По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Зачем нужно шифрование и насколько оно важно? Функционирование любых цифровых сервисов невозможно без защиты данных. Еще совсем немного времени назад эта проблема не стояла так остро, так в основной массе устройств использовались относительно защищенные каналы связи. Типичный пример - телефонный кабель между персональным компьютером и провайдером. Даже, если по нему передаются незашифрованные данные, то их похитить затруднительно из-за объективных сложностей физического доступа к телефонной линии, особенно когда она проложена под землей, как это делается в городах. Теперь же, когда все, включая даже финансовые переводы, делается с мобильных устройств, ни о какой защите канала связи не может быть и речи, причем, так как радиоэфир доступен каждому. Значительное количество Wi-Fi карт довольно просто переводятся в режим мониторинга и могут принимать данные, передаваемые другими устройствами. Выход из этой ситуации заключается в использовании совершенных алгоритмов шифрования. Причем к этому решения одновременно пришли многие IT-разработчики в мире. Совершенно определенно, что алгоритмы шифрования должны быть стандартными, принятыми во всех странах мира, так как интернет глобален. При несоблюдении этого правила, то, что передается одним сервером, уже не может быть принято другим, так как алгоритм шифрования не известен. Итак, теперь понятно, что без общепринятых, сертифицированных и надежных алгоритмов шифрования не обойтись. Алгоритм 3DES или Triple DES Самый первый, принятый для использования в сети интернет алгоритм шифрования. 3DES разработан Мартином Хеллманом в 1978 году. Учитывая уже почетный возраст для IT-технологий, по оценкам НИСТ (Национальный Институт Стандартов и Технологий) он останется надежным до 2030-х годов. Несмотря на достаточное количество более современных и значительно более криптостойких алгоритмов, банковские системы продолжают использовать именно старый добрый 3DES, что косвенно говорит о его высокой надежности. Также он активно используется в сети интернет во всем мире. Рассмотрим его работу подробнее. Ну, а самое интересное - почти все более современные алгоритмы шифрования представляют собой доработанный DES. Даже утвержден неформальный термин, как "DES-подобные криптографические системы". В 1977 совместными усилиями многих разработчиков из компании IBM создается алгоритм DES (Data Encryption Standard, "Данные Шифрования Стандарт"), который утверждается правительством США. Всего через год на его основе появится доработанный вариант - 3DES, который предложит Мартин Хеллман и он тоже будет утвержден, как улучшенная версия. DES работает на так называемой сети Фейстеля. Это ни что не иное, как модульные вычисления - многократно повторяемая простая вычислительная операция на нескольких логических ячейках. Именно с этого конца смотрят хакеры, когда для подбора ключей используются майнинг-фермы на процессорах с тысячами ядер CUDA (в видеокартах). Так какие же вычисления выполняет "взломщик"? Ответ - разложение на простые множители или факторизацию с некоторыми дополнительными операциями. Для числа из трех знаков, разложение на простые множители займет несколько минут ручного пересчета, или миллисекунды работы компьютера. Пример - число 589, для которого ключ будет равен 19*31=589. На самом деле, алгоритмы шифрования работают очень просто. Попробуем методом факторизации, известным очень давно, скрыть ключ. Пусть ключом у нас будет число длиной 30 знаков (при работе с байтами и битами это могут быть и буквы). Добавим к нему еще одно число такой же (или отличающейся, это неважно) длины и перемножим их друг на друга: 852093601- 764194923 - 444097653875 х 783675281 - 873982111 - 733391653231 = 667764693545572117833209455404487475025224088909394663420125 Нам сейчас важно то, что на это перемножение мы затратили ничтожную вычислительную мощность. С таким простым умножением можно справиться даже без калькулятора, затратив несколько часов времени. Калькулятор, а там более мощный компьютер сделает это за тысячную долю секунды. Если же мы поставим обратную задачу - восстановить исходные множители, то на это даже на мощном компьютере уйдут годы, и это время будет увеличиваться квадратично по мере прибавления знаков в исходных числах. Таким образом, мы получили одностороннюю функцию, являющуюся базовой для всех распространенных алгоритмов шифрования. Именно на односторонних функциях (хеширование) построен DES, 3DES и последующие (AES) способы защиты информации. Перейдем к их более подробному рассмотрению. Алгоритм AES На данный момент времени самый распространенный алгоритм шифрования в мире. Название расшифровывается, как