Имеем 2 офиса, между ними VPN-канал, в каждом своя АТС на базе Elastix, АТС-ки соединены между собой по IAX.
Имеется проблема задержек между серверами (офисами), т.е. иногда пинг нормальный в пределах 70-80, а иногда под 200 достигает и разговаривать не возможно... Повлиять на это не нельзя, офисы в разных регионах, провайдеры разные...
Возникла идея разместить АТС на внешнем хостинге, благо с обоих офисов пинг до выбранного хостинга всегда хороший.
Возник вопрос безопасности.
Сейчас АТС находится за NAT и снаружи не видна, порт 5060 не проброшен, помню как вначале пробрасывал порт (зачем?) и постоянно были попытки левых подключений в логах... Сейчас все пользователи в локалке, никто с удаленных рабочих мест не подключается, точнее подключается но через VPN.
Если разместить на внешнем хостинге, то получается порт надо по-любому будет открывать и настраивать какие-то жесткие правила в firewall + fail2ban или же как вариант пробросить VPN канал и уже внутри его всё сделать, что вроде бы как безопаснее получается.
В общем прошу совета кто был в такой ситуации по какому пути шли?
_________________
платный суппорт по мере возможностей
Интересуюсь так сказать общепринятыми подходами.
1) 200 мс - это много для 711 кодека, поставьте кодек g729 (можно ещё iLBC попробовать, но сам не тестировал), если не поможет, попробуйте изменить буфер джитера. Люди как-то же общаются через спутник (а там задержка 600 мс);
2) вариант с хостингом. как сделать, что бы порты не надо было пробрасывать ? - На хостинге делаете два IAX френда (можете порт IAX поменять для спокойствия), а с удаленных офисов делаете регистрацию на них. НАТ отработает (Исходящее соединение перейдёт в Установленное) и будет держать установленное соединение, то будет вам счастье!
_________________
http://arttel.ru
На самом деле почти всегда пинг в районе 70-80, т.е. то что я привел 200, это был очередной форс-мажор, видимо что-то там у провайдеров случается что трафик идет как-то очень медленным маршрутом... Т.е. сейчас даже если кодек поменяю, скорее всего не смогу понять лучше или хуже стало - когда будет следующий такой "пик" не знаю.
Склоняюсь всё таки к VPN, потому что в будущем планируется что некоторые сотрудники будут подключатся удаленно, хочется сделать максимально универсальное решение.