Logo tr.artbmxmagazine.com

Sanal özel ağlar

Anonim

Giriş İçinde yaşadığımız dönemin temel özelliği farklı bilgi teknolojilerinin oluşturulması ve uygulanmasıdır.

Farklı kurumların ihtiyacı, LAN, WAN, intranet, extranet ve tabii ki İnternet'in yaratılmasını motive eder. İşletmeler, WAN ağları aracılığıyla şubelerini merkez ofise bağlar. Uzaktan erişime izin vermek için altyapı da kurulabilir. Ancak bu koşullarda özel bir ağı sürdürmeye çalışırken bir sorun ortaya çıkıyor: pahalı olduğu ve çoğu durumda çok güvenli olmadığı ortaya çıkıyor.

Sanal özel ağlar

İnternet gibi halka açık bir ağ, kötü niyetli kullanıcılar tarafından istila edilir, bir sistem sadece açıldığında güvensiz hale gelir. Tamamen güvenli olan tek sistem, kapatılmış, herhangi bir ağdan bağlantısı kesilmiş, bir titanyum kasanın içine yerleştirilmiş, gazla çevrili ve rüşvet içermeyen silahlı korumalar tarafından korunan bir sistem olacaktır. Yine de hayatım için ona bahse girmezdim "(Gene Spafford), güvenlik uzmanı. Bu nedenle, VPN'ler (İngilizce kısaltması için sanal özel ağlar) gibi halka açık bir ağ üzerinden verilerin güvenli ve gizli bir şekilde gönderilmesine izin veren bir teknoloji gerektirir. Bu rapor, Linda Vista Üniversitesi'nin bu teknolojiyi genel merkezinde ve kampüsünde nasıl uygulayabileceğini analiz etmeyi, maliyetleri düşürmeyi ve işlem yaparken önemli verilerin kaybolmasını önlemeyi amaçlamaktadır.VPN'ler, çeşitli faydalar sundukları için işletmelerde, devlette ve eğitim kurumlarında her gün ivme kazanıyor. Güvenlik, VPN'lerin ana yönüdür, çünkü internette dolaşan şirketlerin özel bilgileriyle ilgili olduğundan, bilgilerin güvenli bir şekilde gönderilmesini sağlamak için şifreleme ve veri doğrulama yöntemlerinin kullanılması gerekir..

Bu çalışmanın yapılanması 3 bölümden oluşmaktadır. ilki aşağıdaki adımlardan oluşur:

Giriş, problem ifadesi, sınırlandırma, terimlerin tanımı.

İkincisi teorik çerçevedir ve şu bölümlerden oluşur: sanal özel ağlar, VPN bileşenleri, VoIP, İşletim Sistemi.

Bölüm 3, tekliften oluşur ve şu bölümlerden oluşur: tasarım, diyagramlar, maliyetler, söz konusu araştırma projesinin sonuçla kapatılması.

Sorun bildirimi

Çoğu şirket, enstitü, üniversite, vb. Bilgileri en hızlı, en güvenli şekilde ve makul bir fiyata iletebilmek için yöntemler gerektirir. Bu, bu küreselleşen dünyada kuruluşların gizli ihtiyaçlarını karşılamak için yeni teknolojiler yaratma ve uygulama ihtiyacına yol açmıştır. Şu anda, Linda Vista Üniversitesi'nin diğer kampüslere yapılan telefon görüşmelerinde yüksek bir maliyeti, hassas bilgileri gönderirken güvensizlik ve kampüste olmanın hızlı ve doğru bir şekilde çalışması sınırlaması var.Bu nedenle, bu araştırmayı yürütürken şu sorunun çözülmesi amaçlanmıştır: Linda Vista Üniversitesi'ndeki sanal özel ağların tüm kampüslerinde bilgi yönetimi için sunduğu faydalar nelerdir? Linda Vista Üniversitesi yönetim ofislerinde VoIP hizmetini kurmak mümkün müdür?

hedefler

Genel hedef. Sanal özel ağların, kampüsleri (Tuxtla Gutierrez, Chiapas) da dahil olmak üzere Linda Vista Üniversitesi üzerindeki maliyet ve zaman açısından etkisini bilin.

Belirli hedefler.

  1. Linda Vista Üniversitesi için sanal bir özel ağ tasarlayın Telefon görüşmeleri için bir VoIP sunucusu tasarlayın Bu teknolojiyi zaten kullanan diğer şirketlerdeki başarı öykülerini inceleyin.

Meşrulaştırma

Sanal bir özel ağ, Linda Vista Üniversitesinden gelen bilgi akışını destekleyebilir ve bu da maliyetin düşürülmesini etkileyebilir. çünkü şu anda kullanılan bilgi araçları şunlardır: telefon, elektronik posta, İnternet. Bu teknolojinin uygulanmasının beklenen etkileri, farklı kampüslerle iletişim kurarken maliyetlerin düşürülmesi, özel bilgiler gönderirken daha fazla güvenlik, kampüs dışındaki bir yerden çalışırken daha fazla konfor ve erişilebilirliktir.

Canlılık

Bu araştırma, Linda Vista Üniversitesi'nin farklı kampüsü arasında iletişim kurmak için kurulacak VPN sunucusuna ve ilgili teknolojilere bağlantı kurmak için gerekli konfigürasyonları ve programlamayı yapacak nitelikli kişilere sahip oldukları için yapılabilir.

Sınırlamalar

Meksika'nın Chiapas eyaletinin kuzey bölgesine karşılık gelen Nuevo Solistahuacan kasabasında bulunan Linda Vista Üniversitesi'nin çeşitli kampüsleri arasındaki iletişim yapılandırması.

Şartların tanımı

  1. Kimlik doğrulama - güvenli e-ticaret ve VPN işlemleri için bir kullanıcının kimliğini belirleyin DES (Veri Şifreleme Standardı, 3DES) - 56 bitlik bir anahtar kullanan gizli bir anahtar NIST standart şifreleme yöntemi (DES) veya 168-bit anahtar (3DES) Hizmet Reddi (DoS olarak adlandırılır) - bir sunucuyu veya ağı önleyen hizmet istekleriyle doldurarak devre dışı bırakmak için tasarlanmış bir hacker saldırısı ağ kaynaklarına erişim için meşru kullanıcılar Şifreleme - bir bilgisayarın diğerine gönderdiği tüm bilgileri alıp yalnızca diğer bilgisayarın kodunu çözebileceği şekilde kodlama işlemi.Güvenlik Duvarı - erişime izin verilip verilmeyeceğine karar vermek için TCP / IP paketleriyle ilişkili bilgileri kullanarak İnternet'ten yerel bir ağa erişimi kontrol eden bir güvenlik cihazı. Uluslararası Bilgisayar Güvenliği Birliği (ICSA) İnternet Protokolü Güvenliği (IPSec) - İnternet üzerinden veri trafiğinin kimlik doğrulamasını ve şifrelemesini kapsayan sağlam bir IETF VPN standardı. İngilizce Ağ Adresi Çevirisi'ndeki kısaltması için NAT olarak adlandırılır) - özel yerel ağdaki birden çok IP adresini, ağa gönderilen tek bir genel adrese dönüştüren bir güvenlik standardıUluslararası Bilgisayar Güvenliği Birliği (ICSA) İnternet Protokolü Güvenliği (IPSec) - İnternet üzerinden veri trafiğinin kimlik doğrulamasını ve şifrelemesini kapsayan sağlam bir IETF VPN standardı. İngilizce Ağ Adresi Çevirisi'ndeki kısaltması için NAT olarak adlandırılır) - özel yerel ağdaki birden çok IP adresini, ağa gönderilen tek bir genel adrese dönüştüren bir güvenlik standardıUluslararası Bilgisayar Güvenliği Birliği (ICSA) İnternet Protokolü Güvenliği (IPSec) - İnternet üzerinden veri trafiğinin kimlik doğrulamasını ve şifrelemesini kapsayan sağlam bir IETF VPN standardı. İngilizce Ağ Adresi Çevirisi'ndeki kısaltması için NAT olarak adlandırılır) - özel yerel ağdaki birden çok IP adresini, ağa gönderilen tek bir genel adrese dönüştüren bir güvenlik standardıAğ Adresi Çevirisi) - özel yerel ağdaki birden çok IP adresini, ağa gönderilen tek bir genel adrese dönüştüren bir güvenlik standardıAğ Adresi Çevirisi) - özel yerel ağdaki birden çok IP adresini, ağa gönderilen tek bir genel adrese dönüştüren bir güvenlik standardı

İnternet.

  1. Noktadan Noktaya Tünel Protokolü (İngilizce kısaltması için PPTP olarak adlandırılır)

Noktadan Noktaya Tünel Protokolü) - Microsoft'un Windows işletim sisteminde yerleşik olarak bulunan ve İnternet üzerinden kurumsal ağlara (VPN'ler) güvenli uzaktan erişim sağlayan bir protokoldür.

  1. Stateful Packet Inspection - gelişmiş paket filtreleme teknolojisine dayalı, yerel ağdaki kullanıcılar için şeffaf olan bir güvenlik cihazı ("güvenlik duvarı"), istemci yapılandırması gerektirmez ve Daha geniş IP protokolleri dizisi Tünel - bir VPN veri paketinin dahili ağ üzerinden güvenli bir şekilde geçtiği yol Virüs - bellekteki veya disklerdeki uygulamalara ve dosyalara saldıran kötü amaçlı yazılım programları VPN - Sanal özel ağ

BÖLÜM II

TEORİK ÇERÇEVE

Şu anda şirketlerin merkezden hatırı sayılır bir mesafede ofisleri olması giderek daha gerekli hale geliyor, bu da bizi merkez ofisin farklı ofislerini birbirine bağlamanın bir yolunu düşündürüyor. Karşılık gelen maliyet değişkenleriyle farklı sağlayıcılarla ve bazen çok fazla güvensizlikle farklı yollarla bağlantı elde edebiliriz.

Sanal Özel Ağlar

Sanal bir özel ağı, yerel bir ağın, aynı yerel ağa bağlıymış gibi iletişimin var olması için bir genel ağ üzerinden genişletilmesine izin veren bir ağlar birliği olarak tanımlayabiliriz.

Bir sanal özel ağ, genel bir ağda çalıştığı için, gerekli önlemler alınmadığı takdirde herkes tarafından görülebileceği için en önemli konu paylaştığımız bilgilerin güvenliği olacaktır. İnternet gibi halka açık bir ağda, her zaman değerli bilgileri yakalamak için bekleyen birkaç kişi vardır, çünkü sanal bir özel ağ, kullanıcıya İnternet üzerinden paket gönderirken bir güvenlik seviyesi sağlayan kimlik doğrulama ve şifreleme mekanizmalarına sahip olmalıdır.

