Анализ SIP-сообщений при предоставлении услуги IP-телефонии на базе корпоративной сети ООО

Заказать уникальную дипломную работу
Тип работы: Дипломная работа
Предмет: Сети и системы связи
  • 86 86 страниц
  • 31 + 31 источник
  • Добавлена 16.02.2019
4 785 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
СОДЕРЖАНИЕ

Введение 3
1 Существующая корпоративная сеть предприятия сеть 5
1.1. Характеристика предприятия и его деятельности 5
1.2 Организационная структура управления предприятием 6
1.3 Сеть передачи данных 12
1.4 Необходимость модернизации сети 16
2. Разработка перспективной схемы сети 20
3 Расчётная часть 25
3.1 Расчёт нагрузки 25
3.2 Расчёт пропускной способности сетевых интерфейсов 30
4 Выбор оборудования и ПО 41
4.1 Выбор коммутаторов 41
4.2 Выбор сервера доступа и VoIP шлюза 44
5. Анализ SIP-сообщений при предоставлении услуги IP-телефонии 47
5.1 Анализатор сетевых протоколов Wireshark 48
5.2 Установление сеанса связи с помощью протокола SIP 53
5.3 Анализ аудиоинформации в SIP-телефонии 56
6 Расчет экономической эффективности проекта услуги IP-телефонии 66
Заключение 73
СПИСОК ЛИТЕРАТУРЫ 75

