DmitriyMD: ну конечно! Вы какую-то странную команду DIal написали, а я её и скопировал не глядя. Dial(SIP/111,${CALLERID(num)}) - что вообще должно делать? Синтаксис у команды совсем не такой.
LordNicky: pf удобен возможностью синхронизировать правила между двумя шлюзами. В остальном, в нём слишком много недочётов, по крайней мере в порте для FreeBSD.
Это всего лишь моё предположение, но возможно у вас проблема в том, что диапазоны адресов подсетей 10.60.212.0/24 и 10.60.212.124/30 пересекаются. Попробуйте изменить адрес10.60.212.1/24 на 10.60.200.1/24 или 10.60.212.1/30
LordNicky: А у вас подсети пересекаются своим адресным пространством? Выкладывайте, пожалуйста, текущую конфигурацию карпа, маршруты и адреса интерфейсов на машинах. Сложно что-то подсказать без конкретных цифр.
syxoi: результат по правилам у вас должен быть верный.Даже проверил себя на своей машине - порт 22 открыт, все остальные блокированы. У вас ssh без блокирующих правил работает? 192.168.5.1 - это IP этого самого шлюза?
Так же, возможно подойдёт вариант, что шифрование файлов будет происходить на основе кодовой фразы, состоящей, например, из имени пользователя+пароля и сервер не будет хранить никаких данных для расшифровки файлов. ... Только если пользователь забудет свой пароль, то безвозвратно утеряет доступ к своим файлам :)
Mellowtoy: тогда в любом случае, компрометация сервера приведет к доступу к файлам, т.к. этот сервер прямым или косвенным образом будет иметь доступ к месту хранения ключей (даже, если они будут храниться где-то ещё), иначе он не будет способен отдавать файлы пользователям. Единственный способ обеспечить сохранность данных - защитить от несанкционированного доступа сам сервер.
Александр Крупнов: Можно позвонить с одного SIP-телефона на другой, используя, например, repro или даже siproxd. Но у вас не 2 SIP-телефона и, в добавок, вам необходимо совершить 2 исходящих вызова, да еще и на мобильные, да потом объединить их вместе. Это нестандартная задача для простых АТС. Здесь вам действительно никак не обойтись без гибкости Asterisk или Freeswitch (или облачного решения, по сути, являющегося ими же).
Безопасность будет лишь в том, что невозможно будет подменить реальных получателей и отправителей, либо изменить любые другие заголовки инкапсулируемого пакета.
Gudsaf: да, прошу простить за невнимательность. Назначение AH не в сокрытии информации, а в сохранении её целостности, поэтому туннельный режим не обеспечит большей безопасности. Но, аналогично ESP, туннельный режим просто позволит обеспечить site-to-site связь.