63507 (588980), страница 3
Текст из файла (страница 3)
Рис. 1.6. Маршрутизатор Cisco 3845
Архитектура маршрутизатора Cisco 3845 разработана специально для обеспечения высокого уровня производительности, доступности и отказоустойчивости, необходимых при масштабировании сетевых систем, характеризующихся высоким уровнем сетевой безопасности, обеспечивающих работу подсистем IP-телефонии, видео-приложений, сетевого анализа и приложений, основанных на технологиях Web. Этот маршрутизатор обеспечивает несколько уровней безопасности для различного рода сетевого трафика на скоростях, близких к максимальным возможностям кабельных систем.
1.5. Коммутатор серии Catalyst 2950
Рис. 1.7. Коммутатор серии Catalyst 2950
Catalyst 2950 – серия интеллектуальных коммутаторов Cisco Systems (рис. 1.7.), с поддержкой Fast Ethernet фиксированной конфигурации, которые можно объединять в стек на скоростях Fast Ethernet и Gigabit Ethernet. Коммутаторы имеют расширенные возможности обеспечения заданного качества обслуживания. Комбинация коммутатора Catalyst 2950 с коммутатором Catalyst 3845 позволяет осуществлять IP-маршрутизацию на участке от границы сети до ее магистрали. Управление коммутаторами осуществляется Cisco IOS и Web-доступом Cisco Cluster Management Suite (CMS), который позволяет администратору при помощи стандартного web-браузера одновременно конфигурировать несколько коммутаторов Catalyst, а также выявлять неполадки в их работе. Коммутаторы Catalyst 2950, имеющие порты 10/100/1000 BaseT, обеспечивают гигабитную скорость передачи по медной проводам и являются идеальным решением для перехода от технологии Fast Ethernet к Gigabit Ethernet. Порты Gigabit Ethernet этих коммутаторов допускают подключение через целый ряд гигабитных интерфейсных конверторов, включая модели Cisco GigaStack, 1000BaseT, 1000BaseSX, 1000BaseLX/LH и 1000BaseZX. Все порты способны автоматически определять скорость передачи и duplex-режим, что позволяет оптимизировать использование ресурсов полосы пропускания. Также осуществлена поддержка стандарта IEEE 802.1q.
1.6. IP телефон
Компания Cisco выпускает большой модельный ряд телефонных аппаратов – от базовых моделей цифровых IP телефонов до моделей, предназначенных для руководящих сотрудников, а также для абонентов, обслуживающих большие потоки звонков (рис. 1.8.).
Рис. 1.8. IP-телефоны Cisco: модели 7920,7905G,7912G, 7940G, 7960G с модулем расширения 7914, 7970G и беспроводной IP-телефон Cisco 7920
IP телефоны Cisco Systems являются стандартными телекоммуникационными устройствами, которые представляют новое поколение терминалов использующих передачу голоса через IP.
IP телефоны Cisco спроектированы с учетом роста системных возможностей. Новые функции будут добавляться лишь путем изменения программного обеспечения в flash памяти
1.7. Функции IP телефонов
-
Пользователь может получить сообщение голосовой почты.
-
Пользователь может просмотреть неполученные вызовы, исходящие вызовы, которые он выполнял, и принятые им вызовы.
-
Пользователь может сконфигурировать список быстрого набора номера для часто используемых номеров.
-
Пользователь может установить индивидуальные настройки, такие как тип звонка и контрастность дисплея.
Примеры функций при работе с вызовами:
-
Повторный набор номера.
-
Идентификация вызывающей стороны (CLID)
-
Ожидание вызова
-
Удержание вызова
-
Трехсторонняя конференция
Сетевые функции:
-
Поддержка протоколов аудиокомпрессии G.711a, G.711u, G.729ab
-
10BASE-T Ethernet соединение через разъем RJ-45
-
Возможность конфигурации телефона с использованием Trivial File Transfer Protocol (TFTP) сервера
-
Получение сетевых параметров за счет использование протокола динамического конфигурации хостов (DHCP)
-
Определение голосовой активности, подавление голосовых пауз
1.8. Настройка VPN сети
Стоимость трафика Интернет снижается с каждым днем, уже не имеет смысла использовать дорогостоящие выделенные каналы связи, которые ставят компании в зависимость от одного оператора.