Bir VPN'in Temel Bileşenleri

Şifreleme ve güvenlik önlemleri, Sanal Özel Ağların temelidir. Bir bakıma VPN'ler WAN'ların yerini alıyor, ancak daha kolay çalıştırılabilmelerine ve düşük maliyetli olmalarına rağmen şirketler için uygun güvenlik sunmuyorlar. - Bir VPN'nin parçası olan bileşenler şunlardır:

(Shinder, 2013)

VPN sunucusu. VPN istemcilerinden VPN bağlantılarını kabul eden Bilgisayardır. Tüm VPN istemcilerini yönetmekten ve ağ güvenliğini sağlamaktan sorumludur.

VPN istemcisi. Bir VPN sunucusuyla VPN bağlantısı başlatan bilgisayar.

Tünel. Verilerin kapsüllendiği bağlantının kısmıdır. VPN Bağlantısıdır. - Bağlantının verilerin şifrelenmiş olduğu kısım. Güvenli VPN bağlantıları için, veriler şifrelenir ve bağlantının aynı bölümünde kapsüllenir. Not: Verileri tünel üzerinden şifreleme olmadan tünellemek ve göndermek mümkündür. Bu bir VPN bağlantısı değildir çünkü özel veriler, herkese açık veya paylaşılan ağda şifrelenmemiş ve kolayca görülebilir ve güvensiz bir şekilde seyahat eder.

Tünel protokolleri. Tünelleri yönetmek ve özel verileri kapsüllemek için kullanılırlar. Daha sonra tartışılacak olan birkaç tünelleme protokolü vardır.

Tünel verileri. Genellikle bir noktadan noktaya bağlantı yoluyla gönderilen veriler.

Transit ağ. Kapsüllenmiş verilerin aktarılmasına izin veren genel veya paylaşılan ağ. Geçiş ağı, İnternet veya özel bir intranet olabilir. Bir VPN'de noktadan noktaya bağlantıyı simüle etmek için, veriler, verilerin genel ağdan hedefine geçmesini sağlayan yönlendirme bilgilerini sağlayan bir başlık ile paketlenir. Özel bir bağlantıyı simüle etmek için veriler, gizliliği sağlamak için şifrelenir. Kamu ağında yakalanan paketlerin şifresi, şifreleme anahtarları olmadan çözülemez. Bağlantının özel verilerin kapsüllendiği ve şifrelendiği kısmına VPN bağlantısı denir.

VPN için Ortam Olarak İnternet

Günümüzde VPN, düşük operasyon maliyetleri sayesinde şirketlerde çok kullanılmaktadır. Örneğin, bir uzun mesafeli arama günde 1,00'e mal oluyorsa, ayda 20 gün çalışıyorsa 60,00'a mal olur, kişi başına 1200,00 tutarında bir giderimiz olur, ancak bazı ISS'lerin sınırsız İnternet erişimi için sağladığı 500,00 ile karşılaştırırsak, görülür VPN kullanırken açıkça önemli bir tasarruf. (CISCO, 2013a) - (Caldas, 2007)

VPN Mimarisi

İki temel VPN mimarisi türü vardır:

  1. Uzaktan Erişim VPN Siteden Siteye VPN

Uzaktan erişim VPN'leri, Çevirmeli VPN ve doğrudan VPN olarak alt gruplara ayrılır, sırayla siteden siteye VPN'ler veya ayrıca VPN LAN'dan LAN'a veya VPN POP'tan POP'a çağrı yapar; bunlar, VPN extranet ve VPN intranet olarak alt bölümlere ayrılır.

Uzaktan erişim VPN. Bu VPN türü, kurumsal intranet veya extranete uzaktan erişim sağlar. Uzaktan erişim VPN, işletmelerin paradan tasarruf etmesini sağlar çünkü uzun mesafeli aramalar yapmak yerine, sadece yerel ISS ile bağlantı kurar. Kullanıcı, yalnızca İnternet üzerinden şirketin ISP sunucusuna bağlantı kurmalıdır, kullanıcı bağlantı kurduktan sonra şirketin özel intranetinin kaynaklarından faydalanabilecektir.

VPN Çevirmeli. Bu VPN türünde kullanıcı, modemi kullanarak ISS'ye yerel bir arama yapar, ancak daha yavaş bir bağlantı olmasına rağmen en yaygın olanıdır, bu tür VPN daha çok mobil kullanıcılar arasında kullanılır, çünkü bir seyahat ettiğiniz tüm yerlere yüksek hızlı bağlantı.

Doğrudan VPN. Bu VPN türü, halihazırda birçok ISS tarafından sunulan DSL ve kablo modemler gibi yüksek hızlı İnternet bağlantı teknolojilerini kullanır. Çoğunlukla tele-çalışanlar tarafından kullanılır, ayrıca evden bağlantılar elde etmek için de kullanılır.

Siteden siteye VPN. Frame Relay veya kiralık hat WAN ağlarına bu alternatif, şirketlerin ağ kaynaklarını şubelere, ev ofislerine ve iş ortağı sitelerine getirmesine olanak tanır. (CISCO, 2013b)

VPN Intranet. Bir şirketin dahili iletişimi için bir intranet VPN kullanılır, merkez ofisi tüm şubelere bağlarlar, herhangi bir özel ağda olduğu gibi aynı kurallara tabidirler. Yönlendirici, özel bir ağın iki bölümünü birbirine bağlayan siteden siteye VPN bağlantısını kurar. VPN sunucusu, VPN sunucusunun bağlı olduğu ağa yönlendirilmiş bir bağlantı sağlar. (Shinder, 2004)

VPN Extranet. VPN Extranet'in özelliği, servis sağlayıcıların bir şirket sitesinden kaynaklanan IP çok noktaya yayın içeriğini diğer şirket sitelerine dağıtmasına izin vermesidir. Bu özellik, hizmet sağlayıcıların, VPN şirketinin farklı müşterileri arasındaki iş ortaklıklarına yardımcı olan yeni nesil esnek extranet hizmetlerini sunmasını sağlar. (CISCO, 2006)

Sanal Özel Ağın Gereksinimleri.

Bir sanal özel ağın güvenli, erişilebilir ve bakımı kolay olmasını sağlamak için, bir Sanal Özel Ağ uygulamadan önce bir şirketin dikkate alması gereken bazı temel gereksinimleri karşılamak gerekir (Brown, 2001)

Bu gereksinimler aşağıda listelenmiştir:

  1. Kullanılabilirlik Kontrol UyumluluğuGüvenlikİşlevsellikGüvenilirlikVeri ve kullanıcı kimlik doğrulaması Trafik yükü

Kullanılabilirlik. Kullanılabilirlik hem güncelleme hem de erişim zamanı için geçerlidir. Kullanıcının kurumsal sunuculara erişim yetkisine sahip olması, ağ sorunları nedeniyle bağlanamaması durumunda yeterli değildir, bu nedenle ağın fiziksel kısmında kullanılabilirliği sağlanmalıdır.

Kontrol. Kontrol, VPN uygulamasının nasıl gerçekleştirildiğine bağlı olarak dahili veya harici Sanal Özel Ağın yöneticisi veya yöneticisi tarafından uygulanmalıdır. Kuruluş ne kadar büyük olursa olsun, yalnızca bir VPN'e sahip olmanın mümkün olduğunu ve bu da VPN yöneticisinin onu kontrol etmesini kolaylaştıracağını hesaba katmalıyız.

Uyumluluk. Çünkü VPN ve internet teknolojileri kullanılırken bunlar IP protokolüne dayalıdır, bu nedenle şirketin ağ protokolünün dahili mimarisi IP protokolü ile uyumlu olmalıdır.

Güvenlik. Güvenlik ve sanal özel ağdan bahsetmişken, bir dereceye kadar bunların eşanlamlı olduğunu söyleyebilirsin. VPN'de güvenlik, uygulanan şifreleme sürecinden kullanıcı kimlik doğrulama hizmetlerine kadar her şeyi kapsar. Güvenliği olmayan bir VPN'in VPN olmadığı söylenebileceğinden, bu güvenlik teriminin dikkatlice değerlendirilmesi gerekir.

Birlikte çalışabilirlik. Sanal bir özel ağın birlikte çalışabilirliği, ilgili taraflar arasındaki bağlantının şeffaflığı için çok önemlidir. Güvenilirlik Güvenilirlik, bir Sanal Özel Ağda sahip olmanız gereken önemli gereksinimlerden biridir, ancak bu güvenilirlik, ISP'nin güvenilirliğine tabi olduğu Uzaktan Erişim VPN'de büyük ölçüde etkilenir, çünkü ISP hizmeti kesilirse bağlantı da kesilir ve ISS istemcilere hizmetini tekrar sunana kadar hiçbir şey yapamayız.

Veri ve Kullanıcıların Kimlik Doğrulaması. Herhangi bir Sanal Özel Ağ yapılandırmasında veri ve kullanıcı kimlik doğrulaması son derece önemlidir. Veri kimlik doğrulaması, verilerin alıcısına hiçbir şekilde tamamen değiştirilmeden teslim edildiğini iddia eder. Kullanıcı kimlik doğrulaması, yalnızca kabul edilen kullanıcıların ağa erişebildiği ve kötü niyetli dış kullanıcılar tarafından saldırıya uğramadığı süreçtir.

Trafik yükü. Trafiğin aşırı yüklenmesi, her tür ağ teknolojisi için bir sorundur ve bu nedenle, özellikle bir ISS aracılığıyla sanal bir özel ağımız varsa, kaçınılmaz bir sorundur. Bir VPN'de gönderilen bir paketin şifrelenmiş ve kapsüllenmiş olduğu dikkate alındığında, bu ağ üzerindeki trafik yükünü önemli ölçüde artırır.

Bakım. Bakım, unutulamayacak bir konu. Sanal özel ağ, şirketin kendi kaynakları ile gerçekleştiriliyorsa, bakımın bu amaçla eğitilmesi gereken sistemler departmanı personeli tarafından desteklenmesi gerektiği dikkate alınmalıdır. Eğitimli personeliniz yoksa, şirketin sanal özel ağının uygulanmasından ve bakımından sorumlu olan harici hizmetleri kiralamanız tercih edilir.

Reddetmeden. Talebin nereden geldiği konusunda net olmak için ihraççının doğru bir şekilde tanımlanması sürecinden oluşur. Müşterilerle iletişim kurmak için bir VPN kullanılacağı düşünülürse, talebin nereden geldiğinin iyi belirlenmesi gerekir. İnternet üzerinden herhangi bir ticari işlemin (elektronik ticaret) gerçekleştirilebilmesi için bu işlemin yadsınamaz bir süreç olması gerekir. Bir VPN'deki temel özelliklerden biri olan güvenlikten bahsettiğimizi yine fark edebiliriz. (Ramírez, 2013)

Sanal Özel Ağların Avantajları.