Фрагмент для ознакомления

Соответственно, так как реализация логических объектов – клиент агента пользователя (UAC) и сервер агента пользователя (UAS), является частью программного обеспечения агента пользователя (UA). То запросы UACТерминала №1 будут обрабатываться UAS Терминала №2 напрямую. И с точностью до наоборот запросыUAC Терминала №2 будут обрабатываться UAS Терминала №1.Рисунок 5.7 – Организация связи двух пользователей с участием сервера переадресацииРисунок5.8 – Организация непосредственной связи двух пользователей Процедура управления соединением представляет собой равноправное взаимодействие двух агентов пользователя по протоколу SIP, которое длится определенное время. Диалог устанавливает последовательность сообщений между UA и обеспечивает верную маршрутизацию запросов. UAC формирует запрос, который включает в себя: стартовую строку, в которой указывается тип запроса;поле Request-URI и версию SIP;базовый набор полей заголовков (To, From, CSeq, Call-ID, Max-Forwards, Via).Эти заголовки обязательны для всех SIP-запросов. Они являются основными частями SIP-сообщения, поскольку обеспечивают большинство требуемых услуг маршрутизации (адресацию сообщений, маршрутизацию ответов, ограничение распространения сообщения, сохранение последовательности сообщений и уникальную идентификацию транзакций).После того как новый запрос создан, и базовые заголовки составлены должным образом, в сообщение добавляются необязательные заголовки и запрос отправляется.При передаче запроса первоначально определяется место назначения. Если запрос содержит поле заголовка Route, то он будет передан на сервер, определенный в значении Route.В результате UAS получает запрос и выполняет набор процедур обработки.При принятии запроса, должны быть произведены любые связанные с ним изменения состояния соединения, а если он отклоняется, ни одно из изменений производиться не должно.UAS обрабатывает запрос пошагово:Аутентификация пользователя; Определение типа запроса (в случае, если UASопределил тип запроса, но не поддерживает его, он должен передать ответ с кодом 405);Обработка поля «To». В данном поле вызывающий пользователь указывает адрес получателя запроса (если UAS решает отклонить запрос, он должен сформировать ответ с кодом 403 и отправить его);Обработка поля Request-URI. Поле Request-URI идентифицирует UAS, который должен обрабатывать запрос (при использовании в Request-URIадресации, не поддерживаемой сервером, запрос отклоняется и посылается ответ с кодом 416).Обработка заголовка Require.Поле этого заголовка используется UAC, чтобы сообщить UAS о расширениях, которые тот должен поддерживать для правильной обработки запроса (если UAS не понимает какого-либо из расширений, он отправляет ответ с кодом 420 и список непонятных ему опций, указанных в заголовке Require);Обработка содержимого тела сообщения. Сервер изучает тело сообщения и поля заголовков, которые описывают его (если в сообщении содержится тело с непонятным типом, языком или кодеком, и это тело является обязательным, UAS должен отбросить запрос и отправить ответ с кодом 415);Основное правило состоит в том, что UAS должен передавать предварительные ответы только на запрос INVITE и создавать как можно быстрее окончательные ответы на все запросы, кроме INVITE.Оперируя этими знаниями, можно приступить к захвату трафика SIP-телефонии с помощью анализатора Wireshark5.3 Анализ аудиоинформации в SIP-телефонииВ соответствии с рисунком 5.8, в роли вызывающегоявляется пользовательский терминал №1 (URI которого 35709@172.16.0.108), с приписаннымемуIP-адресом 172.16.0.108. Он пытается установить сеанс связи с терминалом №2 (URI – 35701@172.16.0.50), который в свою очередь является вызываемым с IP-адресом 172.16.0.50.Организация взаимодействия терминалов происходит с помощью SIP-протокола, в состав которого входит протокол SDP, содержащий в себе описание сессии сеанса связи. Сетевой анализатор предоставляет возможность наглядно увидеть процесс инициализации сеанса связи с помощью сообщений команд запроса и ответа, начиная с 15-го кадра (в соответствии с рисунком 5.5).СформированныйINVATE-запрос от UAC вызывающего терминала отправляется на UAS вызываемому (команда запроса характеризуется наличием строки Request-Line). Время (Time)за которое пакет с определенной длиной/весом (Length)доходит до адреса назначения (Destination) от адреса источника (Source), можно увидеть в соответствующих полях, информирующих об этом.Рисунок 5.5 – Установление сессии сеанса связиЗапрос INVATE приглашает Пользователя №2 принять участие в сеансе связи. Тот в свою очередь отправляет SIP-ответ ошибки в запросе (характеризующая Status-Line), в котором сообщается о том, что запрос требует проведения процедуры аутентификации пользователя (401 Unauthorized). Далее от вызывающего исходит запрос ACK, информирующий о получении ответа на запрос INVATE.После чего по новому отправляется запрос на приглашение, только уже с данными для аутентификации. Информацию о которых можно увидеть в поле расшифровки пакета с иерархически сформированной структуризацией пакета, в соответствии с рисунком 5.6.