VoIP技术的组网运用(二)

  

3 VoIP的组网运用

  3.1 VoIP网络的组织与运用

  VoIP网络的组织可根据网络覆盖范围和用户群的大小确定组网形式。在实际中,可以采用对等区域结构、二级或多级树状区域结构构建网络。这里仅以二级树状区域结构来说明VoIP的网络组织运用。

  二级树状区域结构通常包括一级结点、二级结点和接人到各结点的用户终端。一级结点位于整个结构的顶端,负责不同二级区域间的通话调度与管理。二级结点负责本区域内VoIP电话终端及PSTN接人间的通话、调度与管理,并将需要跨区域或跨网络的通话发送到一级结点。这里,二级结点是实现本区域功能的主体,它通过网关与PSTN和用户终端建立连接。VoiP网络组成要素及分级组网结构图如图1所示。

  在设备配置上,一级结点配置电信级或企业级VoIP网关接入IP网络,二级结点和分支单位配置中小型VoIP网关。一级结点配置网守,网守采用主备用方式组织保证其可靠性。二级结点根据具体情况选择是否配置网守。如果结点支持的接人设备数量不大,网守可采用专用硬件平台保证其可靠性减小维护难度。一级结点配置网络管理服务器,一级和二级结点配置网络管理终端。

  3.2 VoIP电话的呼叫建立

  VoIP电话的传输有PC到PC、PC到电话、电话到PC、电话到电话等多种方式。这里主要介绍电话到电话的基本呼叫过程。

  3.2.1区域内基本呼叫过程

  区域内呼叫过程如图2所示(VoIP电话的区域内呼叫过程在图中已用序号标出),具体呼叫过程为:主叫用户摘机,听到拨号音后拨VoIP电话接入码,通过主叫网关启动VoIP电话业务;主叫VoIP网关获得用户权限信息,并将呼叫请求发送到网守和CAMS服务器进行权限验证,确认用户有呼叫权限,待权限验证通过后,主叫VoIP网关与用户进行交互,获得用户需要接续的被叫指示,请求网守进行地址解析;网守进行地址解析,得到与被叫相连的网关的IP地址,并将该地址送到主叫VoIP网关;主叫VoIP网关向被叫所在的VoIP网关发起基于IP的呼叫接续请求;被叫VoIP网关接收到IP呼叫请求,向网守发送接入请求消息;网守验证被叫VoIP网关的接人请求,通过后,向被叫VoIP网关返回确认消息;被叫VoIP网关在确认被叫用户空闲的情况下,向被叫用户发起基于PSTN的呼叫请求,被叫摘机,主被叫进行通话,在电话和该侧的网关之间使刚PSTN话路接续,在两个主被叫网关问使用IP通道接续。

  3.2.2区域间基本呼叫过程

  区域间呼叫过程如图3所示,具体呼叫过程如下:主叫用户摘机,听到拨号音后拨VoIP电话接入码,通过主叫网关启动VoIP电话业务;主叫VoIP网关与用户交互,获得用户权限信息,请求本地网守或AAA服务器进行权限验证。权限验证过后,主叫VoIP网关与用户进行交互,获得需要接续的被叫指示,请求网守进行地址解析;本地网守不能找到被叫电话用户所对应的网关,将请求地址解析的消息传到上级网守;上级网守将请求地址解析的消息传到被叫网守;被叫网守获得被叫信息,进行地址解析,得到与被叫相连的VoIP网关的IP地址,并将该地址送到上级网守;上级网守将得到的被叫网关的IP地址送到主叫网守;主叫网守将被叫网关地址送到主叫VoIP网关;主叫VoIP网关向被叫所在的VoIP网关发起基于IP的呼叫接续请求;被叫VoIP网关接收到IP呼叫请求,向被叫网守发送接人验证请求消息;被叫网守验证被叫VoIP网关的接入请求,验证通过后,向被叫网关返回确认消息;被叫VoIP网关在确认被叫用户空闲的情况下,向被叫用户发起基于PSTN的呼叫请求,被叫摘机,主被叫进行通话,在电话和该侧的网关之间使用PSTN话路接续,在两个主被叫网关间使用IP通道接续。

 4 VoIP网络组网的安全策略

  VoIP是基于IP网络建立起来的,网络固有的开放性影响了VoIP网络的安全。为了保证VoIP网络的组网安全,必须在网络设备、用户、计费和数据保护上建立有效的安全策略。

  系统的安全策略包括:网管系统提供对系统管理员的安全管理,允许授权的系统管理员在网络中不同地点对系统信息进行备份;VoIP网关利用系统本身提供的防火墙功能,对IP报文进行过滤,拒绝非法用户的访问,同时提供非法号码过滤、拒绝不受欢迎用户登录等多种安全策略;网守对不合法注册(例如:未知或未通过验证)的网关和终端,拒绝其注册或强制离线,并不允许离线设备发起或接受呼叫。终端用户可采用带有加密功能的终端设备,确保通信内容的可靠和安全。 用户的安全策略包括:利用系统提供的安全策略,保障合法用户安全接入网络;启动黑名单制度;系统根据主叫或被叫号码启动对呼叫的跟踪,抵御来自内部或外部的攻击。

  认证计费的安全策略包括:提供多种访问控制和加密措施,采用硬件防火墙,过滤非法报文;对角色和管理员的权限进行管理,限制不同级别管理员的操作权限;限定用户从指定IP地址的机器访问,通过认证计费系统提供的访问控制功能,有效控制和屏蔽非法用户连接。

  网络数据的安全策略为采用先进网络存储技术,对数据备份和灾难恢复,确保数据安全性。

  5 结束语

  VoIP网络的构建是一个复杂的系统工程。在组网过程中,必须对网络运用对象、覆盖范围作出准确分析,并在此基础上合理选择组网方式、设计网络结构和安全策略,确保在VoIP网络覆盖范围内用户的正常使用。诸如信令和协议的选择、业务的QoS保证、提供的服务类型对网络结构和性能的影响等,也需要在VoIP网络组网过程中综合考虑。


相关文章

本文发布者:

zhangyue

zhangyue

There is no love queen of the world.