Advanced Encryption Standard (расширенный стандарт шифрования). AES утвержден национальным институтом технологий и стандартов США в 2001 году и в активном применении находится до сих пор. Максимальная длина шифроключа - 256 бит, что означает, что пароль может иметь до 32 символов из таблицы на 256 значений (кириллица, латиница, знаки препинания и другим символы). Это достаточно надежно даже для современного мира с мощными компьютерными мощностями для перебора (брутфорса). В 16-ричной системе счисления AES может иметь и более длинные ключи, но криптостойкость их точно такая же, ибо конечное число всех возможных вариантов идентичное, вне зависимости от системы счисления. Специалисты не раз отмечали, что в отличие от других шифров AES имеет простое математическое описание, но такие высказывания подвергались критике и опровергались математиками с указаниями ошибок в уравнениях. Тем не менее, Агентство Национальной Безопасности США рекомендует AES для защиты самых важных сведений, составляющих государственную тайну, а это тоже отличный показатель надежности. Ниже приведена блок-схема шифрования AES. Отметим, что разработка алгоритмов шифрования дело не столь сложное, как кажется на первый взгляд. Например, по заверению многих студентов при прохождении предмета "основы криптографии" они разрабатывали собственные "несложные" алгоритмы, наподобие DES. Кстати, все тот же DES имеет множество "клонов" с небольшими нововведениями разработчиков в России и других странах. Российские алгоритмы шифрования Одним из первых шифров, который утверждался официально, стал принятый в 1990 году ГОСТ 28147-89, разработанный на все той же сети Фейстеля. Конечно, алгоритм был разработан почти на целое поколение раньше, и использовался в КГБ СССР, просто необходимость его обнародования возникла только в эпоху цифровых данных. Официально открытым шифр стал только в 1994 году. Шифр "Калина" (тот же ГОСТ 28147-89 для России и ДСТУ ГОСТ 28147:2009 для Украины) будет действовать до 2022 года. За этот период он постепенно будет замещен более современными системами шифрования, такими, как "Магма" и "Кузнечик", поэтому для более подробного обзора в этой статье интересны именно они. "Магма" и "Кузнечик" стандартизованы ГОСТ 34.12-2018. Один документ описывает сразу оба стандарта. "Кузнечик" шифрует любые данные блоками по 128 бит, "Магма" - 64 бита. При этом в "Кузнечике" кусок данных в 128 бит шифруется ключом по 256 бит (34 байта, или пароль в 32 знака с выбором из 256 символов). Миллионы блоков данных шифруются одним ключом, поэтому его не нужно передавать с каждым сообщением заново. То, что ключ занимает больший объем, чем данные, никак не сказывается на работе алгоритма, а только дополнительно придает ему надежности. Конечно, "Кузнечик" разработан не для тех систем, где на счету каждый килобайт, как например, в узкополосной радиосвязи. Он оптимально подходит для применения в IT-сфере. Описание математического аппарата "Кузнечика" - тема отдельной статьи, которая будет понятна лишь людям хотя бы с начальным знанием математики, поэтому мы этого делать не будем. Отметим лишь некоторые особенности: Фиксированная таблица чисел для нелинейного преобразования (приведена в ГОСТ 34.12-2018). Фиксированная таблица для обратного нелинейного преобразования (также приведена в ГОСТ 34.12-2018). Многорежимность алгоритма для способов разбивания шифруемого потока данных на блоки: режим имитовставки, гаммирования, режим простой замены, замены с зацеплением, гаммирования с обратной связью. Помимо шифрования данных "Кузнечик" и "Магма" могут быть использованы для генерации ключей. Кстати, именно в этом была обнаружена их уязвимость. Так, на конференции CRYPTO 2015 группа специалистов заявила, что методом обратного проектирования им удалось раскрыть алгоритм генерации ключей, следовательно, они не являются случайной последовательностью, а вполне предсказуемы. Тем не менее, "Кузнечик" вполне может использоваться для ручного ввода ключа, а это полностью нивелирует данную уязвимость. Большое преимущество алгоритма "Кузнечик" - он может применяться без операционной системы и компьютера. Необходимы лишь маломощные микроконтроллеры. Этот способ описан в журнале Радиопромышленность том 28 №3. По той же технологии возможна разработка прошивок контроллеров и под другие алгоритмы шифрования. Такое решение под силу реализовать на аппаратной основе (микросхемы) даже в любительских условиях. Любительские разработки В конспирологических кругах распространено мнение об уязвимости стандартных алгоритмов шифрования, хотя они давно уже описаны математически и легко проверяются. Есть даже способ "майним биткоины на бумаге", то есть, используя