- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
IP承载网网络融合及统一之我见
IP承载网网络融合及统一之我见【摘要】随着NGN、3G、IPTV、FMC、IMS等新技术、新业务的兴起和电信运营商重组的进行,通过IP网络来承载多业务已成为网络发展的趋势。业界普遍认为:IP是未来网络的发展方向,因此针对运营商来说,IP承载网网络的融合和统一是技术发展的趋势,也是运营商业务转型和网络转型的必然选择。
【关键词】IP NGN IPTV FMC IMS
随着各电信运营商对软交换、3G等网络部署工作的推进以及网络IP化发展的趋势,融合和统一运营商现有的IP承载网,是运营商成功实施业务转型战略的基础。对于运营商而言,往往是20%的大客户贡献了80%的收入。
因此,业务的差异化和客户服务的差异化是运营商盈利的重要前提,需要IP承载网具备丰富的业务和服务区分能力;与此同时,如何解决传统IP网络在可靠性、QoS和安全性等方面的问题,满足电信级业务运营的需求,以及如何选择可信赖的ALLIP网络合作伙伴,已经成为各运营商转型关注的焦点。
一般来说,各个运营商都是由集团总部规划建设了一套全国范围内的IP承载网,主要用于承载CHINAnet网。另外由于CHINANET的承载网在网络容量、网络性能、质量保证等方面仍然不能满足新业务的需求,尤其是大客户和商业客户,以及软交换和视频等业务对承载网的要求,各个运营商单独建立一套承载业务的网络,如中国电信的CN2网络。除此之外,还有各个运营商的不同省份在部署全省的固网智能化网络或软交换网络时又建立了单独的IP承载网和为政府办公使用建立的政务专网等。
这样到本地网层面,各个分公司的承载网至少有4个。从维护的角度、节能减排的角度、网络的互通等方面存在一定的问题。
因此各个本地网或省公司层面应该考虑通过VPN方式融合现有的IP承载网,最终建设统一的IP承载网络,但必须考虑网络的安全性方面的措施。
由于各个运营商的下一代网络的部署主要利用IP网络来承载,因此NGN网络的网络安全应该是首要的。NGN的信令、控制和媒体流主要封装在IP数据报文中,利用IP网络来承载NGN的多媒体信息流,因此NGN业务的质量直接受到IP网络的影响。
运营商业务的安全问题,主要包括以下方面:业务盗用,未经授权使用NGN业务,如通过H.323协议用户终端可直接连通被叫网关,导致运营商收入流失;带宽盗用,利用NGN设备端口连接用户私有的数据网络,造成运营商数据业务收入流失并影响NGN业务质量;DoS攻击,通过网络层或应用层的大流量攻击,使NGN设备无法响应正常用户的业务请求或降低业务的品质。运营商设备的安全问题,主要包括以下方面:破坏设备程序及数据,通过NGN设备远程加载或数据配置流程的漏洞破坏设备,通常采用的TFTP、FTP、SNMP等标准协议均存在安全漏洞;病毒攻击,通过病毒入侵的方式破坏NGN设备,或者用户被病毒感染的计算机自动攻击NGN设备,造成业务的中断或者劣化;黑客攻击,通过非常规的技术手段获得NGN设备的控制权,病毒、黑客两种安全威胁一般针对采用通用操作系统的设备,如各类服务器。用户业务的安全问题,主要包括以下方面:用户仿冒、盗用其他用户的账号及权限使用业务;非法监听其他用户呼叫的主被叫信息或媒体流内容。
就NGN安全技术框架而言,我们可以将NGN网络划分为信任区、非信任区、半信任区(DMZ)、网管/计费/维护网四个区域。NGN网络部件根据网络位置及设备功能连接到对应的区域中,跨区的网络部件通过特定的物理接口受控接入网络区域。信任区为承载网中专用于NGN业务的隔离区域,是一个管理良好、安全得到保证的区域。放置在安全区的设备包括NGN网络核心部件,如软交换、接入网关、中继网关、信令网关、带内网管设备、媒体资源设备、智能网设备等;机架式IAD设备部署在管理良好的机房中也可以纳入信任区。非信任区是运营商无法管理、安全不能受控的区域,包括Internet、社区网等IP公网和校园网、企业网等。某些运营商部署在用户端的设备,如桌面式IAD、智能软终端、智能硬终端都纳入非信任区。半信任区(DMZ)类似Web网站,是处于信任区和非信任区之间的一个区域。其中的应用服务器需要与数据网络接口,归属这个区域。网管/计费/维护网是运营商为了网络运营支持而部署的专网,计费设备、带外网管设备以及操作维护终端等都应部署在这个区域。
保证NGN安全的承载网组网要求主要有以下方面。首先,NGN核心部件,如软交换、接入网关、中继网关、信令网关、带内网管设备、媒体资源设备、智能网设备等设备部署于一个安全区中,就组成了NGN核心网,我们建议采用以下方案实施:在IP网上利用MPLS技术部署一个VPN,该VPN是一个独立的逻辑网;采用专线技术为NGN核心部件部署一个独立的IP网,该网不跟公网直接互通;通
文档评论(0)