Проект мультисервисной сети доступа корпоративной сети

Обзор оборудования для построения мультисервисной сети. Функциональная схема системы Avaya Aura. Требования к качеству предоставления базовой услуги телефонии. Методы кодирования речевой информации. Расчет параметров трафика и оборудования шлюзов.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 09.10.2014
Размер файла 907,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

КУРСОВОЙ ПРОЕКТ

«Проект мультисервисной сети доступа корпоративной сети»

Оглавление

Введение

1. Обзор оборудования для построения мультисервисной сети

1.1 Оборудование Avaya

1.2. Выбор производителя оборудования для построения сети

2. Описание проектируемой корпоративной сети

2.1 Схема проектируемой корпоративной мультисервисной сети

2.2 Механизмы обеспечения качества обслуживания

2.3 Аспекты информационной безопасности

3. Расчет параметров трафика

3.1 Исходные данные

3.2 Определение интенсивностей нагрузок

3.3 Расчет оборудования гибкого коммутатора

3.4 Расчет коммутаторов пакетной сети

3.5 Определение емкостных параметров подключения

4. Расчет необходимого объема оборудования и размещение

4.1 Расчет и размещение оборудования локальной вычислительной сети

4.2 Расчет и размещение коммутатора ядра

4.3 Расчет и размещение оборудования Softswitch

4.4 Расчет и размещение оборудования шлюзов

4.5 Межсетевой экран

Заключение

Перечень сокращений

Список литературы

мультисервисная сеть доступ телефония

Введение

Современный рынок телекоммуникаций в России характеризуется быстрым развитием и ростом популярности мультисервисных сетей связи.

В первую очередь, это связано с тем, что современное общество требует от телекоммуникаций все больше новых услуг, предъявляя к ним определенные требования, такие как:

мультимедийность - возможность передать по сети различную информацию (речь, данные, аудио, видео);

широкополосность - динамическое и гибкое изменение скорости передачи информации в зависимости от потребностей;

интеллектуальность - возможность управлять услугой, соединением, вызовом со стороны поставщика услуг или пользователя;

мультисервисность - возможность предоставления пользователю разнообразных услуг вне зависимости от транспортных технологий.

В основе концепции мультисервисных сетей лежит идея создания универсальной многоцелевой среды, предназначенной для передачи любых видов информации (речь, видео, изображения, данные и т.д.), а также обеспечения возможности предоставления большого набора инфокоммуникационных услуг.

Мультисервисные сети обеспечивают функционирование телефонной и факсимильной связи; выделенных цифровых каналов с гарантированной пропускной способностью; пакетной передачи данных с требуемым качеством сервиса; видеоконференцсвязи и передачи изображений; телевидение; IP-телефонии; широкополосного доступа в Интернет; сопряжение удаленных локальных вычислительных сетей; виртуальных частных сетей.

Создание мультисервисной территориально распределенной сетевой инфраструктуры предприятия, которая объединит филиалы и подразделения в единое инфокоммуникационное пространство, позволит повысить эффективность функционирования компании и оптимизировать внутренние бизнес-процессы, за счет интенсивного использования современных информационных технологий.

Мультисервисная сеть за счет использования единого канала для передачи различного типа данных дает возможность применять однотипное оборудование, применять единые технологии и стандарты, централизованно управлять инфокоммуникационной средой предприятия.

Объединение всех удаленных подразделений в единую мультисервисную сеть на порядок увеличивает оперативность обмена информацией, обеспечивая доступность данных в любое время. Благодаря возможности обмениваться большими объемами данных между офисами, можно устраивать селекторные совещания и проводить видеоконференции с отдаленными подразделениями. Все это ускоряет реакцию на изменения, происходящие в компании, и обеспечивает оптимальное управление всеми процессами в реальном масштабе времени.

Создание корпоративной мультисервисной сети позволит предприятию:

сократить расходы на аренду или содержание каналов связи;

сократить расходы на администрирование и поддержание работоспособности сети, уменьшить совокупную стоимость владения;

проводить единую административно-техническую политику в области информационного обмена;

увеличить конкурентоспособность предприятия за счет введения в деятельность новых корпоративных сервисов и приложений и, как следствие, повышения производительности труда сотрудников.

Таким образом, на сегодняшний момент построение мультисервисных сетей, интегрирующих различные услуги, является перспективным направлением развития корпоративных сетей связи.

1. Обзор оборудования для построения мультисервисной сети

Построение современной телекоммуникационной сети тесно связано с необходимостью обеспечения успешного функционирования существующих и планируемых бизнес-приложений, а также с организацией современной многофункциональной системы корпоративной телефонии и внедрением видеоприложений (например, видеотелефонии, видеоконференций, видеовещания, приложений дистанционного обучения).

Мультисервисность сети означает, что создаваемая сеть имеет полный набор услуг доступа к информационным ресурсам, включая передачу цифрового и голосового трафика, данных мультимедиа (видеотрансляции и видеоконференции), а также поддержку всех применяемых сетевых протоколов передачи данных. А значит, оборудование, применяемое для ее построения, должно обеспечивать эти возможности.

На отечественном рынке представлено большое количество оборудования различных производителей для построения мультисервисных сетей, таких как Avaya, Cisco Systems, Juniper Networks, Alcatel-Lucent, НТЦ НАТЕКС.

В курсовом проекте рассмотрим решение одного их мировых лидеров в области разработки и производства телекоммуникационного оборудования - компаний Avaya .

1.1 Оборудование Avaya

На протяжении последних пяти-семи лет производители продвигают не просто системы корпоративной телефонии, а решения для унифицированных, универсальных, интегрированных или объединенных коммуникаций (Unified Communications, UC) и обмена сообщениями (Unified Messaging, UM). Технология VoIP рассматривается в качестве основы UC, поскольку она хорошо сочетается с другими приложениями, использующими различные форматы передачи информации в сетях IP.

Компания Avaya предлагает в качестве решения систему Avaya Aura, функциональная схема которой показана на рисунке 1.1.

Avaya Aura предлагает ключевые телекоммуникационные сервисы, позволяющие реализовать концепцию унифицированных коммуникаций и внедрить решения для территориально распределенной сети, независимо от инфраструктуры этой сети.

Ядром Avaya Aura является Session manager - единый управляющий интерфейс для всех пользователей и приложений инфраструктуры Avaya Aura и System Mаnager - единое средство управления инфраструктурой Avaya Aura. Обязательным приложением Avaya Aura является Avaya Communication Manager.

Avaya Aura Communication Manager

Communication Manager - надежное и наращиваемое программное обеспечение, базирующееся на открытых стандартах, предлагается для внедрения платформы на базе IP-телефонии для больших и малых компаний. Он обеспечивает централизованное управление вызовами в территориально распределенной сети и высокую степень ее отказоустойчивости. Поддерживается широкий диапазон серверов, шлюзов и коммуникационных устройств разных типов: аналоговых, цифровых и IP.

Рис. 1.1. Функциональная схема системы Avaya Aura

Communication Manager включает встроенные приложения мобильности, функции контакт-центра, средства конференц-связи.

Avaya Communication Manager организует и маршрутизирует передачу голосовых сообщений, информационных потоков, изображений и видеосигналов. Она может быть подключена как к ведомственным, так и к общественным телефонным сетям, локальным сетям Ethernet, сетям асинхронного режима передачи (АТМ), а также к сети Internet.