Yukarıda belirtildiği gibi, sanal özel ağlar hakkında konuşmanın basit gerçeği, bu teknolojinin uygulamak için ihtiyaç duyduğu düşük maliyetin yanı sıra, güvenlik terimi ve kullanım kolaylığı da akla gelmektedir (Krause, 2013). Sanal bir özel ağın uygulanmasının şirketimiz için üç temel ve faydalı yönü düşünmemizi sağladığı söylenebilir, bunlar:

Tasarruf. Sanal özel ağların maliyet tasarrufları, eski bir teknolojiden sanal özel ağ teknolojisine geçişi etkileyen farklı faktörlerle ilişkilidir. Kiralanmış hatların yanı sıra çevirme yoluyla hatların ortadan kaldırılması, bir VPN uygulamasında tasarruf sağlayacak iki temel faktördür; bu tür iletişimin ortadan kaldırılmasının, mümkün olduğu gibi diğer ilgili cihazların maliyetlerini de ortadan kaldırdığı dikkate alınır. pbx ekipleri, uzaktan erişim ekipleri olun. Söz konusu uzaktan erişim ekipmanının kurulum ve konfigürasyon maliyetleri de diğer maliyetlerin yanı sıra ortadan kalkacaktır.

Son kullanıcı için faydalar. İster şirketin kendisine ait bir kullanıcı olsun, isterse bir müşteri olsun, son kullanıcı büyük ölçüde yararlanır. Şu anda şirketler, müşterinin bulunduğu yer neresi olursa olsun müşteriye ulaşmak zorundadır, bu nedenle müşterinin hizmetlere erişiminin olması ve bunu artık çok pahalı olan uzun mesafeli telefon görüşmeleri ile yapmaması gerekir, ancak daha verimli ve daha ucuz bir bağlantıya sahip yerel bir ISS aracılığıyla ve ayrıca yılın 365 günü, günde 24 saat kullanılabilecek bir bağlantı. Uzak kullanıcılar, nerede olurlarsa olsunlar istedikleri zaman şirket bilgilerine erişmelerini sağlayarak aynı faydaya sahip olacaklar.

Sanal Özel Ağların Dezavantajları

Güvenilirlik. İnternet yüzde 100 güvenilir değildir ve ağ arızaları VPN'mizin kaynağını kesebilir.

Mekanlar arasında güven. VPN'e dahil olan bir düğümün veya alt ağın güvenliği tehlikeye atılırsa, VPN'nin tüm bileşenlerinin güvenliğini etkileyecektir.

Birlikte çalışabilirlik. Bir VPN uygulamak için mevcut farklı çözümler göz önüne alındığında, VPN'in farklı düğümlerinde kullanılanlar arasında uyumsuzluklar bulabiliriz. (Pena, 2013)

VPN topolojileri

Bir VPN mimarisi edinmenin ve uygulamanın farklı yolları olduğu gibi, bu mimariyi bir VPN topolojisine yerleştirmenin de birçok yolu vardır. Topoloji, sanal özel ağın konfigürasyonunda her cihaza karşılık gelen yeri gösterir.

Güvenlik duvarı topolojisi . Bu tür topoloji, bir güvenlik duvarı olan ve yalnızca VPN işlevselliği isteyenler için en yaygın ve muhtemelen yapılandırması en kolay olanıdır. Tipik istemci / VPN yapılandırması, bir şirket sunucusuna bağlı bir dizüstü bilgisayarı olan bir kullanıcıyı içerir ve iletişim kurmak için etkinleştirilmesi gereken iki bileşen vardır:

  1. Güvenlik duvarı / VPN cihazı bir tür VPN kodu çalıştırmalıdır. UNIX veya Windows kullanan popüler güvenlik duvarı üreticilerinin çoğu bir tür şifreli yazılımı destekleyecektir. Dizüstü bilgisayarda bir VPN yığını yüklüdür. VPN yığını, OSI modelinin 2. (veri bağlantısı) ve 3. (ağ) seviyeleri arasındadır. (Víctor Hugo Taborda, 2004)

LAN'dan LAN'a. Bu tür topoloji, en sık kullanılan ikinci topolojidir.

Bu topoloji, ofisler ve farklı istemciler arasında da kullanılır ve aralarında bir VPN tüneli oluşturur. Hem NT tabanlı hem de UNIX tabanlı bir güvenlik duvarı kullanılıyorsa, her ikisi de DES şifrelemesini kullanır ve birbirleriyle iletişim kurabilir.

İntranet / extranet için güvenlik duvarı. İntranetler ve extranetler günümüzde en yaygın İnternet hizmetleridir. VPN teknolojisinde bu hizmetler artık ek bir şifreleme seviyesine sahiptir. Tipik olarak, intranetler çalışanlar tarafından dahili olarak kullanılır ve müşteriler tarafından harici olarak kullanılır. Artık VPN teknolojisi ile herhangi bir hizmete dahili veya harici olarak erişilebilir. Bunun iki koşulu vardır: Birincisi, bir makinenin her iki hizmeti de ele alması için esneklik vardır ve bu nedenle artıklık azalır; ikinci koşul güvenliktir, artık harici kullanıcıların bu sunuculara erişebilmesinin bir yolu var.

Çerçeveler O ATM. VPN'ler, ATM veya çerçeve tabanlı ağ topolojileri gibi paylaşılan bir altyapı üzerinden yapılandırılabilir. Bu VPN topolojisinin üzerinde kendi intranetlerini çalıştıran işletmeler, kendi özel ağlarıyla aynı güvenlik, yönetilebilirlik ve güvenilirliğe sahiptir. Bu tür topoloji genellikle iki şekilde yapılandırılır. Birincisi, çerçeve / ATM ağ altyapısı üzerinden IP'dir. Bu kombinasyon, IP hizmetlerinin uygulama katmanını bir ATM ağının kapasitesiyle birleştirir. Ekipmanın yapılandırmasına bağlı olarak, IP paketleri hücrelere dönüştürülür ve bir ATM ağı üzerinden aktarılır. Şifreleme işlemi, hücrelere dönüştürülmeden önce bu paketler üzerinde çalışır ve şifrelenmiş IP yükünü içeren hücreler son hedefe geçirilir.İkinci seçenek, İnternet Mühendisliği Görev Gücü (IETF) Çok Protokollü Etiket Anahtarlama (MPLS) çalışma grubudur. Bu ağ topolojisinde akıllı anahtarlar, IP trafiğini aynı ATM ağı üzerindeki ATM trafiğiyle birlikte paralel olarak dinamik olarak iletir. Pakete, nihai hedefi tanımlayan benzersiz bir tanımlayıcı içeren bir alan uygulanır. Bu ATM ağındaki anahtarlar bu alanı inceler ve uygun hedefine iletir. Bunun güvenlik özelliği, paketin yalnızca hedefine iletilmesi ve böylece gizli dinlemenin önlenmesidir. Burada kullanılabilen herhangi bir şifreleme işlemi, ATM bulutuna gönderilmeden önce yalnızca veri kısmı için geçerlidir.akıllı anahtarlar, IP trafiğini aynı ATM ağındaki ATM trafiğiyle birlikte paralel olarak dinamik olarak iletir. Pakete, nihai hedefi tanımlayan benzersiz bir tanımlayıcı içeren bir alan uygulanır. Bu ATM ağındaki anahtarlar bu alanı inceler ve uygun hedefine iletir. Bunun güvenlik özelliği, paketin yalnızca hedefine iletilmesi ve böylece gizli dinlemenin önlenmesidir. Burada kullanılabilen herhangi bir şifreleme işlemi, ATM bulutuna gönderilmeden önce yalnızca veri kısmı için geçerlidir.akıllı anahtarlar, IP trafiğini aynı ATM ağındaki ATM trafiğiyle birlikte paralel olarak dinamik olarak iletir. Pakete, nihai hedefi tanımlayan benzersiz bir tanımlayıcı içeren bir alan uygulanır. Bu ATM ağındaki anahtarlar bu alanı inceler ve uygun hedefine iletir. Bunun güvenlik özelliği, paketin yalnızca hedefine iletilmesi ve böylece gizli dinlemenin önlenmesidir. Burada kullanılabilen herhangi bir şifreleme işlemi, ATM bulutuna gönderilmeden önce yalnızca veri kısmı için geçerlidir.Bu ATM ağındaki anahtarlar bu alanı inceler ve uygun hedefine iletir. Bunun güvenlik özelliği, paketin yalnızca hedefine iletilmesi ve böylece gizli dinlemenin önlenmesidir. Burada kullanılabilen herhangi bir şifreleme işlemi, ATM bulutuna gönderilmeden önce yalnızca veri kısmı için geçerlidir.Bu ATM ağındaki anahtarlar bu alanı inceler ve uygun hedefine iletir. Bunun güvenlik özelliği, paketin yalnızca hedefine iletilmesi ve böylece gizli dinlemenin önlenmesidir. Burada kullanılabilen herhangi bir şifreleme işlemi, ATM bulutuna gönderilmeden önce yalnızca veri kısmı için geçerlidir.

Donanım VPN. Bu, VPN tüneli oluşturmak için şifreleme yazılımı yüklü bir cihazdır. Bazı kara kutular, cihazı yönetmeye yardımcı olmak için istemcide çalışan yazılımla donatılmıştır ve diğerleri İnternet tarayıcısı aracılığıyla yönetilebilir. Bir donanım aygıtı olarak, bu bilgisayarlarla kurulan VPN'lerin, isteğe bağlı olarak daha hızlı tüneller oluşturdukları ve şifreleme sürecini çok daha hızlı çalıştırdıkları için yazılım tabanlı türlerden çok daha hızlı olduğuna inanılıyor. Bu doğru olsa da, tümü merkezi bir yönetim özelliği sunmamaktadır (Brown, 2001)

VPN / NAT. Ağ Adresi Çevirisi (NAT) bir VPN olmasa da, birçok kuruluşta olduğu için tartışılmalıdır ve VPN cihazları NAT işlemlerinden doğrudan etkilenir. Ağ adresi çevirisi, bir IP adresini (genellikle bir kuruluşun özel adresini) yönlendirilebilir bir genel IP adresine değiştirme işlemidir. NAT, bir kuruluşun özel adres yapısını gizlemek için bir mekanizma sağlar. Ağ adresi çevirisini kullanmak karmaşık değildir, ancak VPN cihazının konumu önemlidir (Brown, 2001). NAT'ı bir VPN paketine uygularsanız, bu paket bırakılabilir; VPN'in IP'den IP'ye bir yapılandırma olduğunu unutmayın. Şekil 5.Şekil 8, VPN cihazı kullanıcı kimlik doğrulamasını gerçekleştirirken NAT uygulayan bir güvenlik duvarında gerçekleşen trafik akışını gösterir.

