heim · Netzwerke · FTTB-Technologie: Vor- und Nachteile. Was ist FTTx-Zugangstechnologie (FTTH, FTTB, FTTC)

FTTB-Technologie: Vor- und Nachteile. Was ist FTTx-Zugangstechnologie (FTTH, FTTB, FTTC)

Die FTTx-Technologie von Rostelecom ist eines der schnellsten und zuverlässigsten Mittel für den Zugriff auf das Internet. Diese Verbindung ist ideal für große Unternehmen, die eine stabile Netzwerkverbindung benötigen, um digitale Telefonie zu unterstützen, große Datenmengen wie Videoaufzeichnungen zu senden und zu empfangen und viele andere Unternehmensaufgaben zu erledigen. Die FTTx-Technologie von Rostelecom wird auch von Personen nicht abgelehnt, die maximale Möglichkeiten und Freude bei der Nutzung von Home-Boarding und haben möchten interaktives Fernsehen, erfreut sich in letzter Zeit immer größerer Beliebtheit.

Rostelecom FTTx-Technologie – was ist das?

FTTx ist eine der vielversprechendsten Internettechnologien, die von Rostelecom in Großstädten und darüber hinaus sehr aktiv entwickelt wird. Die Abkürzung steht für Fiber To The x, wobei x ein beliebiger Punkt ist, also Ihre Wohnung, Landhaus oder Büro. Auf dem russischsprachigen Markt hat die Technologie oft einen vereinfachten Namen „“.

FTTx steht für den allgemeinen Namen der Technologielinie:

  • FTTH (Fiber To The Home) – Glasfaser wird direkt zu Ihrem Haus/Ihrer Wohnung geliefert;
  • FTTB (Fiber To The Building) – Glasfaser erreicht das Gebäude und wird dann mithilfe anderer Technologien (Ethernet) an die Wohnungen verteilt;
  • FTTN (Fiber to the Node) – das Glasfasersignal wird am Netzwerkknoten verteilt.
  • FTTD (Fiber to the Desktop) – das Signal geht direkt in das Zimmer des Netzwerkbenutzers (es wird auch FTTS genannt, wobei der letzte Buchstabe auf Russisch für „Subscriber“ oder „Abonnent“ steht).

Welche Ausrüstung wird für FTTx Rostelecom benötigt?

Der Rostelecom-Anbieter installiert in den meisten Fällen FTTx-Geräte an Knotenpunkten oder in Gebäuden und verteilt das Signal dann mithilfe von Switches über Ethernet-Technologie. Mit dieser Option können Sie die Kosten für den Abonnenten erheblich senken und gleichzeitig erhalten hohe Geschwindigkeit Verbindungen. Die FFTx-Linie ist in der Lage, Folgendes bereitzustellen Durchsatz in mehreren Gigabit und kann so jedem Nutzer zu Hause eine stabile Verbindung von 100 Mbit/s bieten. Positiv ist, dass Diese Option macht neben der hohen Geschwindigkeit und den geringen Kosten auch die Installation spezieller Geräte in Ihrer Wohnung überflüssig.

Der Abonnent kann ganz einfach mit der Nutzung des Internets beginnen, indem er das Kabel an die Netzwerkkarte des Computers anschließt oder einen Router verwendet, um die Verbindung auf mehrere Geräte zu verteilen. In diesem Fall sollte die Wahl des Routers anhand seiner Geschwindigkeitseigenschaften und der geplanten Anzahl an Netzwerkgeräten erfolgen. Wenn Sie in Ihrer Wohnung Computer und Konsolen (Fernseher oder Spielekonsolen) haben, die über ein Ethernet-Kabel verbunden werden können, sowie Geräte, die Wi-Fi-Technologie verwenden, müssen Sie einen Router mit kabelgebundener Routing-Funktion und einem integrierten Router kaufen. im WLAN-Zugangspunkt. Mit einem solchen Gerät können Sie ein praktisches Heimnetzwerk organisieren FTTx-Technologien von Rostelecom ohne komplexe Einrichtung eines Routers und anderer Geräte.