Стандартное программное обеспечение Communication Manager использует протокол H.248 для управления шлюзами, в которых располагаются платы либо модули абонентских окончаний и соединительных линий.

Avaya Aura Session Manager

Avaya Aura Session Manager (ASM) - это сервер управления сессиями, предназначенный для использования в качестве центрального узла крупной голосовой сети на базе SIP-протокола. Объекты, управляемые Avaya Session Manager в структуре системы, показаны на рисунке 1.6. Помимо функций маршрутизации, ASM отвечает за регистрацию пользователей и привязку сервисов к пользовательским профилям. Менеджер сессий поставляется вместе с интегрированной системой управления сетью - Avaya Aura System Manager.

Рис. 1.6. Объекты управления Avaya Session Manager

Session Manager, сервер управления сессиями, является важным компонентом решения Avaya Aura и ключевым элементом, который обеспечивает Avaya поддержку архитектуры следующего поколения. Session Manager устанавливается поверх телефонной инфраструктуры, обеспечивая одновременно защиту инвестиций в существующие системы и программное обеспечение Avaya.

Session Manager представляет собой программный компонент для координации всех SIP-сессий. Session Manager осуществляет управление пропускной способностью, перенаправление вызовов, анализ и преобразование набранных цифр, управление планом нумерации, тарификацию вызова в рамках внутренней сети, обход платных маршрутов, маршрутизацию внутри предприятия и международную маршрутизацию с наименьшей стоимостью трафика. Все администрирование и управление планом нумерации осуществляется данным устройством в рамках глобальной сети предприятия как единой системы совместно с System Manager.

Устройства Session Manager и System Manager могут управлять максимально 25 000 площадками, обслуживая до 750 000 вызовов между различными узлами в ЧНН.

При обмене данными между узлами SIP-сетей сигнализация шифруется в соответствии с TLS?протоколом посредством Session Manager, и этот протокол используется для шифрования потока между абонентами (SRTP).

Session Manager взаимодействует с Session Border Controller для осуществления подключения к внешним линиям SIP?операторов связи. Устройства Session Border Controller обеспечивают защиту на границе сети предприятия, которая взаимодействует с SIP-оператором связи.

Avaya Aura System Manager

Эта общая платформа управления, основанная на сервисно-ориентированной архитектуре (SOA), позволяет упростить администрирование системы. Она обеспечивает функции централизованного управления для предоставления услуг и администрирования.

System Manager предоставляет подразделениям, обслуживающим IT-инфраструктуру и телекоммуникации, средства для управления компонентами Avaya Aura как единой системой.

Дополнительные приложения Avaya Aura:

Avaya Aura Session Border Controller - решение для обеспечения безопасности SIP обмена на границах корпоративной сети: с удаленными приложениями, с оператором, с удаленными пользователями.

Avaya Aura Presence Services - приложение для обеспечения приложений Avaya и сторонних производителей (Microsoft Office Communication Server, IBM Lotus Sametime и других с помощью SIP и XMPP) данными о состоянии (presence) пользователей Avaya Aura и службой мгновенных сообщений (IM).

Avaya Aura Messaging - система голосовой почты на базе SIP с огромными возможностями интегрированная в инфраструктуру Avaya Aura.

Avaya Aura Conferencing - система аудиоконференц-связи на базе SIP с опциональной возможностью веб-конференции и видео, интегрированная в инфраструктуру Avaya Aura.

Решения Avaya Aura разворачиваются на виртуальные машины Avaya System Platform, что позволяет экономить, рационально используя аппаратные сервера Avaya. В частности, решение по обеспечению отказоустойчивости системы для филиала Avaya Aura for Survivable Remote, включающее Communication Manager, Session Manager, Utility Services, может быть установлено на один сервер S8300D.

Аппаратные средства, используемые для построения системы, включают в себя несколько серий медиа-серверов и медиа-шлюзов.

Медиа-серверы S8300, S8400, S8500 и S8700 (Avaya media-servers) - это конвергентные платформы для построения сети современного предприятия любого диапазона абонентской емкости: от 40 до 36000 портов, сочетающие в себе самые сильные стороны традиционной и IP-телефонии. Все эти модели работают под управлением единого программного обеспечения Avaya Communication Manager, что гарантирует функциональную прозрачность и простоту интеграции сетевых решений.

Компания Avaya предлагает полный ассортимент медиа-шлюзов, позволяющих в полной мере реализовать все преимущества IP-телефонии в корпоративной сети любого размера. Медиа-шлюзы Avaya поддерживают все основные протоколы и обеспечивают высокую степень надежности, безопасности и производительности.

Медиа-шлюз G350

В модульном корпусе шлюза G350 (высота 3U) компактно объединены функции маршрутизатора IP-ГВС, VPN-шлюза и высокопроизводительного ЛВС-коммутатора. Это комплексное решение для сетей передачи голоса и данных идеально подходит для компаний, имеющих территориально удаленные филиалы и подразделения с количеством абонентов от 8 до 72. Современная TDM/IP-архитектура позволяет объединить в единую систему оборудование и приложения аналоговой, цифровой и IP-телефонии (включая протоколы H.323 и SIP).

Медиа-шлюз G450

Шлюз G450, разработанный для средних предприятий и средних и крупных филиалов, может использоваться с серверами S8300 (одноплатный) и S8500 для обслуживания сетей, охватывающих отдельное здание или небольшой комплекс зданий. Его конструкция включает: шасси для стоечного монтажа высотой 3U, съемный модуль Supervisor Main Board, источники питания, блок вентиляторов, модуль центрального процессора с памятью, а также восемь разъемов для медиа-модулей с интерфейсами подключения к T1/E1, ISDN-BRI, ГВС, линиям цифровой и аналоговой телефонии и аналоговым транкам.

Медиа-шлюз G650

Медиа-шлюз G650 разработан для использования с медиа-серверами на базе S8500/S8700. Его стоечное шасси (высота 8U, четырнадцать слотов) можно использовать для установки различных конфигураций телефонных станций - аналоговые, цифровые, ISDN и IP - с возможностью передачи голоса через IP-сеть, аналоговые линии, TDM или ATM.

Для построения корпоративной локальной вычислительной сети предлагается следующее оборудование:

Коммутаторы уровня доступа

Коммутаторы уровня доступа Avaya включают в себя следующие серии:

Ethernet Routing Switch 2500 Series

Ethernet Routing Switch 2500 - это серия FastEthernet-коммутаторов, отличающихся экономичностью и низким энергопотреблением, предназначенных для сетей филиалов и небольших предприятий. Они обеспечивают механизмы качества обслуживания трафика (QoS), высокую степень конвергенции и безопасности, маршрутизацию IP-трафика в распределенных сетях, а также уникальные для устройств этого класса возможности высоконадежного стекирования. Лицензирование программного обеспечения позволяет легко добавлять новые коммутаторы по мере роста компании.

Ethernet Routing Switch 4500 Series

Данная серия Fast Ethernet и GigabitEthernet-коммутаторов ориентирована на широкий круг компаний, желающих развивать возможности унифицированных коммуникаций в своих сетях. Устройства этой серии отличаются низким энергопотреблением и предназначены для установки в коммутационных шкафах.