NAT ve VPN kullanılırken bu iki kurala uyulmalıdır:

  1. Giden paketler için. NAT'tan geçmeleri ve bir VPN'in parçası olmaları gerekiyorsa, VPN cihazı, gelen VPN trafiği için paketleri şifrelemeden önce NAT uygulanmalıdır. VPN şifrelemesi paketten kaldırıldıktan sonra NAT uygulanmalıdır.

İç içe VPN tünelleri .. İç içe VPN tünelleri, başka bir tünel içindeki bir tünel olarak düşünülebilir. İç içe tünel yapmanın birçok yolu vardır, bunları kullanmanın bir yolu, bir kuruluşun noktadan noktaya güvenliği uygulaması gerektiğidir (Brown, 2001).

  1. PPTP istemcisi, uygulamadan gelen veriler üzerinde şifreleme işlemini gerçekleştirir, ardından şifrelenmiş veri akışını, pakete DES şifreleme ekleyen güvenlik duvarı / VPN cihazına gönderir. DES şifreleme, IPSec standardının bir parçası olarak uygulanabilir.Paket, kimlik doğrulamasını kontrol eden, DES şifrelemesini kaldıran ve PPTP sunucusu olan nihai hedefine gönderen uzak VPN cihazı tarafından alınır. PPTP, PPTP paketinin şifresini çözer ve daha yüksek seviyeli uygulamalara iletir. İki güvenlik duvarı / VPN cihazı herhangi bir şifreleme / şifre çözme işlemini gerçekleştirmeden önce, bunlar arasında yapılandırılmaları gerekir. Genellikle IPSec ve PPTP'nin birlikte kullanılması önerilir.

Yük dengesi ve senkronizasyon. VPN teknolojisi yük dengeleyebilir. Yük dengeleme, VPN işleme ihtiyaçlarını birden çok sunucuya dağıtma işlemidir. Senkronizasyon, VPN cihazlarını senkronize etme işlemidir. Tek kollu (paralel) yapılandırma, yük dengeleme ve senkronizasyon kullanılırken tipik bir topolojidir. Bu sayede VPN'ler büyüyebilir.

VPN anahtarlama topolojisi. Piyasada VPN anahtarları denen ürünler var. Talep üzerine tüneller oluşturan Katman 3 anahtarlardır. Tünel özellikleri oluşturma ve atama ve çok protokollü trafiği değiştirme becerisine sahiptirler. Sözde kablo hızında çok protokollü yönlendirme, kapsülleme ve şifreleme gerçekleştirirler. Ek olarak, ağ protokol politikalarına dayalı bir anahtarlamayı desteklemek için kullanışlı bir özelliğe sahiptirler. Bu VPN anahtarları, planlama yeteneği, hata toleransı ve tünel kullanımı ve hizmet izleme kalitesi gibi istatistiksel bilgiler sağlayan uzaktan bakım yazılımını içerir. Tüneller, bir yönetim konsolu aracılığıyla yapılandırılır ve istek üzerine ilgili hedeflere oluşturulur ve açılır.Yapılandırılması ve bakımı genellikle kolay olmalarına rağmen güvenlik duvarı değildirler. Bu nedenle, bir güvenlik duvarının sunabileceği korumayı sunmazlar. (Schmidt, 2001)

Voip

İnternet Üzerinden Ses teknolojisi veya İnternet Protokolü üzerinden Ses için VoIP, normal bir telefon hattı yerine geniş bant İnternet bağlantısı kullanarak telefon görüşmeleri yapmanın ve almanın yeni bir yoludur.

IP Telefonu nedir?

IP telefonu, İnternet Protokolü (IP) tabanlı ağlar üzerinden sesli iletişim sağlar. Bir kuruluşun sahip olabileceği (mobil çalışanlar dahil) birden çok yetkiyi tek bir birleşik ağda birleştirir. Ayrıca, merkezi olarak sürdürülebilen aynı ağda ses ve veriyi birleştirerek ve ayrıca delegasyonlar arasındaki aramalar için alınan yüksek ücretlerden tasarruf ederek maliyet tasarrufu vaat ediyor.

Genel VoIP Kavramları

Teknik açıdan, geleneksel telefon şebekesi (PSTN), 19. yüzyılın sonlarında icadından bu yana büyük bir evrim geçirmedi. Aynı zamanda, ses sinyalini geleneksel telefon ağını (PSTN) kullanmak yerine veri ağı üzerinden paketler halinde dijital biçimde gönderme eğilimi de artmaktadır. Bu, ses ve verinin aynı ağa yakınlaşmasının 21. yüzyılın bir gerçeği olduğunu ve olacağını gösteriyor. IP protokolünü kullanarak ses sinyalinin İnternet üzerinden seyahat etmesini mümkün kılan kaynak grubuna Voice over IP (VoIP) adı verilir. Pek çok firmanın bahis oynadığı, çok hızlı büyüyen bir teknolojidir. Bu tür hizmetin temel avantajı, PSTN ağına özgü yüksek telefon ücretlerinden (esas olarak uzun mesafe) kaçınmasıdır.Maliyetlerdeki azalma, temel olarak ses ve verileri taşımak için aynı ağın kullanılmasından kaynaklanmaktadır; özellikle kullanıcılar ağlarının tam kapasitesini kullanmadıklarında, bu büyük bir ek maliyet olmaksızın VoIP için kullanılabilir. Vurgulanması gereken diğer bir fayda, diğerleri arasında sesli posta kutusu, Sesli posta, konferans görüşmeleri, etkileşimli ses sunucusu (IVR), otomatik arama dağıtımı gibi ek hizmetlerle telefon ağlarının kurulmasına izin veren geniş ticari çözüm yelpazesidir. Aynı zamanda, Açık Kaynak VoIP çözümleri geliştirmek için programcı toplulukları oluşturuldu. Açık Kaynak programları, birçok alanda kendilerini rekabetçi kılan verimlilikleri nedeniyle iş ve üniversite ortamlarında oldukça başarılıydı,mevcut tescilli çözümlere göre. Bahsedilen Açık Kaynak programları, başardıklarıyla geleneksel tescilli sistemlerin doğasında bulunan sorunları önlemeye çalıştı; maliyetleri en aza indirin, esnekliği, bakımı ve ekipman desteğini iyileştirin ve her kullanıcının kendi sistemini kontrol etmesine izin verin. Açık kaynaklı uygulamaların geliştirilmesi, bu sistemlerin uygulanmasını kolaylaştıran VoIP iletişim sistemlerine ve ilgili bilgilere (kılavuzlar, öğreticiler, HowTo, resmi URL'ler, forumlar vb.) Kolay ve ekonomik erişimi mümkün kılar.ve her kullanıcının kendi sistemini kontrol etmesine izin verir. Açık kaynaklı uygulamaların geliştirilmesi, bu sistemlerin uygulanmasını kolaylaştıran VoIP iletişim sistemlerine ve ilgili bilgilere (kılavuzlar, öğreticiler, HowTo, resmi URL'ler, forumlar vb.) Kolay ve ekonomik erişimi mümkün kılar.ve her kullanıcının kendi sistemini kontrol etmesine izin verir. Açık kaynaklı uygulamaların geliştirilmesi, bu sistemlerin uygulanmasını kolaylaştıran VoIP iletişim sistemlerine ve ilgili bilgilere (kılavuzlar, öğreticiler, HowTo, resmi URL'ler, forumlar vb.) Kolay ve ekonomik erişimi mümkün kılar.

VoIP kullanıcılarının yazılım telefonlarıyla bağlandığı bir PBX telefon santraline (Asterisk) erişim mümkündür, her ikisi de Açık Kaynakta mevcuttur. Bununla, bu kullanıcılara telefon uzantılarının ve sesli mesaj kutularının atandığı, birbirleriyle iletişim kurabilecekleri veya alıcının müsait olmaması durumunda sesli mesaj bırakabilecekleri bir uygulama yapılabilir. Ek olarak, sesli mesajın alıcının e-postasına belirli bir formatta gönderilmesine izin veren daha gelişmiş işlevler eklemek mümkündür. Bu, Açık Kaynakta da bulunan bir posta sunucusunun kullanılmasını gerektirir.

VoIP için ağ mimarisi. Standardın kendisi, yapısında üç temel unsuru tanımlar:

  1. Terminaller: Mevcut telefonların yerine geçerler. Hem yazılım hem de donanımda uygulanabilirler.Gatekeeperlar: tüm VoIP organizasyonunun merkezidir ve mevcut merkezlerin yerini alırlar. Normalde yazılım yoluyla, eğer varsa, içinden geçen tüm iletişimleri uygularlar.
  1. Ağ geçitleri: Kullanıcı için şeffaf bir şekilde hareket eden geleneksel telefon şebekesi ile bağlantıdır. Bu üç unsurla, VoIP ağının yapısı aynı şirketin iki şubesinin bağlantısı olabilir. Avantaj hemen: delegasyonlar arasındaki tüm iletişimler tamamen ücretsizdir. Aynı şema sağlayıcılara da uygulanabilir ve sonuçta bunun getirdiği tasarruflar VoIP protokolleri: bunlar farklı VoIP cihazlarının bağlantıları için kullanacakları dillerdir. İletişimin etkinliği ve karmaşıklığı ona bağlı olacağından bu kısım önemlidir. o Kıdem sırasına göre (en eskiden en yeniye): 323 - ITU-T tarafından tanımlanan protokol; SIP - IETF tarafından tanımlanan Protokol; Megaco (H.248 olarak da bilinir) ve MGCP - Kontrol protokolleri;UNIStim - Nortel (Avaya) 'nın sahip olduğu protokol; Skinny Client Control Protocol - Cisco'nun sahip olduğu protokol; MiNet - Mitel'in sahip olduğu protokol; CorNet-IP - Siemens'in sahibi olduğu protokol; IAX - Asterisk PBX'ler arasındaki iletişim için orijinal protokol (Bu bir standarttır diğer veri iletişim sistemleri için, şu anda sürüm 2, IAX2'dedir; Skype - Skype uygulamasında kullanılan özel eşler arası protokol; IAX2 - IAX'in yerini alan Asterisk PBX'ler arasındaki iletişim için protokol;Skype - Skype uygulamasında kullanılan tescilli eşler arası protokol; IAX2 - IAX'in yerini alan Asterisk PBX'ler arasındaki iletişim için protokol;Skype - Skype uygulamasında kullanılan tescilli eşler arası protokol; IAX2 - IAX'in yerini alan Asterisk PBX'ler arasındaki iletişim için protokol;
  1. Jingle - XMPP teknolojisinde kullanılan açık protokol; MGCP-Cisco tescilli protokolü; VozTelecom'dan weSIP-Protokolsüz lisans.