Рисунок 5.6 –Поле расшифровки кадра, содержащий значения отдельных полей протоколов, формирующий данный пакетВ данной расшифровке снизу вверх можно увидеть, как формировался пакет со стороны терминала с sophtfones-приложением. Соответственно «развернуть» инкапсулированные данные и узнать о всех значениях применяемых протоколов. Где зеленой линией подчеркнуто название VoIP-приложения, реализующее функции UA, а также добавленное в заголовок SIP-сообщения информация, содержащая метод аутентификации и его значения, в соответствии с рисунком 5.7. Рисунок 5.7 – Поле аутентификации заголовка SIP-сообщенияВ данном случае можно увидеть, что доступ реализуется дайджест-аутентификацией, в которой сформирована хеш-сумма (response) методом алгоритмированияMD5, а также сами значения, к которым были применены функции хеширования (nonce, realm, username, uri).UASТерминала №2 принимает хеш-код и отсылает ответ Trying с кодом 100, информирующий о том, что последний запрос обрабатывается. Сервер обращается к БД и определяет местоположение вызываемого.Следом приходит ответ Ringing с кодом 180, информирующий о том, что местоположение определено (вызываемый получает сигнал о входном вызове от своего UA).60-ый фрейм, сообщает о том, что запрос успешно выполнен на INVATE-запрос (вызываемый согласен принять участие в сеансе связи). Об этом говорит команда OK с кодом 200 (см. рисунок 5.8).Рисунок 5.8 – Подтверждение о принятии участия в сеансе связи от терминала №2 Следом приходит пакет, с помощью которого осуществляются процедуры контроля за качеством и передачей информации об участниках сессии сеанса связи, которые регламентирует протокол RTCP.Протокол RTCP всегда работает вместе с протоколом RTP, который совместно с протоколом UDP, реализует функции транспортного уровня.Взглянув на 62-ой кадр, можно увидеть, что происходит передача речевой информации в реальном времени, т.е. задействовался протокол RTP. Об этом говорит поля «Protocol» и «Info» в окне отслеживания трафика сетевого анализатора.Часть строки выделенного 62-го фрейма «RTP | PT=ITU-TG.711 PCMU» (в соответствии с рисунком 29) дает нам понять, что полезной нагрузкой пакета (PayloadType) является звук, а именно – речь. Что отображает стандартизированныйITU аудиокодек G.711 с алгоритмом сжатия аналогового сигнала с дальнейшей оцифровкой, посредством применения Мю-закона (PCMU).Помимо этого приходят ответы с UAS терминала №2 об установленном сеансе связи с терминалом №1. На что тот в свою очередь отправляет запрос о принятом ответе на предыдущий запрос INVATE.После чего идет обмен речевой информацией без сообщений сигнализации.Рисунок 5.9 – Активное окно отслеживания сетевого трафика программы WiresharkРечевую информацию, которая была закодирована можно декодировать и прослушать с помощью сетевого анализатора Wireshark, который обладает инструментами для выполнения данных действий (см. рисунки 5.10 и 5.11).Рисунок 5.10 – Панель анализа потока данных протокола RTP, с выделенной кнопкой плеераРисунок 5.11 – Графически выведенный сигнал, который был декодирован. Выделенными кнопками обозначена операция декодирования и проигрыша.В момент окончания сессии сеанса связи задействуется также протокол SIP. В данном случае инициатором окончания сессии является пользователь Терминала №2 с IP-адресом 172.16.0.50. Это можно увидеть также в окне отслеживания трафика, где в поле информации находится сообщение BYE, адресованное терминалу с IP-адресом 172.16.0.108, информирующее его о том, что передача информации должна прекратиться и UAS терминала №1 должен отослать ответ OK с кодом 200, в соответствии с рисунком 5.12.Рисунок 5.12 – Окончание сеанса связи, путем отсылки запроса в кадре 400 и его подтверждения в кадре 403Протоколы взаимодействия элементов компьютерной сети для обмена информацией можно также увидеть на рисунке 32. В нашем случае кадры, не содержащие сообщений с информацией о сеансе связи IP-телефонии, не подлежат анализу.Пример анализа сценария с участием прокси-сервераIP-адрес Терминала №2 неизвестен, но известно имя пользователя – 306. И в данном случае реализация сессии сеанса связи будет происходить путем начального обращения Терминала пользователя №1 (URI–305@172.24.0.167) к Прокси-серверу с IP-адресом 172.24.0.160, для поиска Терминала пользователя №2.Для этого сеанса связи выделяются два порта UDP 5062 и 5060 со стороны Терминала №2 и Прокси-сервера,соответственно. Просмотреть информацию о значении портов можно в окне расшифровки поля протокола UDP, в соответствии с рисунком 5.13.Рисунок 5.13 – Окно расшифровки с выделенным полем протокола UDPВ окне отслеживания трафика, с 9-го захваченного кадра будет наблюдаться процесс установления сессии сеанса связи. Где INVATE-запрос вызывающего автоматически адресуется Прокси-серверу, который в свою очередь должен определить местоположение вызываемого пользователя, в соответствии с рисунком 5.14.