Они ориентированы на средние и большие сети предприятий и поддерживают ряд передовых возможностей, включая IP-маршрутизацию, обеспечение качества обслуживания, функции конвергенции и безопасности. Эти устройства обеспечивают высокую степень надежности благодаря возможности использования резервного внешнего источника питания и объединения в стеки.

Коммутаторы ядра сети

Коммутаторы серии Ethernet Routing Switch 8000 (рисунок 1.7) предназначены для использования в вычислительных центрах предприятий, в качестве центрального или головного коммутатора сети.

Серия Ethernet Routing Switch 8000 включает широкий диапазон моделей, объединяя линейки 8300 и 8600. Линейка ERS 8300 традиционно включает устройства сетей с высокой плотностью портов; впоследствии в нее были добавлены также решения сетевого кластера для отказоустойчивого ядра средних сетей. В линейку ERS 8600 входят коммутаторы премиум-класса для отказоустойчивого ядра крупных корпоративных сетей или вычислительных центров среднего размера.

Оснащенные модулями горячей замены, вентиляторами охлаждения и резервными (N+1) источниками питания, модели серии 8000 представляют собой надежную платформу для построения отказоустойчивого ядра и обеспечения соединений в сети Ethernet с высокой плотностью портов.

Рис. 1.7. Коммутаторы Avaya серии ERS8000

Ethernet Routing Switch 8306

Этот универсальный коммутатор может использоваться в качестве отказоустойчивого ядра сети среднего размера или агрегирующего устройства в уровне распределения. Он имеет шесть слотов с возможностью поддержки до 36 портов 10 Gigabit Ethernet или 192 портов Ethernet в широком диапазоне скоростей. Четыре из этих слотов используются для подключения интерфейсных модулей - 10G, 1G, 10/100/1000 или 10/100, с поддержкой или без поддержки питания по Ethernet (PoE). Остальные два зарезервированы для модулей коммутационной матрицы / центрального процессора (Switch Fabric/CPU).

Ethernet Routing Switch 8610

Этот высокопроизводительный коммутатор для систем с высокой плотностью портов может быть использован в качестве отказоустойчивого ядра крупной сети. Он оборудован десятислотовым шасси с возможностью поддержки до 96 портов 10 Gigabit Ethernet или до 384 портов Gigabit Ethernet в конфигурации с высокой отказоустойчивостью. Восемь из этих слотов могут использоваться для подключения интерфейсных модулей (10G, 1G, 10/100/1000 или комбо), а остальные два зарезервированы для модулей коммутационной матрицы / центрального процессора (Switch Fabric/CPU).

Маршрутизатор с функциями межсетевого экрана

Маршрутизатор Secure Router 2330 - это экономичное модульное устройство, выполняющее функции IP-маршрутизатора, голосового шлюза и средства защиты. Он специально предназначен для использования в сетях территориально удаленных подразделений и филиалов. Благодаря совмещению функций маршрутизации, подключения к распределенным IP-сетям и передачи голосового трафика это устройство позволяет сократить количество оборудования, используемого в филиале, в то же время обеспечивая быструю, безопасную и надежную работу распределенной сети.

Маршрутизатор Secure Router 2330 полностью поддерживает протоколы IPv4 и IPv6, BGP-4, OSPF, RIP, а также многоадресную маршрутизацию в крупных распределенных корпоративных сетях.

Благодаря встроенному межсетевому экрану, работающему на уровне приложений, и шифрованию IPSec VPN маршрутизатор Secure Router 2330 обеспечивает полную безопасность подключения к Интернету или IP-сети.

Модули горячей замены, резервные источники питания и высокая отказоустойчивость портов и платформы позволяют значительно уменьшить вероятность сбоев, а специальные функции отказоустойчивости обеспечивают сохранение голосовой связи даже при утере основного IP-соединения.

1.2 Выбор производителя оборудования для построения сети

По техническому заданию на проектирование корпоративной мультисервисной сети предприятия ОАО «Сетевая Компания», требуется использовать оборудование Avaya. Это требование обусловлено объективными факторами и преимуществами оборудования Avaya для данного заказчика:

компания Avaya - мировой лидер в области контакт-центров, IP-телефонии, специализируется на проектировании, разработке, развертывании и администрировании корпоративных сетей связи для широкого спектра компаний;

возможность интеграции существующего оборудования связи сторонних производителей, что позволяет обеспечить экономию средств, избежать потерь (замена оборудования);

для предприятий сферы электроэнергетики России компанией Avaya предоставляется базовая скидка 30% на оборудование;

решения компании Avaya обеспечивают необходимую надежность и масштабируемость;

система Avaya Aura использует открытые стандарты для всех приложений и систем в масштабах предприятия, основанные на SIP архитектуре.

2 Описание проектируемой корпоративной сети

2.1 Схема проектируемой корпоративной мультисервисной сети

Объектом проектирования является корпоративная мультисервисная сеть ОАО « Сетевая компания », главный офис которого находится в Городе N, и филиалы - девять в городах Республики или области(края) .

Проектируемая мультисервисная сеть предназначена для обеспечения функционирования телефонной и факсимильной связи; выделенных цифровых каналов с гарантированной пропускной способностью; пакетной передачи данных с требуемым качеством сервиса; видеоконференцсвязи и передачи изображений; IP-телефонии; широкополосного доступа в Интернет; сопряжения удаленных локальных вычислительных сетей; виртуальных частных сетей.

Проектируемая корпоративная сеть является территориально распределенной и состоит из локальных сетей, объединяемых с помощью IP-сети оператора связи.

Предъявляются следующие требования к проектируемой сети:

необходимая полоса пропускания;

расширяемость и способность к масштабированию сети;

управляемость сети;

интеграция разных видов трафика;

соответствие требованиям по задержке пакетов в линии (не больше 250 мс);

высочайшая надежность и готовность сети.

Количество объектов сети и количество абонентов на каждом объекте указано в таблице 2.1.

Таблица 2.1. Количества абонентов сети

№ п/п

Наименование филиала

Кол-во абонентов SIP

Кол-во факсимильных аппаратов

Кол-во портов ЛВС

1

Главный офис

435

15

520

2

Филиал-1

146

12

174

3

Филиал-2

120

8

105

4

Филиал-3

100

10

110

5

Филиал-4

80

8

90

6

Филиал-5

140

8

172

7

Филиал-6

203

8

200

8

Филиал-7

78

10

88

9

Филиал-8

82

10

92

10

Филиал-9

86

10

89

Структурная схема проектируемой корпоративной мультисервисной сети изображена на рисунке 2.1.

Для подключения проектируемой корпоративной сети к сети связи общего пользования будут использоваться два подключения - основное и резервное. Основное подключение главного офиса будет осуществляться по IP-каналам с сигнализацией SIP. Резервное подключение главного офиса будет осуществляться по цифровому каналу связи ISDN PRI с сигнализацией EDSS-1.

Так как услуга SIP-trunking доступна только в г. Городе N для главного офиса, в филиалах компании, находящихся в других районах, подключение к ССОП будет осуществляться по цифровому каналу связи ISDN PRI.