карандаш и лист бумаги, давно было показано, как предварительно переведя данные в шестнадцатиричную систему, их зашифровать и расшифровать стандартным алгоритмом SHA-256, подробно изъяснив каждый момент на пальцах. Тем не менее, находятся люди, желающие разработать свой собственный алгоритм шифрования. Многие из них - студенты, изучающие криптографию. Рассмотрим некоторые интересные способы реализации таких шифров и передачи ключей. Использование картинки для составления ключа и передачи данных. Способ часто применяется для передачи небольших блоков, например ключей. Изменения (растр, фиксируемой программой шифрации/дешифрации) не должны быть заметны простому зрителю. Использование видео. Собственно, это вариант первого способа. Просто, в отличие от картинки, в видео можно зашифровать уже более значительный трафик, например, голосовой обмен в реальном времени. При этом требуется высокое разрешение картинки, что для современных мультимедийных устройств - не проблема. Встраивание данных в аудио. Разработано множество программных продуктов для решения данной задачи, получены соответствующие патенты, например, "Патент США 10,089,994" на "Аудио водяные знаки". Простые шифры замены на основе словарей, например, Библии, или менее известной литературы. Способ шифрования хорошо знаком по шпионским фильмам и наиболее прост для любительского применения. Динамичные ключи, автоматически изменяемые по параметрам устройства. Например, отслеживается 100 параметров ПК (объем диска, температура процессора, дата и время) и на их основе программа автоматически генерирует ключ. Способ очень удобен для автомобильных сигнализаций, считывающих все параметры по шине CAN. Способов шифровать данные огромное множество и все их можно разделить на шифр замены и шифр перестановки, а также комбинацию этих обоих способов. Алгоритмы шифрования и криптовалюты Совершенствование алгоритмов шифрования стало одним из основных факторов возникновения всемирного бума криптовалют. Сейчас уже очевидно, что технология блокчейн (в основе нее лежат все те же алгоритмы шифрования) будет иметь очень широкое применение в будущем. Для выработки криптовалют (майнинга) используются разнообразные компьютерные мощности, которые могут быть использованы для взлома различных алгоритмов шифрования. Именно поэтому в криптовалютах второго и последующих поколений эту уязвимость постепенно закрывают. Так Биткоин (криптовалюта первого поколения) использует для майнинига брутфорс SHA-256 и майнинг-ферма с небольшой перенастройкой может быть использована для взлома данного алгоритма. Эфириум, уже имеет свой собственный алгоритм шифрования, но у него другая особенность. Если для биткоина используются узкоспециализированные интегральные микросхемы (асики), неспособные выполнять никаких других операций, кроме перебора хешей в SHA-256, то эфириум "майнится" уже на универсальных процессорах с CUDA-ядрами. Не забываем, что криптовалюты только начали свое шествие по миру и в недалеком будущем эти недостатки будут устранены. Плата ASIC-майнера содержит одинаковые ячейки со специализированными процессорами для перебора строк по алгоритму шифрования SHA-256 Алгоритмы шифрования и квантовый компьютер Сделав обзор по современным алгоритмам шифрования, нельзя не упомянуть такую тему, как квантовый компьютер. Дело в том, что его создатели то и дело упоминают о "конце всей криптографии", как только квантовый компьютер заработает. Это было бы недостойно обсуждения в технических кругах, но такие заявления поступают от гигантов мировой индустрии, например транснациональной корпорации Google. Квантовый компьютер обещает иметь чрезвычайно высокую производительность, которая сделает бесполезной криптографию, так как любое шифрование будет раскрываться методом брутфорса. Учитывая, что на шифровании, в некотором смысле, стоит современный мир, например финансовая система, государства, корпорации, то изобретение квантового компьютера изменит мир почти также, как изобретение вечного двигателя, ибо у человечества уже не будет основного способа скрывать информацию. Пока, что, заявления о работающей модели квантового компьютера оставим для обсуждения учеными. Очевидно, что до работающей модели еще очень далеко, так, что криптографические алгоритмы продолжат нести свою службу по защите информации во всем мире.
img
