Создание структурированной кабельной системы для мультимедийной библиотеки КИМЭПа на 95 мест

Архитектурная фаза проектирования структурированной кабельной системы, расчет дополнительных и вспомогательных элементов. Системы связи для IP-телефонии. Подключение и настройка УАТС, IP-телефона. Расчет капитальных затрат на разработку проекта.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 09.10.2012
Размер файла 12,8 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Работа SIP реально мало зависит от того, какие протоколы используются в качестве транспорта - UDP или TCP. UDP дает приложениям возможность более точно отслеживать время передачи сообщений и производить параллельный поиск абонентов, а TCP, например, проще обрабатывается межсетевыми экранами. Один сеанс SIP может задействовать одновременно как одно, так и несколько соединений TCP для различных запросов. Это позволяет, в частности, динамично менять состав конференции (в случае многостороннего сеанса) или другие ее параметры. Хотя SIP, в принципе, ориентирован на среду Internet, он может работать непосредственно в сетях ATM, Frame Relay, IPX и др. За исключением требования поддержки основных элементов, стандарт пока явно не определяет, как именно должна осуществляться реализация протокола.

Как можно видеть, в отличие от H.323, SIP не отвечает сразу за все - от кодирования речи и видео до управления сеансами связи. Его предназначение - организация мультимедийных сеансов вне зависимости от их типа. Очевидно, что в конкретных приложениях разработчики будут использовать помимо SIP многие уже зарекомендовавшие себя технологии, например те же кодеки или алгоритмы подавления эха. Благодаря этому не существует проблем, связанных с организацией шлюзов между SIP и тем же H.323, поэтому многие операторы существующих сетей IP-телефонии на базе H.323 твердо заявляют, что готовы к переходу на SIP.

Рисунок 1.9.3 - Архитектура сети, базирующейся на протоколе SIP

3.6 Аспекты Безопасности IP-телефонии

3.6.1 Общие положения и определения

Голосовая служба IP порождает ряд новых опасностей и уязвимостей для корпоративных информационных сетей -- вопрос, которому до сих пор при обсуждении VoIP уделяется мало внимания. Атакам может подвергнуться все, что связано с VoIP: от серверов обработки вызовов и их операционных систем до телефонов с программным обеспечением. Даже телефонные звонки потенциально уязвимы.

Центральным и важнейшим компонентом противодействия и защиты в сети является брандмауэр. Однако при работе с VoIP брандмауэры, а также трансляция сетевых адресов (Network Address Translation, NAT) порождают очень серьезные проблемы. При помощи методов и технологий, к примеру динамического открытия портов, производители решений безопасности все же нашли пути для обеспечения широкой совместимости с инфраструктурами VoIP. С растущей сложностью сетевых угроз изменилась и роль брандмауэра: он должен не только адекватно встраиваться в окружение VoIP, но и взять на себя полное активирование и защиту всей инфраструктуры. Окружение VoIP -- от телефонов на базе IP, программных телефонов и беспроводных коммуникационных устройств до шлюзов Н.323 и proxy-серверов SIP -- подвержено значительному риску. Возможны как простые атаки по типу «отказ в обслуживании» (Denial of Service, DoS), из-за которых снижается готовность голосовых инфраструктур IP, так и нацеленные -- на уровне приложений, непосредственно против самого протокола VoIP. Подобные угрозы представляют реальную, постоянно растущую опасность. Лишь немногие производители отреагировали на эту ситуацию. Среди первых, конечно, Cisco, которая с осени прошлого года оснащает свои маршрутизаторы, коммутаторы и все компоненты VoIP механизмами самозащиты, несущие ответственность и за безопасность VoIP. Однако есть и специализированные производители, к примеру, Sonicwall.

С растущей привлекательностью телефонии на базе Internet возникают схожие проблемы, связанные с безопасностью, как и в других областях коммуникаций по IP: речь идет о спаме, хакерских атаках и попытках прослушивания. По аналогии с «сорной» почтой наблюдается настоящая волна «сорных» звонков: спам по Internet-телефонии (Spam via Internet-Telephony, SPIT). Поисковая машина Google выдает уже более 130 тыс. совпадений но теме «спам и SPIT». Принцип прост: когда телефонные звонки бесплатны, «спитеры» могут запустить из какой-либо части Internet миллионы звонков, и те, кто их принимает, слышат, что выиграли, например, путешествие на юг Тихого океана. Целевые адреса получить достаточно просто, испробовав все номера, предоставляемые провайдером его клиентам.

Меры противодействия известны по борьбе с традиционным спамом. Во-первых, операторы начинают вести так называемые «белые списки». Как правило, они охватывают адресный потенциал партнеров-операторов. В случае звонка из Internet от третьей стороны он отклоняется. Во-вторых, составляются и «черные списки», содержащие данные о клиентах, рассылающих SPIT, что может происходить и автоматически, когда клиент инициирует больше звонков, чем в состоянии это сделать.

По всей видимости, дело дошло до первых вирусных звонков, содержащих манипулируемый пакет данных: хотя он и не приводит к отказу всей системы, но посредством соответствующего программного кода преобразуется в послушного робота, который по команде превращается, к примеру, в подслушивающий жучок. В таких случаях рекомендуется проинформировать как производителя оконечного устройства, так и провайдера. Для предотвращения подобных атак в будущем существует достаточное количество технических возможностей.

Наряду с так называемыми атаками DoS (к ним относится и SPIT) важную роль играет защита частной сферы, для чего используются методы, аналогичные тем, что специфицированы в HTTP. Аналогом HTTPS является SIPS, «защищенный» стандарт SIP. Как и в случае HTTPS, для идентификации участников служат сертификаты, они представляют базис для согласования необходимого ключа. Соответствующим образом SRTP является дополнением протокола передачи данных в реальном времени (Real Time Transport Protocol, RTP), причем используется шифрование AES с длиной ключа 128 бит. Обмен ключами происходит посредством SIPS. На данный момент дискуссия о корректной формулировке стандарта еще не окончена, однако все вопросы должны быть разрешены в ближайшие месяцы, и при помощи SIPS и SRTP будет возможным полноценное шифрование переговоров.