На каждом из объектов проектируется локальная вычислительная сеть.

В главном офисе исходя из количества пользователей и планов размещения рабочих мест ЛВС строится на основе топологии типа «звезда» и имеет двухуровневую структуру, в которой выделяется уровень ядра сети и уровень доступа к сети. Это обеспечивает широкие возможности конфигурирования и позволяет централизованно управлять всей сетевой инфраструктурой здания, сокращая расходы на управление ЛВС. К коммутаторам ЛВС уровня доступа к сети подключаются абонентские терминалы (персональные компьютеры, SIP-телефоны, сетевые принтеры и пр.). Для обеспечения питания SIP-телефонов будет использоваться технология Power over Ethernet (PoE). К коммутатору ядра сети подключаются коммутаторы уровня доступа, а также серверное оборудование, шлюзы телефонии и межсетевой экран.

Структурная схема локальной вычислительной сети показана на рисунке 2.2. В филиалах ЛВС строится на основе топологии типа «звезда» и имеет одноуровневую структуру. Коммутаторы уровня доступа к сети объединяются в стек, логически являющийся одним устройством и работающий как единый коммутатор.

Рис. 2.1. Структурная схема проектируемой корпоративной мультисервисной сети

Рис. 2.2. Структурная схема локальной вычислительной сети

Для обеспечения питания SIP-телефонов также будет использоваться технология Power over Ethernet (PoE).

Для повышения отказоустойчивости стек коммутаторов использует два соединения с межсетевым экраном от разных коммутаторов, входящих в этот стек.

Для предоставления пользователям сети услуг телефонной связи, обмена мгновенными сообщениями, голосовой почты, видеосвязи, с учетом централизации управления и обслуживания мультисервисной сети, должны быть установлены:

шлюз, реализующий функции преобразования потока речевой информации в пакеты IP, взаимодействия с ССОП, маршрутизации пакетов IP - во всех подразделениях;

устройство управления вызовами, реализующее функции управления устройствами, входящими в состав гибкого коммутатора - в главном офисе;

конвертер протокола SIP (SIP Proxy), реализующий функции взаимодействия устройств, входящих в состав гибкого коммутатора с устройствами, работающими по протоколу SIP - в главном офисе;

сервер приложений, реализующий функции создания, управления и предоставления дополнительных видов обслуживания - в главном офисе.

Для обеспечения конфиденциальности передаваемых данных между подразделениями компании, так как они передаются по открытым каналам связи, будет использоваться шифрование передаваемого трафика. Защищенный канал связи создается средствами межсетевых экранов.

2.2 Механизмы обеспечения качества обслуживания

Протокол IP первоначально не предназначался для обмена информацией в реальном времени. Транспортные протоколы стека TCP/IP, реализуемые в оборудовании пользователей и функционирующие поверх протокола IP, также не обеспечивают высокого качества обслуживания трафика, чувствительного к задержкам. Протокол TCP, хоть и гарантирует достоверную доставку информации, но переносит ее с непредсказуемыми задержками. Протокол UDP, который, как правило, используется для переноса информации в реальном времени, обеспечивает меньшее, по сравнению с протоколом TCP, время задержки, но, как и протокол IP, не содержит никаких механизмов обеспечения качества обслуживания.

Необходимо, чтобы в периоды перегрузки пакеты с информацией, чувствительной к задержкам, не будут простаивать в очередях или, по крайней мере, получат более высокий приоритет, чем пакеты с информацией, не чувствительной к задержкам. Иначе говоря, необходимо гарантировать доставку такой информации, как речь, видео и мультимедиа, в реальном времени с минимально возможной задержкой. Для этой цели в сети должны быть реализованы механизмы, гарантирующие нужное качество обслуживания (Quality of Service - QoS).

Основными составляющими качества IP-телефонии являются:

качество речи;

качество сигнализации.

Требования к качеству предоставления базовой услуги телефонии представлены в таблице 2.2.

Таблица 2.2. Требования к качеству предоставления базовой услуги телефонии

Нормы и оценки

Класс обслуживания

высший

высокий

Сетевые задержки

< 100 мс, задержка из конца в конец - не более 200 мс

< 150 мс, задержка из конца в конец - не более 250 мс

Вероятность потери пакетов

< 0,5%

< 1%

Вариации задержек

< 10 мс

< 20 мс

Время установления соединения

< 3 с для местного вызова, < 5 с для междугородного вызова, < 8 с для международного вызова

Общая оценка качества передачи

90 ? R < 100

80 ? R < 90

Степень удовлетворенности пользователей

Очень удовлетворительное качество

Удовлетворительное качество

Факторы, которые влияют на качество IP-телефонии:

Факторы качество IP-сети:

максимальная пропускная способность;

задержка;

джиттер;

потеря пакета.

Факторы качества шлюза:

требуемая полоса пропускания;

задержка;

буфер джиттера;

потеря пакетов;

подавление эхо;

управление уровнем.

Методы кодирования речевой информации

Одним из важных факторов эффективного использования пропускной способности канала является выбор оптимального кодека.

Все типы речевых кодеков можно разделить на три группы:

Кодеки с импульсно-кодовой модуляции (ИКМ) и адаптивной дифференциальной импульсно-кодовой модуляцией (АДИКМ), использующиеся сегодня в системах традиционной телефонии.

Кодеки с вокодерным преобразованием речевого сигнала, которые возникли в системах мобильной связи для снижения требований к пропускной способности радиотракта.

Комбинированные (гибридные) кодеки сочетают в себе технологию вокодерного преобразования синтеза речи, но оперируют уже с цифровым сигналом посредством специализированных цифровых процессоров DSP. Кодеки этого типа содержат в себе ИКМ или АДИКМ-кодек и реализованный цифровым способом вокодер. Диапазон скоростей передачи гибридных кодеков составляет 6-16 Кбит/с.

На рисунке 2.3 представлена усредненная субъективная оценка качества кодирования речи для вышеперечисленных типов кодеков.

Комитетом ITU-T стандартизировано несколько типов кодеков, описанных в рекомендациях серии G. Рассмотрим некоторые из них.

Рис. 2.3. Усредненная субъективная оценка качества кодирования речи для различных типов кодеков

Кодек G.711

Рекомендация МККТТ (1984 г.) описывает кодек, использующий ИКМ-преобразование аналогового сигнала с точностью 8 бит, тактовой частотой 8 кГц и простейшей компрессией амплитуды сигнала. Скорость потока данных на выходе преобразователя составляет 64 Кбит/с. Для снижения шума квантования и улучшения преобразования сигналов с небольшой амплитудой при кодировании используется нелинейное квантование по уровню согласно специальному псевдологарифмическому закону А или м.

Кодек G.711 является минимально необходимым для оборудования VoIP. Недостатком кодека являются высокие требования к полосе пропускания и задержки в канале передаче, вследствие чего в системах IP-телефонии он используется редко.

Кодек G.726

Рекомендация G.726 описывает технологию кодирования с использованием АДИКМ со скоростям 32 Кбит/с, 24 Кбит/с и 16 Кбит/с. Алгоритм дает практически такое же качество воспроизведения речи, как и ИКМ.