In Fällen, in denen Glasfaser direkt in Ihre Wohnung geliefert wird (FTTH), müssen Sie ein spezielles Modem kaufen, mit dem Sie das Signal dekodieren und an den Ethernet-Ausgang übertragen können. Darüber hinaus bleibt das Setup-Schema dasselbe. Beim Anschluss von Glasfaser direkt an die Wohnung kann man auf Modems achten, die sofort als Router fungieren. Dadurch wird Speicherplatz frei, da unnötige Netzwerkgeräte entfernt werden.

Einrichten einer Internetverbindung mittels FTTx-Technologie

Je nach FTTx-Typ unterscheidet sich der Verbindungsaufbau von Rostelecom geringfügig. Im Falle von FTTB müssen Sie lediglich den Dienst beim Anbieter bestellen und einen für Sie geeigneten Router mieten oder kaufen.

Bei der Nutzung benötigen Sie für die Einrichtung außerdem ein Glasfasermodem. Typischerweise übernehmen die Mitarbeiter des Anbieters bei der Kabelverlegung die Installation und Konfiguration der Geräte selbst. Der Anschluss an ein Glasfasernetz wird ohne die Hilfe eines Spezialisten schwierig sein, schon allein deshalb, weil das Crimpen der verlegten Kabel nur mit Spezialgeräten möglich ist.

Daher unterscheidet sich die Einrichtung von FTTx-Verbindungen von Rostelecom je nach Subtyp und natürlich der verwendeten Ausrüstung erheblich.

Aufmerksamkeit! Glasfasermodems haben sehr Hohe Kosten Daher bietet der Anbieter bei der Verbindung zum FTTx-Internet häufig Geräte zur Miete oder gegen Kredit an.

Die FTTx-Technologie von Rostelecom ist sehr neu und vielversprechend. Seine Verwendung wird bereits aktiv durchgeführt Großstädte und darüber hinaus. Der Prozess zur Verbindung mit dem Glasfaser-Internet kann je nach Untertyp der Technologie variieren.

Die FTTB-Internetverbindungstechnologie ist derzeit weltweit am weitesten verbreitet. In den frühen 2000er Jahren revolutionierte es die Bereitstellung von Anbieterdiensten und ist aufgrund seiner Einfachheit und Zuverlässigkeit nach wie vor das beliebteste. Doch eine solche Verbindung bringt Einschränkungen und Nachteile mit sich, die auch beim Anschluss an das Netzwerk berücksichtigt werden müssen.

Was bedeutet FTTB?

Die Bereitstellung eines Internetanbieters mit FTTB-Technologie setzt immer den Anschluss eines Mehrfamilienhauses voraus. An Englische Sprache Die Abkürzung steht für „Fiber to the Building“ – wörtlich „Glasfaser bis ins Haus“. Hierbei handelt es sich um eine Variante des Einsatzes der FTTx-Technologie, wobei „X“ entweder einen großen Verteilungsknoten für einen gesamten Bereich oder ein separates Endgerät, beispielsweise einen Heimcomputer, bedeuten kann.

Wenn beim Abschluss eines Vertrages mit einem Anbieter von FTTB die Rede ist, bedeutet dies, dass ein Glasfaserkabel bis zum Haus verlegt wird. Anschließend wird es an den Verteilerknoten im Keller oder auf dem Dach des Gebäudes angeschlossen und Kupferkabel zu den Wohnungen verlegt. verdrillte Paare, die eine direkte Verbindung zu einem Computer oder einem Router herstellen, wodurch Sie den Internetzugang auf mehrere Geräte gleichzeitig verteilen können.

Aufmerksamkeit! Äußerlich sieht die Verbindung wie eine normale Kabelstrecke vom Eingang zur Wohnung aus, ohne dass ein Modem installiert werden muss. Nur das Kabel und das wars.

Welche Vorteile bietet die Nutzung von FTTx?

Diese Technologie wird von allen Anbietern genutzt, die Dienstleistungen in Mehrfamilienhäusern anbieten: Beeline, Rostelecom, MTS, Green Point und andere. Hauptsächlich Kennzeichen Was von FTTB verwendet wird, wird immer durch schöne Sätze bedient:

  • Geschwindigkeiten von bis zu 100 Mbit/s, sodass Sie Filme in wenigen Minuten herunterladen, an Online-Konferenzen teilnehmen und online spielen können;
  • unbegrenztes Internet, keine Einschränkungen des Verkehrsaufkommens;
  • Möglichkeit, digitales Fernsehen und IP-Telefonie über ein Kabel anzuschließen.