Рисунок 5.14 – Инициализация сессии сеанса связи путем обмена сообщениями сигнализаций терминала №1 с Прокси-сервером10-й кадр сигнализирует о том, что Пользователю №1 необходимо аутентифицировать себя Прокси-серверу перед совершением вызова (407ProxyAuthenticationRequired). На что Терминал №1 после отправки запроса о принятом ответе, отсылает новый INVATE-запрос уже с сформированным полем для аутентификации, в соответствии с рисунком 5.15.Рисунок 5.15 – Окно расшифровки с выделенным полем «Proxy-Authorization»в поле заголовка SIP-сообщенияВ данном случае аутентификация осуществляется аналогичным методом алгоритмирования, как и со сценарием непосредственного общения двух терминалов.В результате после определения IP-адреса Терминала №2, в соответствии с рисунком 5.16. 34-ый кадр сигнализирует о том, что сессия может быть сформирована и вызываемый готов принять участие в сессии.После чего пойдет установленный сеанс связи обмена речевой информации. А завершится сеанс связи стандартным сообщением BYE.Рисунок 5.16 – Установленный сеанс связи двух терминалов с участием прокси-сервераВ окне расшифровки можно будет обнаружить, что в поле «тело сообщения» протокола SDP Прокси-сервер передает нам информацию о соединении, а именно IP-адрес вызываемого, в соответствии с рисунком 37.Рисунок 5.17 – Окно расшифровки поля тела SIP-сообщенияПросмотреть информацию об установлении сеанса связи можно с помощью инструмента Wireshark «FlowGraph» в графе «Statistics» на панели управления, в соответствии с рисунком 38, на котором можно также увидеть номера портов UDP для определенного сеанса связи.6 Расчет экономической эффективности проекта услуги IP-телефонииВ дипломной работе дерево целей строится на основании приведенного выше перечня этапов конструкторской разработки.Рисунок 6.1 – Дерево целейДля получения максимальной прибыли предприятия отделы должны оперативно обрабатывать и предоставлять данные в вышестоящие органы финансового учета и контроля, чтобы последние могли принять оперативные и корректирующие меры для планирования эффективной финансовой деятельности.Инвестиции на предприятии осуществляются с целью:Увеличение общего объема производимых товаров, улучшения качества производимых товаров, а так же повышения конкурентной способности предприятия на рынке товаров.Развитие информационных систем сбора, обработки, предоставления данных и систем принятия решений. Такие системы позволяют анализировать затраты и полученную прибыль, получать комплексные результаты маркетинговых исследований.Внедрение энергосберегающих, ресурсосберегающих и экологически безопасных технологий.Финансовый план проекта включает оценку стоимости затрат по внедрению проекта, источником финансирования, ожидаемым показателям эффективности и инвестиционным мероприятиям. Сметная стоимость проектаВсе затраты по внедрению проекта условно разделены на прямые и косвенные. Расчет затрат на оборудование включает в себя затраты на приобретение расходных материалов, покупных изделий, программного обеспечения и других материальных ценностей, необходимых для процесса разработки ЛВС. Расчет материальных затрат приведен в таблицах 15-18.Таблица 6.1 – Затраты на материалыНаименование материалаКоличество, шт.Цена за ед., руб.Сумма затрат, руб.CiscoWS-C3560-24TC-L843 000344 000CiscoWS-C3750-X-12S2167500335 000Cisco AS5350179 70079 700Cisco ATA 18610480048 000Cервер HPProLiantDL160 Gb479450317 800ИТОГО:1 124 500Таблица 6.2– Дополнительные расходыНаименованиеЕд. измеренияКол-воЦена, рубСумма, рубБумага листов5000:20100Расходный материал к принтерушт1780780Канцелярскиепринадлежности---700Компакт дискишт520100Прочие расходы---150Всего: 1830Таблица 6.3 – Стоимость машинного времениВид работТребуемое кол- во часовСтоимость часа машинного времени, руб/час Сумма, рубРазработка логической структуры сети136203720Оптимизацияструктуры2420480Окончательнаяобработка1620320Разработка АРМ236204720Всего :9240Стоимость машинного часа определяется по [14] в размере 20 руб/часТаблица 6.4 – Расчет основной заработной платыИсполнительТрудоемкостьДолжностнойокладОсновная заработная плата за выполнения модернизации, рубЧеловекодниЧеловекочасыЗа 1 часТехнолог22,1176,992:316327,87Инженер15,4123.187.910820,49электроникМеханик ВЦ20,4163101,216495,6Инженер29,523693.422042,4программистВсего:65686,36Таким образом, заработная плата составляет 65686,36 рублей. Премия принята в размере 20% от заработной платы и равна соответственно 13137,27 рублей. Полная заработная плата состоит из основной и дополнительной заработной платы и составляет 78823,63 рублей. Отчисления на социальные нужды берутся именно от этой суммы.Таблица 6.5 – Отчисления в фондыВид налогаПроцентная ставка(%)СуммаФонд обязательного медицинского страхования5,14020,0Пенсионный фонд2217341,2Фонд социального страхования2,92285,9Страховыебзносы от несчастных случаев0,7551,8Всего:30,924198,9Таблица 6.6 –Сметная стоимостьпроектаВид налогаПроцентная ставка(%)СуммаЗатраты на материалы90,791124500Дополнительные расходы0,151830Стоимость машинного времени0,759240Основнаязаработная плата 5,3065686,36Премия1,0613137,27Отчисления в фонды1,9524198,9Всего:1001238592,53Таким образом, сметная стоимость проекта составляет 1238592,53 руб.