Кодек может использоваться совместно с кодеком G.711 для снижения скорости кодирования последнего. Кодек предназначен для использования в системах видеоконференций. В приложениях IP-телефонии данный кодек практически не используется, так как он не обеспечивает достаточной устойчивости к потерям информации.

Кодеки G.729

Семейство кодеков G.729 включает кодеки G.729, G.729 Annex A, G.729 Annex И (содержит VAD и генератор комфортного шума). Кодеки G.729 сокращенно называют CS-ACELP (Conjugate Structure Algebraic Code-Excited Linear Prediction - сопряженная структура с управляемым алгебраическим кодом с линейным предсказанием). Алгоритм основан на модели кодирования с использованием линейного предсказания с возбуждением по алгебраической кодовой книге (CELP-модель). Кодер оперирует с кадрами речевого сигнала длиной 10 мс, дискретизованными с частотой 8 кГц. Скорость кодированного речевого сигнала составляет 8 Кбит/с. Для каждого кадра производится анализ речевого сигнала и выделяются параметры модели (коэффициенты фильтра линейного предсказания, индексы и коэффициенты усиления). Далее эти параметры кодируются и передаются в канал. В декодере битовая посылка используется для восстановления параметров сигнала возбуждения и коэффициентов синтезирующего фильтра. Речь восстанавливается путем пропускания сигнала возбуждения через кратковременный синтезирующий фильтр.

В случае потери передаваемой кодером битовой посылки исходные данные для речевого синтезатора получаются интерполяцией данных с предыдущих «хороших» кадров, но при этом энергия интерполированного речевого сигнала постепенно уменьшается, что не создает особого дискомфорта слушателю.

В устройствах VoIP данный кодек занимает лидирующее положение, обеспечивая наилучшее качество кодирования речевой информации при достаточно высокой компрессии.

Протокол RSVP

Чтобы обеспечить должное качество обслуживания трафика речевых и видеоприложений, необходим механизм, позволяющий приложениям информировать сеть о своих требованиях. На основе этой информации сеть может резервировать ресурсы для того, чтобы гарантировать выполнение требований к качеству, или отказать приложению, вынуждая его либо пересмотреть требования, либо отложить сеанс связи. В роли такого механизма выступает протокол резервирования ресурсов RSVP (Resource Reservation Protocol).

RSVP - это протокол сигнализации, который обеспечивает резервирование ресурсов для предоставления в IP-сетях услуг эмуляции выделенных каналов. Протокол позволяет системам запрашивать, например: гарантированную пропускную способность такого канала, предсказуемую задержку, максимальный уровень потерь. Но резервирование выполняется лишь в том случае, если имеются требуемые ресурсы.

В основе протокола RSVP лежат три компонента:

сеанс связи, который идентифицируется адресом получателя данных;

спецификация потока, которая определяет требуемое качество обслуживания и используется узлом сети, чтобы установить соответствующий режим работы диспетчера очередей;

спецификация фильтра, определяющая тип графика, для обслуживания которого запрашивается ресурс.

Сточки зрения узла сети работа протокола RSVP выглядит так:

1. Получатель вступает в группу многоадресной рассылки, отправляя соответствующее сообщение протокола IGMP ближайшему маршрутизатору;

2. Отправитель передает сообщение по адресу группы;

3. Получатель принимает сообщение Path, идентифицирующее отправителя;

4. Теперь получатель имеет информацию об обратном пути и может отправлять сообщение Resv с дескрипторами потока;

5. Сообщения Resv передаются по сети отправителю;

6. Отправитель начинает передачу данных;

7. Получатель начинает передачу данных.

Несмотря на то, что протокол RSVP является важным инструментом в арсенале средств, обеспечивающих гарантированное качество обслуживания, этот протокол не может решить все проблемы, связанные с QoS. Основные недостатки протокола RSVP - большой объем служебной информации и большие затраты времени на организацию резервирования.

2.3 Аспекты информационной безопасности

Все компоненты рассматриваемой в данной работе мультисервисной сети интегрируются в единую систему и тесно взаимодействуют с внешними сетями передачи данных, такими как Internet. Вывод из строя любого из компонентов может привести к существенным проблемам в функционировании сети в целом, поэтому при проектировании системы необходимо учитывать возможные угрозы безопасности и средства противодействия им.

Согласно национальному стандарту РФ «Защита информации. Основные термины и определения» (ГОСТ Р 50922-2006), безопасность информации (данных) -- это состояние защищенности информации (данных), при котором обеспечены ее (их) конфиденциальность, доступность и целостность. Исходя из этого определения, можно определить основные угрозы данным, передаваемым в мультисервисной сети:

1) Нарушение конфиденциальности данных. Наиболее распространенными способами реализации данной угрозы являются:

Осуществление перехвата открыто передаваемой информации (sniffing - сниффинг), например, по протоколам telnet, RTP, FTP, SMTP, POP3 и т.д.

Осуществление перехвата информации, при котором злоумышленник выдает себя за санкционированного пользователя, присваивая его адрес (spoofing - спуфинг).

2) Нарушение доступности данных. Наиболее распространенным способом реализации данной угрозы являются DoS (Denial of Service - отказ в обслуживании) атаки. Существует большое количество разновидностей данных атак, но все они имеют одну конечную цель - тем или иным образом создать перегрузку системы, при которой доступ к системе санкционированных пользователей будет невозможен либо сильно затруднен.

3) Нарушение целостности данных. Наиболее распространенным способом реализации данной угрозы являются различные варианты атаки, при которой создаются ложные объекты системы (spoofing). В зависимости от типа атаки могут использоваться ложные объекты, функционирующие на разных уровнях модели OSI - ARP-spoofing, IP-spoofing, DNS-spoofing и другие.

Выбор эффективных методов защиты информации зависит от типа сетей, в которых они применяются. Одни средства будут эффективны для защиты данных передаваемых во внутренней ЛВС ОАО «Компания К», другие смогут защитить данные, передаваемые через внешние сети (сети передачи данных оператора связи, сеть Интернет).

Для защиты данных, передаваемых через внешние сети, используются средства межсетевого экранирования и шифрования, встроенные в маршрутизатор Avaya Secure Router 2330.

Межсетевой экран маршрутизатора Avaya Secure Router 2330 работает в сочетании со службой трансляции сетевых адресов маршрутизатора и позволяет обеспечить безопасную работу пользователей с ресурсами сети Internet, скрывая их реальные IP-адреса. Так как при этом весь Internet-трафик проходит через межсетевой экран, прямая атака на рядовые узлы сети становится невозможной, а возможности для атак на сервера, доступные для подключений из внешних сетей, существенно сокращаются. Межсетевой экран позволяет обнаруживать и предотвращать более 60 видов распределенных DoS-атак. Для обеспечения защиты санкционированных соединений Avaya Secure Router 2330 использует функции контекстной фильтрации SPI (Stateful Packet Inspection) с отслеживанием текущих соединений и пропуском только таких пакетов, которые удовлетворяют логике и алгоритмам работы соответствующих протоколов и приложений. Таким образом создается дополнительная защита от DoS-атак и уязвимостей в сетевых протоколах. Совокупность функций межсетевого экрана позволяет обеспечить достаточный уровень доступности и целостности информации, передаваемой по внешним сетям передачи данных.

