Файл: Протоколов 16 Организация и настройка ip телефонии 17.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 08.11.2023

Просмотров: 55

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

  1. Конфигурирование локально вычислительной сети
    1. 1   2   3   4   5

Установка и настройка сетевых протоколов



В данной ЛВС буду использовать протокол PVST+, PVST+ - это проприетарный протокол, который для каждого VLAN строит отдельное дерево. Ниже на рисунке представлена настройка протокола.



Рисунок 3 Настройка протокола PVST+
Для того чтобы проверить протокол, следует прописать команду «show spanning-tree», предоставленный на рисунке 4.



Рисунок 4 Проверка протокола
Для проверки работоспособности сети, отправим эхо – запрос с одного отдела в другой. Результат представлен на рисунке 5.



Рисунок 5 Отправка эхо запроса
    1. Организация и настройка IP телефонии




В каждом отделе находятся телефоны, подключенные к коммутатору.

Настройка производится и на роутере, и на самом коммутаторе в каждом отделе. На рисунках ниже представлены этапы настройки ip-телефонии.



Рисунок 6 Настройка роутера

Следующий эта поднимаем DHCP сервер на маршрутизаторе для IP телефонов.



Рисунок 7 Настройка DHCP
Следующим шагом нужно дать дополнительную команду для опции 150. Она позволяет подтягивать и автоматически подтягивать прошивки для телефонов с TFTP сервера.



Рисунок 8

Прошивки для телефонов

Далее поднастраиваем классические VoIP параметры, такие как:

max-dn - максимально – возможное количество поддерживаемых DN (Directory Numbers). Номеров, другими словами;

max-ephones - максимальное количество телефонных аппаратов. Сделаем по количеству DN’ов;

ip source-address - откуда наш роутер будет принимать звонки (запросы) от SCCP девайсов;

auto assign - присвоение линий в автоматическом режиме;



Рисунок 9 Настройка VoIP

Следующим этапом настраиваем коммутатор. Нам нужно только включить поддержку VoIP на интерфейсах (голосовой VLAN).




Рисунок 10 Поддержка VoIP

Последним этапом будет лишь присвоение номеров телефонам. Для этого используем следующие команды:


en conf t

ephone-dn 1

number 11111 exit

ephone-dn 2

number 2222 exit

ephone-dn 3

number 3333 exit




Рисунок 11 Присвоение номеров

    1. Разработка мероприятий по приѐмо-сдаточным испытаниям компьютерной сети и сетевого оборудования

Для проведения мероприятия по приѐмно-сдаточным испытаниям комитета по защите прав потребителей будет приготовлена документация:

      1. Схема IP-адресации (статика, выделенные адреса);

      2. Логическая структура сети (кто с кем соединѐн, маршрутизаторы, коммутаторы);

      3. План здания с нанесенными рабочими местами, телефонами, серверной;

      4. Схема серверных стоек с описанием, где какой сервер и за что отвечает, его адрес и парольная информация.

Подготовив нужную
документацию, следует провести испытание сети. Для тестирования нужно будет использовать кабельный тестер и мультиметр.

Кабельный тестер предназначен для сертификации кабельной проводки и позволяет измерять:

  1. Правильность разводки;

  2. Переходное затухание на ближнем конце;

  3. Возвратные потери для всех четырѐх пар в обоих направлениях;

  4. Приведѐнные перекрестные наводки на дальнем конце для всех возможных комбинаций пар;

  5. Длину кабеля;

  6. Отношение затухание/перекрестные наводки.

Мультиметр пригодиться для снятия дежурных напряжений с материнской платы, поиска короткого замыкания на материнской плате, первичной диагностики блока питания, для измерения выходного напряжения.

  1. Обеспечение защиты информации в сети с использованием программно-аппаратных средств
    1. 1   2   3   4   5

Анализ угроз безопасности и методов защиты информации в компьютерной сети


Для безопасности организации предполагают определение и обоснование путей, методов, механизмов, способов и инструментов ее достижения. Любая организация всегда функционирует под воздействием объективно существующих факторов внешней и внутренней среды. Эти факторы могут формировать вызовы, опасности и угрозы кадровой безопасности организации. Угрозы формируются как результат кадровых вызовов и опасностей, а кадровые риски понимаются как способы нейтрализации либо минимизации последствий наступления кадровых угроз

Угрозы кадровой безопасности возникают, когда потенциальные опасности или вызовы начинают воплощаться в действительность.

Угроза кадровой безопасности — это сочетание условий и факторов, которые создают барьеры для реализации жизненно важных интересов всех участников социально-трудовых отношений и препятствуют эффективному и гармоничному развитию кадрового потенциала организации.

Представленные угрозы кадровой безопасности и опасности их возникновения действуют, как правило, в совокупности, усиливая или ослабляя влияние друг друга, и, в свою очередь, требуют системного изучения и учета в обеспечении кадровой безопасности организации. Кадровые угрозы встречаются в организациях с момента их создания и существуют на протяжении всего жизненного цикла организации.

Чтобы бороться с утечкой информации в сети комитета защиты прав потребителей используем Программное обеспечение, например COMODO Internet Security.

COMODO Internet Security — комплексная система защиты, предоставляющая бесплатно как для домашнего, так и для коммерческого использования, причем в полнофункциональном варианте.

Перед установкой CIS, необходимо обращать внимание на опции.




Рисунок 12 Установка CIS

На вкладке выбора компонентов можно отказаться, от всего, кроме файрволла



Рисунок