Serviciul de Transmisie Voce cu Ajutorul Internetului (voip)

CAPITOLUL I

INTRODUCERE

Prezentarea proiectului

Istoria umanității a fost permanent marcată de marile inovații tehnologice care i-au impus nu doar direcția de dezvoltare, ci și ritmul în care progresul a avut loc. Astfel, secolul al XVIII-lea a fost marcat de utilizarea sistemelor mecanice care au însoțit Revoluția Industrială, în timp ce secolul al XIX-lea a reprezentat pentru umanitate era mașinilor cu abur. Secolul al XX-lea a reușit însă să îmbine importanța dezvoltării tehnologice cu utilizarea celei mai importante resurse pe care oamenii o au la dispoziție: informația. Cu intenția de a valorifica această resursă, secolul al XX-lea a marcat și implementarea unor alte realizări precum instalarea rețelelor de telefonie mondială, invenția radioului și a televiziunii, nașterea și extinderea industriei de calculatoare și lansarea sateliților de comunicații.

Odată cu extinderea rețelelor de calculatoare la scara întregii planete, ele devin un adevărat mediu universal de informare și comunicare, care tinde să înlocuiască sau să extindă mijloacele clasice de utilizare a poștei, bibliotecilor, comerțului, accesul la presa și educație prin metode noi, electronice, accesibile și interactive.

Se consideră că importanța rețelelor de calculatoare ca instrumente moderne de informare și comunicare, ca și descrierea fundamentelor hardware și software care stau la baza acestor evoluții, sunt teme extrem de actuale și fixăm tratarea lor ca obiectiv principal al acestei lucrări.

Rețele de calculatoare

Apariția calculatoarelor conectate în rețea a reprezentat o performanță privind utilizarea calculatoarelor în procesarea informațiilor.

Avantajele rețelelor de calculatoare:

Utilizarea eficientă prin partajare a resurselor unității centrale;

Acces direct la resursele hardware și software;

Păstrarea programelor și fișierelor într-o singură copie și utilizarea lor de către orice utilizator cu drept de acces;

System de protecție a fișierelor și programelor;

Utilizarea simultană a bazelor de date de către mai mulți utilizatori;

Din punct de vedere hardware, o rețea de calculatoare este constituită din:

Calculatoare central (server)

Calculatoare de lucru (terminale, stații de lucru)

Echipamente periferice

Tipuri rețele:

Rețele pentru firme

Disponibilitatea datelor firmei indiferent de locația geografică în care se află respective unitate;

Fiabilitate prin accesul la mai multe echipamente de stocare alternative;

Economia dată de raportul calitate-preț mult mai bun al calculatoarelor mici față de sistemele mari de calcul.

Rețele home useri

Accesul la informație la distanță;

Comunicațiile interpersonal;

Divertismentul interactiv.

Din punct de vedere al întinderii lor ca arie geografică există 3 tipuri de rețele:

Rețele locale (LAN- Local Area Network)

Mărime – au dimensiuni restrânse, ceea ce înseamnă că tipul de transmisie e limitat și dinainte cunoscut;

Tehnologie de transmisie – LAN-urile utilizează frecvent o tehnologie de transmisie care constă dintr-un mediu (cablu în special sau wirless LAN). LAN-urile tradiționale funcționează la o viteza de 100 și 1000 Mbps. Au întârzieri mici, zeci de microsecunde și produc întârzieri foarte puține.

Topologie – mai cunoscute sunt: rețeaua cu magistrală, funcționând la 100 Mbps.

Rețele metropolitane (MAN- Metropolitan Area Network)

Sunt linii mari o versiune extinsă de LAN și utilizează în mod normal topologii similar cu acesta.

Un MAN se poate întinde pe zona ocupată de un grup de birouri învecinate sau pe suprafața unui întreg oraș și poate fi atât privată cât și publică.

Rețele larg răspândite geografic (WAN- Wide Area Network)

Acoperă o arie geografică întinsă, deseori o țară sau un continent întreg.

Rețeaua conține o colecție de mașini utilizate pentru a executa programele utilizatorilor, numite mașini gazdă.

Ca exemple de WAN-uri pot fi amintite PSTN (Public Switched Telephone Network) sau Internet.

Rețele publice (PDN- Public Data Networks)

Lucrează la nivelul unei regiuni sau la nivel mondial și au acces la diverse rețele locale.

Ca exemple, putem aminti: Internet (e-mail, www-world wide web), ARPANET (cercetare științifică).

Mediul internet

Mediul internet este un ansamblu de rețele de calculatoare interconectate care împreună cu miile de calculatoare individuale și milioane de utilizatori constituie comunitatea Internet, care au la dispoziție un mediu informațional și de calcul cu foarte multe servicii informatice și resurse.

Scurt istoric

În anul 1968, a apărut idea necesității Guvernului SUA de a conecta pe o întindere mare un număr mare de calculatoare în scopul cooperării dintre universități și departamentele militare ale țării în cadrul unor proiecte de cercetare comune.

Din aceste motive a luat ființă agenția ARPA (Advanced Research Projects Agency) cu următoarele proiecte:

ARPANET – rețea de calculatoare pentru cercetări în beneficiul Guvernului SUA;

MILNET – rețea de calculatoare pentru cercetări în domeniul militar și de apărare.

În România, după 1990, rețeaua Internet a cunoscut o expansiune deseobită prin apariția diverselor legături interne și internaționale, construite în diverse rețele. La început a apărut rețeaua din mediu universitar, nodul central fiind UPB (Universitatea Politechnica București) și rețeaua din mediul cercetării, nodul central fiind ICI (Institutul de Cercetări în Informatica). Cererea pentru conectarea la rețeaua Internet a determinat apariția atât a furnizorilor de servicii Internet pentru domeniul public cât și pentru domeniul comercial.