All diese Möglichkeiten sind gerade dank der Nutzung entstanden Glasfaser Nutzung der FTTB-Technologie als Grundlage für die Bereitstellung des Netzwerkzugangs.

Was ist vorher passiert?

Das Verbindungsschema mit der FTTB-Technologie ist nicht ohne Grund weit verbreitet. Wer im letzten Jahrtausend das Internet nutzte, erinnert sich, dass der Zugang begrenzt und die Geschwindigkeit sehr langsam war. Darüber hinaus wurde das Kabel über das Telefon angeschlossen, was zu zusätzlichen Einschränkungen führte.

Dies sind alles Anzeichen für die Nutzung von ADSL („Asymmetric Digital Subscriber Line“). Aus technischer Sicht bestand der Unterschied in den Materialien des Kabels, über das die Signale übertragen werden. Bisher wurde hierfür Kupfer anstelle von Lichtwellenleitern verwendet. Das ist gutes Material, weist aber einige wesentliche Einschränkungen auf:

  1. Signalübertragungsgeschwindigkeit. Im Gegensatz zu modernen Glasfasersystemen ermöglichte ADSL nur Datenverkehr mit Geschwindigkeiten von bis zu 24 Mbit/s. Aber das ist drin ideale Bedingungen, aber tatsächlich - um ein Vielfaches niedriger.
  2. Asymmetrie der Informationsübertragung. 24 Mbit/s sind für das Herunterladen von Dateien vorgesehen. Und das Laden von Informationen ins Netzwerk war achtmal langsamer.
  3. Interferenz. Schlechtes Wetter, Strahlung von Geräten oder Stromleitungen führten immer wieder zu Kommunikationsunterbrechungen.
  4. Einzelthreading. Es war unmöglich, gleichzeitig Telefon und Internet zu nutzen. Niemand dachte überhaupt an die Möglichkeit, Fernsehsendungen anzusehen.

Ein optisches Kabel weist diese Nachteile nicht auf und ist zudem günstiger in der Herstellung. Deshalb löste er nach und nach seinen Vorgänger ab.

Welche Einschränkungen gibt es bei Glasfaser?

Angesichts der Unterschiede zwischen ADSL- und FTTB-Technologien überrascht es nicht, dass die Abkehr von Kupfer mehr Möglichkeiten für den Netzwerkzugang eröffnet und zur Grundlage für die Entwicklung von Anbieterunternehmen geworden ist.

Sondern das Vorhandene dieser Moment Das System hat auch mehrere Nachteile, die seine Verbreitung einschränken:

  1. Preis. Die Verlegung von Glasfaserkabeln zu Ihnen nach Hause und die Einrichtung eines Verteilerzentrums kosten Geld. Deshalb privater Sektor und vom Stadtzentrum entfernte Gebiete sowie Dörfer haben weiterhin kein kabelgebundenes Internet.
  2. Geschwindigkeit. Glasfaser ist in der Lage, Informationen mit einer Geschwindigkeit von 1 Gbit/s zu übertragen, aber das Twisted-Pair-Kabelverteilungsschema reduziert diese um das Zehnfache.
  3. Streams. Internet, TV und Telefonie sind die Grenzen der FTTB-Verbindungstechnologie. Es ist nicht mehr möglich, andere Systeme an ein Kabel anzuschließen und es muss eine separate Leitung gezogen werden.

Für Stadtbewohner verursachen die Nachteile der FTTB-Technologie selten Unannehmlichkeiten. Und alle Vorteile einer solchen Verbindung ermöglichen es dem bestehenden System, erfolgreich mit anderen Kommunikationsarten, einschließlich drahtloser Kommunikation, zu konkurrieren.

Was wird sich in Zukunft ändern?

Derzeit bieten große Anbieter den Verbrauchern bereits neue Dienste an, die nicht dank FTTB, sondern mithilfe der PON-Technologie („Passive Fiber Optic Network“) bereitgestellt werden. Der grundlegende Unterschied zwischen diesen Schemata besteht nur im Verzicht auf Kupfer-Twisted-Pair. Dadurch können Sie auf den Verteilerknoten verzichten und die Glasfaser direkt zu einem separaten Haus oder einer separaten Wohnung verlegen.

