
- •Сети связи следующего поколения
- •1. Лекция: Определение ссп, основные характеристики, услуги ссп
- •Особенности современных услуг связи
- •Особенности инфокоммуникационных услуг
- •Требования к сетям связи
- •Понятие сети ссп и ее базовые принципы
- •Классификация услуг для сетей ссп
- •Базовые услуги
- •Дополнительные виды обслуживания (дво)
- •Услуги доступа
- •Информационно-справочные услуги
- •Услуги vpn
- •Услуги мультимедиа
- •2. Лекция: Архитектура ссп
- •3. Лекция: Основные протоколы, используемые в сетях следующего поколения
- •Протоколы rtp, rtcp, udp
- •Протокол н.323
- •Протокол sip
- •Протокол mgcp
- •Протокол megaco/h.248
- •Сравнение протоколов (с позиции применения в ссп)
- •Протокол bicc
- •Транспортировка информации сигнализации(sigtran)
- •Протокол передачи информации управления потоком (sctp)
- •Пользовательский уровень адаптации isdn (iua)
- •Пользовательский уровень адаптации мтр уровня 2 (m2ua – mtp2 –User Adaptation Layer)
- •Пользовательский уровень адаптации м2ра
- •Пользовательский уровень адаптации мтр уровня 3 (m3ua)
- •Пользовательский уровень адаптации sccp (sua)
- •4. Лекция: Оборудование ссп
- •Основные характеристики Softswitch.
- •Поддерживаемые протоколы
- •Поддерживаемые интерфейсы
- •Емкость
- •Производительность
- •Протоколы
- •Поддерживаемые интерфейсы
- •5. Лекция: Программный коммутатор Softswitch
- •Транспортная плоскость
- •Плоскость управления обслуживанием вызова и сигнализации
- •Плоскость услуг и приложений
- •Функциональные объекты
- •6. Лекция: Реализация Softswitch .
- •Взаимодействие Softswitch и окс7
- •Оборудование Softswitch в качестве транзитной станции
- •Оборудование Softswitch в качестве распределенной оконечной станции коммутации
- •Оборудование Softswitch в качестве распределенного ssp
- •Оборудование Softswitch в качестве распределенного узла телематических служб
- •7. Лекция: Качество обслуживания .
- •Характеристики производительности сетевого соединения
- •Полоса пропускания
- •Потеря пакетов
- •Категории и классы качества передачи речи
- •Влияние оконечного оборудования и сети на показатели качества речи
- •Функции качества обслуживания Классификация и маркировка пакетов
- •Управление интенсивностью трафика
- •Распределение ресурсов
- •Предотвращение перегрузки и политика отбрасывания пакетов
- •Маршрутизация
- •8. Лекция: Методы обеспечения качества обслуживания Архитектура интегрированных услуг (IntServ)
- •Протокол rsvp
- •Работа протокола rsvp
- •Rsvp-компоненты
- •Стили резервирования
- •Индивидуальное резервирование
- •Общее резервирование
- •Типы услуг
- •Регулируемая нагрузка
- •Гарантированная битовая скорость
- •Масштабируемость протокола rsvp
- •Архитектура дифференцированных услуг DiffServ
- •Формирователи трафика, расположенные на границе сети
- •Cq. Произвольные очереди
- •Wfq. Взвешенные справедливые очереди
- •Wred. Взвешенный алгоритм произвольного раннего обнаружения
- •9. Лекция: Технология mpls
- •Введение в mpls
- •Стек меток
- •Класс эквивалентности пересылки fec
- •Коммутируемый по меткам тракт lsp
- •Принцип работы
- •10. Лекция: Метки и механизмы mpls Метка
- •Дно стека (s)
- •Время жизни (ttl)
- •Экспериментальное поле (CoS)
- •Значение метки
- •Стек меток mpls
- •Инкапсуляция меток
- •Привязка "метка-fec"
- •Режимы операций с метками
- •11. Лекция: Протоколы распределения меток . Протокол ldp Классы эквивалентности пересылки и ldp
- •Основы протокола ldp
- •Протокол cr-ldp
- •Роль rsvp и rsvp-те в mpls
- •Управление трафиком в mpls
- •12. Лекция: Протоколы маршрутизации
- •Метрики ospf
- •Области ospf
- •Принципы работы ospf
- •Протокол is-is
- •Метрики is-is
- •Маршрутизация is-is
- •Использование протокола bgp в mpls
- •Алгоритм Беллмана-Форда
- •Маршрутизаторы bgp
- •Протокол ebgp
- •Протокол ibgp
- •13. Лекция: Инжиниринг трафика. Виртуальные частные сети
- •Основы vpn
- •Функции vpn по защите данных
- •Технологии создания виртуальных частных сетей
- •Vpn на основе туннелирования через ip
- •Применение туннелей для vpn
- •Сравнительный анализ туннелей mpls и обычных туннелей
- •14. Лекция: ims (ip Multimedia Subsystem).