Для обеспечения конфиденциальности информации, передаваемой между главным офисом и филиалами ОАО «Компания К», используются шифрованные VPN-туннели, создаваемые средствами маршрутизаторов Avaya Secure Router 2330. Предусматривается создание отдельного VPN-туннеля от главного офиса до каждого из филиалов, для аутентификации оконечных устройств используется протокол IPSec. Все передаваемые данные шифруются по алгоритму 3DES. Благодаря аппаратному блоку шифрования, встроенному в Avaya Secure Router 2330 обеспечивается производительность VPN до 250 Мбит/c, что полностью удовлетворяет текущим требованиям к пропускной способности каналов связи между главным офисом и филиалами и обеспечивает возможности по расширению сети. Применение шифрованных VPN-туннелей позволяет обеспечить высокий уровень конфиденциальности передаваемых данных и защитить сеть от spoofing-атак извне. Необходимо также отметить, что использование шифрования не может гарантированно обеспечить конфиденциальность информации, поскольку передаваемые данные могут быть расшифрованы злоумышленником в случае компрометации криптографических ключей. Однако реализация такой угрозы чаще всего связана с человеческим фактором и потому не может быть полностью исключена с помощью аппаратных или программных средств защиты информации.

Основную угрозу безопасности информации, передаваемой внутри ЛВС «ОАО Компания К» составляют несанкционированно подключенные к сети устройства, а также узлы сети, контролируемые злоумышленником. Защита санкционированно подключенных узлов сети осуществляется путем установки антивирусного ПО на все рабочие станции, а также своевременным обновлением ПО на прочих сетевых устройствах (IP-телефоны, коммутаторы, маршрутизаторы и др.).

Для защиты от несанкционированного подключения к сети используется технология 802.1X Ethernet Authentication Protocol и аутентификация по протоколу RADIUS, поддержка которых предусмотрена как в коммутаторе ядра сети, так и в коммутаторах уровня доступа. Поскольку неаутентифицированное сетевое устройство не может получить доступ к ресурсам сети, исключается возможность перехвата информации или внедрение ложного объекта сети для реализации spoofing-атаки.

3. Расчет параметров трафика

3.1 Исходные данные

Введем обозначения для филиалов ОАО «Сетевая Компания »:

Таблица 3.1. Обозначения подразделений

Наименование филиала

Номер филиала

Главный офис ( Город N)

Филиал-0

Офис-1

Филиал-1

Офис-2

Филиал-2

Офис-3

Филиал-3

Офис-4

Филиал-4

Офис-5

Филиал-5

Офис-6

Филиал-6

Офис-7

Филиал-7

Офис-8

Филиал-8

Офис-9

Филиал-9

Обозначим:

Количество факсимильных аппаратов филиала i - Nф_i.

Количество абонентов, использующих терминалы SIP, подключаемые к локальной вычислительной сети (LAN) филиала i - Nsip_i.

Количество абонентов ЛВС филиала i - Nlan_i.

Исходные данные по количеству абонентов различных типов запишем в таблицу 3.2.

Таблица 3.2. Количества абонентов различных типов

Филиал

Nф_i

Nsip_i

Nlan_i

Филиал-0

15

435

520

Филиал-1

12

146

174

Филиал-2

8

120

105

Филиал-3

10

100

110

Филиал-4

8

80

90

Филиал-5

8

140

172

Филиал-6

8

203

200

Филиал-7

10

78

88

Филиал-8

10

82

92

Филиал-9

10

86

89

Итого

79

1471

3280

Введем обозначения для оборудования сети в таблице 3.3

Таблица 3.3. Оборудование сети

Филиал

Шлюз доступа

Транспортный шлюз с ССОП

Коммутатор LAN

Филиал-0

RAGW0

MG0

SW0

Филиал-1

RAGW1

MG1

SW1

Филиал-2

RAGW2

MG2

SW2

Филиал-3

RAGW3

MG3

SW3

Филиал-4

RAGW4

MG4

SW4

Филиал-5

RAGW5

MG5

SW5

Филиал-6

RAGW6

MG6

SW6

Филиал-7

RAGW7

MG7

SW7

Филиал-8

RAGW8

MG8

SW8

Филиал-9

RAGW9

MG9

SW9

Исходные данные для расчета нагрузки, создаваемой абонентами пакетной сети, приведены в таблице 3.4.

Таблица 3.4. Исходные данные для расчета нагрузки

Взаимодействующие объекты

Нагрузка, Эрл

Абоненты сети предприятия - ССОП

20%

Абоненты сети предприятия - абоненты сети предприятия

80%

Исходные данные об удельной нагрузке и интенсивности вызовов разных служб указаны в таблице 3.5.

Таблица 3.5. Данные об удельной нагрузке

Объекты сети

Удельная нагрузка, Эрл

Интенсивность вызовов, выз./ час

Факсимильные аппараты

0,15

5

Абоненты SIP

0,1

5

Потоки Е1 от существующих ССОП

0,8

35

Большая часть потоков информации пользователей будут подвергаться компрессии в шлюзах с помощью кодека G.729A с подавлением пауз (требуемая полоса пропускания - 12,12 Кбит/с, согласно [1]). Небольшая доля вызовов (10%) будет обслуживаться без компрессии с помощью кодека G.711 (требуемая полоса пропускания - 84,8 Кбит/с, согласно [1]).

Рассчитываемые параметры трафика показаны на схеме на рисунках 3.1 и 3.2.

Рис. 3.1. Схема сети филиала

Рис. 3.2. Схема сети главного офиса и подключения сетей филиалов

3.2 Определение интенсивностей нагрузок

Определим интенсивность нагрузки, создаваемой пользователями в каждом из филиалов, и запишем значения в таблицу 3.6.

Определим интенсивность нагрузки , создаваемой факсимильными аппаратами филиала i, по формуле:

,

(3.1)

где = 0,15 Эрл - удельная нагрузка от абонентских линий, к которым подключены факсимильные аппараты, в ЧНН.

Определим интенсивность нагрузки , с создаваемой абонентами SIP филиала i, по формуле:

,

(3.2)

где = 0,1 Эрл - удельная нагрузка от абонента SIP в ЧНН.

Суммарная интенсивность нагрузки , создаваемой абонентами филиала i:

.

(3.3)

Таблица 3.6. Значения интенсивностей нагрузок

Филиал

, Эрл

, Эрл

, Эрл

Филиал-0

Филиал-1

Филиал-2

Филиал-3

Филиал-4

Филиал-5

Филиал-6

Филиал-7

Филиал-8

Филиал-9

Определим интенсивность нагрузки , создаваемой абонентами филиала i и замыкающейся внутри сети предприятия, и интенсивность нагрузки , создаваемой абонентами филиала i в направлении ССОП, используя коэффициенты из таблицы 3.4:

.

(3.4)

.

(3.5)

Таблица 3.7. Интенсивности замыкающейся нагрузки и нагрузки в ССОП

Филиал

, Эрл

, Эрл

Филиал-0

Филиал-1

Филиал-2

Филиал-3

Филиал-4

Филиал-5

Филиал-6

Филиал-7

Филиал-8

Филиал-9

Долю нагрузки Ki, замыкающейся в сети главного, найдем по доле в общей нагрузке по формуле:

(3.3)

Найдем суммарную нагрузку:

В филиалах компании примем коэффициент замыкания нагрузки равным 0,5.