Заметим, что упомянутые пограничные контроллеры сеансов в случае SIPS и SRTP могут расшифровывать переговоры. С точки зрения провайдеров, это очень удобно, поскольку по решению судов иногда они вынуждены прослушивать некоторые соединения, а вот конечному пользователю это вряд ли понравится. Поэтому по аналогии с электронной почтой в области SIP были определены S/MIME для сквозного шифрования, в результате чего оператор не сможет прослушивать разговоры. Правда, возникает вопрос, согласятся ли законодательные органы терпеть сквозное шифрование перед лицом террористических угроз, ведь владельца proxy-сервера (да еще и расположенного за границей) прослушать практически невозможно.

3.6.2 Типы угроз в сетях IP-телефонии

Не смотря на несомненные преимущества IP-телефонии нельзя обойти вниманием такую ее проблемную область как безопасность. IT-специалистам, включая и специалистов по защите информации, крайне желательно знать возможные угрозы компонентам инфраструктуры IP-телефонии и возможные способы защиты от них, включая и возможности существующих VoIP-стандартов с точки зрения информационной безопасности.

Зачем атакуют сеть IP-телефонии? Это хорошая цель для взломщиков. Некоторые из них могут подшутить над вами, послав вам голосовое сообщение от имени руководства компании. Кто-то может захотеть получить доступ к голосовому почтовому ящику вашего руководства или даже захочет перехватить голосовые данные о финансовых сделках, которыми обмениваются сотрудники финансового департамента или бухгалтерии. Конкуренты могут захотеть подорвать репутацию провайдера IP-телефонии путем выведения из строя шлюзов и диспетчеров, тем самым, нарушая доступность телефонных услуг для абонентов, что, в свою очередь, может также привести к нанесению ущерба бизнесу клиентов. Существуют и другие причины, например, звонки за чужой счет (кража сервиса).

Главная проблема с безопасностью IP-телефонии в том, что она слишком открыта и позволяет злоумышленникам относительно легко совершать атаки на ее компоненты. Несмотря на то, что случаи таких нападений практически неизвестны, они могут быть при желании реализованы, т.к. атаки на обычные IP-сети практически без изменений могут быть направлены и на сети передачи оцифрованного голоса. С другой стороны, похожесть обычных IP-сетей и сетей IP-телефонии подсказывает и пути их защиты, но об этом чуть дальше.

IP-телефония, являясь прямой родственницей обычной телефонии и IP-технологии, вобрала в себя не только их достоинства, но и их недостатки. Т.е. атаки, присущие обычной телефонии, также могут быть применены и для IP-составляющей. Перечислим некоторые из них, часть из которых рассмотрим более подробно:

Перехват данных (подслушивание);

Отказ от обслуживания (Denial of Service - DoS);

Подмена номера;

Кража сервисов;

Неожидаемые вызовы;

Несанкционированное изменение конфигурации;

Мошенничество со счетом.

Перехват данных

Самая большая проблема, как обычной телефонии, так и IP-телефонии. Однако в последнем случае эта опасность намного выше, т.к. злоумышленнику уже не надо иметь физический доступ к телефонной линии. Ситуацию ухудшает еще и тот факт, что множество протоколов, построенных на базе стека TCP/IP, передают данные в открытом виде. Например, это касается HTTP, SMTP, IMAP, FTP, Telnet и, в том числе, протоколы IP-телефонии. Злоумышленник, который смог перехватить голосовой 1Р-трафик (а он по умолчанию между шлюзами не шифруется) может без труда восстановить исходные переговоры. Для этого существуют даже автоматизированные средства. Например, утилита vomit (Voice Over Misconfigured Internet Telephones), которая конвертирует данные, полученные в результате перехвата трафика, с помощью свободно распространяемого анализатора протоколов tcpdump, в обычный wav-файл, прослушиваемый с помощью любого компьютерного плеера. Эта утилита позволяет конвертировать голосовые данные, переданные с помощью IP-телефонов Cisco и сжатые с помощью кодека G.711. Мало того, помимо несанкционированного прослушивания злоумышленники могут повторно передать перехваченные голосовые сообщения (или их фрагменты) для достижения своих целей.

Однако стоит отметить, что перехват голосовых данных - не такая простая задача, как кажется на первый взгляд. Злоумышленник должен иметь информацию об адресах шлюзов или абонентских пунктов, используемых VoIP-протоколах (например, H.323) и алгоритмах сжатия (например, G.711). В противном случае, злоумышленнику будет трудно настроить ПО для перехвата трафика или объем перехваченных данных и время для их анализа превысит все допустимые пределы.

Перехват данных может быть осуществлен как изнутри корпоративной сети, так и снаружи. Квалифицированный злоумышленник, имеющий доступ к физической среде передаче данных, может подключить свой IP-телефон к коммутатору и таким образом подслушивать чужие переговоры. Он также может изменить маршруты движения сетевого трафика и стать центральным узлом корпоративной сети, через который проходит интересующий его трафик. Причем, если во внутренней сети вы можете с определенной долей вероятности обнаружить несанкционированно подключенное устройство, перехватывающее голосовые данные, то во внешней сети обнаружить ответвления практически невозможно. Поэтому любой незашифрованный трафик, выходящий за пределы корпоративной сети, должен считаться небезопасным.

Отказ в обслуживании

Традиционная телефонная связь всегда гарантирует качество связи даже в случае высоких нагрузок, что не является аксиомой для 1Р-телефонии. Высокая нагрузка на сеть, в которой передаются оцифрованные голосовые данные, приводит к существенному искажению и даже пропаданию части голосовых сообщений. Поэтому одна из атак на IP-телефонию может заключаться в посылке на сервер IP-телефонии большого числа "шумовых" пакетов, которые засоряют канал передачи данных, а в случае превышения некоторого порогового значения могут даже вывести из строя часть сети IP-телефонии (т.е. атака "отказ в обслуживании"). Что характерно, для реализации такой атаки нет необходимости "изобретать велосипед"-достаточно использовать широкие известные DoS-атаки Land, Ping of Death, Smurf, UDP Flood и т.д. Одним из решений этой проблемы является резервирование полосы пропускания, которого можно достичь с помощью современных протоколов, например, RSVP. Более подробно способы защиты будут рассмотрены далее. Отказ в обслуживании - серьезная проблема для устройств IP-телефонии. Учитывая, что загруженные сервера могут приносить огромные доходы в час, успешные атаки с организацией отказа в обслуживания приводят к серьезным финансовым потерям.

