
- •2 .3.5.1 Основные понятия ………………………………………………….….23
- •3.10. Комплексная оценка качества ip-телефонии……………………...42
- •8.1. Типы угроз в сетях ip-телефонии…………………..…79
- •Перспективы
- •1. Общие вопросы технологии ip-телефонии
- •1.1.Терминология
- •1.2ОсобенностиIp-телефонии
- •1.4 Виды соединений, взаимодействие с компьютерной сетью.
- •2 Использование протоколов Интернет в ip-телефонии.
- •2.1 Адресация в ip-сетях
- •2.2 Модель osi.
- •2.3. Основные протоколы ip-телефонии
- •2.3.1 Протокол ip версии 4
- •2.3.2 Протокол ip версии 6
- •2.3.3 Протокол tcp
- •2.3.4 Протокол udp
- •2.3.5 Протоколы rtp и rtcp
- •2.3.5.1 Основные понятия
- •2.3.5.2 Групповая аудиоконференцсвязь
- •2.3.5.3 Видеоконференцсвязь
- •2.3.5.4 Понятие о микшерах и трансляторах
- •2.5.5.5. Порядок байтов, выравнивание и формат меток времени
- •2.3.5.6 . Протокол управления rtcp
- •2.3.5.7 Интенсивность передачи пакетов rtcp
- •2.3.5.8 Общее описание транслятора и микшера
- •2.3.5.9 Взаимодействие rtp с протоколами сетевого и транспортного уровней
- •3. Передача речи по ip-сети
- •3.1 Протоколы VoIp
- •3.2 Особенности передачи речевой информации по ip-сети.
- •3.3 Задержка и меры уменьшения ее влияния.
- •3.4. Явление джиттера, меры уменьшения его влияния.
- •3.5. Эхо, устройства ограничения его влияния.
- •3.6 Принципы кодирования речи
- •3.7 Кодирование формы сигнала
- •3.8 Основные требованияк алгоритмам кодирования ip-телефонии.
- •3.9 Кодеки ip-телефонии.
- •3.10. Комплексная оценка качества ip-телефонии
- •4. Протокол н.323
- •Рекомендации h.323 предусматривают:
- •Управление полосой пропускания
- •Межсетевые конференции
- •Совместимость
- •Гибкость
- •4.1. Архитектура стандарта h.323
- •4.2. Стек протоколов h.323
- •4.3. Установка соединения по h.323
- •4.4. Характеристики шлюзов ip-телефонии
- •Классификация шлюзов ip-телефонии
- •1. Автономные ip-шлюзы
- •2. Маршрутизаторы-шлюзы
- •4. Шлюзы-модули для упатс
- •5. Шлюзы с интеграцией бизнес-приложений
- •6.Учрежденческие атс на базе шлюзов
- •7. Сетевые платы с функциями телефонии
- •8. Автономные ip-телефоны
- •4.5. Достоинства и недостатки h.323
- •5. Протокол инициирования сеансов связи (sip)
- •5.1 Принципы построения протокола sip
- •5.2 Интеграция протокола sip с ip-сетями
- •5.3 Адресация
- •5.4 Архитектура сети sip
- •5.4.1 Терминал
- •5.4.2 Прокси-сервер
- •5.4.3 Сервер переадресации
- •5.4.4 Сервер определения местоположения пользователей
- •5.4.5 Пример sip-сети
- •5.5 Соединение по sip
- •6.1 Принцип декомпозиции шлюза
- •6.2 Классификация шлюзов
- •6.3 Модель организации связи
- •6.4 Команды протокола mgcp
- •7. Качество обслуживания в сетях ip-телефонии
- •7.2 Трафик реального времени в ip-сетях
- •7.3 Дифференцированное обслуживание разнотипного трафика - Diff-Serv
- •7.4. Интегрированное обслуживание IntServ
- •7.6 Протокол резервирования ресурсов - rsvp
- •7.7 Технология mpls
- •7.8 Сравнение технологий IntServ, DiffServ, mpls
- •7.9 Обслуживание очередей
- •7.9.1 Алгоритмы организации очереди
- •7.9.2 Алгоритмы обработки очередей
- •Справедливые очереди базирующиеся на классах (cbwfq)
- •Очереди с малой задержкой (llq)
- •8. Информационная безопасность в ip-сетях
- •8.1. Типы угроз в сетях ip-телефонии
- •8.2. Методы криптографической защиты информации
- •8.3. Технологии аутентификации
- •8.3.1. Протокол ppp
- •8.3.2. Протокол tacacs
- •8.3.3. Протокол radius
- •8.4. Особенности системы безопасности в ip-телефонии
- •1. Телефонный аппарат.