CAPITOLUL II

SERVICIUL DE TRANSMISIE VOCE CU AJUTORUL INTERNETULUI (VoiP)

2.1. Prezentarea generală a VoiP

VoiP, reprezintă abilitatea de a face convorbiri telefonice, de a trimite fax-uri peste o rețea bazată pe protocol IP, ce reușește să asigure o anumită calitate a serviciului cu un raport cost/beneficii superior.

Telefonia în internet se referă la serviciile de comunicare de tipul: voce, fax și aplicații de mesagerie vocală care sunt transportate via Internet.

Pașii de bază care trebuie parcurși pentru a genera o comunicare de tipul VoiP sunt:

Conversia semnalului analogic (voce) în semnal digital;

Comprimarea și conversia acestora în pachete de protocoale IP pentru transmisia în internet;

Procesul este inversat la recepție.

Posibilitatea de a utiliza comunicațiile de tipul voce în Internet în parallel cu liniile de telefonie fixă au devenit o realitate în Februarie 1995 atunci când Compania Vocaltec a introdus modelul său de software folosit pentru Telefonia in Internet, proiectat inițial pentru a rula pe mașinile 486/33 Mhz (sau mai puternice) echipate cu placa de sunet, microfon și modem. Software-ul realize comprimarea semnalului analogic și îl traducea în pachete IP care erau transmise în Internet. Această prima realizare a comunicării în Internet se putea realize doar în condițiile în care ambii utilizatori foloseau același software.

Principalele avantaje pentru dezvoltarea telefoniei peste IP poti fi rezumate astfel:

Costuri: este mai puțin costisitor decât echivalentul surselor tradiționale, dar în același timp similar serviciilor folosite de furnizorii de telefonie publică.

Funcționalitatea: asigură o serie de servicii care sunt mai greu de obținut atunci când se utilizează o rețea tradițională de telefonie.

Mobilitatea: este calitatea acestui serviciu care permite utilizatorului să călătorească oriunde în lume, dar în același timp să poată iniția și primi convirbiri telefonice fără costuri suplimentare.

Într-o perioadă de timp relativ scurtă, telefonia în internet a cunoscut o dezvoltare rapidă. Multe firme de software oferă acum suportul necesar telefoniei PC, dar cel mai important, serverele GATEWAY tind să devină o interfață între Internet și rețeaua locală PSTN.

Telefonia INTRANET marchează începutul telefoniei în Internet. Cu toate că procesarea datelor este rapidă, telefonia în Internet mai are totuși neajunsuri în ceea ce privește calitatea sunetului și a fiabilității cauzate de lațimea de bandă cât și a tehnicilor de comprimare existente. Majoritatea companiilor și-au introdus sistemul Intranet pentru a reduce cheltuielile de comunicație. Beneficiind de o lățime de banda mai stabilă decât în Internet, sistemul Intranet suportă comunicații full-duplex, și voce în timp real.

2.1.1. Elementele unei rețele VoiP

Serviciile de telefonie IP trebuie să fie în stare să se conecteze la rețelele tradiționale bazate pe circulația de circuite.

Terminale H.323

Sunt terminale de tip LAN pentru transmisia vocii. Exemple comune de astfel de terminale sunt calculatoarele personale ce rulează Microsoft NetMeeting și au un microfon de rețea.

Terminalele H.323 implementează funcții de transmitere a vocii și cu siguranță includ cel puțin un codec de voce care trimite și recepționează voce pachetizată. Codecurile diferă prin cerințele CPU-ului, prin calitatea vocii rezultate și prin inerenta întârziere de procesare.

Acestea trebuie să suporte funcții de semnalizare: H. 225.0 (care sunt un subset al semnalizărilor din ISDN), H. 245 (care este utilizat pentru schimbul de informații între terminale, ca de exemplu standardele de compresie care pot fi diferite), RAS (care conectează un terminal la un gatekeeper).

Diagrama blocurilor unui terminal H.323

Gateways

Gateway-urile servers ca interfață între rețelele H.323 și rețelele NON H.323, pe de o parte se conectează la lumea tradițională a vocii, iar pe cealaltă parte la echipamente ce funcționează cu comutație de pachete. Ca orice interfață, un gateway trebuie să translateze mesaje de semnalizare între două părți, ca de altfel să compreseze sau să decompreseze voce.

Ca un prim exemplu de gateway este gateway-ul PSTN/IP, conectând în terminal H.323 la SCN.

Funcția Gateway-ului

Gateway-ului IP/PSTN

Gatekeeper

Prezența unui gatekeeper nu este obligator în arhitectura unei rețele H.323. Oricum dacă este prezent, el trebuie să îndeplinească un set de funcții. Gatekeeper-ul manageriază porțiuni, zone, colecții logice de ehipamente. Mai multe gatekeepere pot fi prezentate pentru a balansa încărcarea sau pentru a avea capabilități de hot-swap back-up.

Un gatekeeper poate participa într-o varietate de modele de semnalizare așa cum el singur stabilește. Modelele de semnalizare se referă la ce mesaje de semnalizare trec prin gatekeeper și care trec direct de la un terminal la altul sau de la terminal direct la gateway.

Există 2 modele de semnalizare:

Modelul de semnalizare directă, care permite ca apelurile să nu treacă prin gatekeeper;

Modelul de semnalizare prin gatekeeper – toate mesajele de semnalizare trec prin gatekeeper și doar convorbirile se fac direct între stații.

Multipoint Control Unit

MCU permit funcții de conferință între 3 sau mai multe terminale. Logic, un MCU conține 2 părți:

Multipoint controller (MC) care se ocupă cu semnalizările și mesajele de control necesare conferințelor;

Multipoint Processor (MP) care primeste semnalele de la terminale care multiplică și le trimite apoi către participanții la conferință.

2.2. Premize tehnologice

Proiectarea rețelelor ține cont de cele mai noi aplicații video și voce în timp real, totodată switch-urile Ethernt sunt construite pentru a oferi prioritate pachetelor IP de voce pentru a reduce întârzierile.