Одна из атак, которая появилась в конце 1990-х годов, получила название SYN-лавины, так как в ее основе лежало использование пакетов синхронизации, или SYN-пакетов, которые открывают ТСР-соединение. Атакующая хост-машина генерирует тысячи отдельных сообщений, каждое из которых пытается начать трехэтапное квитирование по протоколу TCP. Каждое сообщение содержит другой фиктивный адрес отправителя, так что каждое как бы собирается открыть отдельное соединение. Хост-машина - жертва пытается сгенерировать соответствующий TCP-ответ и посылает его на каждый фиктивный адрес. Она держит эти полуоткрытые соединения, ожидая ответа, который никогда не придет. Одновременно атакующая машина продолжает слать новые и новые фиктивные пакеты, запрашивая все новые и новые соединения. В конечном итоге эти полуоткрытые соединения расходуют все ресурсы хоста по соединениям, и последующие запросы на установление соединений от законных клиентов будут сбрасываться.

Хорошей защитой от подобных атак было улучшение способа обработки набором протоколов полуоткрытых соединений, в частности пересмотр работы в тех ситуациях, когда таких соединений очень много. Было предложено и реализовано несколько методов, и результаты оказались достаточно успешными. Одна стратегия заключалась в ведении списка полуоткрытых соединений в порядке поступления запросов и отбрасывании более старых при поступлении новых запросов. Хотя при возникновении лавины это могло приводить к отказу в установлении соединения для законных запросов, все же чаще подобный подход позволял устанавливать законные соединения даже во время массового поступления запросов.

Подмена номера

Для связи с абонентом в обычной телефонной сети вы должны знать его номер, а в IP-телефонии - роль телефонного номера выполняет IP-адрес. Следовательно, возможна ситуация, когда злоумышленник, используя подмену адреса, сможет выдать себя за нужного вам абонента. Или он может фальсифицировать IP-адрес с целью имитации узла, которому разрешен доступ к приложениям и сервисам, выполняющим аутентификацию запросов на основе проверки адресов. С помощью фальсификации IP-адреса внешний злоумышленник пытается представиться заслуживающим доверия узлом, находящимся внутри или вне сети. Для фальсификации выбирается IP-адрес из диапазона IP-адресов, используемых внутри сети, или же авторизованный внешний IP-адрес, которому вы доверяете и которому разрешается доступ к определенным ресурсам сети. Фальсификация адреса обычно предполагает манипуляцию данными пакетов TCP/IP, в результате чего нарушитель получает возможность выступать от имени другого узла. Например, злоумышленник может фальсифицировать IP-адрес и представить себя в качестве легального пользователя или даже рабочей станции, чтобы получить привилегии доступа более высокого уровня. При попытке обойти механизм аутентификации, основанный на проверке адресов, он может указать для пакета произвольный адрес источника. Наибольший эффект достигается в случае, когда в качестве адреса источника внешний злоумышленник может указать адрес внутреннего узла, находящимся за маршрутизатором периметра или брандмауэром. Тогда он, используя фальсификацию IP-адреса, может обойти механизмы аутентификации, а при недостаточно квалифицированной их реализации может разрушить и фильтры на фильтрующих маршрутизаторах.

Именно поэтому задача обеспечения аутентификации не обойдена вниманием во всех существующих VoIP-стандартах и будет рассмотрена в третьей главе. Контрмерой против подобных атак является фильтрация пакетов, приходящих извне, а объявляющих себя пришедшими из самой сети. Соответствующие фильтры устанавливаются в маршрутизаторе периметра, но соответствующие атаки обнаруживаются системой обнаружения вторжений, например, CiscoSecure IDS.

Атаки на абонентские пункты

Необходимо понимать, что абонентские пункты, реализованные на базе персонального компьютера, являются менее защищенными устройствами, чем специальные IP-телефоны. Этот тезис также применим и к любым другим компонентам IP-телефонии, построенным на программной основе. Это связано с тем, что на такие компоненты можно реализовать не только специфичные для IP-телефонии атаки. Сам компьютер и его составляющие (операционная система, прикладные программы, базы данных и т.д.) подвержены различным атакам, которые могут повлиять и на компоненты IP-телефонии. При этом, даже если в самом ПО не найдено уязвимостей (до поры до времени), то используемые им другие программные компоненты третьих фирм (особенно широко известные) могут снизить общую защищенность до нуля. Ведь давно известно общее правило - "защищенность всей системы равна защищенности самого слабого ее звена". Для примера можно привести Cisco CallManager, который использует для своего функционирования Windows 2000 Server, MS Internet Information Server и MS SQL Server, каждый из которых обладает своим набором недостатков с точки зрения обеспечения безопасности.

Атаки на узлы сети

Злоумышленники могут атаковать и узлы (Gatekeeper в терминах H.323), которые хранят информацию о разговорах пользователей (имена абонентов, время, продолжительность, причина завершения звонка и т.д.). Это может быть сделано, как с целью получения конфиденциальной информации о самих разговорах, так и с целью модификации и даже удаления указанных данных. В последнем случае биллинговая система (например, у оператора связи) не сможет правильно выставлять счета своим клиентам, что может нарушить функционирование или нанести ущерб всей инфраструктуре IP-телефонии.

3.7 Причины использования IP-телефонии

Причины, выбора IP-телефонии:

· Организация виртуальной частной сети - переговоры осуществляется по сети Internet, и нет необходимости платить за дорогие междугородные и международные звонки

· Доступность к дополнительным функциям - такие функции как видеоконференция, интеграция с электронной почтой для пересылки документов, запись и пересылка звонка, различные функции IP телефонов (например, одновременность 2-х звонков на одну линию, задержка звонка, ускоренный набор, функция автоповтора при занятости) и т.п.

· Упрощение инфраструктуры - при использовании IP-телефонии, трафик голоса и данных передвигается по одному и тому же кабелю (в данном случае по кабелям спецификации Gigabit Ethernet) и, следовательно, нет необходимости в отдельных кабелях для каждого телефона.

· Центральная администрация системы - с приобретением IP- телефонии, такие операции над телефонными номерами как удаление, добавление и изменение теперь могут осуществляться через простой web-интерфейс. IP АТС содержит базу данных всех номеров и является центральной административной точкой всей системы.

3.8 Общий принцип работы IP-телефонии

Связь между абонентами внутренней сети осуществляется следующим образом:

IP ATC принимает цифровой телефонный сигнал от одного из IP телефонов, сжимает его посредством определенного алгоритма, и перенаправляет его в виде IP пакетов адресату во внутренней сети, с использованием протокола TCP/IP. В заголовках пакетов содержится информация, на какой внутренний IP телефон направляется звонок. Назначенный IP телефон звонит, при получении сигнала от IP АТС.