Значения Ki занесем в таблицу 3.8.

Далее определим долю интенсивности нагрузки , подлежащую распределению между филиалами предприятия по формуле (4), и также впишем получившиеся значения в таблицу 3.8.

.

(3.4)

Таблица 3.8. Расчет доли нагрузки, подлежащей распределению

Филиал

Филиал-0

Филиал-1

K1 = 0,5

Филиал-2

K2 = 0,5

Филиал-3

K3 = 0,5

Филиал-4

K4 = 0,5

Филиал-5

K5 = 0,5

Филиал-6

K6 = 0,5

Филиал-7

K7 = 0,5

Филиал-8

K8 = 0,5

Филиал-9

K9 = 0,5

Определим нагрузку от филиала i к филиалу j по формуле:

(3.5)

В результате расчетов получим матрицу интенсивностей нагрузок, которую запишем в таблицу 3.9.

Таблица 3.9. Матрица интенсивностей нагрузок

j

0

1

2

3

4

5

6

7

8

9

Y0j, Эрл

-

4,40

3,54

3,08

2,47

0,40

5,75

D2,49

2,60

1,79

Y1j, Эрл

3,40

-

0,98

0,85

0,09

0,11

1,60

0,69

0,72

0,50

Y2j, Эрл

2,67

0,96

-

0,67

0,53

0,08

1,25

0,54

0,56

0,39

Y3j, Эрл

2,29

0,82

0,66

-

0,46

0,07

1,08

0,46

0,48

0,33

Y4j, Эрл

1,80

0,65

0,52

0,45

-

0,05

0,85

0,36

0,38

0,26

Y5j, Эрл

0,27

0,09

0,08

0,06

0,05

-

0,13

0,05

0,05

0,04

Y6j, Эрл

4,62

1,66

1,34

1,16

0,93

0,15

-

0,94

0,98

0,68

Y7j, Эрл

1,82

0,65

0,53

0,46

0,36

0,05

0,86

-

0,38

0,26

Y8j, Эрл

1,91

0,68

0,55

0,48

0,38

0,06

0,89

0,39

-

0,28

Y9j, Эрл

1,29

0,46

0,37

0,32

0,26

0,04

0,60

0,26

0,27

-

Приняв исходящую нагрузку в ССОП равной входящей нагрузке от ССОП, определим требуемое количество соединительных линий SIP и количество потоков Е1, которые будут использоваться в качестве резервных соединительных линий для выхода в ССОП, при норме потерь P = 1‰.

Таблица 3.10. Расчет соединительных линий

Филиал

, Эрл

Суммарная нагрузка , Эрл

NSIP

NE1_i

Филиал-0

9.15

18.3

33

2

Филиал-1

3.28

6.56

16

1

Филиал-2

2.64

5.28

14

1

Филиал-3

2.3

4.6

12

1

Филиал-4

1.84

3.68

12

1

Филиал-5

3.04

6.08

15

1

Филиал-6

4.3

8.6

20

1

Филиал-7

1.86

3.72

12

1

Филиал-8

1.94

3.88

12

1

Филиал-9

1.84

3.68

12

1

3.3. Расчет оборудования гибкого коммутатора

Производительность

Рассчитаем требуемую производительность PSX гибкого коммутатора.

Интенсивность вызовов от абонентов PSTN PPSTN = 5 выз./ЧНН.

Интенсивность вызовов от SIP абонентов PSIP = 5 выз./ЧНН.

Интенсивность вызов в одном потоке Е1 от ССОП PССОП = 35 выз./ЧНН.

Общая интенсивность вызовов, поступающая на гибкий коммутатор, равна:

(3.6)

Тогда общая интенсивность вызовов равна:

PCALL =

Нижний предел производительности гибкого коммутатора по обслуживанию потока вызовов PCALL равен:

(3.7)

где kPSTN, kISDN, kV5, kPBX, kSHM - поправочные коэффициенты, которые характеризуют возможности системы по обслуживанию данного типа вызовов относительно «идеального» типа, примем их равными 1.

Тогда PSX = 8135 выз./ЧНН.

Параметры интерфейсов подключения к пакетной сети

Параметры интерфейсов подключения к пакетной сети определяются исходя из интенсивности обмена сигнальными сообщениями в процессе обслуживания вызовов.

Обозначим:

LMEGACO - средняя длина сообщения (в байтах) протокола MEGACO;

NMEGACO - среднее количество сообщений протокола MEGACO при обслуживании вызова;

LSIP - средняя длина сообщения (в байтах) протокола SIP;

NSIP - среднее количество сообщений протокола SIP при обслуживании вызова;

Nф - суммарное количество факсимильных аппаратов на сети;

Nsip - суммарное количество абонентов SIP на сети.

Тогда

(3.8)

где VSX - минимальный полезный транспортный ресурс, в бит/с, которым гибкий коммутатор должен подключаться к пакетной сети, для обслуживания вызовов в инфраструктуре абонентского концентратора;

ksig - коэффициент использования транспортного ресурса при передаче сигнальной нагрузки. По аналогии с расчетом сигнальной сети ОКС7, примем ksig = 5, что соответствует нагрузке 0,2 Эрл;

1/450 - результат приведения размерности «байт в час» в «бит в секунду».

Рассчитаем транспортный ресурс для передачи сигнальной информации.

Примем, что средняя длина всех сигнальных сообщений равна 50 байтам, в среднее количество сообщений при обслуживании вызова равно 10. Тогда:

3.4 Расчет оборудования шлюзов

Определим транспортный ресурс шлюзов для передачи сигнальной информации, учитывая, что шлюз доступа и транспортный шлюз с ССОП представляют собой единое устройство и имеют один общий интерфейс для подключения к пакетной сети, по формуле:

(3.9)

Кроме того, в шлюзе должен быть предусмотрен транспортный ресурс для обмена сообщениями протокола MEGACO, используемого для управления шлюзом, который определяется по формуле:

(3.10)

Для передачи сигнальной информации с целью обслуживания вызовов требуются следующие полосы пропускания:

бит/с.

бит/с.

бит/с.

бит/с.

бит/с.

бит/с.

бит/с.

бит/с.

бит/с.

бит/с.

Видно, что значение равно значению . Результаты вычислений занесем в таблицу 3.14.

Таблица 3.14. Значения полосы пропускания для сигнального трафика шлюзов

Филиал

, бит/с

, бит/с

, бит/с

Филиал-0

805

805

1610

Филиал-1

527

527

1054

Филиал-2

417

417

834

Филиал-3

472

472

944

Филиал-4

417

417

834

Филиал-5

417

417

834

Филиал-6

417

417

834

Филиал-7

472

472

944

Филиал-8

472

472

944

Филиал-9

472

472

944

Определим транспортный ресурс для передачи пользовательской информации между шлюзом и коммутатором LAN.

Определим транспортный ресурс для передачи факсимильных сообщений по формуле:

(3.11)

где = 14,4 Кбит/с - средняя скорость передачи факсимильных сообщений.