Gördüğümüz gibi, VoIP hem şirketler hem de sıradan kullanıcılar için çok sayıda avantaja sahiptir. Soru, bu teknoloji neden henüz uygulanmadı? Daha sonra, VoIP'nin neden geleneksel telefona üstün gelmediğinin açık nedenlerini analiz edeceğiz.

VoIP parametreleri. Bu, günümüzde hem VoIP hem de tüm IP uygulamalarının penetrasyonundaki ana sorundur. Yalnızca "en iyi çabayı" destekleyen ve güzergah üzerinde bant genişliği sınırlamaları olabilen İnternet üzerinden hizmet kalitesini garanti etmek şu anda mümkün değildir; bu nedenle hizmet kalitesinin garanti altına alınması açısından çeşitli sorunlar vardır.

Codec. IP ağı üzerinden iletilebilmesi için sesin şifrelenmesi gerekir. Bunun için, kullanılabilir bir ses veya görüntü oluşturmadan önce sonraki kod çözme ve açma için ses veya videonun kodlanmasını ve sıkıştırılmasını garanti eden kodekler kullanılır. İletimde kullanılan Codec'e bağlı olarak, az ya da çok bant genişliği kullanılacaktır. Kullanılan bant genişliği miktarı genellikle iletilen verilerin kalitesiyle doğru orantılıdır. VoIP'de en çok kullanılan kodekler arasında G.711, G.723.1 ve G.729 (ITU-T tarafından belirtilmiştir) bulunmaktadır.

Bu Codec'ler aşağıdaki kodlama bant genişliklerine sahiptir:

  1. 711: 56 veya 64 Kbps bit hızı 722: 48, 56 veya 64 Kbps bit hızı 723: 5.3 veya 6.4 Kbps bit hızı 728: 16 Kbps bit hızı 729: 8 veya 13 Kbps bit hızı.

Bu, kullanılan bant genişliği anlamına gelmez, çünkü örneğin Codec G729'un trafiğini eklemek gerekir, iletiminde 31.5 Kbps bant genişliği kullanır.

Gecikme veya gecikme. Geçiş gecikmeleri ve işlem gecikmesi bir kez belirlendikten sonra, konuşma 150 ms'nin altında kabul edilebilir, ki bu da saniyenin onda 1,5'i kadardır ve halihazırda önemli gecikmelere neden olacaktır.

Hizmet kalitesi. Hizmet düzeyini iyileştirmek için kullanılan bant genişliklerini azaltmayı hedeflemiş, bu amaçla aşağıdaki girişimler kapsamında çalışmıştır:

  1. Sessizlik bastırma, daha az bilgi ileterek bant genişliği daha iyi kullanıldığından, ses iletirken daha fazla verimlilik sağlar.. RTP / RTCP standartlarını uygulayan başlık sıkıştırması. QoS hizmet kalitesi ölçüm kalitesi için, bant genişliği, zaman gecikmesi (gecikme), gecikme değişimi (titreşim) ve paket kaybı gibi dört parametre vardır. Bu tür bir rahatsızlığı çözmek için bir ağ, üç temel QoS türünü uygulayabilir: En iyi çaba: (İngilizce, en iyi çaba) Bu yöntem, paketleri, herhangi bir gerçek özel görev uygulamadan, aldığı gibi gönderir. Yani herhangi bir hizmet için herhangi bir önceliği yoktur, sadece paketleri en iyi şekilde göndermeye çalışır Entegre Hizmetler:Bu sistemin ana işlevi, öncelik gerektiren veriler için bir yol önceden kararlaştırmaktır, ayrıca bu mimari, her uygulamanın bant genişliğini ayırması gereken kaynak miktarı nedeniyle ölçeklenebilir değildir. RSVP (Resource Reservation Protocol), ağ tarafından taşınan uygulamaların her biri için gereken bant genişliğini programlamak ve ayırmak için bir mekanizma olarak geliştirilmiştir. Farklılaştırılmış Hizmetler: Bu sistem, her ağ cihazının paketleri ayrı ayrı, ayrıca her yönlendirici ve anahtar, paketlerin teslimatı hakkında kendi kararlarını vermek için kendi QoS politikalarını yapılandırabilir. Farklılaştırılmış hizmetler, IP başlığında (DSCP Farklılaştırılmış Hizmetler Kod Noktası) 6 bit kullanır.Her bir DSCP için hizmetler aşağıdaki gibidir: Daha düşük gecikme gerektiren paketlerin önceliklendirilmesi. Mevcut trendler şunlardır: PQ (Priority Queuing): Bu önceliklendirme mekanizması, yüksek, orta, normal ve düşük öncelikli 4 kuyruğun tanımlanmasıyla karakterize edilir.Ayrıca, bu kuyrukların her birinde hangi paketlerin yer alacağının belirlenmesi gerekir. Ancak, bunlar yapılandırılmazsa, varsayılan olarak normal önceliğe atanacaklardır. Öte yandan, yüksek kuyrukta paketler varken, diğer kuyruk türleri için olduğu gibi, yüksek kuyruk boşalana kadar orta öncelikli hiçbir paket sunulmayacaktır. WFQ (Ağırlıklı adil kuyruk): Bu yöntem trafiği böler akışlarda, ağdaki aktif akışlara makul miktarda bant genişliği sağlar,düşük hacimli akışlar daha hızlı gönderilecektir. Yani, WFQ daha düşük hacimli uygulamalara öncelik verir, bunlar VoIP gibi gecikmeye (gecikmeye) daha duyarlı olarak ilişkilendirilir. Öte yandan, FTP gibi gerçek zamanlı uygulamalar olarak ilişkilendirmediği kişileri cezalandırır. CQ (Özel Kuyruklama): Bu mekanizma, her trafik türü (ses, video ve / veya veri) için kullanılabilir bant genişliğinin bir yüzdesini atar, ayrıca sıra başına paket sayısı. Sıralara Round Robin (RR) göre katılır. RR yöntemi, bant genişliğini ağ üzerindeki farklı trafik türlerinin her birine atar. Bu yöntemle tüm kuyruklar aynı şekilde işlendiği için trafiğe öncelik vermek mümkün değildir Daha fazla adresleme alanı ve tünelleme imkanı sağlayan IPv6 uygulaması.

Avantajı.Bu tür hizmetin ana avantajı, Kamu Anahtarlamalı Telefon Şebekesi (PSTN) şirketlerinde olağan olan yüksek telefon ücretlerinden (çoğunlukla uzun mesafe) kaçınmasıdır. Bazı maliyet tasarrufları, özellikle kullanıcılar VoIP için ek ücret ödemeden kullanabilecekleri mevcut bir ağın tüm kapasitesini kullanmadıklarında, ses ve veri taşımak için aynı ağı kullanmaktan kaynaklanmaktadır. VoIP'den VoIP'ye, genellikle VoIP kullanıcısına mal olan VoIP'den PSTN'ye aramaların tersine, herhangi bir sağlayıcı arasındaki VoIP'den VoIP'ye aramalar genellikle ücretsizdir. VoIP için kodeklerin geliştirilmesi (aLaw, G.729, G.723, vb.), Sesin daha küçük ve daha küçük veri paketlerine kodlanmasına izin verdi. Bu, çok düşük bant genişliği gerektiren IP üzerinden ses iletişimiyle sonuçlanır.Konut piyasasında ADSL bağlantılarının kalıcı gelişimi ile birlikte, bu tür iletişim uluslararası aramalar için çok popüler hale geliyor. İki tür PSTN'den VoIP'ye hizmet vardır: "Doğrudan Dahili Arama" (DID) ve "Erişim Numaraları". DID, arayan kişiyi doğrudan VoIP kullanıcısına bağlarken, Erişim Numaraları arayanın VoIP kullanıcısının dahili numarasını girmesini gerektirir. Erişim Numaraları genellikle PSTN'den arayan için yerel arama olarak ücretlendirilir ve VoIP kullanıcısı için ücretsizdir. Bu fiyatlar, yerel bir operatörün fiyatlarından 100 kat daha ucuz olabilir.bu tür iletişim uluslararası aramalar için çok popülerdir. İki tür PSTN'den VoIP'ye hizmet vardır: "Doğrudan Dahili Arama" (DID) ve "Erişim Numaraları". DID, arayan kişiyi doğrudan VoIP kullanıcısına bağlarken, Erişim Numaraları arayanın VoIP kullanıcısının dahili numarasını girmesini gerektirir. Erişim Numaraları genellikle PSTN'den arayan için yerel arama olarak ücretlendirilir ve VoIP kullanıcısı için ücretsizdir. Bu fiyatlar, yerel bir operatörün fiyatlarından 100 kat daha ucuz olabilir.bu tür iletişim uluslararası aramalar için çok popülerdir. İki tür PSTN'den VoIP'ye hizmet vardır: "Doğrudan Dahili Arama" (DID) ve "Erişim Numaraları". DID, arayan kişiyi doğrudan VoIP kullanıcısına bağlarken, Erişim Numaraları arayanın VoIP kullanıcısının dahili numarasını girmesini gerektirir. Erişim Numaraları genellikle PSTN'den arayan için yerel arama olarak ücretlendirilir ve VoIP kullanıcısı için ücretsizdir. Bu fiyatlar, yerel bir operatörün fiyatlarından 100 kat daha ucuz olabilir.Erişim Numaraları, ikincisinin VoIP kullanıcısının dahili numarasını girmesini gerektirir. Erişim Numaraları genellikle PSTN'den arayan için yerel arama olarak ücretlendirilir ve VoIP kullanıcısı için ücretsizdir. Bu fiyatlar, yerel bir operatörün fiyatlarından 100 kat daha ucuz olabilir.Erişim Numaraları, ikincisinin VoIP kullanıcısının dahili numarasını girmesini gerektirir. Erişim Numaraları genellikle PSTN'den arayan için yerel arama olarak ücretlendirilir ve VoIP kullanıcısı için ücretsizdir. Bu fiyatlar, yerel bir operatörün fiyatlarından 100 kat daha ucuz olabilir.

Dezavantajları.

