Смекни!
smekni.com

Организация сети передачи голоса по IP протоколу на базе распределенной локальной вычислительной сети АГУ (стр. 4 из 14)

· Определение голосовой активности, подавление голосовых пауз

1.8. Настройка VPN сети

Стоимость трафика Интернет снижается с каждым днем, уже не имеет смысла использовать дорогостоящие выделенные каналы связи, которые ставят компании в зависимость от одного оператора.

Технология VPN создает виртуальные каналы связи через общедоступные сети, так называемые «VPN-туннели». Трафик, проходящий через туннели, связывающие удаленные офисы, шифруется. Злоумышленник, перехвативший шифрованную информацию, не сможет просмотреть ее, так как не имеет ключа для расшифровки.

Для пользователей VPN-туннели абсолютно прозрачны. К примеру, сотрудник представительства в Санкт-Петербурге получает доступ к данными, находящимся в Москве также просто, как и к данным у себя в офисе.

Частые и продолжительные звонки между центральным офисом и представительствами приводят к большим и неоптимизированным расходам на междугородную связь.

Технология Voice-over-IP (VoIP) позволяет передать голосовой трафик по сетям Интернет, минуя дорогостоящих традиционных операторов. Voice-enabled-шлюзы CISCO позволяют вставить голосовые пакеты c офисных АТС в общий IP-трафик, передаваемый между офисами компании.

С помощью технологии VPN можно связать в единую локальную сеть все удаленные офисы компании, обеспечив легкий способ доступа к данным в сочетании с безопасностью.

Кроме сокращения расходов на междугородние переговоры внедряется и набор по коротким номерам. Все удаленные офисы компании вписываются в общую корпоративную телефонную сеть.

В полностью конвергентном решении с использованием голосовых шлюзов CISCO в связке с офисными АТС появляется возможность совершать телефонные звонки с помощью VoIP не только между офисами, но и между телефонными сетями данных городов.

При создании системы информационной безопасности (СИБ) необходимо учитывать, что защитится от всех атак не возможно, постольку реализация подобной системы может стоить бесконечно дорого. Поэтому требуется четкое представление о том, какие атаки могут произойти с какой вероятностью. На основании этих сведений составляется список актуальных угроз, с риском возникновения которых существование невозможно. Хотя зачастую это представление, даваемое экспертной оценкой, довольно субъективно и может быть ошибочно.

1.9. Способы и средства защиты информации

Исходя из списка актуальных угроз, возможно создание комплекса мер противодействия. В него могут быть включены списки методов, средств и способов противодействия угрозам. Все вместе это образует политику информационной безопасности. Политика безопасности – это основополагающий документ, регламентирующий работу СИБ. Политика безопасности может включать в себя сведения об актуальных угрозах и требования к инструментарию обеспечения защиты информации. Кроме того, в ней могут быть рассмотрены административные процедуры. Примером политики информационной безопасности может быть Доктрина Информационной Безопасности РФ.

Следует отметить, что построение СИБ необходимо начинать с обеспечения физической безопасности. Упущения в обеспечении физической безопасности делает бессмысленным защиту более высокого уровня. Так, например, злоумышленник, получив физический доступ к какому-либо компоненту СИБ, скорее всего сможет провести удачную атаку.

Шифрование – математическая процедура преобразования открытого текста в закрытый. Может применяться для обеспечения конфиденциальности передаваемой и хранимой информации. Существует множество алгоритмов шифрования (DES, IDEA, ГОСТ и др.).

Электронно-Цифровая Подпись (ЭЦП), цифровые сигнатуры. Применяются для аутентификации получателей и отправителей сообщений. Строятся на основе схем с открытыми ключами. Кроме того, могут применяться схемы с подтверждением. Так, например, в ответ на посланное сообщение отправителю вернется сообщение, что сообщение было получено.

Резервирование, дублирование. Атаки на отказ системы (Denial of Service) – это один из самых \//распространенных типов атаки на информационную систему. Причем вывод системы из строя может быть произведено как сознательно, так и в силу каких-либо непредсказуемых ситуаций, будь то отключение электричества или авария. Для предотвращения, возможно применение резервирования оборудования, которое позволит динамично перейти с вышедшего из строя компонента на дубликат с сохранением функциональной нагрузки.

2. Технический проект

2.1. Структура сети главного корпуса АГУ

IP сеть охватывает все этажи главного корпуса АГУ (рис. 2.1.), это дает возможность установить IP-телефоны в любом отделе университета или использовать компьютеры для разговоров через локальную вычислительную сеть по IP-протоколу.

Рис. 2.1. Структура сети главного корпуса АГУ.

IP телефоны подключаются, непосредственно к портам коммутирующих устройств локальной вычислительной сети АГУ. Подробная схема сетевого оборудования корпусов АГУ в приложении 3.

