
- •2 .3.5.1 Основные понятия ………………………………………………….….23
- •3.10. Комплексная оценка качества ip-телефонии……………………...42
- •8.1. Типы угроз в сетях ip-телефонии…………………..…79
- •Перспективы
- •1. Общие вопросы технологии ip-телефонии
- •1.1.Терминология
- •1.2ОсобенностиIp-телефонии
- •1.4 Виды соединений, взаимодействие с компьютерной сетью.
- •2 Использование протоколов Интернет в ip-телефонии.
- •2.1 Адресация в ip-сетях
- •2.2 Модель osi.
- •2.3. Основные протоколы ip-телефонии
- •2.3.1 Протокол ip версии 4
- •2.3.2 Протокол ip версии 6
- •2.3.3 Протокол tcp
- •2.3.4 Протокол udp
- •2.3.5 Протоколы rtp и rtcp
- •2.3.5.1 Основные понятия
- •2.3.5.2 Групповая аудиоконференцсвязь
- •2.3.5.3 Видеоконференцсвязь
- •2.3.5.4 Понятие о микшерах и трансляторах
- •2.5.5.5. Порядок байтов, выравнивание и формат меток времени
- •2.3.5.6 . Протокол управления rtcp
- •2.3.5.7 Интенсивность передачи пакетов rtcp
- •2.3.5.8 Общее описание транслятора и микшера
- •2.3.5.9 Взаимодействие rtp с протоколами сетевого и транспортного уровней
- •3. Передача речи по ip-сети
- •3.1 Протоколы VoIp
- •3.2 Особенности передачи речевой информации по ip-сети.
- •3.3 Задержка и меры уменьшения ее влияния.
- •3.4. Явление джиттера, меры уменьшения его влияния.
- •3.5. Эхо, устройства ограничения его влияния.
- •3.6 Принципы кодирования речи
- •3.7 Кодирование формы сигнала
- •3.8 Основные требованияк алгоритмам кодирования ip-телефонии.
- •3.9 Кодеки ip-телефонии.
- •3.10. Комплексная оценка качества ip-телефонии
- •4. Протокол н.323
- •Рекомендации h.323 предусматривают:
- •Управление полосой пропускания
- •Межсетевые конференции
- •Совместимость
- •Гибкость
- •4.1. Архитектура стандарта h.323
- •4.2. Стек протоколов h.323
- •4.3. Установка соединения по h.323
- •4.4. Характеристики шлюзов ip-телефонии
- •Классификация шлюзов ip-телефонии
- •1. Автономные ip-шлюзы
- •2. Маршрутизаторы-шлюзы
- •4. Шлюзы-модули для упатс
- •5. Шлюзы с интеграцией бизнес-приложений
- •6.Учрежденческие атс на базе шлюзов
- •7. Сетевые платы с функциями телефонии
- •8. Автономные ip-телефоны
- •4.5. Достоинства и недостатки h.323
- •5. Протокол инициирования сеансов связи (sip)
- •5.1 Принципы построения протокола sip
- •5.2 Интеграция протокола sip с ip-сетями
- •5.3 Адресация
- •5.4 Архитектура сети sip
- •5.4.1 Терминал
- •5.4.2 Прокси-сервер
- •5.4.3 Сервер переадресации
- •5.4.4 Сервер определения местоположения пользователей
- •5.4.5 Пример sip-сети
- •5.5 Соединение по sip
- •6.1 Принцип декомпозиции шлюза
- •6.2 Классификация шлюзов
- •6.3 Модель организации связи
- •6.4 Команды протокола mgcp
- •7. Качество обслуживания в сетях ip-телефонии
- •7.2 Трафик реального времени в ip-сетях
- •7.3 Дифференцированное обслуживание разнотипного трафика - Diff-Serv
- •7.4. Интегрированное обслуживание IntServ
- •7.6 Протокол резервирования ресурсов - rsvp
- •7.7 Технология mpls
- •7.8 Сравнение технологий IntServ, DiffServ, mpls
- •7.9 Обслуживание очередей
- •7.9.1 Алгоритмы организации очереди
- •7.9.2 Алгоритмы обработки очередей
- •Справедливые очереди базирующиеся на классах (cbwfq)
- •Очереди с малой задержкой (llq)
- •8. Информационная безопасность в ip-сетях
- •8.1. Типы угроз в сетях ip-телефонии
- •8.2. Методы криптографической защиты информации
- •8.3. Технологии аутентификации
- •8.3.1. Протокол ppp
- •8.3.2. Протокол tacacs
- •8.3.3. Протокол radius
- •8.4. Особенности системы безопасности в ip-телефонии
- •1. Телефонный аппарат.
- •2. Установление соединения.
- •3.Телефонный разговор.
- •4. Невидимый функционал.
- •5. Общение с внешним миром.
- •8.5. Обеспечение безопасности на базе протокола osp
- •8.6. Обеспечение безопасности ip-телефонии на базе vpn
- •9. Мобильность ip-телефонии
- •9.1. Разновидности мобильности
- •9.2. Идентификация терминала и пользователя
- •9.3. Сценарии мобильности в сетях ip-телефонии
- •9.4. Мобильность в сети ip-телефонии на базе протокола sip и h.323
- •10 Системы биллинга и менеджмента пользователейIp-телефонией.
