口2配置了通向公網的靜態映射。劃分不同的網段使得SC將私網業務和公網業務進行了很好的分離,私網設備間的呼叫僅通過接口1處理,公網設備間的呼叫僅通過接口2處理,只有當公網和私網設備進行通信時,SC才通過兩個接口轉發數據。
上一篇:移動視頻會議終端趨勢上升