Технология VPN создает виртуальные каналы связи через общедоступные сети, так называемые «VPN-туннели». Трафик, проходящий через туннели, связывающие удаленные офисы, шифруется. Злоумышленник, перехвативший шифрованную информацию, не сможет просмотреть ее, так как не имеет ключа для расшифровки.
Для пользователей VPN-туннели абсолютно прозрачны. К примеру, сотрудник представительства в Санкт-Петербурге получает доступ к данными, находящимся в Москве также просто, как и к данным у себя в офисе.
Частые и продолжительные звонки между центральным офисом и представительствами приводят к большим и неоптимизированным расходам на междугородную связь.
Технология Voice-over-IP (VoIP) позволяет передать голосовой трафик по сетям Интернет, минуя дорогостоящих традиционных операторов. Voice-enabled-шлюзы CISCO позволяют вставить голосовые пакеты c офисных АТС в общий IP-трафик, передаваемый между офисами компании.
С помощью технологии VPN можно связать в единую локальную сеть все удаленные офисы компании, обеспечив легкий способ доступа к данным в сочетании с безопасностью.
Кроме сокращения расходов на междугородние переговоры внедряется и набор по коротким номерам. Все удаленные офисы компании вписываются в общую корпоративную телефонную сеть.
В полностью конвергентном решении с использованием голосовых шлюзов CISCO в связке с офисными АТС появляется возможность совершать телефонные звонки с помощью VoIP не только между офисами, но и между телефонными сетями данных городов.
При создании системы информационной безопасности (СИБ) необходимо учитывать, что защитится от всех атак не возможно, постольку реализация подобной системы может стоить бесконечно дорого. Поэтому требуется четкое представление о том, какие атаки могут произойти с какой вероятностью. На основании этих сведений составляется список актуальных угроз, с риском возникновения которых существование невозможно. Хотя зачастую это представление, даваемое экспертной оценкой, довольно субъективно и может быть ошибочно.
1.9. Способы и средства защиты информации
Исходя из списка актуальных угроз, возможно создание комплекса мер противодействия. В него могут быть включены списки методов, средств и способов противодействия угрозам. Все вместе это образует политику информационной безопасности. Политика безопасности – это основополагающий документ, регламентирующий работу СИБ. Политика безопасности может включать в себя сведения об актуальных угрозах и требования к инструментарию обеспечения защиты информации. Кроме того, в ней могут быть рассмотрены административные процедуры. Примером политики информационной безопасности может быть Доктрина Информационной Безопасности РФ.
Следует отметить, что построение СИБ необходимо начинать с обеспечения физической безопасности. Упущения в обеспечении физической безопасности делает бессмысленным защиту более высокого уровня. Так, например, злоумышленник, получив физический доступ к какому-либо компоненту СИБ, скорее всего сможет провести удачную атаку.
Шифрование – математическая процедура преобразования открытого текста в закрытый. Может применяться для обеспечения конфиденциальности передаваемой и хранимой информации. Существует множество алгоритмов шифрования (DES, IDEA, ГОСТ и др.).
Электронно-Цифровая Подпись (ЭЦП), цифровые сигнатуры. Применяются для аутентификации получателей и отправителей сообщений. Строятся на основе схем с открытыми ключами. Кроме того, могут применяться схемы с подтверждением. Так, например, в ответ на посланное сообщение отправителю вернется сообщение, что сообщение было получено.
Резервирование, дублирование. Атаки на отказ системы (Denial of Service) – это один из самых \//распространенных типов атаки на информационную систему. Причем вывод системы из строя может быть произведено как сознательно, так и в силу каких-либо непредсказуемых ситуаций, будь то отключение электричества или авария. Для предотвращения, возможно применение резервирования оборудования, которое позволит динамично перейти с вышедшего из строя компонента на дубликат с сохранением функциональной нагрузки.
-
-
2. Технический проект
-
2.1. Структура сети главного корпуса АГУ
IP сеть охватывает все этажи главного корпуса АГУ (рис. 2.1.), это дает возможность установить IP-телефоны в любом отделе университета или использовать компьютеры для разговоров через локальную вычислительную сеть по IP-протоколу.
Рис. 2.1. Структура сети главного корпуса АГУ.