- •10. 1 Особенности учета и биллинга ip - услуг
- •10.2. Требования к системе биллинга и менеджмента пользователей ip-телефонии
- •10.3. Обзор систем биллинга и менеджмента пользователей ip-телефонии
- •11. Внедрение ip-телефонии на базе продуктовой линейки d-Link. В качестве примера, рассмотрим реализацию ip-телефоной связи на базе наиболее экономически доступного оборудования.
- •11.1. Варианты построения ip-телефонных систем
- •11.2. Применение телефонных usb-адаптеров
- •11.3. Применение VоIp-шлюзов
- •11.4. Соединение офисов с помощью сети Интернет
- •Информационное представление речевого сигнала
- •Речевые кодеки для ip-телефонии
- •Архитектура шлюза
- •Для ознакомления с работой шлюза воспользуемся следующей схемой:
- •Сетевые протоколы
- •Реализация шлюзов для ip-телефонии
- •11.5. Видеотелефония
- •Построение транков в ip-телефонии
- •Варианты связи
- •Оборудование
- •Требования к каналу
- •23 Расширения протокола управления резервированием (rsvp-te) при обобщенной многопротокольной коммутации по меткам (gmpls)
1. Телефонный аппарат.
В IP-телефонии, прежде чем телефон пошлет сигнал на установление соединения, абонент должен ввести свой идентификатор и пароль на доступ к аппарату и его функциям. Такая аутентификация позволяет блокировать любые действия посторонних и не беспокоиться, что чужие пользователи будут звонить в другой город или страну за ваш счет.
2. Установление соединения.
После набора номера сигнал на установление соединения поступает на соответствующий сервер управления звонками, где осуществляется целый ряд проверок с точки зрения безопасности. В первую очередь удостоверяется подлинность самого телефона — как путем использования протокола 802.1x, так и с помощью сертификатов на базе открытых ключей, интегрированных в инфраструктуру IP-телефонии. Такая проверка позволяет изолировать несанкционированно установленные в сети IP-телефоны, особенно в сети с динамической адресацией. Явления, подобные пресловутым вьетнамским переговорным пунктам, в IP-телефонии просто невозможны (разумеется, при условии следования правилам построения защищенной сети телефонной связи).
Однако аутентификацией телефона дело не ограничивается — необходимо выяснить, предоставлено ли абоненту право звонить по набранному им номеру. Это не столько механизм защиты, сколько мера предотвращения мошенничества. Если инженеру компании нельзя пользоваться междугородной связью, то соответствующее правило сразу записывается в систему управления звонками, и, с какого бы телефона не осуществлялась такая попытка, она будет немедленно пресечена. Кроме того, можно указывать маски или диапазоны телефонных номеров, на которые имеет право звонить тот или иной пользователь.
В случае же с IP-телефонией такие проблемы со связью, подобные перегрузкам линий в аналоговой телефонии невозможны: при грамотном дизайне сети с резервными соединениями или дублированием сервера управления звонками отказ элементов инфраструктуры IP-телефонии или их перегрузка не оказывает негативного влияния на функционирование сети.
3.Телефонный разговор.
В IP-телефонии решение этой проблемы защиты от прослушивания предусматривалось с самого начала. Высокий уровень конфиденциальности телефонной связи обеспечивают проверенные алгоритмы и протоколы (DES, 3DES, AES, IPSec и т. п.) при практически полном отсутствии затрат на организацию такой защиты — все необходимые механизмы (шифрования, контроля целостности, хэширования, обмена ключами и др.) уже реализованы в инфраструктурных элементах, начиная от IP-телефона и заканчивая системой управления звонками. При этом защита может быть с одинаковым успехом применяться как для внутренних переговоров, так и для внешних (в последнем случае все абоненты должны пользоваться IP-телефонами).
Однако с шифрованием, или, как иногда говорят в России, кодированием, связан ряд моментов, о которых необходимо помнить, внедряя инфраструктуру VoIP. Во-первых, появляется дополнительная задержка вследствие шифрования/дешифрования, а во-вторых, растут накладные расходы в результате увеличения длины передаваемых пакетов.
4. Невидимый функционал.
До сих пор мы рассматривали только те опасности, которым подвержена традиционная телефония и могут быть устранены внедрением IP-телефонии. Но переход на протокол IP несет с собой ряд новых угроз, которые нельзя не учитывать. К счастью, для защиты от этих угроз уже существуют хорошо зарекомендовавшие себя решения, технологии и подходы. Большинство из них не требует никаких финансовых инвестиций, будучи уже реализованными в сетевом оборудовании, которое и лежит в основе любой инфраструктуры IP-телефонии.
Самое первое и самое простое, что можно сделать для повышения защищенности телефонных переговоров, когда они передаются по той же кабельной системе, что и обычные данные, — это сегментировать сеть с помощью технологии VLAN для устранения возможности прослушивания переговоров обычными пользователями. Хорошие результаты даёт использование для сегментов IP-телефонии отдельного адресного пространства. И, конечно же, не стоит сбрасывать со счетов правила контроля доступа на маршрутизаторах (Access Control List, ACL) или межсетевых экранах (firewall), применение которых усложняет злоумышленникам задачу подключения к голосовым сегментам.