Ох уж эти сетевые проблемы. Несмотря на все усилия, чтобы каждый день все было гладко, неприятные вещи случаются. Ниже приведены некоторые распространенные проблемы с сетью, несколько советов по их быстрому решению и, еще лучше, способы предотвращения их повторного возникновения. Дублирующиеся IP-адреса Когда два устройства пытаются использовать один и тот же IP-адрес, вы видите страшную ошибку ”Адрес уже используется” (Address Already in Use) - без возможности доступа к сети. Быстрое исправление: В этом часто виноваты настройки DHCP вашего маршрутизатора по умолчанию. Возможно, DHCP пытается назначить вашему новому устройству адрес в начале вашей подсети, и другое устройство может уже занимать эти адреса с низким номером со статическими IP-адресами. Если вы только что добавили новое устройство или сервер в свою сеть, он может иметь собственный DHCP-сервер. Просто отключите DHCP-сервер на этом устройстве, чтобы восстановить работоспособность вашей сети. Превентивные меры: Вы можете сделать один простой шаг, чтобы избежать конфликтов IP-адресов, изменив конфигурацию вашего маршрутизатора, чтобы начать назначать адреса DHCP в верхней части вашей подсети, оставляя нижние адреса доступными для устройств, которым требуется статический IP-адрес. Тут можно прочитать подробнее про DHCP и про его настройку Исчерпание IP-адресов Чтобы устранить эту проблему, используйте команду ipconfig. Если рабочая станция назначила себе IP-адрес, который начинается с 169.x.x.x, это означает, что IP-адрес не был доступен с сервера DHCP. Быстрое исправление: у некоторых пользователей проводного интернета может не быть локального маршрутизатора, и в этом случае IP-адреса назначаются на ограниченной основе непосредственно от вашего интернет-провайдера. Возможно, у вас закончились разрешенные IP-адреса от вашего интернет-провайдера. Решением этой проблемы является покупка либо автономного маршрутизатора, либо точки доступа WiFi со встроенным маршрутизатором. Это создает ваш собственный локальный пул внутренних адресов, гарантируя, что вы не закончите. Если у вас уже есть локальный маршрутизатор с DHCP, пул адресов по умолчанию может быть слишком мал для вашей сети. Получив доступ к настройкам DHCP на маршрутизаторе, вы можете настроить размер пула адресов в соответствии с потребностями вашей сети. Превентивные меры: Важно, чтобы в любой сети, подключенной к Интернету, был локальный маршрутизатор, работающий с NAT и DHCP, как из соображений безопасности, так и для предотвращения исчерпания IP-адреса. Маршрутизатор должен быть единственным устройством, подключенным к модему, а все остальные устройства подключаются через маршрутизатор. Проблемы с DNS Ошибки, такие как “Сетевой путь не найден”(The Network Path Cannot Be Found) , “IP-адрес не найден”( IP Address Could Not Be Found) или “DNS-имя не существует”(DNS Name Does Not Exist) , обычно могут быть связаны с проблемой конфигурации DNS. Утилита командной строки nslookup может использоваться для быстрого отображения настроек DNS рабочей станции. Быстрое исправление: рабочие станции и другие сетевые устройства можно настроить на использование своих собственных DNS-серверов, игнорируя сервер, назначенный DHCP. Проверка настроек «Протокол Интернета версии 4 (TCP/IP)» для вашего адаптера покажет, если указан неправильный DNS-сервер, поэтому просто выберите «Получить адрес DNS-сервера автоматически» . Превентивные меры: Ваш локальный маршрутизатор может быть настроен для работы в качестве DNS-сервера, создавая сквозную передачу DNS на серверы вашего интернет-провайдера. В загруженных сетях это может привести к перегрузке возможностей маршрутизатора. Измените настройки DHCP вашей сети, чтобы получить прямой доступ к вашим DNS-серверам. Про DNS подробнее можно прочитать тут. Один компьютер может подключиться к сети Если только одна рабочая станция отображает сообщение «Нет интернета» при открытии веб-браузера, мы обычно можем предположить, что остальная сеть работоспособна, и обратим наше внимание на любое аппаратное и программное обеспечение, относящееся к этой системе. Быстрое решение: чтобы решить эту проблему с сетью, начните с устранения очевидных коммуникационных барьеров, таких как плохой кабель, плохой сигнал WiFi, сбой сетевой карты или неправильные драйверы. Убедитесь, что сетевой адаптер рабочей станции настроен с использованием правильных IP-серверов, подсетей и DNS-серверов. Если это не решает проблему, проверьте любое программное обеспечение брандмауэра на устройстве, чтобы убедиться, что необходимые порты открыты для внешней сети. Общие порты включают 80 и 443 для веб-трафика, плюс 25, 587, 465, 110 и 995 для электронной почты. Превентивные меры: Обычно лучше оставить для всех настроек TCP/IP рабочей станции значение «Автоматически назначать». Используйте DHCP-сервер, чтобы передать единую конфигурацию всем устройствам в сети. Если на определенной рабочей станции или сервере требуется статический IP-адрес, большинство DHCP-серверов позволяют создавать статические сопоставления IP-адресов. Невозможно