- •Ключевые факторы перехода к ims
- •Стандартизация ims
- •Архитектура ims
- •Транспортный уровень
- •Плоскость управления
- •Уровень приложений
- •Сравнение Softswitch и ims
- •Различия
- •Учебники к курсу
- •Список литературы
Основы vpn
Виртуальная сеть – это выделенная сеть на базе общедоступной сети, поддерживающая конфиденциальность передаваемой информации за счет использования туннелирования и других процедур защиты. В основе технологии VPN лежит идея обеспечения доступа удаленных пользователей к корпоративным сетям, содержащим конфиденциальную информацию, через сети общего пользования.
Проводя сравнение между частными и виртуальными частными сетями, следует выделить несомненные преимущества VPN:
технология VPN позволяет значительно снизить расходы по поддержанию работоспособности сети: пользователь платит только абонентскую плату за аренду канала. Кстати, аренда каналов также не вызывает каких-либо затруднений вследствие широкомасштабности сети Интернет;
удобство и легкость при организации и перестроении структуры сети.
Разработка единой модели обслуживания виртуальной частными сетями сети могла бы упростить сетевые операции, но такой подход не может удовлетворить различным требованиям клиентов, так как они уникальны. Каждый клиент предъявляет свои требования к безопасности, числу сайтов, сложности маршрутизации, критичным приложениям, моделям и объемам трафика. Все сети VPN условно можно разделить на три основных вида:
внутрикорпоративные VPN (Intranet VPN);
межкорпоративные VPN (Extranet VPN):
VPN с удаленным доступом (Remote Access VPN).
Интрасеть представляет собой наиболее простой вариант VPN, он позволяет объединить в единую защищенную сеть несколько распределенных филиалов одной организации, взаимодействующих по открытым каналам связи.
Экстрасеть – вариант построения VPN "Экстрасеть", предназначенный для обеспечения доступа из сети одной компании к ресурсам сети другой, уровень доверия к которой намного ниже, чем к своим сотрудникам. Поэтому, когда несколько компаний принимают решение работать вместе и открывают друг для друга свои сети, они должны позаботиться о том, чтобы их новые партнеры имели доступ только к определенной информации.
VPN с удаленным доступом. Принцип работы VPN с удаленным доступом прост: пользователи устанавливают соединения с местной точкой доступа к глобальной сети (PоP), после чего их вызовы туннелируются через Интернет, что позволяет избежать платы за междугородную и международную связь. Затем все вызовы концентрируются на соответствующих узлах и передаются в корпоративные сети.
Важную роль при построении VPN играют отношения предприятия с провайдером, в частности, распределение между ними функций по конфигурированию и эксплуатации VPN-устройств. При создании защищенных каналов VPN-средства могут располагаться как в среде оборудования провайдера, так и в оборудовании предприятия. В зависимости от этого выделяют два варианта построения VPN:
пользовательская схема (Customer Provided VPN);
провайдерская схема (Provider Provisioned VPN).
Кроме вышеперечисленной классификации, все варианты создания VPN можно разделить на две категории: программные и аппаратные.
Программные решения представляют собой готовые приложения, которые устанавливаются на подключенном к сети компьютере со стандартным программным обеспечением.
Аппаратные VPN-решения включают в себя компьютер, операционную систему, специальное программное обеспечение. Виртуальные частные сети можно считать полноценным видом транспорта для передачи трафика, только если есть гарантии на пропускную способность и другие параметры производительности, а также на безопасность передаваемых данных.