IP телефоны подключаются, непосредственно к портам коммутирующих устройств локальной вычислительной сети АГУ. Подробная схема сетевого оборудования корпусов АГУ в приложении 3.
2.2. Структура телефонной сети АГУ
В здании главного корпуса АГУ установлена ЦАТС ТОС-120 на 180 абонентов (рис. 2.2.) с городской нумерацией объединяющая три здания (главный корпус, общежитие №1 и общежитие №3), на сегодняшний день подключено 106 абонентов. (Табл. 2.1.)
Рис. 2.2. Структура телефонной сети АГУ
Назначение: городская оконечная, опорно-транзитная АТС
Характеристики:
-
цифровое качество связи
-
значительное сокращение эксплуатационных расходов за счет: - организации единого ЦТО (сопряжение модулей АТС и выносов осуществляется по цифровому стыку Е1 с сетевым протоколом ТОS); - простота конфигурирования, реконфигурирования, обслуживания и ремонта; - круглосуточного необслуживаемого режима работы
-
высокая "живучесть" за счет модульной структуры АТС: неисправность одного модуля оказывает только ограниченное влияние на всю систему, из-за наличия в каждом модуле своей коммутационной машины с рабочими, тестовыми и сервисными программами
-
для построения АТС любой конфигурации используется 2 вида ячеек
-
абонентский комплект на 10 АЛ, расширение кратно 10
-
наличие прямых, удаленных и транзитных абонентов
-
наличие 4-х потоков Е1 для коммутации абонентских линий и 4-х потоков Е1 для коммутации внешних каналов в каждом базовом модуле
-
полный набор услуг и сервиса для абонентов разного типа АТС
-
безвозмездная передача очередных версий программного обеспечения
Отличительные особенности:
-
прямое включение (без конвертации) существующих АТС с различными типами сигнализации (ОКС №7, EDSS1, 2ВСК, 1ВСК);
-
максимальное использование существующего оборудования с различными линейными кодами (NRZ, AMI, HDB-3);
Таблица 2.1.
Параметры станции ТОС 120
Характеристика | Значение |
1. Максимальная абонентская емкость, АЛ | 10 000 |
2. Максимальная линейная емкость, СЛ | Неограниченно |
3. Удельная абонентская нагрузка, Эрл | 0.25 |
4. Удельная нагрузка СЛ, Эрл | 0.9 |
5. Производительность, вызовов в ЧНН | 120 000 |
6. Сигнализация | ОКС №7, EDSS1, 2ВСК, 1ВСК |
7. Тип управления | Программное, Intel 80C186 |
8. Удельная потребляемая мощность, Вт/номер | 0.7 |
9. Удельный объем оборудования, дм.куб./номер | 0.2 |
10. Область применения | ВСС РФ |
11. Шаг наращивания, АЛ | 10 |
12. Язык программирования | C++, ASM |
13. Функция повременного учета соединений | Поддерживается |
14. Функция СОРМ | Поддерживается |
15. Дополнительные виды обслуживания | Поддерживается |
16. Наработка на отказ, часов | 10 000 |
17. Размеры модуля, мм | 482х266х185 |
18. Диапазон рабочих температур, 0С | от +5 до +40 |
В здании естественного института установлена мини АТС LG GHX-46 имеющая 26 внутренних абонентов и выход в город по 6 телефонным линиям предоставленным филиалом ОАО ЮТК «Связьинформ». В здании факультета иностранных языков установлена мини АТС Siemens HiPath 3550 имеющая 17 внутренних абонентов и выход в город по 4 телефонным линиям предоставленным филиалом ОАО ЮТК «Связьинформ». Для поддержания работоспособности телефонной сети АГУ необходим контроль и обслуживание телефонных станций и их абонентов. В дальнейшем рост числа абонентов телефонной сети АГУ очевиден, поэтому планируется соединение телефонных станций между собой на основе существующей локально-вычислительной сети и внедрение IP-телефонии. Конфигурационные настройки ЦАТС ТОС 120 представлены в приложении 2.
2.3. Описание организации сети IP телефонии
Выбранные устройства
-
Маршрутизатор Cisco 3845
-
Модуль голосовой почты Cisco Unity Express
-
Модуль VWIC-2MFT-E1 на 60 голосовых каналов
-
IP-телефоны Cisco
-
Цифровая АТС АГУ
Описание организации сети