подключиться к локальному файлу или принтеру Проблемы с совместным использованием являются одними из самых сложных проблем в сети из-за количества компонентов, которые необходимо правильно настроить. Чаще всего проблемы совместного использования возникают из-за конфликтов между смешанными средами безопасности. Даже в разных версиях одной и той же операционной системы иногда используются несколько разные модели безопасности, что может затруднить соединение рабочих станций. Быстрое исправление: мы можем наиболее эффективно вылечить проблемы с совместным использованием, рассмотрев возможности в следующем порядке: Убедитесь, что необходимые службы запущены. В системах Windows должны быть запущены сервер, службы TCP/IP NetBIOS Helper, рабочая станция и компьютерный браузер. На компьютерах с Linux, Samba является основным компонентом, необходимым для совместного использования с системами Windows. Проверьте свой файрвол. Очень часто файрвол на ПК настраивается на блокирование трафика совместного использования файлов и принтеров, особенно если установлен новый антивирусный пакет, который имеет собственный брандмауэр. Проблемы с брандмауэром также могут существовать на аппаратном уровне, поэтому убедитесь, что маршрутизаторы или управляемые коммутаторы передают общий трафик в подсети Убедитесь, что все рабочие станции находятся в одной подсети. Эта проблема обычно возникает только в сложных сетях, однако даже в простых сетях иногда используется оборудование со статическим IP-адресом и неправильно настроенной подсетью. В результате внешний трафик будет двигаться очень хорошо, а внутренний трафик столкнется с неожиданными препятствиями. Всем сетевым адаптерам Windows потребуется общий доступ к файлам и принтерам для сетей Microsoft, клиент для сетей Microsoft и NetBIOS через TCP/IP. После того, как вышеуказанные проверки пройдены, настало время проверить наиболее вероятного виновника - разрешения. Требуется несколько уровней доступа, каждый со своим собственным интерфейсом в ОС. Необходимо проверить: системы настроены с неверной рабочей группой или доменом или неправильно настроенная HomeGroup или тип сети установлен в Public или неверные разрешения NTFS. Локальная сеть не может подключиться к Интернету Эта ситуация может быть либо прерывистой, либо постоянной. Часто самым трудным аспектом решения любой проблемы с внешней сетью является определение ответственности провайдера. Быстрое исправление: перезагрузка маршрутизатора и модема - это то что нужно сделать первым делом. Затем утилиту tracert можно использовать для выявления разрывов связи. Это будет явно сбой на конкретном хопе маршрутизатора, который вызывает проблему. Когда будете связываться со своим интернет провайдером, эта информация ускорит поиск проблемы. Низкая скорость интернета Низкая производительность, как правило, обусловлена перегруженностью, а иногда и плохим качеством соединений, которые подверглись коррозии или иным образом испортились. Перегрузка может не быть напрямую связана с исчерпанием полосы пропускания, поскольку один перегруженный порт на коммутаторе или маршрутизаторе может снизить производительность сети. Это может быть особенно актуально на выделенных линиях, где ожидается выделенная полоса пропускания, но тесты скорости показывают, что сеть не достигает своего номинального потенциала. Быстрое исправление: используйте тесты скорости сайтов, проводя тесты с географически удаленных серверов. Это может точно определить области перегрузки в сети интернет-провайдера. DNS-серверы - часто пропускаемый аспект интернет-производительности. Использование неправильных DNS-серверов может привести к перегрузке маршрутизации или проблемам с балансировкой нагрузки. Хотя обычно вы должны использовать настройки DNS вашего интернет-провайдера, когда это возможно, они могут фактически направлять трафик через перегруженные веб-кэши. Вы можете временно изменить настройки DNS для использования OpenDNS. Превентивная мера: если производительность Интернета имеет решающее значение, вам необходимо обеспечить адекватное подключение. Хотя кабельный интернет может быть недорогим, местный оператор DSL может предложить повышенную надежность за несколько более высокую стоимость, но для наиболее стабильной работы вы можете обнаружить, что дорогая выделенная линия является требованием для вашей организации.
img