Расчет годового экономического эффекта и окупаемости проектаЭкономический эффект характеризует результатов величины прибыли к величине суммарных затрат в ходе разработки, внедрения и начальной эксплуатации проекта. Затраты на разработку, модернизацию и настройку системы с одной стороны, и с другой стороны результаты – прибыль, получаемая в результате модернизированной системы являются показателями экономической эффективности.Расчет ожидаемого эффекта от внедрения IPтелефонииВ данном случае расчет несколько затруднен, т.к. модернизация затрагивает структурные единицы, производственные задачи которых далеко неоднородны. Для простейшего подсчета используем усредненные величины.Сметная стоимость разработки равна 1238592,53рубля.Составим сравнительную таблицу производительности сотрудников до модернизации (С1) и после нее (С2). Ожидается, что время, затрачиваемое на выполнение операций после проведения модернизации сократится на 5-10%.[14] В расчетахпримем значение 7%.Таблица 6.7 – Сравнительная таблица производительности работниковНаименованиеДо модернизации (С1)После модернизации (С2)Единица затрачиваемого времениРабочий деньРабочий деньЗатраченное время8 часов8*(1-7%)=7.44Средняя стоимость часа работы53 рубляКоличество сотрудников120Общая зарплата в единицу времени5088047318,4Годовая экономия (прибыль) в показателях до модернизации и после модернизации:Эгод = (С1 - С2)∙Kд∙Км =(50880-47318,4)∙21∙12 =897523,2 рублей,где С1=50880руб. – финансовые затраты в год до модернизации; С2 =47318,4руб. – финансовые затраты в год после модернизации;Kд =21 –расчетное число рабочих дней в месяц:Kм = 12 – число месяцев;Эгод - годовая экономия (прибыль).Коэффициент экономической эффективности капитальных вложений найдем по формуле:Е = Эгод / ССРЕ = 897523,2 / 1238592,53=0.725 , где Е = 897523,2 руб. - коэффициент экономической эффективности капитальных вложений,ССР = 1238592,53 руб. - сметная стоимость разработки, рублей.Срок окупаемости в годах капитальных вложений :Т = ССР / ЭгодТ = 1238592,53/ 897523,2 = 1.38 года.Для принятия решения о целесообразности внедрения IP-телефонии, используем перечисленные критерии в качестве оценочных. Должны выполняться следующие неравенства:Е > Ен;Т < 1/Ен;где Ен - нормативный коэффициент окупаемости по предприятию, принятый равным 35%. 0.725 > 0.35;1.38 < 1/0.35=2.85;Все неравенства выполняются, что говорит о целесообразном использовании капиталовложений.Вывод по экономической частиВсе проведённые расчёты говорят о том, что модернизация ведёт за собой приемлемую экономическую эффективность. Хотя затраты на внедрение и эксплуатацию сети составляют вполне ощутимую сумму, планируемая окупаемость сети предприятия (1,38 года) является вполне приемлемым показателем. Кроме того, модернизация сети предприятия влечёт за собой и улучшение качества работы, а именно сокращение бумажных архивов, улучшение качества и ускорение обработки поступающих данных. Появится возможность быстрого доступа к рабочей информации, сократятся затраты на администрирование приложений на рабочих местах пользователей, станет более эффективным оперативное управление информацией.ЗаключениеВ настоящем дипломном проекте была спроектирована VoIP – сеть для компании «Никсис». Для этого предлагалось внедрить технологию IP–телефонии. В рамках выпускной квалификационной работы был выполнен анализ требований к системе IP-телефонии для определенного филиала предприятия, произведены анализ и выборка оборудования под конкретные условия модернизации и эксплуатации.Также в ходе проведенного анализа была получена и изучена информация, позволяющая сделать выводы о возможностях сетевого анализатора, используемого для мониторинга IP-телефонии. Применение данного сетевого анализатора позволяет отслеживать пути следования трафика и распознавать конечный пункт поступления информации, которая определяется MAC-адресом на канальном уровне и IP-адресом на сетевом уровне.Таким образом, основная область применения данного сетевого анализатора – это организация и тестирование корпоративных сетей. Анализатор Wireshark позволяет рассмотреть возможные варианты обнаружения «прослушивания» трафика со стороны злоумышленника, а также просмотреть методы шифрования по защите данных.Совершенствование всех технологических и производственных процессов предприятия является основной задачей, так как после этого существенный прирост производительности просматривается во всех сферах жизни предприятия. Выполненные работы по модернизации телефонии, обеспечивающие современную телефонную связь со всеми ее возможностями, обеспечивают эффективную работу сотрудников компании.Система IP-телефонии предназначена для сокращения расходов на телефонную связь предприятия, а также для организации аудио- и видеоконференций, при помощи которых сокращаются и транспортные расходы.