2.2.1. VoiP și Telefonia IP

Beneficiile sistemului de Telefonie IP

Reducerea costurilor în comunicații

Dezvoltarea sistemelor de comunicații

Posibilitatea de a oferii sisteme de comunicații complexe, mai multe funcții și aplicații

Primele sisteme de telefonie IP au fost implementate în rețelele LAN care au conținut hub-uri cu porturi share și plăci de rețea de 10 Mbps, acest lucru a dus la probleme serioase în ceea ce privește congestia. Pentru a evita aceste probleme fiecare telefon IP trebuie să aibe dedicată o conexiune BaseT 10/100 care folosește protocolul 802.1 și permite utilizatorilor să folosească serviciile de voce prin intermediul switch-urilor Ethernet care permit o legătură la un singur port switch, astfel se reduce posibilitatea de a pierde legătura cu ceilalți utilizatori din rețea. Alocând rețele switch backbone de 1 Gbps se pot elimina problemele de congestie apărute.

Generațiile următoare vor aloca automat conexiuni de tipul 10/100/1000 BaseT la calculatoarele personale și 10Gbps la rețelele backbone.

Mecanisme QoS folosite pentru sistemele de Telefonie IP actuale:

Class of Service (CoS) IEEE 802.1

Type of Service (ToS)

O altă versiune a telefoniei IP este folosirea rețelelor VLAN care oferă o utilizare a lățimi de banda mai eficientă. Tipurile de trafic cum ar fi: comunicațiile de voce în timp real și transportul datelor pot fi segmentate.

Două probleme majore influențează Telefonia IP:

Pierderea datelor

întârzierea.

Pierderea datelor cauzează întreruperi în convorbirea telefonică, uneori aceasta devine de neînțeles.

Există câteva tehnici de înlocuire a unui pachet pierdut sau care are o întârziere foarte mare:

Estimarea informației care se află în pachetul pierdut

Duplicarea ultimului pachet sosit și înlocuirea celui pierdut cu acesta

Ech-o semnalul reflectat în difuzorul receptorului

2.2.2. Terminalele VoiP

Există mai multe modele de terminale VoiP cum ar fi: desktop intrument PC, softphones, și telefoane portabile 802.11 sau PDA-uri.

Majoritatea acestor telefoane copiază telefoanele clasice, în schimb conținutul lor din punct de vedere al proiectării acestora diferă mult.

Atributele funcționării și designul tehnic al telefoanelor IP constă în:

Existența codecurilor de voce

Switch-uri Ethernet Integrate

QoS

Jitter Buffers

Voice Activation Detection

Echo cancellers

Conectivitate Infrared/Bluetooth

Telefoanele IP sunt dotate cu codecuri de voce care fac conversația analog-digital. Modelele noi apărute de telefoane IP sunt echipate cu un switch multiport Ethernet integrat.

10 pași importanți în dezvoltarea sistemului VoiP

Identificarea rețelelor de comunicații existente și studiul asupra posibilității migrării către sistemul VoiP

Determinarea sistemului optim de tipul IP-PBX

Prioritate în alegerea sistemului WAN/LAN

Determinarea traficului current cât și cel posibil

Testarea performanței rețelei curente (WAN/LAN) din punct de vedere al următorilor parametrii:

Întârzierea transmiterii pachetelor

Pierderea pachetelor

Echo

Monitorizarea rețelei din punct de vedere al securității acesteia și anume

Controlul accesului

Controlul datelor

Disruption

eavesdropping

Adoptarea măsurilor corecte în ceea ce privește aducerea la zi a sistemului QoS și măsurilor de securitate pentru a menține calitatea vocii.

Simularea traficului în rețelele WAN/LAN pentru a urmării dacă parametrii corespund unei transmisii de calitate

Asigurări din partea dealerului cu privire la capacitatea acestuia de a instala noi dispositive IP și de a le configure corespunzător

Monitorizarea și testarea continuă a rețelei IP

2.3. Circuit switching si packet switching

Circuitul Switching – Transmisia Digitală a Semnalelor Analogice

Difuzorul – se descrie procesul de transformare a semnalului analogic în semnal digital.

Conversia semnalului analogic în semnal digital parcurge patru etape după cum urmează:

Pasul 1. Captura semnalului

Pasul 2. Digitalizarea semnalului într-un byte

Se face conversia valorii analogice în echivalent binary, în acest caz 48=0011000

Pasul 3. Se înlocuiesc 8 biti pe rând

Se face conversia numărului binary format din 8 biti în semnal electric.

Pasul 4. Repetarea pașilor anteriori

2.4. Arhitecturi de protocoale. Protocoale utilizate de VoiP

Layered Mode

Protocoalele folosite de către VoiP sunt comune și altor aplicații, și urmează o ierarhie teoretică dezvoltată și comisia internațională de standardele (Internațional Standard Organization). De exemplu datagramele IP pot fi transportate într-o varietate de legături layer incluzând transmisia în Ethernet și Token Ring (PPP). Protocolul layered este irelevant pentru IP doar dacă acest protocol limitează mărimea datagramelor.

IP Internet Protocol

Este responsabil cu transmisia pachetelor sau datagramelor între mașinile host. IP, este un protocol care nu stabilește o conexiune virtuală la nivelul rețelei pentru a transmite pachetele, acest rol îl îndeplinesc protocoalele superioare. IP nu asigură fiabilitatea, controlul traficului, detecția erorilor și corecția lor. Datagramele pot ajunge la destinație nu în ordinea exactă transmiterii lor cu erori sau se poate să se piardă unele pachete.

Rolul IP este acela de a asigura transparența rețelei pentru nivelele superioare de protocol.

UDP ( User Datagram Protocol)

Avem în general două tipuri de protocol când se face transmisia pachetelor în Internet, acestea sunt:

TCP (Transmission Control Protocol)

UDP (User Datagram Protocol)

Ambele protocoale permit transmiterea pachetelor între două calculatoare prin intermediul aplicațiilor corecte găzduite de acestea, procesele de recepție sunt asociate porturilor.