- •2. Установление соединения.
- •3.Телефонный разговор.
- •4. Невидимый функционал.
- •5. Общение с внешним миром.
- •8.5. Обеспечение безопасности на базе протокола osp
- •8.6. Обеспечение безопасности ip-телефонии на базе vpn
- •9. Мобильность ip-телефонии
- •9.1. Разновидности мобильности
- •9.2. Идентификация терминала и пользователя
- •9.3. Сценарии мобильности в сетях ip-телефонии
- •9.4. Мобильность в сети ip-телефонии на базе протокола sip и h.323
- •10 Системы биллинга и менеджмента пользователейIp-телефонией.
- •10. 1 Особенности учета и биллинга ip - услуг
- •10.2. Требования к системе биллинга и менеджмента пользователей ip-телефонии
- •10.3. Обзор систем биллинга и менеджмента пользователей ip-телефонии
- •11. Внедрение ip-телефонии на базе продуктовой линейки d-Link. В качестве примера, рассмотрим реализацию ip-телефоной связи на базе наиболее экономически доступного оборудования.
- •11.1. Варианты построения ip-телефонных систем
- •11.2. Применение телефонных usb-адаптеров
- •11.3. Применение VоIp-шлюзов
- •11.4. Соединение офисов с помощью сети Интернет
- •Информационное представление речевого сигнала
- •Речевые кодеки для ip-телефонии
- •Архитектура шлюза
- •Для ознакомления с работой шлюза воспользуемся следующей схемой:
- •Сетевые протоколы
- •Реализация шлюзов для ip-телефонии
- •11.5. Видеотелефония
- •Построение транков в ip-телефонии
- •Варианты связи
- •Оборудование
- •Требования к каналу
- •23 Расширения протокола управления резервированием (rsvp-te) при обобщенной многопротокольной коммутации по меткам (gmpls)
8.3.1. Протокол ppp
PPP (Point-to-Point Protocol) это стандарт по передаче IP-пакетов по последовательным линиям.
Аутентификация на основе протокола Point-to-Point Protocol (PPP) — это популярное средство инкапсуляции (упаковки), которое часто используется в глобальных сетях. В его состав входят три основных компонента:
метод инкапсуляции дейтаграмм в последовательных каналах;
протокол Link Control Protocol (LCP), который используется для установления, конфигурирования и тестирования связи;
семейство протоколов Network Control Protocols (NCP) для установки и конфигурирования различных протоколов сетевого уровня.
Чтобы установить прямую связь между двумя точками по каналу PPP, каждая из этих точек должна сначала отправить пакеты LCP для конфигурирования связи на этапе ее установления. После установления связи и прежде чем перейти к этапу работы на протоколах сетевого уровня, протокол PPP дает (при необходимости) возможность провести аутентификацию.
По умолчанию аутентификация является необязательным этапом. В случае, если аутентификация требуется, в момент установления связи система указывает дополнительную конфигурацию протоколов аутентификации. Эти протоколы используются, в основном, центральными компьютерами и маршрутизаторами, которые связаны с сервером PPP через коммутируемые каналы или линии телефонной связи, а, возможно, и через выделенные каналы. Во время согласования на сетевом уровне сервер может выбрать опцию аутентификации центрального компьютера или маршрутизатора.