Система VoIP–телефонии предоставляет следующие преимущества при использовании:объединение нескольких офисов компании единым информационным каналом для предоставления возможности передачи голосового трафика в том числе;сокращение затрат на обеспечение связи и информационной поддержки;оптимизация коммуникационной системы и производственного цикла компании;обеспечение технических возможностей для внедрения дополнительных услуг. Исходя из требований к системе и условий эксплуатации, было принято решение использовать VoIP - шлюз Cisco, являющийся высокотехнологичным и имеющий пассивное охлаждение, которое приоритетно для работы в условиях не герметичной серверной комнаты. СПИСОК ЛИТЕРАТУРЫЗаконодательные актыГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Части 1-3 Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15408-2-2008 “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности” (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008г. № 520-ст.)Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15408-1-2008 “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель” (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008г. № 519-ст.)Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) "О персональных данных"Федеральный закон РФ от от 27.07.2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информацииИсточники на русском языкеБезопасность и управление доступом в информационных системах. А.В. Васильков, И.А. Васильков. Учебное пособие. М. : ФОРУМ, 2010. 368 с.Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. - М.: Наука и техника, 2003. - 384 с.Гольдштейн А. А. Справочник по телекоммуникационным протоколам. Протокол SIP. / Гольдштейн Б. С., А. А. - М.: Санкт- Петербург: БХВ-Петербург, 2014. - 348 с.Гольдштейн Б. С. Сети связи. Учебник для ВУЗов / Гольдштейн Б. С., Соколов Н. А., - М.: Санкт-Петербург: БХВ- Петербург, 2014. - 400 с.Всеволод В. Б. Компьютер, мультимедиа, IP - телефония. Программы и программирование / Всеволод В. Б. - М.: Москва: Майор, 2005. - 240 с.Баскаков И.В. IP-телефония в компьютерных сетях / Баскаков И.В., Пролетарский А.В., Мельников С.А., Федотов Р.А. - М.: Бином. Лаборатория знаний, Интернет-университет информационных технологий, 2008. - 226 с.Гольдштейн Б.С. Протоколы сети доступа. Том 2. / Гольдштейн Б.С. - М.: БХВ - Санкт-Петербург, 2005. - 288 с.Кулаков Ю.А., Омелянский С.В. Компьютерные сети. Выбор, установка, использование и администрирование. Киев: Издат. ЮНИОР, 1999, 544с.Ионова Е.А., Пожидаева Л.Б. Оценка технико-экономической эффективности проектных решений при экономическом обосновании дипломных проектов. – Новосибирск, 2003. – 223с.Гольдштейн А. А. SOFTSWITCH. / Гольдштейн Б. С. - М.: Санкт-Петербург: БХВ-Петербург, 2006. - 365 с.Эрганова Н. Е. Широкополосная связь : учеб. пособие / Н. Е. Эрганова. - М.: Издательский центр «Академия», 2008. - 160 с.Эрганова Н. Е. Практикум по методике построения телекоммуникационных сетей : учеб. пособие / Н. Е. Эрганова. - Екатеринбург: Изд-во Рос. гос. проф.-пед.ун-та, 2011. - 89 с.Эрганова Н. Е. Практикум по информационным технологиям : учеб. пособие / Н. Е. Эрганова. - Екатеринбург: Изд-во Рос. гос. проф.-пед. ун-та, 2011. - 50 с.MicrosoftCorporation Управление сетевой средой Windows 2003. Учебный курс MCSA/MCSE/пер. с англ. – М.: Издательско-торговый дом «Русская Редакция», 2005. – 896стр.: ил.Леонтьев В.П. Новейшая энциклопедия персонального компьютера. – М.: ОЛМА – ПРЕСС, 2003. – 650 с. В.Г. Олифер, Н.А. Олифер. Компьютерные сети. Принципы, технологии, протоколы.: Издательский дом «Питер», 2005г. ― 863с. В.Г. Олифер, Н.А. Олифер. Сетевые операционные системы.: Издательский дом «Питер», 2005г. ― 538с.Сумина Т. Г. Общая и профессиональная педагогика. : учеб. пособие / Т. Г. Сумина. - Екатеринбург: Изд-во ГОУ ВПО «Рос. гос. проф.- пед.ун-т», 2008. - 127 с.Источники  на иностранных языкахProtect Sensitive Data in Motion with SafeNet Carrier Ethernet Encryption. [Электронныйдокумент] URL: https://safenet.gemalto.com/Электронные ресурсы.Цены на телекоммуникационное оборудование. [Электронный ресурс]. Режим доступа: http://www.prise.ru (дата обращения: 18.09.2017).Cетевое оборудование Cisco [Электронный ресурс]. Режим доступа: www.cisco-system.ru (дата обращения: 18.09.2017).Защита ЛВС на практике [Электронный ресурс]. - Режим доступа: http://invoIP.net/2011/12/zashhita-asterisk-na-praktike/ (дата обращения: 16.06.2016).Настройка VoIP шлюзов FXO [Электронный ресурс]. - Режим доступа: http://shop.nag.ru/article/nastrojka-voIP-shlyuzov-fxo-sovmestno-s-asterisk-elastix (дата обращения: 20.09.2017).Обзор шлюза Cisco [Электронный ресурс]. - Режим доступа: https://voxlink.ru/kb/voIP-devices-configuration/parabel-asteroid/ (дата обращения: 20.09.2017).Технологии - VoIP [Электронный ресурс] / Режим доступа: http://invoIP.net/ (дата обращения: 05.10.2017).Файлы конфигурации Cisco [Электронный ресурс]. - Режим доступа: https://cisco.ru/wiki/ /cf (дата обращения: 20.09.2017).Приложение 1. Основные аудио-кодеки, применяемые в IP телефонии