RTP (Real-time Transport Protocol)

Pachetele de date odată transmise în Internet trebuie ca la recepția lor să se asigure ordonarea lor iar întârzierea trebuie corect determinată. Pentru a îndeplini aceasta cerință au fost create două tipuri de protocal:

RTP (Real-time transport Protocol)

RTCP (RTP Control Protocol)

RTP oferă informații în legătură cu calitatea rețelei în timp ce RTP transporta informația digitală în timp real, ambele RTP și RTCP nu reduc întârzierea totală a pachetului.

Headerul complet

Headerul complet al celor trei protocoale studiate, IP, UDP, RTP. Aceste protocoale conțin în urma lor pachetele digitale de voce și multimedia.

RTP Payload

Protocoalele IP, UDP și RTP, conțin încărcături cu pachete de date. Lungimea acestora pot varia, în schimb frameurile de voce de 20 milisecunde sunt considerate încărcătură maximă. Selecția încărcăturii este un compromis între lățimea de bandă, mai mari pe fiecare canal, dacă încărcătura crește întârzierea general este și ea în creștere și există posibilitatea ca pachetele să se piardă.

2.4.1. Modelul de referință OSI

Cuprinde șapte niveluri:

Nivelul fizic

Nivelul legătură de date

Nivelul rețea

Nivelul transport

Nivelul sesiune

Nivelul prezentare

Nivelul aplicație

Aceste niveluri se realizează după următoarele principii:

Un nivel creat atunci când este nevoie de un nivel de abstractizare diferit;

Fiecare nivel trebuie să îndeplinească un rol bine definti;

Funcția fiecărui nivel trebuie aleasă acordându-se atenție definirii de protocoale standardizate pe plan internațional;

Delimitarea nivelurile trebuie făcută astfel încât să se minimizeze fluxul de informații prin interfețe;

Numărul de niveluri trebuie să fie suficient de mare pentru a nu fi nevoie să se introducă în același nivel funcții diferite și suficient de mic ca arhitectură să rămână funcțională;

Nivel fizic

Se ocupă cu transmiterea biților printr-un canal de comunicație. Proiectarea trebuie să garanteze că atunci când unul din capete trimite un bit, acesta e receptat în cealaltă parte ca un bit 1, nu ca un bit 0, dacă transmisia poate avea loc simultan în ambele sensuri, cum este stabilită conexiunea inițială și cum este întreruptă când au terminat de comunicat ambele părți, citi pini are conectorul de rețea și la ce folosește fiecare pin. Aceste aspecte de proiectare au o legătura strânsă cu interfețele mecanice, electrice, funcționale și procedurale, ca și cu mediul de transmisie situate sub nivelul fizic.

Nivelul legătura de date

Sarcina principală a nivelului legătura de date este aceea de a transforma un mijloc oarecare de transmisie într-o linie care să fie disponibilă nivelului de rețea fără erori de transmisie nedetectate. Se realizează această sarcina obligând emițătorul să descompună datele de intrare în cadre de date să transmită cadrele secvențiale și să prelucreze cadrele de confirmare trimise înapoi către receptor. Deoarece nivelul fizic nu face decât să accepte și să transmită un flux de biți, fără să se ocupe de semnificația sau de structura lo, responsabilitatea pentru marcarea și cunoașterea delimitatorilor în cadre îi revine nivelului legătura de date.

Nivelul rețea

Se ocupă cu controlul funcționării subrețelei. O problemă cheie în proiectare este determinarea modului în care pachetele sunt dirijate de la sursă la destinație. Dirijarea se poate baza pe tabele statistice care sunt “cablate” intern în rețea și sunt schimbate rar. Traseele pot fi de asemenea stabilite la începutul fiecărei conversații, de exemplu la începutul unei sesiuni la terminal. În sfârșit, dirijarea poate fi foarte dinamică, traseele determinându-se pentru fiecare pachet în concordanță cu traficul current din rețea.

Nivelul transport

Rolul principal al nivelului transport este să accepte date de la nivelul sesiune, să le descompună, dacă este cazul, în unități mai mici să transfere aceste unități nivelului rețea si să se asigure că toate fragmentele sosesc corect la celalalt capăt. În plus toate acestea trebuie făcute și într-un mod care izolează nivelurile de mai sus de inevitabilele modificări în tehnologia echipamentelor.

Nivelul sesiune

Permite utilizatorilor de pe mașini diferite să stabilească între ei sesiuni. Ca și nivelul transport, o sesiune permite transportul obișnuit de date dar furnizează totodată și servicii îmbunătățite, utile în anumite aplicații.

Unul din serviciile nivelului sesiune se referă la controlul dialogului. Sesiunile pot permite să realizeze traffic în ambele sensuri, simultan sau numai într-un sens odată. Dacă este permis traficul într-un singur sens odată, nivelul sesiune poate ajuta să se țină evidența emițătorilor cărora le vine rândul să transmită.

Nivelul de prezentare

Îndeplinește câteva funcții care nu sunt solicitate suficient de des, pentru că, în loc să fie lăsat fiecare utilizator să resolve problemele, să se justifice găsirea unei soluții generale. În particular, spre deosebire de toate nivelurile inferioare, care se ocupă numai de transferul sigur al biților dintr-un loc în altul, nivelul prezentare se ocupă de sintaxa și semantic informațiilor transmise.

Nivelul aplicație

Conține o varietate de protocoale frecvent utilizate. De exemplu, în lume exista sute de tipuri de terminale incompatibile. Gândiți-vă la impasul în care se află un editor în mod ecran care trebuie să lucreze într-o rețea cu multe tipuri diferite de terminale, fiecare cu un aspect diferit al ecranului și cu secvențe ESCAPE diferite pentru introducerea și ștergerea textului, mutarea cursorului, etc.