Определим транспортный ресурс для передачи пользовательской информации при соединении с абонентами ССОП по формуле:

(3.12)

Суммарный транспортный ресурс для передачи пользовательской информации между шлюзом и коммуатором равен:

(3.13)

Таблица 3.15. Значения полосы пропускания для передачи пользовательской информации шлюзов

Филиал

, Кбит/с

, Кбит/с

, Кбит/с

Филиал-0

33

444

477

Филиал-1

26

259

285

Филиал-2

18

278

296

Филиал-3

22

112

134

Филиал-4

18

90

108

Филиал-5

18

148

166

Филиал-6

18

209

227

Филиал-7

22

91

113

Филиал-8

22

95

117

Филиал-9

22

90

121

Суммарный транспортный ресурс для подключения шлюза к коммутатору пакетной сети равен:

(3.14)

Кбит/с.

Кбит/с.

Кбит/с.

Кбит/с.

Кбит/с.

Кбит/с.

Кбит/с.

Кбит/с.

Кбит/с.

Кбит/с.

3.5. Расчет коммутаторов пакетной сети

Определение необходимого транспортного ресурса

Определим транспортный ресурс для передачи сигнальной информации абонентов SIP по формуле:

(3.15)

Т.к. пользовательская информация абонентов SIP не проходит через коммутатор в случае соединения абонентов одного филиала, определим транспортный ресурс для передачи пользовательской информации абонентов SIP по формуле:

(3.16)

где:

k - коэффициент избыточности использования ресурса, k = 1,25;

x - доля вызовов, в которых используется кодек G.711, x = 0,9;

xvid - доля вызовов, в которых используется видеосвязь, xvid = 0,03;

- средняя полоса пропускания, требуемая для видео потока с использованием кодека Н.264, примем = 384 Кбит/с;

- скорость передачи кодека G.729A;

- скорость передачи кодека G.711.

Минимально необходимый транспортный ресурс для подключения LAN к коммутатору LAN равен:

(3.17)

Таблица 3.16. Значения транспортного ресурса для подключения LAN

Филиал

, бит/с

, Кбит/с

, Кбит/с

Филиал-0

12084

3920

4041

Филиал-1

4056

901

942

Филиал-2

3334

741

775

Филиал-3

2778

618

646

Филиал-4

2223

494

517

Филиал-5

3889

864

903

Филиал-6

5639

1253

1309

Филиал-7

2167

481

503

Филиал-8

2278

507

530

Филиал-9

2389

503

52

В соответствии с топологией сети определим информационные потоки между коммутаторами SWi и VPN сетью предприятия Vi_VPN:

Таблица 3.17. Расчет трафика VPN

Участок сети

Информационные потоки Vi_VPN

SW0 - VPN

SW1 - VPN

VUSER1j +VUSERi1+ VsxSIGN1 + Vi_data

SW2 - VPN

VUSER2j +VUSERi2+ VsxSIGN2 + Vi_data

SW3 - VPN

VUSER3j +VUSERi3+ VsxSIGN3 + Vi_data

SW4 - VPN

VUSER4j +VUSERi4+ VsxSIGN4 + Vi_data

SW5 - VPN

VUSER5j +VUSERi5+ VsxSIGN5 + Vi_data

SW6 - VPN

VUSER6j +VUSERi6+ VsxSIGN6 + Vi_data

SW7 - VPN

VUSER7j +VUSERi7+ VsxSIGN7 + Vi_data

SW8 - VPN

VUSER8j +VUSERi8+ VsxSIGN8 + Vi_data

SW9 - VPN

VUSER9j +VUSERi9+ VsxSIGN9 + Vi_data

В таблице 16:

Vi_data - транспортный ресурс для передачи данных, требуемый для филиала i для приложений электронной почты, системы коммерческого учета электроэнергии и системы бухгалтерского учета;

VUSERij (i, j = 0..9) - транспортный ресурс для передачи пользовательской информации от филиала i к филиалу j, соответствующий нагрузке в табл. 3.12 и определяемый по формуле:

(3.18)

где - доля факсимильных аппаратом в общем числе абонентов филиала i;

VsxSIGNi (i = 1..9) - транспортный ресурс для передачи сигнальной информации от филиала i, поступающей на гибкий коммутатор при обслуживании вызовов, определяемый по формуле:


Подобные документы

  • Обзор сети, функционирующей на предприятии. Перечень используемых серверных машин, пассивного оборудования и программного обеспечения. Выбор решения по абонентскому доступу и его реализация. Этапы получения и перспективы развития мультисервисной сети.

    дипломная работа [3,0 M], добавлен 03.07.2011

  • Выбор технологии передачи данных. Выбор топологии сети, головной станции, конфигурации системы видеонаблюдения. Организация доступа к IP-телефонии и Интернету. Расчет передаваемого трафика через сеть и видеонаблюдения. Проектирование кабельной сети.

    дипломная работа [1,7 M], добавлен 27.01.2016

  • Анализ существующих топологий построения сети MetroEthernet. Оценка типовых решение построения сетей абонентского доступа. Расчет оборудования для услуг передачи речи. Разработка топологической и ситуационной схемы. Расчет трафика услуг телефонии.

    курсовая работа [2,3 M], добавлен 17.05.2016

  • Целесообразность разработки мультисервисной сети связи ООО "Оптимальное решение". Анализ направлений производственной деятельности. Разработка структурной схемы мультисервисной сети. Расчет интенсивности нагрузки, ее распределение по направлениям сети.

    дипломная работа [3,3 M], добавлен 24.10.2014

  • Разработка мультисервисной вычислительной сети с целью предоставления услуг доступа к сети Интернет и просмотру IP-телевидения жильцам микрорайона поселка городского типа Струги Красные. Этапы внедрения локально-вычислительной сети, выбор компонентов.

    дипломная работа [2,7 M], добавлен 19.06.2012

  • Обоснование необходимости в вычислительной технике и телекоммуникационном оборудовании. Выбор технологии и топологии мультисервисной сети. Характеристики маршрутизатора. Требования к технологии управления сетью. Управление защитой данных. Базы данных.

    дипломная работа [1,3 M], добавлен 19.04.2014

  • Проектирование локальной вычислительной сети в здании заводоуправления, телефонной сети предприятия. Разработка системы видео наблюдения в цехе по изготовлению и сборке подъемно-транспортных машин. Проектирование беспроводного сегмента локальной сети.

    дипломная работа [409,8 K], добавлен 25.09.2014

  • Современные технологии локальных сетей. Методы доступа в локальную вычислительную сеть (ЛВС). Особенности эталонной модели ЛВС. Расчет сети доступа на базе Fast Ethernet. Расчет максимального времени задержки сигналов в каждой компьютерной группе.

    курсовая работа [1,1 M], добавлен 27.03.2012

  • Разработка высокоскоростной корпоративной информационной сети на основе линий Ethernet c сегментом мобильной торговли для предприятия ООО "Монарх". Мероприятия по монтажу и эксплуатации оборудования. Расчет технико-экономических показателей проекта.

    курсовая работа [417,5 K], добавлен 11.10.2011

  • Аналитический обзор корпоративной сети. Анализ существующей сети, информационных потоков. Требования к системе администрирования и маркировке элементов ЛВС. Разработка системной защиты от несанкционированного доступа. Инструкция системному администратору.

    дипломная работа [765,0 K], добавлен 19.01.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.