СПИСОК ЛИТЕРАТУРЫ

Законодательные акты

1. ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Части 1-3
2. Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15408-2-2008 “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности” (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008г. № 520-ст.)
3. Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15408-1-2008 “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель” (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008г. № 519-ст.)
4. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) "О персональных данных"
5. Федеральный закон РФ от от 27.07.2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации


Источники на русском языке

6. Безопасность и управление доступом в информационных системах. А.В. Васильков, И.А. Васильков. Учебное пособие. М. : ФОРУМ, 2010. 368 с.
7. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. - М.: Наука и техника, 2003. - 384 с.
8. Гольдштейн А. А. Справочник по телекоммуникационным протоколам. Протокол SIP. / Гольдштейн Б. С., А. А. - М.: Санкт- Петербург: БХВ-Петербург, 2014. - 348 с.
9. Гольдштейн Б. С. Сети связи. Учебник для ВУЗов / Голь¬дштейн Б. С., Соколов Н. А., - М.: Санкт-Петербург: БХВ- Петербург, 2014. - 400 с.
10. Всеволод В. Б. Компьютер, мультимедиа, IP - телефония. Про-граммы и программирование / Всеволод В. Б. - М.: Москва: Майор, 2005. - 240 с.
11. Баскаков И.В. IP-телефония в компьютерных сетях / Баска¬ков И.В., Пролетарский А.В., Мельников С.А., Федотов Р.А. - М.: Бином. Лаборатория знаний, Интернет-университет информационных технологий, 2008. - 226 с.
12. Гольдштейн Б.С. Протоколы сети доступа. Том 2. / Гольдштейн Б.С. - М.: БХВ - Санкт-Петербург, 2005. - 288 с.
13. Кулаков Ю.А., Омел¬янский С.В. Компьютерные сети. Выбор, установка, использование и администрирование. Киев: Издат. ЮНИОР, 1999, 544с.
14. Ионова Е.А., Пожидаева Л.Б. Оценка технико-экономической эффективности проектных решений при экономическом обосновании дипломных проектов. – Новосибирск, 2003. – 223с.
15. Гольдштейн А. А. SOFTSWITCH. / Гольдштейн Б. С. - М.: Санкт-Петербург: БХВ-Петербург, 2006. - 365 с.
16. Эрганова Н. Е. Широкополосная связь : учеб. пособие / Н. Е. Эрганова. - М.: Издательский центр «Академия», 2008. - 160 с.
17. Эрганова Н. Е. Практикум по методике построения телекоммуникационных сетей : учеб. пособие / Н. Е. Эрганова. - Екатеринбург: Изд-во Рос. гос. проф.-пед.ун-та, 2011. - 89 с.
18. Эрганова Н. Е. Практикум по информационным технологиям : учеб. пособие / Н. Е. Эрганова. - Екатеринбург: Изд-во Рос. гос. проф.-пед. ун-та, 2011. - 50 с.
19. Microsoft Corporation Управление сетевой средой Windows 2003. Учебный курс MCSA/MCSE/пер. с англ. – М.: Издательско-торговый дом «Русская Редакция», 2005. – 896стр.: ил.
20. Леонтьев В.П. Новейшая энциклопедия персонального компьютера. – М.: ОЛМА – ПРЕСС, 2003. – 650 с.
21. В.Г. Олифер, Н.А. Олифер. Компьютерные сети. Принципы, технологии, протоколы.: Издательский дом «Питер», 2005г. ― 863с.
22. В.Г. Олифер, Н.А. Олифер. Сетевые операционные системы.: Издательский дом «Питер», 2005г. ― 538с.
23. Сумина Т. Г. Общая и профессиональная педагогика. : учеб. пособие / Т. Г. Сумина. - Екатеринбург: Изд-во ГОУ ВПО «Рос. гос. проф.- пед.ун-т», 2008. - 127 с.