Un alt rol important al nivelului aplicație, este transferul fișierelor. Sistemele de fișiere diferite au convenții de nume diferite, moduri diferite de a reprezenta liniile de text ș.a.m.d. transferul unui fișier între două sisteme presupune dezvoltarea acestor incompatibilități și a altora de același gen. și acest lucru cade tot în seama nivelului de aplicație.

2.4.2. TCP/IP

Protocoalele Internet permit comunicarea calculatoarelor localizate în rețele diferite. Protocoalele internet asigură conexiunile logice dintre un calculator și serverul gazdă Internet, care oferă site-ul WEB.

Modul de funcționare al TCP/IP

Internetul utilizează TCP/IP pentru conectarea calculatoarelor. TCP/IP este acronimul pentru Transmission Control Protocol/Internet Protocol și se mai numește suita de protocoale Internet. Caracteristica prin care TCP/IP diferă de alte protocoale de rețea este faptul că a fost proiectat pentru conectarea rețelelor, nu pentru conectarea calculatoarelor într-o rețea.

Protocoalele internet din suita TCP/IP sunt aranjate în niveluri:

Nivelul interfața de rețea

Nivelul internet

Nivelul de transport

Nivelul de aplicație

Aceste nivele nu trebuie confundate cu cele dintr-o stiva OSI. Ele corespund aproape exact cu nivelele OSI, dar similar tuturor protocoalelor reale, există variații în implementarea acestora.

2.4.3.Familia H.323

Sunt puncte din rețea care asigură comunicația biderecțională în timp real între utilizatori. Standardul H.323 specifică faptul că toate terminalele H.323 trebuie să suporte serviciul de voce, serviciile de video și de date fiind operaționale. Astfel, forma de bază a unui terminal H.323 este telefonul IP. Terminalele H.323 trebuie să susțină: protocolul H.245, pentru a controla capabilitățile și utilizarea canalului, protocolul Q.931, pentru stabilirea apelului și semnalizare și protocolul RAS, pentru a asigura comunicația cu dispecerul.

2.4.4. Familia SIP (Session Initiation Protocol)

Protocolul SIP, a fost dezvoltat de către IEFT (Internet Engineering Task Force) și se mulează pe modelul Internet de comunicații în perechi de utilizatori, într-o arhitectură deosebită.

SIP dispune de un set mic de servicii de bază, care permit stabilirea unei sesiuni între două dispozitive în scopuri de efectuare a unei comunicații. Ca parte a unei arhitecturi complete pentru controlul sesiunii, SIP asigură semnalizarea și controlul pentru trei funcții principale: localizarea resurselor/părților în comunicație, invitația în sesiunea serviciului, negocierea parametrilor sesiunii.

2.4.5. Alte protocoale

Protocolul MGCP

Protocolul MGCP, specificat în documentul IETF RFC 2705 [5], este proiectat pentru o arhitectură centralizată de rețea, adică pentru o arhitectură în care controlul apelului și serviciile sunt manevrate într-un punct central al rețelei. În acest sens, o arhitectură care folosește acest protocol pentru semnalizare și controlul apelului se apropie foarte mult de filozofia serviciilor existente în rețelele PSTN.

Protocolul H.248/Megaco

Protocolul H.248/Megaco, este specificat ca un efort comun al ITU-T și IETF. Acest protocol se bazează pe o arhitectură centralizată și este standardul internațional pentru controlul porților media în rețele granularizate. H.248/Megaco se bazează puternic pe caracteristicile protocolului MGCP, care este punctul de plecare pentru specificarea acestui nou protocol. Megaco este foarte simplu, dar extrem de puternic și larg extensibil. El permite construirea de funcții de poartă partajate, care se sprijină pe un strat de control al apelului. Este foarte flexibil, potrivit pentru implementări pe scară largă într-o manieră ieftină și susține evoluția rețelelor în tehnologii moștenite.

CAPITOLUL III

ASPECTE LEGATE DE DEPENDABILITATEA ȘI SECURITATEA TRANSMISIE INFORMAȚIEI

3.1. Aspecte legate de securitate

În prezent una din problemele comunicației datelor reprezintă securitatea transmisiei și recepției lor. Securitatea rețelelor reprezintă implementarea unor dispozitive, a unor politici și procese de securitate pentru a preveni accesul neautorizat la rețea, care ar putea produce alterarea sau distrugerea datelor.Rețelele de calculatoare sunt și vor fi un subiect de actualitate datorită extinderii permanente a rețelelor locale, care tind să devină o singură rețea mondială și datorită apariției permanente de noi tehnologii care fac comunicarea tot mai permanentă și mai ușor de aplicat.

Securitatea datelor este o problemă foarte complexă care se complică tot mai mult cu progresul tehnologic, dar pe scurt ea poate fi totuși încadrată în câteva cuvinte: confidențialitatea, autenticitatea, integritatea, nerepudierea, controlul accesului, disponibilitatea.

Confidențialitatea

Are rolul de a proteja datele de atacurile pasive, adică de interceptarea datelor de persoane neautorizate. Se pot indentifica mai multe nivele de protecție a acestui serviciu. Cel mai larg nivel a acestuia protejează datele transmisiei de toți utilizatorii unei rețele. Se pot defini și nivele mai restrânse care protejează doar un utilizator, un mesaj sau chiar unele porțiuni dintr-un mesaj. Acestea pot fi mai puțin folositoare decât abordarea pe scară largă și sunt deseori mai complexe și mai costisitor de implementat. A doua problemă legată de confidențialitate este protecția fluxului informațional și analiza traficului. Acest implica ca atacatorul să nu poată identifica sursa, destinația, frecvența, lungimea și alte caracteristici ale datelor transmise prin rețea.