  1. Çağrı kalitesi. Telefondan biraz daha düşüktür, çünkü veri paketler halinde hareket eder, bu nedenle bir miktar bilgi kaybı ve iletimde gecikme olabilir. VoIP'nin kendi başına sorunu protokol değil, herhangi bir garanti vermek için tasarlanmadığı için IP ağıdır. Diğer bir dezavantajı, kullanıcı konuşurken ve başka bir kullanıcı dinlerken olduğu gibi, 200ms (milisaniye) iletim duraklamasına sahip olmak uygun değildir. VoIP kullanırken, kaliteli iletimi sağlamak için ağ kullanımı kontrol edilmelidir Veri Hırsızlığı. Bir korsan, konuşmaları dinlemek veya kullanıcılar tarafından ücretsiz arama yapmak için VoIP sunucusuna ve depolanan ses verilerine ve telefon hizmetinin kendisine erişebilir.Sistemdeki virüs.Bir virüsün bir VoIP sunucusundaki bir bilgisayara bulaşması durumunda, telefon hizmeti kesintiye uğrayabilir. Sisteme bağlı diğer ekipmanlar da etkilenebilir. Kimlik sahtekarlığı ve özel aldatmacalar. İyi korunmazsa, kimlik hırsızlığı yoluyla sahtekarlığa maruz kalabilirler.

Asterisk.Asterisk, telefon santrali (PBX) işlevleri sağlayan bir Açık Kaynak yazılımıdır. Başlangıçta Linux sistemleri için oluşturuldu, şu anda OpenBSD, FreeBSD, Mac OS X, Solaris ve Windows sistemleri için sürümler var. Aynı şekilde, Linux en çok desteğe sahip olmaya devam ediyor. SIP, IAX, H.323 ve MGCP gibi birçok VoIP protokolünü desteklediği için analog telefonlar (FXO veya FXS elektronik telefon kartlarının kullanılması gereken), dijital telefonlar, IP terminalleri ve yazılım telefonlarının bağlanmasına izin verir. sesli posta, dahili hat oluşturma, posta sunucusu, e-postaya sesli mesaj gönderme, konferans görüşmeleri, IVR, otomatik arama dağıtımı ve diğerleri. Aynı zamanda,her kullanıcı bir dialplan oluşturarak veya Linux tarafından desteklenen programlama dillerinde modüller ekleyerek kendi işlevlerini yaratabilir.

Dialplan. Asterisk sisteminin kalbidir, çağrıların nasıl ele alınacağını tanımlar. Asterisk'in izlemesi gereken bir dizi talimat veya adımdan oluşur ve tamamen özelleştirilebilir. Arama planı.conf dosya uzantısında yapılandırılır. İçinde şu kavramlar ele alınmaktadır: bağlamlar, uzantılar, öncelik ve uygulamalar.

Bağlam. Diyalog planları bağlam adı verilen bölümlere ayrılır. Bağlam, bir kanal tanımlanırken belirlenen parametrelerden biridir, bu nedenle ona bağlanmak için arama planının başlangıç ​​noktasıdır. Bağlamın en önemli kullanımlarından biri güvenliktir. Diğer kullanıcılar tarafından erişilebilir olmadan bir iletişim (örneğin uzun mesafe) kurulmasına izin verir. Bir bağlam içinde tanımlanan uzantılar, başka bir bağlamdaki bir uzantı ile etkileşime giremez (izin verilmedikçe). Adıyla belirlenir ve maksimum 79 karakter uzunluğundadır. Adınızın altındaki tüm talimatlar onun bir parçasıdır (yenisinin başlangıcına kadar).

Uzantılar. İletişim dünyasında, dahili numara, belirli bir telefonun zil sesini tanımlayan numarayı ifade eder. Asterisk'te bundan çok daha fazlası var. Uzantı, Asterisk'e bu uzantı gerektiğinde hangi adımların izleneceğini söyleyen şeydir. Bir uzantının sözdizimi, aşağıda gösterildiği gibi, uzantı sözcüğünü takiben eşittir işareti ve daha büyük işaretidir: exten => Bu ifadeyi, uzantı numarası izler (sayı ve harflerin bir kombinasyonu olabilir) öncelik (her uzantı, öncelik tarafından belirlenen sırayla yürütülen birkaç adımdan oluşur) ve eylemi gerçekleştiren uygulama (veya komut) tarafından gerçekleştirilir. Bu nedenle bir uzantı şu sözdizimine sahiptir: exten => sayı, öncelik, uygulama ()

Öncelik. Öncelik, uzatma adımlarının gerçekleştirilme sırasını gösteren bir sayıdır. Genellikle, öncelik 1'dir (yürütülecek ilk adımda) ve sonra "sonraki" anlamına gelen bir n, önceki öncelik +1'dir. Bunun nedeni, mevcut bir numaralandırma planına, öncelikleri manuel olarak yeniden numaralandırmak zorunda kalmadan ara adımlar ekleyebilmeniz içindir, bu da külfetli hale gelebilir. İşte bir örnek: exten => 123,1, Answer () exten => 123, n, exten bir şey yap => 123, n, başka bir şey yap exten => 123, n, Hangup () Etiketler yerleştirilebilir öncelik, böylece ona yalnızca numarasına bakamazsınız. Bunu yapmak için, etiketi öncelik numarasından sonra eğri parantez içine yerleştirin. exten => 123, n (etiket), uygulama ()

Uygulamaları. Uygulamalar, kanalda belirli bir eylemi belirleyen uygulamalardır, örneğin belirli bir sesi çalma, bir giriş sesini kabul etme, bir aramayı sonlandırma vb. Answer () ve Handup () gibi ek bilgi (argümanlar) gerektirmeyen bazı uygulamalar vardır. Argümanların borçlu olduğu veya aktarılabileceği başkaları da var. Bunlar, uygulama adından sonra parantez içine alınmalıdır. Birkaç bağımsız değişken varsa, virgülle "," ayrılırlar.

Softphone'ları. Yazılım telefonu, geleneksel bir telefonun işlevlerini sağlayan bir yazılımdır. Genellikle IP üzerinden Ses ortamında çalışır. Standartlaştırılabilen (SIP, H.323, IAX) veya tescilli olabilen bir sinyal protokolüne dayanmaktadır. Birkaç yazılım telefonu mevcuttur, bunlardan bazıları: sjphone, X-Lite, Ekiga, kphone ve kiax.

FreepVox. FreePBX, Asterisk tabanlı bir IP PBX'i yönetmek için bir GUI Html arayüzü (grafik kullanıcı arayüzü) sunar, kullanımı çok kolaydır, ancak büyük bir kapasiteye sahiptir. Ayrıca Açık Kaynak GPL'ye dayanmaktadır. Hem küçük hem de büyük şirketlerin gereksinimlerini karşılayan bir Asterisk sistemini kolayca yapılandırmanıza olanak tanır. Kullanıcı ve uzantı veritabanlarının yanı sıra tüm katma değerli işlevlerin bakımını yapabilirsiniz. En önemlisini adlandırmak için:

  1. Gelen ve giden aramalar için iletişim planı IVR (Etkileşimli Dijital Alımcı) - Otomatik görevli Zaman koşulları - Gelen aramaların saate ve tarihe göre yönetimi Çağrı grupları (Ring Grupları): Round-Robin, hepsi aynı anda vb. me.ACD - Kuyruk ve ajan sistemi Çağrı izleme. 8. Sesli mesaj sistemi Beklemedeki müzik Konferans odası Çağrı kaydı (sadece küçük hacimler için önerilir).

İşletim sistemi

IT World'e (Bilgi Teknolojisi) göre, çeşitli durumlar Ubuntu sunucu sürümü kurulumlarının sayısının artmasına neden olacaktır:

CD'leri indirebilmek için Ubuntu Sunucusunun kullanılabilirliği. Çoğu topluluk tarafından sağlanan kapsamlı belgeler mevcuttur. RedHat veya Novell (diğer Linux geliştiricileri) çözümleriyle karşılaştırırsanız maliyet çok daha düşüktür. İnsanların, şimdi Oracle'a ait olan Sun Microsystems'in eski işletim sistemi olan Solaris'in belirsiz geleceğiyle ilgili endişeleri. 6 aylık güncelleme döngüsü ve sunucu sürümü için 5 yıla kadar olan LTS (Genişletilmiş Teknik Destek) sürümlerinin desteği, diğer sağlayıcılar tarafından sunulmayan alternatiflerdir ve Landscape Canonical'ın (geliştirilmesinden sorumlu grup) Ubuntu) herhangi bir şirket veya kuruluşa hem Ubuntu Sunucularını hem de Masaüstlerini merkezi olarak yönetme, güncelleme (yamalar veya güncellemeler) yeteneği sağlar,Amazon'un EC2'sini (bulutta değiştirilebilir boyutta bilgi işlem kapasitesi sağlayan web hizmeti) kullanan bulut bilişim hizmetlerinin yanı sıra. Dağıtımın sağladığı seçenekler, değerli yönetici zamanından tasarruf ettikleri Apache veya Postfix gibi hizmetlerin kurulumunu ve yapılandırmasını basitleştirir. Ortaya çıkan herhangi bir sorunu çözmek için mevcut olan teknik destek, yalan söylemeden başka hiçbir topluluğun eşleşemeyeceği belgeler, forumlar, hata raporları sağlayan devasa bir aktif topluluk. Ayrıca, meydana gelen herhangi bir olayla karşılaşabileceğiniz Canonical'ın ticari bir destek seçeneği de vardır.Dağıtımın sağladığı seçenekler, değerli yönetici zamanından tasarruf ettikleri Apache veya Postfix gibi hizmetlerin kurulumunu ve yapılandırmasını basitleştirir. Ortaya çıkan herhangi bir sorunu çözmek için mevcut olan teknik destek, yalan söylemeden başka hiçbir topluluğun eşleşemeyeceği belgeler, forumlar, hata raporları sağlayan devasa bir aktif topluluk. Ayrıca, meydana gelen herhangi bir olayla karşılaşabileceğiniz Canonical'ın ticari bir destek seçeneği de vardır.Dağıtımın sağladığı seçenekler, değerli yönetici zamanından tasarruf ettikleri Apache veya Postfix gibi hizmetlerin kurulumunu ve yapılandırmasını basitleştirir. Ortaya çıkan herhangi bir sorunu çözmek için mevcut olan teknik destek, yalan söylemeden başka hiçbir topluluğun eşleşemeyeceği belgeler, forumlar, hata raporları sağlayan devasa bir aktif topluluk. Ayrıca, meydana gelen herhangi bir olayla karşılaşabileceğiniz Canonical'ın ticari bir destek seçeneği de vardır.yalan söylemeden başka hiçbir topluluğun eşleşemeyeceğini bildiren hata. Ayrıca, meydana gelen herhangi bir olayla karşılaşabileceğiniz Canonical'ın ticari bir destek seçeneği de vardır.yalan söylemeden başka hiçbir topluluğun eşleşemeyeceğini bildiren hata. Ayrıca, meydana gelen herhangi bir olayla karşılaşabileceğiniz Canonical'ın ticari bir destek seçeneği de vardır.