В случае звонка внутреннему абоненту, который находиться в другом филиале, связь осуществляется следующим образом. IP ATC принимает цифровой телефонный сигнал от одного из IP телефонов, сжимает его посредством определенного алгоритма, и отправляет его в виде IP пакетов через Internet по назначению с использованием протокола TCP/IP. В заголовках пакетов содержится информация, на какой IP телефон филиала направляется звонок. Назначенный IP телефон филиала звонит, при получении сигнала из Internet а.

Связь с абонентами телефонии общего пользования осуществляется следующим образом:

IP ATC принимает цифровой телефонный сигнал от одного из IP телефонов, сжимает его посредством определенного алгоритма, и отправляет его в виде IP пакетов IP шлюзу с использованием протокола TCP/IP. IP шлюз преобразует речевую информацию, исходящую из IP сети, в вид, пригодный для передачи по сети ТФОП, и посылает преобразованный звонок на АТС. Назначенный телефон ТФОП звонит, при получении сигнала от ATC. Для звонков, приходящих из сети ТФОП на IP шлюз и уходящих в IP сеть, операция происходит в обратном порядке

Междугородная (международная) связь

Для осуществления междугородной (международной) связи через IP сеть, организация должна иметь сеть IP-телефонии (любого вида от любого провайдера) в том месте, куда планируются звонки. Соединение между системами будет установлено по сети Internet.

4. Выбор сетевого и телекоммуникационного оборудования

4.1 Патч-панели, патч-корды, информационные розетки, кабель

В качестве следующего оборудования: кабель, патч-панели, патч-корды, информационные розетки, телекоммуникационные шкафы выбираю оборудование фирмы Openet ICS, т.к. оборудование производится в Испании, и является одним из Европейских лидеров в области производства структурированных кабельных систем. Все продукты удовлетворяют рыночным запросам и построены в соответствии с принципами инноваций, качества, надежности и эффективности. Кабельная система Openet ICS полностью соответствует международным стандартам: ANSI/TIA/EIA-568-B (Стандарт Телекоммуникационных кабельных систем коммерческих зданий), ISO/IEC11801 (2-я редакция. Информационные технологии. Структурированная кабельная система для территории заказчика) и EN 50173 (2-я редакция. Информационные технологии. Структурированные кабельные системы).

Информационные розетки

Информационные розетки являются неотъемлемой частью СКС, они устанавливаются на рабочих местах и с помощью кабеля соединяются с коммутационными панелями. Компания Openet ICS производит и поставляет различные информационные розетки для создания СКС. Предлагается несколько вариантов установки информационных розеток: настенное исполнение, в кабельный короб, в стену (заподлицо). Конструктивно розетки состоят из набора компонентов стандартных типоразмеров, что позволяет их использование с элементами других производителей. Модули типа "Keystone" используются для комплектации информационных розеток, устанавливаемых в короб, на стену или в стену, а также наборных коммутационных панелей.

Рисунок 1 - информационная розетка

P# 2200 модуль типа "Keystone", неэкранированный RJ45 категории 5Е

P# 2201 модуль типа "Keystone", экранированный RJ45 категории 5Е, FTP

Кабель

Кабель является основной составляющей кабельной системы. Компания Openet ICS производит и поставляет различные кабели для создания СКС.

Экранированный и неэкранированный горизонтальный кабель категории 5Е, 6.

Экранированный и неэкранированный патч-кордовый кабель категории 5Е, 6.

Волоконно-оптический кабель многомодовый , одномодовый, внутренней и наружной прокладки.

Рисунок 2 - Кабель

P# 0217 кабель неэкранированный UTP 4-х парный , категории 5Е (поставляется в коробках по 305 м)

Патч-корды

Патч-корды - коммутационные шнуры предназначенные для коммутации различных сегментов. Коммутационные шнуры осуществляют простое и эффективное управление СКС. Компания Openet ICS производит и поставляет различные коммутационные шнуры для создания СКС

Рисунок 3 - Патч-корд

Коммутационные шнуры категории 5Е, неэкранированные:

P# 5930. RJ45-RJ45 UTP длина 0,5 м

P# 5931. RJ45-RJ45 UTP длина 1 м

P# 5932. RJ45-RJ45 UTP длина 2 м

P# 5933. RJ45-RJ45 UTP длина 3 м

P# 5934. RJ45-RJ45 UTP длина 5 м

Патч-панель

Патч-панели - коммутационные панели предназначены для консолидации кабельных линий. Коммутационные панели осуществляют простое и эффективное управление СКС. Компания Openet ICS производит и поставляет различные коммутационные панели для создания СКС.

Рисунок 4 - Патч-панель

P# 5710 патч-панель неэкранированная 19", категории 5Е, 24 порта. 1U

4.2 Лотки, короба, миниканалы

При выборе следующего оборудования: проволочные лотки, аксессуары к лоткам, миниканалы, аксессуары к миниканалам, сервисные блоки, коробки, короба, аксессуары к коробам, розетки электрические, информационные розетки, люки для установки в пол, башенки выбираю оборудование испанской фирмы AEMSA, т.к. это современная, динамично развивающая компания, производящая широкую гамму высококачественного электрооборудования. AEMSA является первой испанской компанией - производителем электрооборудования, получившей сертификат «Интегрированной системы управления качеством SGI - 008/2003», выданной AENOR (международной сертификационной организацией).

Короб

Изготавливаются из невоспламеняющегося ПВХ М1 белого цвета RAL 9003 стандартной длина 2м.

К каждой секции короба прилагается четыре фиксатора. Эти фиксаторы выполняют двойную функцию: с одной стороны, закрепляют кабели внутри короба, с другой стороны, могут также использоваться для крепления оборудования, о чем мы расскажем ниже. Короба CD поставляются с защитной пленкой, позволяющая избежать их повреждения при установке и эксплуатации. Так же короба имеют самоклеющеюся основу, что упрощает фиксацию короба на стене с помощью винтов.

Рисунок 5 - Короб

В некоторых моделях встроены разделительные перегородки, в других моделях возможно их установить на направляющих на основе. Разделительные перегородки разделяют различные типы кабельных сетей.

