Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Виды связей. Принципы работы различной связи.doc
Скачиваний:
33
Добавлен:
25.04.2019
Размер:
883.71 Кб
Скачать

Оптимизация задержек в сети

Основными преимуществами IP-телефонии является снижение требований к полосе пропускания, что обеспечивается учётом статистических характеристик речевого трафика:

  • блокировкой передачи пауз (диалоговых, слоговых, смысловых и др.), которые могут составлять до 40-50 % времени занятия канала передачи (VAD);

  • высокой избыточностью речевого сигнала и его сжатием (без потери качества при восстановлении) до уровня 20-40 % исходного сигнала (см. аудиокодек).

В тоже время для VoIP критичны задержки пакетов в сети, хотя технология обладает некоей толерантностью (устойчивостью) к потерям отдельных пакетов. Так, потеря до 5 % пакетов не приводит к ухудшению разборчивости речи.

При передаче телефонного трафика по технологии VoIP должны учитываться жёсткие требования стандарта ISO 9000 к качеству услуг, характеризующие:

  1. качество установления соединения, определяемое в основном быстротой установления соединения,

  2. качество соединения, показателем которого являются сквозные (воспринимаемые пользователем) задержки и качество воспринимаемой речи.

Общая приемлемая задержка по стандарту - не более 250 миллисекунд [5]. Причины задержек в передаче голосовых данных по сети IP, в большой степени связаны с особенностями транспорта пакетов. Протокол TCP обеспечивает контроль доставки пакетов, однако достаточно медленный и потому не используется для передачи голоса. UDP быстро отправляет пакеты , однако восстановление потерянных данных не гарантируется, что приводит к потеряным частям разговора при восстановлении (обратном преобразовании) звука. Немалые проблемы приносит джиттер (отклонения в периоде поступления-приёмки пакетов), появляющийся при передаче через большое число узлов в нагруженной IP-сети. Недостаточно высокая пропускная способность сети (например при одновременной нагрузке несколькими пользователями), серьёзно влияет не только на задержки (т.е. рост джиттера), но и приводит к большим потерям пакетов

Для решения подобных проблем предлагается комлекс мер[5]:

  • использование алгоритимического восстановления потерянных частей голоса (усреднение по соседним данным)

  • приоритезация трафика во время транспорта в одной сети при помощи пометки IP-пакетов в поле Type of Service

  • использование изменяемого джиттер-буфера необходимой длины, который позволяет накапливать пакеты и выдавать их снова с нормальной периодичностью

  • отключение проксирования медиа-данных на узком месте сети, т.е. достижение прямого обмена речью между узлом звонящего и вызываемого абонента при посредничестве промежуточных серверах только на этапе установления и завершения вызова

  • применение кодеков с меньшей алгоритмической задержкой (для уменьшения нагрузки на процессор,осуществляющий АЦП и ЦАП)

Безопасность соединения

Большинство потребителей VoIP-решений ещё не поддерживают криптографическое шифрование, несмотря на то, что наличие безопасного телефонного соединения намного проще внедрить в рамках VoIP-технологии, чем в традиционных телефонных линиях. В результате, при помощи анализатора трафика относительно несложно установить прослушивание VoIP-звонков, а при некоторых ухищрениях даже изменить их содержание[6][7][8][9].

Тот, кто вторгается с использованием анализатора сетевых пакетов, имеет возможность перехватить VoIP-звонки, если пользователь не находится в рамках защищённой виртуальной сети VPN [10]. Эта уязвимость в безопасности может привести к атакам со сбоями (отказами в обслуживании) у пользователя или у кого-то, чей номер принадлежит той же сети. Эти отказы в обслуживании могут полностью уничтожить телефонную сеть, нагрузив её мусорным трафиком и создав постоянный сигнал «занято» и увеличив количество разъединений абонентов[11].

Однако данная проблема касается и традиционной телефонии, так как абсолютно защищённых способов связи не существует[12][6][11].

Потребители могут обезопасить свою сеть, ограничив доступ в виртуальную локальную сеть данных, спрятав свою сеть с голосовыми данными от пользователей. Если потребитель поддерживает безопасный и правильно конфигурируемый межсетевой интерфейс-шлюз с контролируемым доступом, это позволит обезопасить себя от большинства хакерских атак. Есть несколько ресурсов с открытым кодом (open source solutions), выполняющих анализ трафика VoIP-разговоров. Невысокий уровень безопасности предоставляется в рамках патентованных аудиокодеков, которые нельзя найти в списках источников с открытым кодом, однако, такая «безопасность через непонятность» не зарекомендовала себя, как эффективное средство в других областях. Некоторые вендоры используют также сжатие, чтобы перехват информации было труднее выполнить. Есть мнение, что настоящая безопасность сети требует проведения полного криптографического шифрования и криптографической аутентификации, которые не доступны широкому потребителю. Однако, по некоторым параметрам IP-телефония выигрывает у традиционной в плане безопасности[11].

Существующий сейчас стандарт безопасности SRTP и новый ZRTP протокол доступен на некоторых моделях IP-телефонов (Cisco, SNOM), аналоговых телефонных адаптерах (Analog Telephone Adapters, ATAs), шлюзах, а также на различных софтфонах. Можно использовать IPsec, чтобы обеспечить безопасность P2P VoIP с помощью применения альтернативного шифрования (opportunistic encryption). Программа Skype не использует SRTP, но там используется система шифрования, которая прозрачна для Skype-провайдера[6].

Решение Voice VPN (которое представляет собой сочетание технологии VoIP и Virtual Private Network) предоставляет возможность создания безопасного голосового соединения для VoIP-сетей внутри компании, путем применения IPSec шифрования к оцифрованному потоку голосовых данных.

Так же возможно произвести многоуровневое шифрование и полную анонимизацию всего VoIP трафика (голоса, видео, служебной информации и т. д.) с помощью сети I2P, программу-маршрутизатор для работы с которой можно установить на ПК, смартфон, нетбук, ноутбук и т. д. Эта сеть представляет из себя полностью децентрализованную, анонимную среду передачи данных, где каждый пакет данных подвергается четырехуровневому шифрованию с использованием различных алгоритмов шифрования с максимальными размерами ключа. Сеть I2P использует туннельную передачу данных, где входящий и исходящий трафик идут через разные туннели, каждый из которых зашифрован разными ключами, при этом туннели периодически перестраиваются с изменением ключей шифрования. Все это приводит к невозможности прослушать и проанализировать проходящий поток третьей стороной. При этом на потоковой передаче туннелирование и шифрование не сказывается, так как используется специально созданная для потоковых служб библиотека, поэтому данные приходят строго в заданном порядке, без потерь и дублированний[6].