Canonical, Ubuntu desteğine sahip olmanın, Linux sunucuları arasında tercih ettiğiniz anda belirli bir garanti oluşturduğuna dikkat edilmelidir.

BÖLÜM III

ÖNERİSİ

Bu rapor, Linda Vista Üniversitesi kampüsleri arasında bir bağlantı biçimi tasarlamayı, iletişimden tasarruf etmeyi, ağları kullanarak her yerde değerli bilgilere ihtiyaç duyan öğrencilerin yanı sıra profesörlerin ve yöneticilerin kullanımına sunmayı amaçlamaktadır. Sanal Özel, aynı zamanda bir iletim aracı olarak internet ile iletişim hattı sağlamak, tasarlamak

Ubuntu Sunucusuna bir PPTP VPN sunucusu eklenecektir. Bu şekilde, halka açık sitelerden güvenli bir şekilde gezinmemiz gerektiğinde üçüncü şahıs hizmetlerini kullanmak zorunda kalmayacağız. GPL Asterisk lisanslı yazılımla VoIP için bir sunucu da yapılandırılmıştır.

Temel gereksinimler:

  1. Ubuntu Sunuculu PC 12.04.3 LTS İnternet bağlantısı Statik bir IP adresi var, PPTP bağlantı noktasını (1723 TCP ve 1723 UDP) açık tutun

İşletim sistemi

Amaçlardan biri ekonomik kaynaklardan tasarruf etmek olduğundan, kullanılacak işletim sistemi bir Linux dağıtımı olacak: ubuntu sunucusu. çünkü sunucunun düzgün çalışması için gerekli özellikleri sağlar. Terminal kullanılacaktır, ubuntu sunucu dağıtımında varsayılan olarak gelir, çünkü yerel bir grafik arayüze sahip değildir.İsterseniz, bir grafik arayüz dahil edilebilir, ancak kaynakları optimize etmek amacıyla arayüz kullanılmayacaktır.

kod

Bir VPN sunucusunu PPTP protokolüyle yapılandırmak için bilgisayarı statik bir ip ile yapılandırmanız gerekir.Bunun için aşağıdaki komut dosyası düzenlenir: sudo nano / etc / network / interfaces "iface eth0 inet dhcp" satırı yorumlanır ve aşağıya yazılır

iface eth0 inet statik

adres (makine adresi) ağ maskesi (Alt ağ maskesi) ağ geçidi (varsayılan ağ geçidi) dns - ad sunucuları (ISS'nin tercih ettiği dns) kaydedilir ve ağ arayüzü ile yeniden başlatılır.

/ etc / init. d / ağ yeniden başlatma

Paket Yükleme

Terminalde aşağıdaki komutu yazıyoruz:

sudo apt - get install pptpd apt-get, pptpd paketini kurmak için bcrelay paketine de ihtiyaç duyduğunu algılar. Herhangi bir işlem yapmadan önce onayımızı isteyin. Kabul ettiğimiz için, paketlerin indirilmesini ve sonraki kurulumunu başlatmak için "S" tuşuna ve ardından ENTER tuşuna basıyoruz.

Ayar

İşlem bittiğinde, PPTP sunucusu otomatik olarak başlayacak, ancak henüz yapılandırılmamış, bunun için çalıştıracağız: sudo nano / etc / pptpd. conf

Çalıştırdıktan sonra, nano düzenleyici aynı terminalde görünecektir. İmleçleri kullanarak sonuna kadar gideriz ve sanki not defterimiş gibi satırları ekleriz.

localip 10.10.10.1

remoteip 10.10.10.100 −200, 10.10.10.245

Açıklama:. İlk satır: Sunucumuzun VPN içerisinde IP adresinin ne olacağını belirtiyoruz. "Ev" IP adresleriyle çakışmayı önlemek için, farklı bir adres aralığı seçtik. İkinci satır: İstemcilere atamak için kullanacağımız adres aralığını belirtin. "," (Virgül) işaretinden önceki bölümde bir aralık ve basit bir adresin arkasında belirledik. Bununla size müşteri adreslerini belirtmenin iki olası yolunu göstermek istedik, yani basitçe bir aralık belirleyebilirler. Değişiklikleri kaydetmek için "Control + O" ve "Control + X" ten çıkıyoruz.

Kullanıcı Ekleme

Şimdi VPN'imize kullanıcılar ekleyeceğiz. Bunu yapmak için, chap-secrets dosyasını değiştireceğiz: sudo nano / etc / ppp / chap-secrets resim 1'de gördüğümüz gibi.

Şimdi kaydedip çıkıyoruz, "Control + O" ve "Control + X" i zaten biliyorsunuz

Iptables'ı Yapılandırma

Bu noktaya kadar, VPN'imizle ilgili her şeyi yapılandırdık, yalnızca gelen bağlantılara ve yeniden yönlendirme trafiğine erişime izin vermek için Ubuntu güvenlik duvarını yapılandırmaya devam ediyoruz. Yapılandırmanın muhafaza edilmesi için

her yeniden başlatmada rc.local komut dosyasını değiştireceğiz: sudo nano rc.local

Dosyanın sonuna gidiyoruz ve son satırdan ÖNCE aşağıdakileri ekliyoruz:

iptables −t nat −A POSTROUTING −s 10.10.10.0/24 −o eth0 −j MASQUERADE görüntü 2'de gördüğümüz gibi.

Açıklama:. 10.10.10.0/24: PPTPD'yi yapılandırırken seçtiğimiz adres aralığı. eth0: Ağ arayüzünün adı. Bizim durumumuzda kablo, WiFi olsaydı wlan0 adını alırdı. Değişiklikler yapıldıktan sonra kapatır ve eskisi gibi kaydederiz.

Şimdi IP yönlendirmeyi etkinleştirmeye devam edeceğiz, bunun için değiştireceğiz

/ etc / sysctl.conf dosyası: sudo nano /etc/sysctl.conf Şu satırı arıyoruz:

# net. ipv4. ip_forward = 1

# net. ipv4. ip_forward = 1 net. ipv4. ip_forward = 1

Değişiklikleri kaydedip dosyayı kapatıyoruz. Şekil 3'teki örneği görebiliriz.

İlk başta değişiklikleri bilgisayarı yeniden başlatmak zorunda kalmadan uygulayabilsek de, yeniden başlattıktan sonra her şeyin mükemmel şekilde çalışmaya devam ettiğini doğrulamanın ilginç olduğunu düşünüyoruz. Bu yüzden bilgisayarı terminalin kendisinden yeniden başlatacağız:

Sudo yeniden başlatma

VPN Sunucusu Test Cihazı

Sunucuyu test etmek için, bunun için yeni bir VPN bağlantısı başlatılacaktır, bunun için başlayabilir ve VPN'i yapılandırabiliriz bir sanal özel ağ bağlantısı (VPN) sunucu verilerini isteyecektir bkz. Resim 4

Bir sonraki adım, kullanıcı verilerini girmektir. resimde gördüğümüz gibi ? birçok makinede internete erişmeye çalışırken sorun yaşanır ve bu aşağıdaki şekilde çözülebilir:

ip-up komut dosyasını düzenleyin, bunun için aşağıdaki komutla düzenlenir:

Sudo nano / etc / ppp / ip - up ve sonunda aşağıdaki satır yazılır:

/ sbin / ifconfig $ 1 mtu 1400

"Control + O" ile kaydedin ve "Control + X" ten çıkın.

daha sonra pptpd-options betiği aşağıdaki kodla düzenlenir:

sudo nano / etc / ppp / pptpd - seçenekler ve hatta

# ms - dns 1 0. 0. 0. 1 # ms - dns 1 0. 0. 0. bir

yorumlar kaldırılır ve ISP dns eklenir, "Control + O" ile kaydedin ve "Control + X" ten çıkın. ve makineyi şu şekilde yeniden başlatın:

Sudo yeniden başlatma

VoIP sunucusu

Teorik çerçevede bahsedildiği gibi, VoIP hizmeti aynı VPN sunucusuna kurulacak yıldız sistemi ile gerçekleştirilecektir. Bu sunucuyu kurmak için gerekli konfigürasyonlar aşağıda listelenmiştir:

Yıldız işareti kurulumu . ASTERISK servisini kurmak için konsola aşağıdaki komutu yazarak yapmalıyız:

sudo apt - yükleme yıldız işaretini alın

Kurulumun tamamlanmasını ve sunucuyu yapılandırmaya devam etmesini bekliyoruz. NOT: ASTERISK'in web sitesinde derlenmiş ve yüklenmiş sıkıştırılmış bir sürümü de mevcuttur, bunu kullanmıyoruz çünkü bazen bağımlılık eksikliği nedeniyle sunucu düzgün çalışmıyor, yani konsol ile tablet ile kurulum arasındaki fark. konsol ile sıkıştırılmış sürümün yapmadığı tüm gerekli bağımlılıkları kurmasıdır.

Aşağıdaki dosyaları düzenleme. Dosya /etc/asterisk/manager.conf Konsolda yazıyoruz: sudo nano / etc / asterisk / manager. conf

Yazılan her şeyi silmeli ve aşağıdakilerle değiştirmeliyiz:

etkin = evet web etkin = evet

port = 5038

sır = yıldız işareti

inkar = 0. 0. 0. 0/0. 0. 0. 0

permit = 0. 0. 0. 0/0. 0. 0. 0 okuma = sistem, çağrı, günlük, ayrıntılı, aracı, kullanıcı, yapılandırma, dtmf, raporlama, cdr, arama planı yazma = sistem, çağrı, aracı, kullanıcı, yapılandırma, komut, raporlama, kaynak Açıklama:

  1. Yıldız işareti "yöneticisini" etkinleştirin PBX'imizi yönetmek için "yöneticiye" web erişimini etkinleştirin "Yönetici" için erişim bağlantı noktasını tanımlayın "yıldız işaretiyle" Kullanıcı "yönetici" oluşturun Herhangi bir IP'den yöneticiye erişime izin verin İzinleri ayarlayın kullanıcının. için (okuma) okuma ve yazma için dmin »(yazma)

"Control + O" ile kaydedin ve "Control + X" ten çıkın.

aşağıdaki dosya http.conf'dur ve aşağıdaki komut yazılmıştır:

sudo nano / etc / yıldız işareti / http. conf

Aşağıdakiler dosyanın sonuna eklenir:

etkin = evet bindaddr = 0.0.0.0 bindport = 8088

enablestatic = evet

redirect = / / static / config / index. html, görüntü 7'de gördüğümüz gibi "Control + O" ile kaydedin ve

"Control + X" ten çıkın.