На эти каналы можно устанавливать различное оборудование, представленное на рынке. Для этого необходимо проделать в крышке отверстия циркулярной пилой. Применяются такие же системы крепления оборудования, как и для каналов для оборудования САМ, т.е. с использованием фиксаторов или различных приборных коробок САМ-60 или комплектов кронштейнов SM-60. Два последних приспособления подходят только для каналов с боковыми стенками 60мм, в то время как фиксаторы могут устанавливаться на каналах высотой 40 и 60мм, так как крепятся с внутренней стороны боковой стенки канала. В случае использования приборных коробок САМ-60 или комплектов кронштейнов SM-60, они прикрепляются на направляющие приспособления, расположенные на внутренней стороне основания канала, так же, как разделительные перегородки.

Проволочные лотки

Новая линия проволочных лотков отличается революционным дизайном двойного поперечного прутка, благодаря которой повышается грузовместимость лотка, что увеличивает степень надежности при отсутствии краев или границ и придает конструкции новые функциональные и эстетические качества.

Эта особая инновационная конструкция в совокупности с новыми аксессуарами, которые расширяют и дополняют ассортимент продукции, превращают новые проволочные лотки в один из наиболее совершенных видов продукции на рынке.

ОБЩАЯ ХАРАКТЕРИСТИКА

"Без острых краев". Дизайн не предусматривает края и грани, которые могут повредить провода или причинить вред пользователям в процессе установки или эксплуатации, строго следуя, таким образом, международной норме IEC 61537:01. (В 61537:01).

Гибкая поливалентная система, легка в обращении и обеспечивает необходимую вентиляцию проводов.

Проволочные лотки изготавливаются из стальной проволки s/ UNE EN 10016-95 с высоким механическим сопротивлением, поэтому консистенция ее сплава и дизайн обеспечивают высокую степень прочности.

В комбинации с широкой гаммой аксессуаров, спроектированных соответствующим образом для восприятия механического напряжения в самых неблагоприятных ситуациях, новая линия проволочных лотков обеспечивает гибкость, легкость и безопасность монтажа, позволяя при этом значительно сократить затраты на установку.

Надежная конструкция всей продукции.

Эксклюзивная специальная конструкция различных моделей суппортов, перечисленных в данном каталоге, позволяет использовать эти суппорты также с другими системами лотков нашего изготовления, например, как с металлическими лотками, так и с кабельными лотками из ПВХ - М1.

4.3 Цифровая АТС Samsung OfficeServ 7400

В качестве следующее оборудования: станции, телефоны, аксессуары к АТС выбираю оборудование фирмы Samsung Electronics Co. Ltd. т.к. эта фирма является мировым лидером в производстве телекоммуникационного оборудования и цифровой конвергенции. Также данная компания лидирует в производстве широкого спектра телекоммуникационного оборудования что дает компании уникальную возможность разрабатывать инновационную цифровую продукцию высочайшего качества.

OfficeServ 7400 - это система связи, наиболее подходящая для небольших компаний, в которых количество абонентов не превышает 50. С помощью OfficeServ 7400 пользователи могут разговаривать по телефону, получать и передавать данные и пользоваться сетью Интернет, то есть OfficeServ 7400 позволяет совершать голосовые вызовы и отправлять/получать данные по сетям передачи данных.

Пользователям доступны разнообразные функции телефонии и приложения, использующие различные платформы, например цифровые телефонные аппараты, IP-телефоны, мобильные IP телефоны и IP телефоны на базе ПК.

Основные функции

Встроенная среда обмена данными

OfficeServ 7400 совершает голосовые вызовы и отправляет/получает данные с помощью модулей LAN/WAN. Для упрощения обмена данными пользователи могут использовать встроенную проводную/беспроводную платформу (телефоны, компьютеры, серверы, мобильные телефоны или периферийное оборудование).

Платформа следующего поколения

Совместно с системой OfficeServ 7400 может применяться сервер Feature Server работающий на базе IP сетей для обеспечения различных IP-приложений, в котором объединяются функции почтового сервера, SIP (Session Initiation Protocol) сервера и службы VoIP UMS (Voice over IP Unified Messaging Service).

Сервер Feature Server представляет собой Linux-платформу, на которую можно в будущем добавлять новые сервисные модули.

Повышение качества IP-телефонии

OfficeServ 7400 обеспечивает качество обслуживания (QoS) голосовых вызовов в зависимости от приоритетов и группировки голосовых пакетов и компьютерных пакетов данных.

- QoS уровня 2: приоритетная обработка (802.1p), VLAN(802.1q)

- QoS уровня 3: Class Based Queuing (CBQ), организация очереди по приоритету RTP или управление пропускной способностью WAN (Wide Area Network) по запросу

Функции WAN/LAN

Поскольку в OfficeServ 7400 установлены модули интерфейсов WAN и LAN, то данные можно отправлять/принимать с помощью интерфейсов 10/100 BASE-T во внешней (Интернет) и внутренней (интрасеть) сетях без применения дополнительного оборудования.

При осуществлении связи с помощью модуля интерфейса WAN (WIM) модуль интерфейса LAN (LIM) работает в управляемом режиме. Для этого модуль WIM устанавливается в слот 1, а модуль LIM - в слот 2 этого же блока.

Если модуль LIM не осуществляет связь с модулем WIM и установлен в другой слот, то модуль LIM работает в неуправляемом режиме коммутатора LAN.

Модуль LIM-P представляет собой коммутатор, поддерживающий функцию PoE (Power over Ethernet) питания сетевых терминалов непосредственно по сетевому кабелю.

Службы беспроводной локальной сети

OfficeServ 7400 представляет решение для организации в офисах беспроводной локальной сети. В OfficeServ 7400 используется объединенная точка доступа (AP), которая предоставляет службу сортировки голосовых и обычных данных и их пересылку с учетом приоритета QoS. Поскольку в OfficeServ 7400 используется локальная сеть беспроводных базовых станции, абоненты системы могут устанавливать голосовую связь или вести передачу данных по беспроводному каналу связи, а так же получать доступ к сети Интернет без использования локальной проводной сети.

Благодаря использованию в OfficeServ 7400 функциональных мобильных IP телефонов, система позволяет создать эффективную и удобную рабочую среду в любое время и в любом месте.

Технология Text-To Speech (TTS)

UMS сервер для системы OfficeServ 7400 позволяет пользователям прослушивать текст сообщений электронной почты по телефону, предварительно преобразуя текстовую информацию в голосовую.

Почтовый сервер и мгновенные сообщения

UMS сервер для системы OfficeServ 7400 объединяет функции голосовой и электронной и работает как единый почтовый сервер, который преобразует их во встроенные сообщения и в зависимости от требований пользователя, повторно отправляет/принимает их как мгновенные сообщения.