Autenticitatea

Asigură garantarea autenticității comunicației. În cazul unui singur mesaj, cum ar fi un semnal de advertisment, funcția serviciului de autenticitate este de a garanta destinatarului că sursa mesajului este ceea ce pretinde a fi. În cazul unei interacțiuni, cum ar fi conectarea unui terminal la un server, două aspecte sunt implicate. În primul rând la inițierea conectării serviciului trebuie să asigure că cele două părți sunt autenticitate, adică sunt ceea ce pretind a fi. În al doilea rând, serviciul trebuie să se asigure că comunicația nu interferează cu o a treia parte care s-ar putea preface ca fiind una din cele două părți participante la transmisie, obținând informații nelegitime.

Integritateal

Asigură recepționarea mesajelor așa cum au fost transmise fără copierea, inserția, modificarea, rearanjarea sau retransmiterea acestora. În acest caz, cea mai folositoare și mai directă abordare este protecția totală. Unul dintre mecanismele folosite pentru păstrarea integrității datelor este criptografia, cu ajutorul căreia anumite persoane nu pot avea acces la transmiterea informațiilor.

Nerepudierea

Împiedică atât expeditorul cât și destinatarul de a nega transmisterea sau recepționarea unui mesaj. Când un mesaj este trimis, destinatarul poate dovedi ca mesajul a fost trimis de pretinsul expeditor. Similar, când un mesaj este recepționat, expeditorul poate dovedi că mesajul a fost recepționat de realul destinatar.

Controlul accesului

Este abilitatea de a limita și controla accesul la sisteme gazdă și aplicații prin legături de comunicație. Pentru a realiza acest control, fiecare entitate care încearcă să obțină acces la un sistem trebuie mai întâi identificată și autentificată după care i se aplică drepturile de acces individuale.

Disponibiliatea

Asigură că informațiile și serviciile sunt accesibile. Se referă la împiedicarea unor rețineri neautorizate ale informației. O varietate mare de atacuri poate produce pierderea sau readucerea disponibilității. Unele dintre aceste atacuri pot fi învinse prin contramăsuri automate cum ar fi criptarea sau autentificarea.

3.2. Amenințări asupra securității sistemelor

Ciclul de viață al unui sistem constă în două faze

Faza de dezvoltare

Faza de folosință

Mediul de dezvoltare al unui sistem este format din următoarele elemente:

Mediul înconjurător, cu fenomenele fizice existente;

Cercetătorii;

Instrumente software și hardware folosite de cercetători în progresul de dezvoltare;

Facilități de protecție și dezvoltare;

Faza de utilizare dintr-un ciclu de viață al unui sistem începe când sistemul este dat în folosință și începe să transmităservicii la utilizatori. Utilizarea alternează în perioade de furnizare corectă a serviciului, de furnizare incorectă a serviciului și de perioade de oprire intenționate a furnizării serviciului de către entități autorizate.

Pe perioada utilizării, sistemul interacționează cu mediul de utilizare care este format din următoarele elemente:

Mediul înconjurător

Administratorii: entități (oameni sau alte sisteme) care au autoritatea de a modifica, repara și folosi sitemul; dintre aceștia, unii pot fi incompetenți sau pot avea obiective malicioase;

Utilizatorii: entități care furnizează servicii speciale la sistem, cum ar fi surse de informare, legături de comunicații, surse de putere;

Oponenți, intruși: entități malicioase care pot determina alterarea serviciului, alterarea funcționării sistemului și a performanței acestuia sau pot accesa informații confidențiale. Exemple de astfel de intruși sunt: hackerii, vandalii, programe software malicioase.

3.2.1. Greșeli (Faults)

Toate greșelile care pot afecta un system sunt:

În faza de creare sau de apariție a sistemului:

Faults de dezvoltare apar în timpul dezvoltării sistemului și în timpul generării procedurilor de întreținere a sistemului;

Faults operaționale apar în timpul furnizării serviciului.

În limitele sistemului:

Faults interne care pot apărea în interiorul granițelor sistemului;

Faults externe care pot apărea în afara granițelor sistemului și pot propaga erori în sistem.

Faults datorate unor cauze fenomenologice:

Faults natural care sunt cauzate de fenomene natural fără participarea oamenilor;

Greșeli săvârșite de oameni.

Dimensiunile unor faults:

Faults de tip hardware care afectează partea hardware a sistemului;

Faults de tip software, care afectează partea software a sistemului.

Faults determinate de obiectivul țintă:

Faults malicioase care sunt introduse de om și au ca scop rănirea afectarea sistemului. Aici amintesc calul Troian, bombe logice, virusi;

Faults ne-malacioase care sunt introduse de om sau alte sisteme.

În funcție de intenție avem:

faults deliberate rezultate în urma unor decizii de afectare a sistemului;

faults ne-deliberate care sunt introduse fără avertizări anterioare;

În funcție de capabilitate avem:

Greșeli accidentale introduse din cauze întâmplătoare;

Greșeli de incompetență introduse din cauza lipsei de competență profesională.

În funcție de persistență avem:

Faults permanente a căror prezență este continuă în timp;

Faults pasagere a căror prezență este discontinuă în timp.

3.2.2. Eșecuri (failures)

Un eșec al service este definit ca un eveniment care apare când service furnizat de la a fi furnizat corect. Diferitele căi prin care un serviciu este deviat sunt numite de eșuare a service. Apariția unui eșec a fost definită în funcție de funcțiile unui sistem.

Modurile de a eșua un service sunt descrise din patru puncte de vedere:

Domeniul eșecului – acesta face distincția între eșecurile de conținut, adică conținutul informației furnizată deviază de la implementarea funcției sistemului de eșecuri alte timpului, adică timpul de sosire sau durata de furnizare a informației deviează de la a implementa funcția sistemului. Conținutul poate fi numeric sau nenumeric, iar eșecurile timpului pot fi descrise în termeni de devreme sau târziu.

Detectarea unui eșec printr-un semnal trimis interfeței service care era furnizat.

