Расчет затухания в оптическом тракте для FTTH 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Расчет затухания в оптическом тракте для FTTH



Расчет коэффициента затухания выполняется на центральной длине волны оптического канала. Предварительно необходимо определить спектральный диапазон, в котором лежит центральная длина волны. Для расчета спектральной характеристики потерь оптического волокна воспользуемся известными приближенными формулами. Результирующий коэффициент затухания волокна в дБм/км определяется как сумма:

 

Здесь, составляющая потерь релеевского рассеяния на длине волны определяется соотношениями:

,[ ], где , [ ]

 

[ ]

Составляющая потерь, обусловленная примесями OH, рассчитывается следующим образом:

, где ;

- это опорная длина волны;

[нм], так как центральная длина волны находится ближе к значению 1550 [нм].

Коэффициент затухания опорной длины волны:

 

[дБ/км]

[ ]

[дБ/км]

[мкм]=800 [нм]

 

[дБ/км]

 

[дБ/км]

 

 

[дБ/км]

[дБ/км]

[дБ/км]

 

[дБ/км]

 

 

 

[дБ/км]

 

[дБ/км]

Результирующий коэффициент затухания волокна:

[дБ/км]

 

Максимальное значение коэффициента затухания оптического волокна:

[дБ/км]

 

Расчет запаса по энергетическому потенциалу для FTTH

Для характеристики бюджета мощности ВОСП вводят понятие энергетического потенциала (перекрываемого затухания), который определяется как допустимые оптические потери оптического тракта или ЭКУ между точками нормирования, при которых обеспечивается требуемое качество передачи цифрового оптического сигнала. Оптические потери обусловлены потерями на затухание и дополнительными потерями мощности, обусловленными влиянием отражений, дисперсии (хроматической и поляризационной модовой), модовых шумов и чирп-эффекта.

Энергетический потенциал рассчитывается как разность между уровнем мощности оптического излучения на передаче и уровнем чувствительности приемника

 

где W – энергетический потенциал (перекрываемое затухание), дБм;

– уровень мощности оптического излучения передатчика ВОСП, дБм;

– уровень чувствительности приемника, дБм.

Значения и в таблице 1.

 

[дБм]

 

Система безопасности для технологии FTTx

Общие положения

Выбор правильной топологии

Не рекомендуется использовать для VoIP-инфраструктуры концентраторы, которые облегчают злоумышленникам перехват данных. Кроме того, поскольку оцифрованный голос обычно проходит по той же кабельной системе и через то же сетевое оборудование, что и обычные данные, следует правильно разграничить между ними информационные потоки. Это, например, может быть сделано с помощью механизма VLAN (однако не стоит полагаться только на них). Серверы, участвующие в инфраструктуре IP-телефонии, желательно размещать в отдельном сетевом сегменте, защищенном не только встроенными в коммутаторы и маршрутизаторы механизмами защиты (списки контроля доступа, трансляция адресов и обнаружение атак), но и с помощью дополнительно установленных средств (межсетевые экраны, системы обнаружения атак, системы аутентификации и т. д.).

 

Физическая безопасность

Желательно запретить неавторизованный доступ пользователей к сетевому оборудованию, в том числе и коммутаторам, и по возможности все неабонентское оборудование разместить в специально оборудованных серверных комнатах. Это позволит предотвратить несанкционированное подключение компьютера злоумышленника. Кроме того, следует регулярно проверять наличие несанкционированно подключенных к сети устройств, которые могут быть "врезаны" напрямую в сетевой кабель. Определить такие устройства можно по-разному, например с помощью сканеров (InternetScanner, Nessus), дистанционно распознающих наличие в сети "чужих" устройств.

 

Контроль доступа

Еще один достаточно простой способ защиты инфраструктуры VoIP – контроль MAC-адресов. Не разрешайте IP-телефонам с неизвестными MAC-адресами получать доступ к шлюзам и иным элементам IP-сети, передающей голосовые данные. Это позволит предотвратить несанкционированное подключение "чужих" IP-телефонов, которые могут прослушивать ваши переговоры или осуществлять телефонную связь за ваш счет. Разумеется, MAC-адрес можно подделать, но все-таки не стоит пренебрегать такой простой защитной мерой, которая без особых проблем реализуется на большинстве современных коммутаторов и даже концентраторов. Узлы (в основном шлюзы, диспетчеры и мониторы) должны быть настроены таким образом, чтобы блокировать все попытки несанкционированного доступа к ним. Для этого можно воспользоваться как встроенными в операционные системы возможностями, так и продуктами третьих фирм. А так как мы работаем в России, то и применять следует средства, сертифицированные в Гостехкомиссии России, тем более что таких средств немало.