Ряд программных решений

OfficeServ 7400 содержит ряд программных решений, например OfficeServ News, OfficeServ EasySet, Internet Call Center, R-NMS, решения для голосовой почты на основе интегрированной платы, встроенные серверы факсимильной связи и встроенные системы.

Простая установка и масштабируемость

Простота установки OfficeServ 7400 заключается в следующем: основной блок и блок расширения OfficeServ 7400 устанавливаются в 19-дюймовую стойку. В универсальные слоты основных блоков всегда можно дополнительно установить различные интерфейсные платы.

4.4 Функции телефонных аппаратов

Функции телефонных аппаратов - обратный вызов/индикация уведомления о вызове; соединение внутренних абонентов; выбор режима ответа на внутренний вызов; перехват внутреннего вызова; индикация занятых абонентов; переадресация директор/секретарь; индикация сигнала тревоги; автоматический поиск незанятого абонента в группе; программирование класса обслуживаемого абонента в группе; по громкой связи; ответ на поисковый вызов по громкой связи; группы автоматического перехвата вызова; гибкая нумерация внутренних абонентов; режим ограничения внутренней связи; защита передачи данных от внедрения; конфиденциальность.

Функции дисплеев телефонных цифровых аппаратов - индикация времени и даты; индикация порядкового номера городской линии; идентификация подключенной линии (COLP); идентификация вызывающей линии (CLIP); старт/стоп - таймер; набор номера по имени абонента; индикация внешнего/ожидающего вызова; выбор сообщения для индикации на дисплее.

Цифровая УАТС предоставляет следующий расширенный набор услуг, необходимый для эффективной и быстрой работы:

Внутреннюю связь между сотрудниками напрямую без набора городского номера.

Внутренняя связь между сотрудниками осуществляется нажатием одной кнопки системного телефонного аппарата, или набором трехзначного номера с любого внутреннего телефонного аппарата.

Автоматическое включение громкоговорящей связи на системном телефонном аппарате при получении звонка по внутренней связи.

Возможность использования нескольких городских телефонных линий с одного телефонного аппарата. Эта функция позволяет абоненту поставить на ожидание первого собеседника и ответить на вновь

поступивший звонок или сделать исходящий звонок по внутренней или городской связи, а затем вернуться к ожидающему абоненту.

Возможность переключения входящего звонка из города на любого сотрудника внутри телефонной станции.

Возможность ограничения сотрудникам городской, междугородней и международной связи. Кроме того, позволяет осуществлять выборочный доступ к междугородней связи, то есть абонент имеет возможность звонить только на предварительно установленные номера.

Возможность организации селекторных совещаний с участием до пяти абонентов внутренней или городской связи.

Режим «Директор/Секретарь» позволяет в момент, когда «директор» занят, перенаправить все звонки адресованные «директору», в том числе прямые городские и внутренние, на абонента, предварительно назначенного как «секретарь».

Возможность осуществлять автоматическое переключение входящих звонков на сотовый телефон или домашний номер.

Системный телефон позволяет определять номер вызывающего внутреннего или городского абонента. В настоящий момент также возможно определение номеров мобильных телефонов стандарта GSM.

УАТС позволяет абоненту ввести временную блокировку всех исходящих звонков на время отпуска или командировки сотрудника, что позволяет избежать несанкционированное использование телефонного аппарата другими лицами.

4.4.1 Функции IP телефонов (Samsung ITP-5012L)

IP-телефоны Samsung - это телефонные аппараты, подключаемые непосредственно к локальной сети по интерфейсу Ethernet. По внешнему виду и функциональности они являются практически полными аналогами цифровых аппаратов и дополнительно позволяют пользователям извлекать для себя преимущества сервисов IP -телефонии. Они обеспечивают сетевое соединение для осуществления местных и междугородних/международных звонков с ценой соединения существенно меньше стоимости традиционных телефонных операторов.

IP-телефоны Samsung разработаны в рамках новой концепции IP-АТС Samsung (OfficeServ).

С любой станцией линейки Samsung OfficeServ эти телефоны предоставляют все функции и системного телефона и IP-телефона. (табл. 2.4.3).

Таблица 2.4.3 - Характеристики Samsung ITP-5012Lтелефона

Samsung ITP-5012L телефон

Описание

· Большой жидкокристаллический дисплей

· 12 клавиш выбора информации на дисплее

· 5 функциональных клавиш (Screen, Conference, Speaker, Transfer, Hold)

· 2 клавиши контроля громкости

· Роликовая клавиша прокрутки ( Scroll )

· Блок клавиш Навигации (9 клавиш выбора функций, как в мобильном телефоне)

· LAN-порт ( RJ 45)

· PC-порт ( RJ 45)

· Разъем для подключения записывающего устройства

· Плавная регулировка угла наклона дисплея

· Полнодуплексный спикерфон

Цена

75 810 тенге

Модуль расширения клавиатуры SAMSUNG OFFICESERV DS-5064

Модуль DS-5064 выполнен в виде приставки к Телефону, предназначена для облегчения работы секретаря и централизованного управления звонками в пределах всей организации. Каждый пульт имеет 64 кнопки (табл. 2.4.6).

Таблица 2.4.6 - Характеристики DS-5064

DS-5064

Описание

· OfficeServ DS-5064

· модуль расширения клавиатуры для телефонных аппаратов серии OfficeServ

· 64 программируемые клавиши

· светоцветовая индикация состояния абонентов

· крепление к системным телефонам серии OfficeServ

Цена

12 100 тенге

4.5 Коммутаторы DES-1228

Управляемый коммутатор с 24 портами 10/100Base-TX + 2 портами 1000Base-T + 2 комбо-портами 1000Base-T/Mini GBIC (SFP)

Рисунок 4.5.1 - Коммутатор

Коммутатор серии Web Smart следующего поколения представляет собой экономически эффективное решение для сетей малого и среднего бизнеса (SMB) и обеспечивает надежность и простоту установки, основанную на технологии Plug and Play. Корпус коммутатора данной серии выполнен в новом стиле с улучшенной панелью индикаторов состояния. Расширенный функционал коммутатора включает 4 порта Gigabit Ethernet, 2 из которых являются комбо-портами 1000BASE-T/SFP, функции обеспечения безопасности, сегментации трафика, QoS и гибкое управление.

