
- •2 .3.5.1 Основные понятия ………………………………………………….….23
- •3.10. Комплексная оценка качества ip-телефонии……………………...42
- •8.1. Типы угроз в сетях ip-телефонии…………………..…79
- •Перспективы
- •1. Общие вопросы технологии ip-телефонии
- •1.1.Терминология
- •1.2ОсобенностиIp-телефонии
- •1.4 Виды соединений, взаимодействие с компьютерной сетью.
- •2 Использование протоколов Интернет в ip-телефонии.
- •2.1 Адресация в ip-сетях
- •2.2 Модель osi.
- •2.3. Основные протоколы ip-телефонии
- •2.3.1 Протокол ip версии 4
- •2.3.2 Протокол ip версии 6
- •2.3.3 Протокол tcp
- •2.3.4 Протокол udp
- •2.3.5 Протоколы rtp и rtcp
- •2.3.5.1 Основные понятия
- •2.3.5.2 Групповая аудиоконференцсвязь
- •2.3.5.3 Видеоконференцсвязь
- •2.3.5.4 Понятие о микшерах и трансляторах
- •2.5.5.5. Порядок байтов, выравнивание и формат меток времени
- •2.3.5.6 . Протокол управления rtcp
- •2.3.5.7 Интенсивность передачи пакетов rtcp
- •2.3.5.8 Общее описание транслятора и микшера
- •2.3.5.9 Взаимодействие rtp с протоколами сетевого и транспортного уровней
- •3. Передача речи по ip-сети
- •3.1 Протоколы VoIp
- •3.2 Особенности передачи речевой информации по ip-сети.
- •3.3 Задержка и меры уменьшения ее влияния.
- •3.4. Явление джиттера, меры уменьшения его влияния.
- •3.5. Эхо, устройства ограничения его влияния.
- •3.6 Принципы кодирования речи
- •3.7 Кодирование формы сигнала
- •3.8 Основные требованияк алгоритмам кодирования ip-телефонии.
- •3.9 Кодеки ip-телефонии.
- •3.10. Комплексная оценка качества ip-телефонии
- •4. Протокол н.323
- •Рекомендации h.323 предусматривают:
- •Управление полосой пропускания
- •Межсетевые конференции
- •Совместимость
- •Гибкость
- •4.1. Архитектура стандарта h.323
- •4.2. Стек протоколов h.323
- •4.3. Установка соединения по h.323
- •4.4. Характеристики шлюзов ip-телефонии
- •Классификация шлюзов ip-телефонии
- •1. Автономные ip-шлюзы
- •2. Маршрутизаторы-шлюзы
- •4. Шлюзы-модули для упатс
- •5. Шлюзы с интеграцией бизнес-приложений
- •6.Учрежденческие атс на базе шлюзов
- •7. Сетевые платы с функциями телефонии
- •8. Автономные ip-телефоны
- •4.5. Достоинства и недостатки h.323
- •5. Протокол инициирования сеансов связи (sip)
- •5.1 Принципы построения протокола sip
- •5.2 Интеграция протокола sip с ip-сетями
- •5.3 Адресация
- •5.4 Архитектура сети sip
- •5.4.1 Терминал
- •5.4.2 Прокси-сервер
- •5.4.3 Сервер переадресации
- •5.4.4 Сервер определения местоположения пользователей
- •5.4.5 Пример sip-сети
- •5.5 Соединение по sip
- •6.1 Принцип декомпозиции шлюза
- •6.2 Классификация шлюзов
- •6.3 Модель организации связи
- •6.4 Команды протокола mgcp
- •7. Качество обслуживания в сетях ip-телефонии
- •7.2 Трафик реального времени в ip-сетях
- •7.3 Дифференцированное обслуживание разнотипного трафика - Diff-Serv
- •7.4. Интегрированное обслуживание IntServ
- •7.6 Протокол резервирования ресурсов - rsvp
- •7.7 Технология mpls
- •7.8 Сравнение технологий IntServ, DiffServ, mpls
- •7.9 Обслуживание очередей
- •7.9.1 Алгоритмы организации очереди
- •7.9.2 Алгоритмы обработки очередей
- •Справедливые очереди базирующиеся на классах (cbwfq)
- •Очереди с малой задержкой (llq)
- •8. Информационная безопасность в ip-сетях
- •8.1. Типы угроз в сетях ip-телефонии
- •8.2. Методы криптографической защиты информации
- •8.3. Технологии аутентификации
- •8.3.1. Протокол ppp
- •8.3.2. Протокол tacacs
- •8.3.3. Протокол radius
- •8.4. Особенности системы безопасности в ip-телефонии
- •1. Телефонный аппарат.
- •2. Установление соединения.
- •3.Телефонный разговор.
- •4. Невидимый функционал.
- •5. Общение с внешним миром.