2.2. Структура телефонной сети АГУ

В здании главного корпуса АГУ установлена ЦАТС ТОС-120 на 180 абонентов (рис. 2.2.) с городской нумерацией объединяющая три здания (главный корпус, общежитие №1 и общежитие №3), на сегодняшний день подключено 106 абонентов. (Табл. 2.1.)

Рис. 2.2. Структура телефонной сети АГУ

Назначение: городская оконечная, опорно-транзитная АТС

Характеристики:

· цифровое качество связи

· значительное сокращение эксплуатационных расходов за счет: - организации единого ЦТО (сопряжение модулей АТС и выносов осуществляется по цифровому стыку Е1 с сетевым протоколом ТОS); - простота конфигурирования, реконфигурирования, обслуживания и ремонта; - круглосуточного необслуживаемого режима работы

· высокая "живучесть" за счет модульной структуры АТС: неисправность одного модуля оказывает только ограниченное влияние на всю систему, из-за наличия в каждом модуле своей коммутационной машины с рабочими, тестовыми и сервисными программами

· для построения АТС любой конфигурации используется 2 вида ячеек

· абонентский комплект на 10 АЛ, расширение кратно 10

· наличие прямых, удаленных и транзитных абонентов

· наличие 4-х потоков Е1 для коммутации абонентских линий и 4-х потоков Е1 для коммутации внешних каналов в каждом базовом модуле

· полный набор услуг и сервиса для абонентов разного типа АТС

· безвозмездная передача очередных версий программного обеспечения

Отличительные особенности:

· прямое включение (без конвертации) существующих АТС с различными типами сигнализации (ОКС №7, EDSS1, 2ВСК, 1ВСК);

· максимальное использование существующего оборудования с различными линейными кодами (NRZ, AMI, HDB-3);

Таблица 2.1.

Параметры станции ТОС 120

Характеристика Значение
1. Максимальная абонентская емкость, АЛ 10 000
2. Максимальная линейная емкость, СЛ Неограниченно
3. Удельная абонентская нагрузка, Эрл 0.25
4. Удельная нагрузка СЛ, Эрл 0.9
5. Производительность, вызовов в ЧНН 120 000
6. Сигнализация ОКС №7, EDSS1, 2ВСК, 1ВСК
7. Тип управления Программное, Intel 80C186
8. Удельная потребляемая мощность, Вт/номер 0.7
9. Удельный объем оборудования, дм.куб./номер 0.2
10. Область применения ВСС РФ
11. Шаг наращивания, АЛ 10
12. Язык программирования C++, ASM
13. Функция повременного учета соединений Поддерживается
14. Функция СОРМ Поддерживается
15. Дополнительные виды обслуживания Поддерживается
16. Наработка на отказ, часов 10 000
17. Размеры модуля, мм 482х266х185
18. Диапазон рабочих температур, 0С от +5 до +40

В здании естественного института установлена мини АТС LG GHX-46 имеющая 26 внутренних абонентов и выход в город по 6 телефонным линиям предоставленным филиалом ОАО ЮТК «Связьинформ». В здании факультета иностранных языков установлена мини АТС Siemens HiPath 3550 имеющая 17 внутренних абонентов и выход в город по 4 телефонным линиям предоставленным филиалом ОАО ЮТК «Связьинформ». Для поддержания работоспособности телефонной сети АГУ необходим контроль и обслуживание телефонных станций и их абонентов. В дальнейшем рост числа абонентов телефонной сети АГУ очевиден, поэтому планируется соединение телефонных станций между собой на основе существующей локально-вычислительной сети и внедрение IP-телефонии. Конфигурационные настройки ЦАТС ТОС 120 представлены в приложении 2.

2.3. Описание организации сети IP телефонии

Выбранные устройства

· Маршрутизатор Cisco 3845

· Модуль голосовой почты Cisco Unity Express

· Модуль VWIC-2MFT-E1 на 60 голосовых каналов

· IP-телефоны Cisco

· Цифровая АТС АГУ

Описание организации сети

Маршрутизатор Cisco 3845 подключается к локальной сети интерфейсами Fast Ethernet и к телефонной сети интерфейсами Е1. Маршрутизатор Cisco 3845 выполняет несколько функций. Первая - это функция шлюза между офисной системой IP-телефонии и ТфОП, то есть маршрутизатор сопрягает внутреннюю телефонную систему с городской телефонией. При этом голосовой трафик, передающийся внутри сети в виде IP-пакетов, преобразуется в «голосовой» трафик, традиционный для телефонных сетей общего пользования. Для этого преобразования используются сигнальные процессоры называемые DSP-кодеками.

Вторая функция, выполняемая маршрутизатором - функция коммуникационного сервера Cisco Call Manager Express. Коммуникационный сервер – это устройство, которое управляет установлением соединений между IP-телефонами внутри офиса и с внешними абонентами. Телефонный аппарат после включения регистрируется на коммуникационном сервере, получает принадлежащий ему номер и другие индивидуальные настройки. После этого телефон может осуществлять звонок. Установление вызова при этом происходит через коммуникационный сервер.