FreepVx'in kurulumu ve konfigürasyonu. Şimdi ASTERISKGUI'yi web yöneticisi olarak kuracağız. NOT: Bu öğreticiyi hazırlarken en son sürüm şudur: asterisk-gui-2.1.0- rc1.tar.gz. Ardından dosya yolunu kopyalıyoruz ve konsolda aşağıdakileri uyguluyoruz:

sudo wget http: / / yüklemeler. yıldız işareti. org / pub / telefon / asteriskgui / release / a st er is k - gu sudo cp asterisk −gui −2.1.0− rc1.0 katran. gz / usr / src / sudo tar xvfz yıldız işareti −gui −2.1.0− rc1.0 katran. gz sudo ln −s / usr / src / asterisk −gui −2.1.0− rc1 yıldız işareti −gui sudo cd yıldız işareti −gui sudo./ yapılandır sudo make sudo make install sudo make checkconfig

sonunda yıldız servisi yeniden başlatılır

Sudo hizmet yıldız işareti yeniden başlatma

NOT: Her değişiklik yaptığımızda ASTERISK'i yeniden başlatmalıyız. ASTERISK'i tablet ile kurarsak hizmet görünmeyecektir.

Şimdi tarayıcıyı açıyoruz ve adres çubuğuna şunu yazıyoruz:

http: / /: 8088

Sunucumuzun IP adresini bilmiyorsak konsolda şu komutu gerçekleştiririz: ifconfig.

/Etc/asterisk/manager.conf dosyasında yapılandırılan kullanıcı ve şifreyi yazıyoruz

HTML GUI arayüzünde FreepVx yapılandırması. Planlar, kullanıcılar ve sesli mesaj yapılandırılır. Plan olmadan kullanıcılar oluşturulamayacağından, birinci ve ikinci adımlar bu sırayla gerçekleştirilmelidir. bu arayüzün ana sayfasının ekran görüntüsünü 8. resimde görebiliriz

  1. Bir plan oluşturun Bir plan oluşturmak için soldaki menüdeki Arama Planları seçeneğine ve NewDialPlan seçeneğine tıklamamız gerekir, resim 9'da gösterilen bir pencere açılacaktır.

Planın adı yazılır ve SAVE yazılır. Tüm seçenekleri (VOICEMAIL dahil) etkinleştirdiğimizi unutmayın. NOT: Kriterlere göre daha fazla plan eklenebilir.

  1. Kullanıcıları oluşturun Şimdi kullanıcıları oluşturmaya devam edeceğiz, bunu yapmak için soldaki menüden Kullanıcılar'a tıklayın.Sonra Yeni Kullanıcı Oluştur ve resim 10 Yapılandırmanın açıklaması görüntülenir: Uzantı: Kullanıcı için SIP numarasıdır, Bu değer değiştirilemez, (6000) 'de başlatılır ve otomatik sayısaldır, yani yeni bir kullanıcı eklendiğinde 1 artar (6001, 6002, 6003,….). CallerIdName: Hattın kullanıcı adıdır, metin veya numara (Kullanıcı adı) olabilir. DialPlan: Daha önce yapılandırdığımız planı seçiyoruz. CallerIdNumber: Ağda onu tanımlamak için bir kullanıcı referans numarası. Bu Kullanıcı için Sesli Postayı Etkinleştir: Kullanıcı için sesli posta seçeneğini etkinleştirir. Sesli Posta Erişim PIN Kodu (isteğe bağlı): Bu, kullanıcının sesli postasına erişmesi için sayısal bir koddur.SIP / IAX Şifresi: Kullanıcı şifresidir (yönetici değil). Bir e-posta hesabı oluşturmaya benzer, ardından Kaydet'e basıyoruz.Sesli postayı yapılandırın Sesli postayı yapılandırmak için sol menüden VoiceMail'e erişiyoruz.

Burada, Mesajları Kontrol Etmek için Dahili numaraya sesli posta kutusu numarasını yazmalı ve tüm kontrolleri etkinleştirmeliyiz, ayrıca şunları yapılandırmalıyız: Maksimum karşılama: saniye cinsinden maksimum bekleme süresi. Klasör başına maksimum mesaj: Klasör başına maksimum mesaj sayısı. Maksimum mesaj süresi: Mesajın maksimum süresi. Min mesaj süresi: Mesajın minimum süresi. Yapılandırıldıktan sonra Kaydet'e basıyoruz. arayüzün bir örneğini resim 11'de görebiliriz

ÖNEMLİ: Tüm yapılandırmalar yapıldıktan sonra değişiklikleri uygulamalıyız, yani her bir yapılandırmayı kaydetme gerçeği, sunucunun işlemleri gerçekleştirdiği anlamına gelmez, bunun için tarayıcının en yüksek kısmına Değişiklikleri Uygula'ya tıklarız.

diyagramlar

Teklif, VPN aracılığıyla Linda Vista Üniversitesi kampüslerine bağlanmayı içerir. Resim 5'te gösterildiği gibi, dünyanın herhangi bir yerinden İnternet bağlantısına sahip olarak bağlanabiliriz, ayrıca aşağıdaki resimde görebileceğimiz sunucuya bir VoIP sunucusu dahil edebiliriz: 6

Maliyetler

Lisanslar aşağıda açıklanmıştır:

Donanım

Bilgisayar. Önerilen bilgisayar aşağıdaki özelliklere sahiptir: DELL Optiplex 780 Masaüstü

  1. Intel R Core TM 2 Duo İşlemci E7500 (3M Önbellek, 2.93 GHz, 1066 MHz FSB) Bellek 6GB RAM ECC olmayan çift kanallı 1066MHz DDR3 SDRAM; dolu 4 DIMM'den 2'si maksimum 16 GB'a kadar destekler. 500 GB Sabit Sürücü Monitörü: Dell E190 19 inç LCD düz panel Intel R Q45 Express yonga seti, ICH10DO Video kartı ile Tümleşik Intel R Grafik Ortam Hızlandırıcısı 45003 Tümleşik 10/100/1000 Ethernet LAN bağlantısı Intel 82567LM Masaüstü Gücü: 255 W Standart PSU; ENERGY STAR R uyumlu, Aktif PFC

yazılım

Kullanılan yazılım ücretsizdir ve aşağıda listelenmiştir.

  1. ubuntu server 12.04.2: Linux tabanlı bir işletim sistemidir ve ücretsiz ve özgür yazılım olarak dağıtılır. PPTPD: Bir sunucunun yönetimine izin veren bir sunucu yazılımıdır VPNwebmin: OpenSolaris için web üzerinden erişilebilen bir sistem yapılandırma aracıdır, GNU / Linux ve diğer Unix sistemleri
  1. Asterisk: bir telefon santralinin (PBX) işlevlerini sağlayan ücretsiz bir yazılım programıdır (GPL lisansı altında) FreepVx: FreePBX, Asterisk tabanlı bir IP değişiminin yönetimi için kullanımı çok kolay bir GUI Html arayüzü (grafik kullanıcı arayüzü) sunar. kullanın ama büyük kapasiteli. Ayrıca Açık Kaynak GPL'ye dayanmaktadır.

BÖLÜM IV

SONUÇ

Bu çalışmada, Linda Vista Üniversitesi için bir sanal özel ağ önerisi sunuldu ve Üniversite altyapısının maliyetini düşürerek bunun için maksimum fayda sağlamaya çalışıldı. Ayrıca, geleneksel telefon kullanımının azaltılması ve VoIP telefon sistemine taşınması, okullarda telefon görüşmelerindeki bütçe tasarrufunu doğrudan etkilemesi amaçlanmaktadır.

BÖLÜM V

GÖRÜNTÜLER (Bkz. PDF)

Şekil 1. VPN sunucusu için kullanıcı ekleme

Şekil 2. rc.local komut dosyasını değiştirme:

Şekil 3. /etc/sysctl.conf komut dosyasını değiştirme:

Şekil 4. VPN sunucu bağlantısı - sunucu verileri

Şekil 5. Bağlantı şeması

Şekil 6. VoIP bağlantı şeması

Şekil 7. VoIP yapılandırma örneği, http.conf dosyası

Şekil 8. HTML GUI arayüzünde FreepVx ekran görüntüsü

Şekil 9. Bir plan oluşturan HTML GUI arayüzünde FreepVx ekran görüntüsü

Şekil 10. Bir kullanıcıyı yapılandıran GUI HTML arayüzündeki FreepVx ekran görüntüsü

Şekil 11. Sesli postayı yapılandıran GUI HTML arayüzündeki FreepVx ekran görüntüsü

REFERANS LİSTESİ

  • Brown, S. (2001). Sanal özel ağların uygulanması. McGraw-Hill Interamericana Editörler, SA de CV Caldas, EAB (2007). Vpn altında güvenli bir ağ için temel bileşenler. Inventum Dergisi, 1 (3), 36.CISCO. (2006). Çok noktaya yayın vpn extranet yapılandırmasını destekleyin. 04 Aralık 2006'da http://www.cisco.com/en/US/docs/ios/12_2sb/feature/ guide / extvpnsb.htmlCISCO adresinden erişildi. (2013a). Cisco vpn istemcisi. 25-09-2013 tarihinde http://www.lugro.org.ar / sites / default / files / introvpn.pdfCISCO adresinde danışılmıştır. (2013b). VPN. 25 Temmuz 2013 tarihinde http://www.cisco.com/ web / ES / solutions / es / vpn / index.html Krause, J. (2013) adresinden erişildi. Microsoft directoccess = otomatik vpn! Erişim tarihi 02-19-2013, http://technet.microsoft.com/en-us/security/jj991832.aspxPena, TF (2013). Bir VPN'in avantajları. 02-28-2008'de http://www.ac.usc adresinde danışılmıştır.es / docencia / ASRII / Tema_4html / node19.html Ramírez, AM (2013). Güvenli bağlantı teknolojilerinin incelenmesi ve iletişim ağları için ipsec teknolojisinin simülasyonu. Erişim tarihi 09-252005, http://www.publicaciones.urbe.edu/index.php/telematique/article/ viewArticle / 777/1871 Schmidt, J. (2001). Microsoft Windows 2000'de (1.bir ed.). Pearson Prentice Hall Shinder, D. (2004). Vpn seçeneklerini karşılaştırın. 10 Haziran 2004 tarihinde http://www.windowsecurity.com/articles-tutorials/firewalls_ ve _VPN / VPN-Options.htmlShinder, D. (2013) adresinden erişildi. Vpn seçenekleri karşılaştırılıyor. 06-10-2004, http://www.windowsecurity.com/articles-tutorials/firewalls_and_VPN/ VPN-Options.html Victor Hugo Taborda, CAD (2004) adresinden erişildi. Vpn seçeneklerini karşılaştırın. 25 Temmuz 2013 tarihinde http://www.utp.edu.co/~victabo/TOPOLOGIA.htm adresinden erişildi.
Orijinal dosyayı indirin

Sanal özel ağlar