Consistența unui eșec ne ajută să deosebim când un sistem are doi sau mai mulți utilizatori, distingem:

Eșecuri consistente: service incorrect este perceput în mod identic de către toți utilizatorii sistemului;

Eșecuri neconsistente: unii sau chiar toți utilizatorii sistemului percep diferit service incorrect;

Urmăririle unui eșec asupra mediului sau sistemului ne permit să dăm o definiție a severității unui eșec. La limitele severității avem eșecuri minore și eșecuri catastrofale.

3.3. Detectarea și corecția erorilor

3.3.1. Generalități

Erorile de transmisie fac ca ocazițional un bit 0, transmis, să fie recepționat ca un bit 1, sau reciproc, un 1 să fie recepționat ca 0; se mai poate întâmpla ca un bit să fie complet pierdut au un bit să fie inserat în fluxul recepționat.

Distanța Hamming

Este un exemplu de detecție și corecție de erori la nivelul legăturilor de date. Numărul de biți prin care două cuvinte de cod diferă (de exemplu, 1101 și 1011 au o distanță H de 2). Pentru ca 1101 să devină 1011, 2 erori cu un singur bit trebuie să apară. Presupunem că foloim o codare specială în care doar 01 și 10 sunt recunoscute ca legale unde 01 reprezintă data 0, și 10 înseamnă data 1. Sigur, în această codare, șabloanele 00 și 11 sunt ilegale. Mai mult, distanța ditre 01 și 10 este 2. Deci distanța Hamming pentru codare este 2. Pentru a detecta “d” erori, este neceară o codare cu distanța Hamming de “d+1”. Deci, codarea cu 2 biți de mai sus poate detecta 1 eroare.

3.3.2. Coduri detectare-erori. Folosirea codurilor polinomiale sau codul redundant cyclic

Un polinom generator G(x) este cunoscut și de emițător și de receptor. Gradele polinoamelor trebuie să fie de ex. G(x)=x4+x2+1. Acesta este reprezentat ca 10101 însemnând coeficienții fiecărui termen cu exponent. Dându-se cadru de date de m biți și un generator de r biți, atunci mesajul trimis va avea m+r – 1 biți unde r – 1 biți sunt biți suplimentari generați și anexați la cadrul de date.

Cum se generează r – 1 biți pentru a fi anexați?

Procedura generarea biților de cod:

Pas 1: Se anexează 0 –uri r – 1 la cadrul de dat. (r – 1 este gradul polinomului generator )

Pas 2: Folosind împărțirea modulo 2, divide șirul cadrului de date de pasul 1 cu polinomul generator

Pas 3: Restul este verificarea sumei care trebuie să fie anexată la mesajul original fiind apoi transmis.

Procedura pentru detectarea erorilor

Receptorul împarte șirul de biți primit la polinomul generator folosind împărțirea modulo 2. Dacă restul este 0, atunci nici o eroare nu este detectată.

Dacă emițătorul transmite mai mulți biți decât strictul necesar pentru transmiterea informației, este posibil ca receptorul să detecteze anumite erori de transmisie, și eventual chiar să reconstituie mesajul original. În toate situațiile însă, se presupune că numărul erorilor nu depășește o anumită valoare; în caz contrar mecanismul nu funcționează.

Exemplu

Să presupunem că vrem să trimitem un cuvânt la un receptor pe transmisie serială.

Problema codificării se realizează pe partea de emisie E și se realizează cu ajutorul unui polinom Hamming generator în două moduri:

Prin multiplicare

Prin divizare

Polinoame Hamming

Pentru a putea corecta toate erorile singulare cele 2n cuvinte utile corecte trebuie să fie distincte față de cele n*2n cuvinte eronate posibile.

Pentru a genera un cod care să detecteze toate erorile duble trebuie să alegem un polinom G(X) astfel încât erorile E(X) să nu se împartă fără rest la G(X).

Detecția erorilor prin multiplicare

Să presupunem că avem de transmis următorul cuvânt:

U=10101011

Polinomul asociat lui este: P(X)=X7+X5+X3+X+1

Pentru acest P(X) avem de calculate K=4 deoarece K se calculează din formula următoare: 2k >= N+1 și de aici => că K=4

Polinomul generator G(X) se ia din tabelă și este: G(X)= X4+X+1

Ieșirea C(X)=U(X)*G(X)

C(X)=( X7+X5+X3+X+1)*( X4+X+1)= X11+ X9+X8+X6+ X3+X2+1

Deci cuvântul transmis va fi: 101101001101 prin varianta de multiplicare. Pe partea hardware vom folosi patru bistabile de tip D și porți logice.

Detecția erorile prin divizare avem următoarea formulă de calcul:

C(X)=XK*U(X)+R(X) unde R(X) este restul împărțirii lui U(x)*XK la polinomul lui Hamming; G(x)

C(X)= X4*(X7+X5+X3+X+1)+R(X)

Facem împărțirea dintre X4(X7+X5+X3+X+1)/G(X) și avem

Și după împărțire avem restul

R(x)= X3+X

Numărul nostru este 10101011 1010

U(X) R(x) biti de control

CONCLUZII

În ceea ce privește securitatea VoiP, în general, cei mai expuși efectelor unor atacuri ce exploatează vulnerabilitățile de securitate dintr-un sistem VoiP sunt utilizatorii individuali ce folosesc Internet-ul pentru realizarea apelurilor vocale și micile companii ce dispun de propria infrastructură VoiP, cu o arhitectură incorect proiectată și/ sau insuficient administrată pentru a face față unor astfel de provocări. Ca reguli generale de lucru,pentru asigurarea unui nivel acceptabil de securitate în astfel de sisteme trebuie folosite anumite dispozitive/ sisteme de detectare a intruziunilor și atacurilor, trebuie instalate dispozitive firewall capabile să manevreze trafic VoiP și trebuie folosite porțiuni de rețea în tehnologia cu comutație de circuite ce sunt mai dificile de penetrat printr-un atac în stil IP.

De asemenea trebuie folosită segregarea rețelei prin VLAN în subrețelele de date și de voce, pentru separarea traficului, trebuie securizate toate componentele rețelei, trebuie limitat numărul de apeluri ce traversează rețele WAN și trebuie avută în vedere instalarea de dispozitive firewall suplimentare, pentru monitorizarea și controlul traficului în cadrul rețelei companiei.