- •8.5. Обеспечение безопасности на базе протокола osp
- •8.6. Обеспечение безопасности ip-телефонии на базе vpn
- •9. Мобильность ip-телефонии
- •9.1. Разновидности мобильности
- •9.2. Идентификация терминала и пользователя
- •9.3. Сценарии мобильности в сетях ip-телефонии
- •9.4. Мобильность в сети ip-телефонии на базе протокола sip и h.323
- •10 Системы биллинга и менеджмента пользователейIp-телефонией.
- •10. 1 Особенности учета и биллинга ip - услуг
- •10.2. Требования к системе биллинга и менеджмента пользователей ip-телефонии
- •10.3. Обзор систем биллинга и менеджмента пользователей ip-телефонии
- •11. Внедрение ip-телефонии на базе продуктовой линейки d-Link. В качестве примера, рассмотрим реализацию ip-телефоной связи на базе наиболее экономически доступного оборудования.
- •11.1. Варианты построения ip-телефонных систем
- •11.2. Применение телефонных usb-адаптеров
- •11.3. Применение VоIp-шлюзов
- •11.4. Соединение офисов с помощью сети Интернет
- •Информационное представление речевого сигнала
- •Речевые кодеки для ip-телефонии
- •Архитектура шлюза
- •Для ознакомления с работой шлюза воспользуемся следующей схемой:
- •Сетевые протоколы
- •Реализация шлюзов для ip-телефонии
- •11.5. Видеотелефония
- •Построение транков в ip-телефонии
- •Варианты связи
- •Оборудование
- •Требования к каналу
- •23 Расширения протокола управления резервированием (rsvp-te) при обобщенной многопротокольной коммутации по меткам (gmpls)
Справедливые очереди базирующиеся на классах (cbwfq)
Дальнейшим развитем технологии WFQ является формирование классов потоков, задаваемых пользователем. Алгоритм построения очередей, базирующихся на классах, называется CBWFQ (Class-Based Weighted Fair Queuing). Алгоритм CBWFQ предоставляет механизм управления перегрузкой. Параметры, которые характеризуют класс, те же что и в случае WFQ (только вместо ToS используется приоритет). В отличии от WFQ здесь можно в широких пределах перераспределять полосу пропускания между потоками. Для выделени класса могут привлекаться ACL (Access Control List) или даже номер входного интерфейса. Каждому классу ставится в соответствие очередь. В отличии от RSVP данный алгоритм гарантирует полосу лишь в условиях перегрузки. Всего может быть определено 64 класса. Нераспределенная полоса может использоваться потоками согласно их приоритетам.
Очереди с малой задержкой (llq)
В некоторых случаях, например в случае VoIP, более важно обеспечить малую задержку, а не полосу пропускания. Для таких задач разработан алгоритм LLQ (Low Latancy Queuing), который является модификацией CBWFQ . В этом алгоритме пакеты всех приоритетов кроме наивысшего вынуждены ждать, пока очередь более высокого приоритета будет опустошена. Разброс задержки в высоко приоритетном потоке может быть связан только с ожиданием завершения передачи пакета низкого приоритета, начавшейся до прихода приоритетного кадра. Такой разброс определяется диапазоном длин кадров (MTU).
8. Информационная безопасность в ip-сетях
8.1. Типы угроз в сетях ip-телефонии
Существует несколько основных типов угроз, представляющих опасность в сетях IP-телефонии.
Прослушивание.В момент передачи конфиденциальной информации о пользователях (идентификаторов, паролей) или конфиденциальных данных по незащищенным каналам, существует возможность прослушивания и злоупотребления ими в корыстных целях злоумышленником;
Манипулирование данными. Данные, которые передаются по каналам связи, в принципе можно изменить;
Подмена данныхо пользователе происходит в случае попытки выдачи одного пользователя сети за другого. При этом возникает вероятность несанкционированного доступа к важным функциям системы;
Отказ в обслуживании (denial of service -DoS)является одной из разновидностей атак нарушителей, в результате которой происходит вывод из строя некоторых узлов или всей сети. Она осуществляется путем переполнения системы ненужным трафиком, на обработку которого уходят все системные ресурсы. Для предотвращения данной угрозы необходимо использовать средство для распознавания подобных атак и ограничения их воздействия на сеть.
Базовыми элементами в области безопасности являются:
- аутентификация;
- целостность;
- активная проверка.
Применения расширенных средств аутентификациипомогает сохранить в неприкосновенности вашу идентификационную информацию и данные. Такие средства могут основываться на информации, которую пользователь знает (пароль).
Целостность информации– это способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и (или) преднамеренного искажения (разрушения). Подугрозой нарушения целостностипонимается любое умышленное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую. Когда злоумышленники преднамеренно изменяют информацию, говорится, что целостность информации нарушена. Целостность также будет нарушена, если к несанкционированному изменению приводит случайная ошибка программного или аппаратного обеспечения.
И, наконец, активная проверка означает проверку правильности реализации элементов технологии безопасности и помогает обнаруживать несанкционированное проникновение в сеть и атаки типа DоS. Активная проверка данных действует, как система раннего оповещения о различных типах неполадок, и, следовательно, позволяет им принять упреждающие меры, пока не нанесен серьезный ущерб.