Телефонная станция Cisco Call Manager Express (CME) – это телефонная станция, которая функционирует на базе маршрутизатора ISR (Integrated Service Router). Цифровая IP АТС CME разработана для малого и среднего бизнеса, а также, для удаленных филиалов и представительств крупных компаний. Функционал и количество поддерживаемых телефонных аппаратов зависит от платформы, поверх которой функционирует Call Manager Express. Телефонный функционал изначально зашит в IOS (Internetwork Operation System) маршрутизатора, поэтому, для его работы необходима лишь активация. Цифровая IP – АТС Cisco Call Manager Express работает с интерфейсами E1, FXO и FXS. Поддерживает сигнализацию на базе протокола SIP и SCCP, функционал видеоконференцсвязи, интеграцию с голосовой почтой и многие другие опции. Т.к Cisco Call Manager Express базируется поверх граничного ISR маршрутизатора, то он имеет уникальную возможность выступать как устройство модели «все в одном». Это означает одновременную передачу данных, контроля над Cisco IP – телефонами, транки в телефонную сеть общего пользования (ТфОП) и различные приложения. Отметим следующие ключевые особенности CME: Обслуживание вызова: CME это устройство «все в одном». Он поддерживает маршрутизацию трафика, работу с телефонной сигнализацией и оконечными устройствами; Локальная библиотека пользователей: CME хранит данные о пользователях сети, данных авторизации, например, PIN коды пользователей; Возможность управления через командную строку и графический интерфейс: Функционал IP АТС зашит напрямую в операционную систему маршрутизатора IOS. Поэтому, в специальном режиме, можно пользоваться командной строкой, выводить различные данные и так далее. У компании Cisco Systems также есть гибкая и удобная в настройке утилита Cisco Configuration Professional (CCP). Она позволяет производить настройки через удобный графический интерфейс пользователя (GUI) ; Поддержка Computer Telephony Integration (CTI): Интерфейс CTI позволяет интегрировать телефонную станцию с другими приложениями корпоративной сети. Например, подобная интеграция позволяет делать звонки напрямую из почтового клиента Microsoft Outlook; Возможность настройки транков к прочим VoIP системам: CME может выступать как одиночное решение, напрямую подключаемое к ТфОП. Помимо этого, имеется возможность подключаться поверх сети передачи данных к центральной площадке, на примере данной дипломной работы, к кластеру серверов Cisco Unified Communications Manager поверх сети передачи данных; Интеграция с дополнительными услугами: В CME имеется возможность встраивания модуля Cisco Unity Express (CUE), который позволит использовать голосовую почту в корпоративном контуре. Cisco Call Maganer Express особенно удобен для подключения удаленных офисов к существующей системе корпоративной связи на базе Cisco На рисунке приведена схема работы Cisco Call Manager и стрелками обозначены направления работы протоколов сигнализации, при установлении соединения через ТфОП. На данном примере, пользователь Cisco IP – телефона снимает трубку и начинает набирать номер абонента, находящегося в ТфОП. На данном этапе передача цифр номера и управление вызовом обеспечивается протоколам SIP или SCCP, в зависимости от настройки оконечного устройства. Как только абонент набирает номер, телефонная станция CME, опираясь на заранее настроенный план нумерации, определяет, что вызов находится за пределами корпоративной сети (за граничным шлюзом) и его необходимо отправить в ТфОП. С этого момента, CME выступает в роли голосового шлюза и преобразует сигнализацию из формата SIP или SCCP в формат понятный E1 или FXO транку. Как только вызов установлен, Cisco Call Manager Express начинает преобразовывать аудио из формата VoIP в формат Public Switched Telephone Network (PSTN) или как принято говорить в РФ – ТфОП. Поскольку процесс преобразования аудио – трафика достаточно сложен и несет в себе большую аппаратную нагрузку, в Call Manager Express оборудован дополнительный процессор Digital Signal Processors (DSP), специально предназначенный для преобразования голосового трафика. Важно отметить, что при проектировании корпоративной телефонной сети, учитывается проектируемая нагрузка и соответственно, специально подбираются ресурсы DSP. При объединении площадок, настраивается Site to Site VPN – туннель, в котором трафик площадок передается в зашифрованном виде. В функционал CME можно легко внедрить голосовое меню на базе VXML скрипта, который будет являться конфигурацией. Другими словами, VXML будет отдавать команды маршрутизатору на определенные действия, будь то перевод звонка на определенный номер или воспроизведение звукового файла. Реализация VXML голосового меню происходит на граничном маршрутизаторе. При объединении офисов, настраивается “Dial Peer” – команда действий телефонной станции при наборе определенного номера. План нумерации определяется с учетом потребностей площадок, масштабируемости и удобства ведения бизнеса.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59