Источники на иностранных языках

24. Protect Sensitive Data in Motion with SafeNet Carrier Ethernet Encryption. [Электронный документ] URL: https://safenet.gemalto.com/


Электронные ресурсы.

25. Цены на телекоммуникационное оборудование. [Электронный ресурс]. Режим досту¬па: http://www.prise.ru (дата обращения: 18.09.2017).
26. Cетевое оборудование Cisco [Электронный ресурс]. Режим досту-па: www.cisco-system.ru (дата обращения: 18.09.2017).
27. Защита ЛВС на практике [Электронный ресурс]. - Режим досту-па: http://invoIP.net/2011/12/zashhita-asterisk-na-praktike/ (дата обращения: 16.06.2016).
28. Настройка VoIP шлюзов FXO [Электронный ресурс]. - Режим доступа: http://shop.nag.ru/article/nastrojka-voIP-shlyuzov- fxo-sovmestno-s-asterisk-elastix (дата обращения: 20.09.2017).
29. Обзор шлюза Cisco [Электронный ресурс]. - Режим до¬ступа: https://voxlink.ru/kb/voIP-devices-configuration/parabel-asteroid/ (дата обращения: 20.09.2017).
30. Технологии - VoIP [Электронный ресурс] / Режим доступа: http://invoIP.net/ (дата обращения: 05.10.2017).
31. Файлы конфигурации Cisco [Электронный ресурс]. - Режим до-ступа: https://cisco.ru/wiki/ /cf (дата обращения: 20.09.2017).

Вопрос-ответ:

Какие характеристики имеет предприятие?

Предприятие имеет определенную характеристику, которая включает в себя описание его деятельности, организационную структуру управления и особенности сети передачи данных.

Какова организационная структура управления предприятием?

Организационная структура управления предприятием указывает на распределение власти и ответственности внутри компании. Это может быть иерархическая структура с руководителями отделов и подразделений, или матричная структура, где сотрудники работают в нескольких командах одновременно.

Каким образом происходит передача данных в сети предприятия?

Сеть передачи данных предприятия может использовать различные технологии, такие как локальные сети (LAN), глобальные сети (WAN) и виртуальные частные сети (VPN). Также могут использоваться различные протоколы, например, Ethernet, TCP/IP и SIP, для обеспечения передачи данных.

Почему сеть предприятия нуждается в модернизации?

Сеть предприятия может нуждаться в модернизации по различным причинам, например, из-за увеличения объема передаваемых данных, роста числа пользователей, необходимости улучшить качество обслуживания или обеспечить большую надежность и безопасность сети.

Как происходит выбор оборудования и программного обеспечения для сети предприятия?

Выбор оборудования и программного обеспечения для сети предприятия зависит от требований и целей компании. Он может основываться на таких факторах, как бюджет, потребности в пропускной способности, надежность и функциональность оборудования, совместимость с существующей инфраструктурой и потребностями пользователей.

Какие основные характеристики имеет предприятие, на базе которого предоставляется услуга IP телефонии?

ООО "31" является корпоративным предприятием, осуществляющим свою деятельность в определенной области. Предприятие имеет организационную структуру управления, который обеспечивает эффективное функционирование предприятия.

Какова организационная структура управления предприятием ООО "31"?

Организационная структура управления предприятия ООО "31" состоит из руководителя, отделов и подразделений, каждый из которых выполняет свои задачи и функции для обеспечения эффективной работы предприятия. Руководитель принимает стратегические решения, а каждое отделение отвечает за конкретную сферу деятельности.

Какая сеть передачи данных используется на предприятии?

Наше предприятие использует корпоративную сеть для передачи данных. Эта сеть обеспечивает связь между разными компьютерами и устройствами на предприятии, что позволяет эффективно обмениваться информацией и работать в сетевой среде.

Почему необходимо модернизировать сеть предприятия?

Необходимость модернизации сети предприятия обусловлена рядом факторов, таких как увеличение объема передаваемых данных, возросшие требования к скорости передачи, потребность в новых функциональных возможностях и т.д. Модернизация сети поможет обеспечить более высокую производительность и надежность сети, а также удовлетворить потребности предприятия в сфере связи и обмена данных.

Какой оборудование и ПО были выбраны для разработки перспективной схемы сети?

Для разработки перспективной схемы сети нашего предприятия было выбрано современное оборудование и программное обеспечение, которые позволяют обеспечить высокую производительность, надежность и функциональность сети. В частности, было выбрано оборудование от ведущих производителей и соответствующее ПО для управления и мониторинга сети.