Lucrarea a avut ca obiectiv definirea unor soluții la nivel de sistem de comunicații, pe fondul transformărilor care au loc la nivelul tehnologiilor de comunicații, privind optimizarea resurselor în condițiile în care serviciile de comunicații devin multimedia.

Având în vedere aspectele precizat mai sus, soluțiile de sistem analizate și propuse s-au bazat pe conceptul de sistem deschis, componentă intrinsecă a managementului ingineriei sistemelor. Astfel, arhitecturile de sistem propuse au fost proiectate în maniera middle-out, în sensul conservării serviciilor de comunicații deja existente la nivelul rețelei și dezvoltarea unor servicii noi de tip multimedia. Aplicarea conceptului amintit optimizează soluția finală din punct de vedere tehnic și economic cu aproximativ 20%, asigurând o trasabilitate a soluției în sensul ușurinței de îmbunătățire a acesteia în viitor.

Similar Posts

  • Informarea Statistico Economica Pentru Agricultura

    CUPRINS Cuvânt înainte……………………………………………………….……………………………3 Capitolul I Importanța și sfera de cuprindere a exploatațiilor agricole ca sistem complex și dinamic……………………………………………………………………………………………5 1.1. Exploatațiile agricole ca sistem complex și dinamic…………………………….5 1.1.1. Managementul exploatațiilor agricole famililale……………………….9 1.1.2. Analiza funcțiunilor exploatațiilor agricole ca fundament in atingerea targetului…………………………………………………………………………16 1.2. Importanța organizării structurale a exploatațiilor agricole in cadrul rețelei de evaluare a rezultatelor…………………………………………………………………20…

  • Elaborarea Unui Sistem Informatic de Cybermarketing

    CUPRINS ANOTARE AHHOTAЦИЯ ABSTRACT INTRODUCERE. 1. ESENȚA ȘI STAREA CIBERMARKETINGULUI LA ETAPA ACTUALĂ. 1.1. Cybermarketing – premizele dezvoltării. 1.2. Clasificarea aplicațiilor de cybermarketing. 1.3. Analiza aplicațiilor de cybermarketing existente. 1.4. Concluzii la capitolul 1. 2. SISTEMUL DE CYBERMARKETING ÎN SPAȚIUL VIRTUAL. 2.1. Sistemul cibernetic și bucla feedback. 2.2. Mixul de marketing online. 2.3. Formele de…

  • Securizarea Unei Retele Windows Server Prin Functia Active Directory

    1. Introducere 3 Generalități 3 2. Elemente de bază 5 2.1 Domenii 5 2.1.1 Generalități 5 2.1.2 Controler de domeniu 5 2.2 Obiecte 5 2.2.1 Computerele 6 2.2.2 Grupuri de securitate 7 2.2.3 Utilizatori 8 3. Managementul drepturilor (Rights Management) 9 3.1 Directoare și fișiere 9 3.2 Unități de rețea 11 3.2.1 Profilul utilizatorului 12…

  • Consola cu Conectare la Ethernet

    Bibliografie [1] www.microchip.com/downloads/en/DeviceDoc/51288F.pdf [2]www.microchip.com/stellent/idcplg?IdcService=SS_GET_PAGE&nodeId=1406&dD ocName=en019469 [3]www.microchip.com/stellent/idcplg?IdcService=SS_GET_PAGE&nodeId=1406&dDocName=en010014 [4] www.ethereal.com/download.html [5] www.etc.ugal.ro/cchiculita/software/picbootloader.htm [6]www.microchip.com/stellent/idcplg?IdcService=SS_GET_PAGE&nodeId=1335&dDocName = en010276 [7] www.microchip.com/downloads/en/devicedoc/21754E.pdf [8] www.ic2ic.com/search.jsp?sSearchWord=NM7010A&prefix=N [9] www.ic2ic.com/search.jsp?sSearchWord=W3100 [10] www.alldatasheet.co.kr/datasheet-pdf/pdf_kor/27230/TI/MAX232N.html [11 ] Retele de calculatoare, editia a patra- autor Andrew S. Tanenbaum [12] www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/ethernet.htm [13] en.wikipedia.org/wiki/Ethernet [14] www.webopedia.com/TERM/E/Ethernet.html [15] www.robot-electronics.co.uk/htm/using_the_i2c_bus.htm [16] www.nxp.com/acrobat_download/literature/9398/39340011.pdf [17] www.microchip.com/downloads/en/DeviceDoc/31018a.pdf [18] ww1.microchip.com/downloads/en/DeviceDoc/usart.pdf [19] www.alingliga.go.ro/diploma/cap3.pdf [20] www.bobtech.home.ro/documentatie/comunicatii/comunicatii1.html [21] http://forum.microchip.com/ [22] www.elforum.ro/…

  • Internetul In Lume

    Capitolul 1 Cuprins Capitolul 1. Introducere 1.1 Internetul în lume 1.2 Funcționarea Internetului Capitolul 2. Obiectivele Proiectului Capitolul 3. Studiu Bibliografic 3.1 Platforma .NET 3.1.1 Aplicații Web în ASP.NET 3.1.2 Structura unei aplicații 3.1.3 Configurația ASP.NET 3.2 Limbajul C 3.2.1 Crearea aplicațiilor console 3.3 Baze de date 3.3.1 Elemente de teoria bazelor de date 3.3.2…

  • Programarea In Java

    INTRODUCERE Aplicațiainformatică cu citire de coduri QR pentru bibliotecă este o aplicație pentru Android cu scopul de a mări viteza procesului de împrumutare și returnare. Până în momentul de față, bibliotecile mici sau tradiționale folosesc calculatorul doar ca mediu de stocare a titlurilor și eventual a cititorilor. Procesul de împrumut și returnare se face pe…