Высокая плотность портов

Коммутатор DES-1228 оборудован 24 портами Fast Ethernet и 4 гигабитными портами для подключения к магистрали сети или серверам. Порты поддерживают автоопределение полярности MDI/MDIX, обеспечивая простоту подключения рабочих станций.

Расширенные функции 2-го уровня

Являясь устройством 2 уровня, этот коммутатор включает в себя такие функции, как IGMP snooping, зеркалирование портов, Spanning Tree и агрегирование портов для повышения производительности и отказоустойчивости сети.

Виртуальные локальные сети(802.1q) и QoS

Коммутатор поддерживает протокол 802.1Q VLAN Tagging для сегментации трафика по группам, повышения безопасности и производительности сети. Он также поддерживает очереди приоритетов 802.1p, позволяя пользователям использовать в сети чувствительные к задержкам приложения, такие как потоковое аудио и видео, и VoIP. Эти функции позволяют коммутатору работать в сетях с применением VLAN и 802.1p.

Сетевая безопасность

Коммутатор DES-1228 поддерживает статическую таблицу МАС-адресов для ограничения доступа к сети. Аутентификация 802.1x на основе портов, позволяет использовать внешний RADIUS-сервер для авторизации пользователей. Дополнительные функции, такие как D-Link Safeguard Engine защищают коммутатор от вредоносного трафика, вызванного активностью вирусов/червей.

Гибкое управление

Коммутатор настраивается и управляется через утилиту SmartConsole или Web-интерфейс. SmartConsole обеспечивает простой доступ с локального ПК к коммутатору, при этом пользователям не требуется вводить IP-адрес и маску подсети. Кроме того, все доступные коммутаторы сети будут отображены в окне утилиты. Web-интерфейс позволяет получить доступ к коммутатору из любого места сети или удаленно с помощью Web-браузера.

Кроме того, пользователи могут использовать встроенные MIB для опроса состояния коммутатора и для отсылки сообщений о нештатных событиях. Поддержка MIB позволяет пользователям интегрировать коммутаторы с другими устройствами сторонних производителей в единую среду SNMP-управления.

Таблица 4.5.1 - Общие характеристики:

Общие

Стандарты порта и функции

IEEE 802.3 10BASE-T Ethernet

(медный кабель на витой паре)

IEEE 802.3u 100BASE-TX Fast Ethernet

(медный кабель на витой паре)

IEEE 802.3ab 1000BASE-T Gigabit Ethernet

(медный кабель на витой паре)

IEEE 802.3z Gigabit Ethernet

(оптоволоконный кабель)

ANSI/IEEE 802.3 NWay auto-negotiation

Зеркалирование портов

Количество портов

24 порта 10/100BASE-TX, 2 порта 10/100/1000 BASE-T, 2 порта combo 10/100/1000BASE-T/SFP

Протокол

CSMA/CD

Скорость передачи данных

Ethernet:

10 Мбит/с (полудуплексный режим)

20 Мбит/с (полнодуплексный режим)

Fast Ethernet:

100 Мбит/с (полудуплексный режим)

200 Мбит/с (полнодуплексный режим)

Gigabit Ethernet:

2000 Мбит/с (полнодуплексный режим)

Топология сети

Звезда

Программное обеспечение

Функции 2 уровня

IGMP snooping: поддержка 64 многоадресных групп (Multicast Groups)

Default Flooding для портов, не подключившихся к Multicast-группе

802.1D Spanning Tree

Агрегирование портов: до 6 групп на устройство, до 8 портов на группу

VLAN

Стандарт 802.1Q VLAN (VLAN Tagging)

До 256 статических групп VLAN

QoS (Качество обслуживания)

Стандарт приоритета очередей 802.1p

До 4 очередей на порту

Поддержка метода WRR для обработки очередей

Безопасность

Управление доступом 802.1x на основе порта

Управление широкополосным штормом: пороговая величина 8 Кб, 16 Кб, 32K, 64 Кб, 128 Кб, 512 Кб, 1024 Кб, 2048 Кб, 4096 Кб в секунду

D-Link Safeguard Engine для защиты CPU от широковещательной / многоадресной / одноадресной рассылки

4.6 Маршрутизатор DI-3660

Рисунок 4.6.1 - Маршрутизатор

DI-3660 - это мультисервисный маршрутизатор D-Link, разработанный для поддержки растущего числа удаленных офисов и подразделений, которым необходим доступ в корпоративную сеть или сеть Интернет. Этот маршрутизатор предлагает беспрецедентный уровень поддержки различных технологий удаленного доступа, включая передачу голоса и факсов через сети TCP/IP. Модульная архитектура маршрутизатора позволяет быстро подобрать оптимальную конфигурацию устройства, выбрав необходимый модуль с любым типом подключения, начиная от ISDN , синхронных /асинхронных серийных портов, dial-up/выделенных линий, E1, оптического/медного Ethernet , широкополосных подключений по телефонным линиям, и передачи голоса и данных. Эффективность цена/функциональность достигается за счет получения любого необходимого интерфейса заменой модуля, а не всего устройства.

Поддерживаемые функции

Маршрутизатор обеспечивает безопасный доступ к Internet, Intranet, и Extranet с помощью VPN подключения, защиты межсетевым экраном, а также поддержкой VLAN. Для организации удаленного доступа поддерживается широкий набор протоколов глобальных сетей, включая X.25, Frame Relay, SLIP, и PPP.

Гибкость

Взаимозаменяемые интерфейсные карты WAN позволяют легко добавлять или изменять поддержку той или иной WAN технологий без необходимости менять маршрутизатор целиком.

Модульная архитектура позволяет комбинировать сервисы передачи данных/голоса и приспособить маршрутизатор под решение актуальных задач. Широкий набор интерфейсных карт и модулей включает Fast Ethernet, асинхронные серийные порты, синхронные/асинхронные порты, ISDN BRI и ISDN PRI.

Безопасность

Программное обеспечение всех мультисервисных маршрутизаторов D-Link предоставляет набор средств для обеспечения безопасности, включая поддержку функций межсетевого экрана, таких как ACL, а также NAT,VPN L2TP, GRE, IPSec и аутентификацию. Другие функции безопасности реализованы на основе RADIUS, PAP, CHAP, TACAS+, и обратный звонок РРР.

Интеграция служб передачи голоса и данных

Возможность установки карт голосовых интерфейсных карт добавляет функциональность в существующую сеть и обеспечивает экономию средств на междугородных/международных переговорах между офисами компании.