 

VLAN

Технология виртуальных локальных сетей (VLAN) обеспечивает безопасное разделение физической сети на несколько изолированных сегментов, функционирующих независимо друг от друга. В IP-телефонии эта технология используется для отделения передачи голоса от передачи обычных данных (файлов, сообщений электронной почты и т. д.). Диспетчеры, шлюзы и IP-телефоны помещают в выделенную VLAN для передачи голоса. Как я уже отметил выше, VLAN существенно усложняет жизнь злоумышленникам, но не снимает всех проблем с подслушиванием переговоров. Существуют методы, которые позволяют злоумышленникам перехватывать данные даже в коммутированной среде.

 

Шифрование

Шифрование должно использоваться не только между шлюзами, но и между IP-телефоном и шлюзом. Это позволит защитить весь путь, который проходят голосовые данные из одного конца в другой. Обеспечение конфиденциальности не только является неотъемлемой частью стандарта H.323, но и реализовано в оборудовании некоторых производителей. Однако этот механизм практически никогда не задействуется. Почему? Потому что качество передачи данных является первоочередной задачей, а непрерывное зашифрование/расшифрование потока голосовых данных требует времени и вносит зачастую неприемлемые задержки в процесс передачи и приема трафика (задержка в 200–250 мс может существенно снизить качество переговоров). Кроме того, как уже было сказано выше, отсутствие единого стандарта не позволяет принять всеми производителями единый алгоритм шифрования. Однако справедливости ради надо сказать, что сложности перехвата голосового трафика пока позволяют смотреть на его шифрование сквозь пальцы. Но совсем отказываться от шифрования все-таки не стоит - обезопасить свои переговоры необходимо. Кроме того, можно использовать выборочное шифрование только для определенных полей в VoIP-пакетах.

 

Межсетевой экран

Корпоративную сеть обычно защищают межсетевые экраны (МСЭ), которые с успехом могут быть использованы и для VoIP-инфраструктуры. Необходимо просто добавить ряд правил, учитывающих топологию сети, местоположение установленных компонентов IP-телефонии и т. д. Для защиты компонентов IP-телефонии можно использовать два типа межсетевых экранов. Первый, корпоративный, ставится на выходе из корпоративной сети и защищает сразу все ее ресурсы. Второй тип - персональный МСЭ, защищающий только один конкретный узел, на котором может стоять абонентский пункт, шлюз или диспетчер Protector. Кроме того, некоторые операционные системы (Linux или Windows 2000) имеют встроенные персональные межсетевые экраны, что позволяет задействовать их возможности для повышения защищенности инфраструктуры VoIP. В зависимости от используемого стандарта IP-телефонии применение межсетевых экранов может повлечь за собой разные проблемы. После того как с помощью протокола SIP абонентские пункты обменялись информацией о параметрах соединения, все взаимодействие осуществляется через динамически выделенные порты с номерами больше 1023. В этом случае МСЭ заранее "не знает" о том, какой порт будет использован для обмена голосовыми данными, и будет такой обмен блокировать. Поэтому межсетевой экран должен уметь анализировать SIP-пакеты с целью определения используемых для взаимодействия портов и динамически создавать или изменять свои правила. Аналогичное требование предъявляется и к другим протоколам IP-телефонии. Еще одна проблема связана с тем, что не все МСЭ умеют грамотно обрабатывать не только заголовок протокола IP-телефонии, но и его тело данных, так как зачастую важная информация, например информация об адресах абонентов в протоколе SIP, находится именно в теле данных. Неумение межсетевого экрана "вникать в суть" может привести к невозможности обмена голосовыми данными через межсетевой экран или "открытию" в нем слишком большой дыры, которой могут воспользоваться злоумышленники.

 

 

Аутентификация

Различные IP-телефоны поддерживают механизмы аутентификации, позволяющие воспользоваться его возможностями только после предъявления и проверки пароля или персонального номера PIN, разрешающего пользователю доступ к IP-телефону. Однако надо заметить, что данное решение не всегда удобно для конечного пользователя, особенно в условиях ежедневного использования IP-телефона. Возникает обычное противоречие между защищенностью и удобством.

 



Поделиться:


Последнее изменение этой страницы: 2017-02-19; просмотров: 391; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 54.221.43.155 (0.014 с.)