Протоколы EAP и CHAP представляют собой два метода аутентификации протокола PPP. EAP — это общий протокол аутентификации PPP, который поддерживает множество идентификационных механизмов. Этот протокол находится в процессе доработки, и в будущем он сможет поддерживать более современные механизмы аутентификации в рамках аутентификации PPP. Аутентификация происходит после согласования LCP и до согласования IP Control Protocol (IPCP), в ходе которого происходит обмен адресами IP. Этот процесс аутентификации проходит в автоматическом режиме и не требует от пользователей ввода в компьютер каких-либо данных при подключении PPP. Часто аутентификация РАР или CHAP занимает место переговорного сценария, который отвечает на запросы о вводе сетевого имени пользователя (login) и пароля. CHAP поддерживает более высокий уровень безопасности, поскольку не передает реальный пароль по каналу PPP. Однако РАР используется чаще.
8.3.2. Протокол tacacs
TACACS — это простой протокол управления доступом, основанный на стандартах User Datagram Protocol (UDP).
Протокол TACACS+ работает по технологии клиент-сервер, где клиентом TACACS+ обычно является NAS, а сервером TACACS+, как правило, считается "демон" (процесс, запускаемый на машине UNIX или NT). Фундаментальным структурным компонентом протокола TACACS+ является разделение аутентификации, авторизации и учета (AAA Authentication, Authorization, Accounting). Это позволяет обмениваться идентификационными сообщениями любой длины и содержания, и, следовательно, использовать для клиентов TACACS+ любой идентификационный механизм, в том числе PPP РАР, PPP CHAP, аппаратные карты и Kerberos (рис. 8.3).
Аутентификацияне является обязательной. Она рассматривается как опция, которая конфигурируется на месте. В некоторых местах она вообще не требуется, в других местах она может применяться лишь для ограниченного набора услуг.
Рис. 8.3. Взаимодействие между пользователем и системой TACACS+
Авторизация — это процесс определения действий, которые позволены данному пользователю. Обычно аутентификация предшествует авторизации, однако это не обязательно. В запросе на авторизацию можно указать, что аутентификация пользователя не проведена (личность пользователя не доказана). В этом случае лицо, отвечающее за авторизацию, должно самостоятельно решить, допускать такого пользователя к запрашиваемым услугам или нет. Протокол TACACS+ допускает только положительную или отрицательную авторизацию, однако этот результат допускает настройку на потребности конкретного заказчика. Авторизация может проводиться на разных этапах, например, когда пользователь впервые входит в сеть и хочет открыть графический интерфейс или когда пользователь запускает PPP и пытается использовать поверх PPP протокол IP с конкретным адресом IP. В этих случаях демон сервера TACACS+ может разрешить предоставление услуг, но наложить ограничения по времени или потребовать список доступа IP для канала PPP.
Учетобычно следует за аутентификацией и авторизацией.Учет представляет собой запись действий пользователя. В системе TACACS+ учет может выполнять две задачи. Во-первых, он может использоваться для учета использованных услуг (например, для выставления счетов). Во-вторых, его можно использовать в целях безопасности. Для этого TACACS+ поддерживает три типа учетных записей. Записи «старт» указывают, что услуга должна быть запущена. Записи «стоп» говорят о том, что услуга только что окончилась. Записи "обновление" (update) являются промежуточными и указывают на то, что услуга все еще предоставляется. Учетные записи TACACS+ содержат всю информацию, которая используется в ходе авторизации, а также другие данные: время начала и окончания (если это необходимо) и данные об использовании ресурсов.
Транзакции между клиентом TACACS+ и сервером TACACS+ идентифицируются с помощью общего «секрета», который никогда не передается по каналам связи. Обычно этот секрет вручную устанавливается на сервере и на клиенте. TACACS+ можно настроить на шифрование всего трафика, который передается между клиентом TACACS+ и демоном сервера TACACS+.