Такие карты предоставляют возможность голосовой связи, совместимой с существующими офисными АТС, телефонами, исключая необходимость покупки нового телефонного оборудования. Применение таких маршрутизаторов является шагом на пути миграции к IP телефонии.

Экономически эффективное решение

DI-3660 предназначен для использования в сетях провайдеров услуг и сетях масштаба предприятия в качестве в качестве маршрутизатора уровня ядра. Как и другие маршрутизаторы производства D-Link , данный маршрутизатор поддерживает широкий спектр WAN интерфейсов. По умолчанию комплектуется 1 консольным портом, 1 вспомогательным портом AUX, и 6 пустыми слотами для установки модулей. Консольный порт необходим для локальных подключений и настройки устройства. Порт AUX позволяет подключиться к удаленной консоли для управления через аналоговый модем.

Программное обеспечение DI-3660 поддерживает все модули и интерфейсные карты, устанавливаемые в слоты расширения.

Таблица 4.6.1 - Общие характеристики

Общие

Маршрутизатор уровня ядра для подключения удаленных офисов Предназначен для сетей провайдеров услуг и сетей масштаба предприятия 6 слотов для установки WAN и голосовых интерфейсов и сетевых модулей 1 вспомогательный порт (AUX) с поддержкой модема 1 консольный порт Поддержка до 22 различных сетевых модулей и голосовых интерфейсных карт DI-2630 и DI-3660 разделяют все сетевые модули Установка в стойку 19", высота 2 U

Аппаратная часть

RISC Процессор Motorola MPC8240 at 200MHz

Память

EEPROM: 512Kбайт Flash: 8Mбайт SDRAM: 64 ~128 Mбайт

Интерфейсы

Консольный порт (RJ-45 с RS-232 интерфейсом, асинхронный DTE, no RTS/CTS, hardware handshaking)

Вспомогательный AUX порт (RJ-45 с RS-232 интерфейсом, асинхронный DTE с полной поддержкой управления модемом)

Протоколы доступа

Frame relay X.25 LAPB PPP PPPoE SLIP ISDN (PRI/BRI) LLC2 SDLC DLSW-SSP VLAN (max. 300 VLANs)

Сетевые протоколы

ARP ARP Proxy DNS NAT IP Filtering ICMP IGMP DHCP client NHRP

Протоколы маршрутизации

Static routing Policy-base routing RIP v1, v2 OSPF v1, v2 BGP-4 DDR IP Multicasting DVMRP PIM-DM PIM-SM

Безопасность

Radius PAP CHAP TACAS+ PPP callback

Межсетевой экран

ACL NAT VPN L2TP GRE PPTP * IPSec

4.7 ADSL модем DSL-524T

Рисунок 4.7.1 - Модем

Маршрутизатор ADSL DSL-524T разработан для сетей малых офисов и дома. Благодаря встроенному интерфейсу ADSL2/2+, обеспечивающему скорость нисходящего потока до 24 Мбит/с, 4-х портовому 10/100BASE-TX коммутатору Fast Ethernet и расширенным функциональным возможностям, включая QoS, это устройство предоставляет малым офисам и домашним пользователям удобный и экономичный способ высокоскоростного подключения Интернет.

Простое, экономичное широкополосное подключение к Интернету

Используя этот маршрутизатор, можно легко организовать совместное использование широкополосного канала связи дома или в офисе. После процедуры регистрации, устройство автоматически создаст и назначит IP-адрес каждому пользователю, упростив операцию регистрации.

Встроенный интерфейс ADSL и коммутатор Ethernet

В маршрутизатор встроен высокоскоростной ADSL-модем, позволяющий легко организовать подключение к Интернет. DSL-524Т также имеет встроенный 4-х портовый коммутатор 10/100Мбит/с, обеспечивающий подключение рабочих станций и серверов, что избавляет от необходимости приобретения отдельного коммутатора Ethernet.

Сетевая безопасность

Маршрутизатор обеспечивает защиту пользователей домашних и офисных сетей от атак из Интернет с помощью NAT, плюс к этому, для еще большей защиты поддерживаются VPN в режиме pass-through. Устройство также блокирует и перенаправляет определенные порты, ограничивая сервисы во внутренней сети предприятия, к которым внешние пользователи могут получить доступ. Виртуальный сервер используется для перенаправления сервисов на несколько серверов. Маршрутизатор может быть настроен таким образом, что отдельные FTP, Web и игровые серверы смогут совместно использовать один, видимый извне IP- адрес, и в тоже время, останутся защищены от атак хакеров.

Поддержка DMZ для создания открытого публичного домена

Маршрутизатор поддерживает ограниченную функцию DMZ для перенаправления неизвестных пакетов на выделенный сервер или рабочую станцию, находящуюся за ним, позволяя обращаться к клиенту (такому как Web-сервер) из сети Интернет и гарантируя полную совместимость приложений Интернет. Это дает возможность поддерживать Web-сервер и использовать средства электронной коммерции, обеспечивая безопасность локальной офисной сети.

Поддержка QoS

Маршрутизатор поддерживает 4 очереди приоритетов для управления приоритезацией пакетов. Классификация пакетов может осуществляться на основе номера порта коммутатора, поля ToS, типа приложения и приоритета 802.1p (только при работе в режиме моста). Также поддерживается функция управления полосой пропускания, позволяющая гибко настраивать полосу пропускания широкополосного канала связи. Привязка ATM PVC к порту Ethernet встроенного коммутатора обеспечивает передачу трафика различных приложений по соответствующим PVC.

Таблица 4.7.1 - Общие характеристики:

Порты

1 RJ-11 порт ADSL

4 порта RJ-45 10/100Мбит/с Fast Ethernet LAN с автоматическим определением полярности MDI/MDIX

Протоколы и методы маршрутизации

RIP-1, RIP-2 Статическая маршрутизация

Поддержка DHCP

DHCP сервер (для автоматического назначения IP-адресов)

DHCP клиент

Безопасность

Поддержка VPN: PPTP/L2TP/ IPSec pass-through

Network Address/Port translation (NAPT)

Аутентификация PAP и CHAP

DoS (UDP/TCP), определение известных атак

Защита межсетевым экраном SPI

Аутентификация на основе логина /пароля

Фильтрация МАС/IP-адресов

Настройка и управление

Web-интерфейс управления

Удаленное управление через HTTP

Журнал системных событий

Поддержка UPnP 1.0

Резервирование и восстановление конфигурации

Сброс к заводским настройкам

SNMP

Стандарты

Стандарты


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.