Wichtig! PON und GPON sind dasselbe. Der Buchstabe „G“ betont lediglich die Fähigkeit von Glasfasern, Informationen mit einer Geschwindigkeit von 1 Gbit/s zu übertragen, um Kunden anzulocken.

Beim Vergleich von Verbindungen mit FTTB- und GPON-Technologie liegt der Unterschied nicht nur in der hohen Geschwindigkeit. Es gibt weitere wichtige Vorteile eines passiven Glasfasernetzwerks:

  1. Verfügbarkeit eines Modems. Wenn Sie nun das Gerät reparieren möchten, müssen Sie die darauf befindliche Abdeckung öffnen Treppe oder im Keller, das neue System ermöglicht es Ihnen, alle notwendigen Eingriffe durchzuführen, ohne das Haus zu verlassen, indem Sie sich telefonisch an den Support-Service wenden.
  2. Möglichkeit der Punktanbindung. PON bietet eine echte Möglichkeit, recht günstig zu verkehren kabelgebundenes Internet im privaten Bereich.
  3. Multithreading. Es können gleichzeitig viele weitere Systeme an ein passives Glasfasernetz angeschlossen werden.

Allerdings sind noch nicht alle Möglichkeiten von GPON bei den Kunden sehr gefragt und 100 Mbit/s reichen für den Durchschnittsnutzer völlig aus. Daher werden Anbieter auch in den kommenden Jahren die FTTB-Technologie zur Versorgung der Öffentlichkeit nutzen.

FTTH-Technologie. Hybride optisch-koaxiale Netzwerke (HFC – Hybrid Fiber Coax) werden mit drei Haupttechnologien aufgebaut (Abb. 1):

  • FTTH (Fiber To Home) – Glasfaser bis ins Haus;
  • FTTB (Fiber To Building) – Optik zum Gebäude (Struktur);
  • FTTC (Fiber To Carb) – Glasfaser bis zu einer Häusergruppe.

Unter FTTH Im Westen wird darunter meist eine Technologie verstanden, bei der am Ende eines einzelnen Teilnehmers ein optischer Empfänger installiert wird. Dabei kann es sich entweder um ein separates Haus im Landhausstil oder um eine Wohnung in einem mehrstöckigen Blockhaus handeln. Im Verhältnis zu russischen Betriebsbedingungen ist eine solche Lösung sehr teuer, weil erfordert große Zahl optische Sender (deren Preis viel höher ist als der Preis optischer Empfänger). In diesem Zusammenhang bezieht sich FTTH auf rein faseroptische Kommunikationsleitungen (FOCL), deren Ausgänge optischer Knoten (OA) direkt (d. h. ohne zusätzliche Verstärker) mit Teilnehmerendgeräten, beispielsweise STB (Set-Top-Box), verbunden sind ) oder Fernseher. Offensichtlich erfordert der Einsatz der FTTH-Technologie im Vergleich zu jeder anderen Technologie (FTTC oder FTTB) eine größere Anzahl von Operationsverstärkern und längere Glasfaserleitungen.

Die FTTH-Technologie bietet Folgendes Unterscheidungsmerkmale:

Höhere Zuverlässigkeit. Tatsächlich weisen alle Multiservice-Daten- und Fernsehnetze (MSN), die ausschließlich aus optisch aktiven Komponenten aufgebaut sind, in der Regel eine sehr hohe Zuverlässigkeit auf. Eine weitere wichtige Tatsache ist, dass keine Fernstromversorgung (d. h. über ein Koaxialkabel) erforderlich ist, was den Kabelnetzbetreibern oft große Probleme bereitet. Wenn Sie außerdem redundante Glasfasern (OF) in einem Glasfaserkabel (FOC) bereitstellen, ist es möglich, mit minimalen Kosten manuelle und/oder automatische Redundanz sowohl in Richtungen (Ringredundanz) als auch entlang der Adern zu implementieren.

Einfache Netzwerk-Neukonfiguration durch die Installation optischer Cross-Connect-Schränke in den Hauptverteilerknoten. Die Wiederverbindung erfolgt durch die einfachste Neuinstallation von Patchkabeln in die entsprechenden Richtungen (mithilfe von Pigtails). Erinnern wir unsere Leser auch daran, dass, wenn ihr MSS auf Geräten der AC-Serie von Teleste (Finnland) hergestellt wird, es in jedem der Verstärker ausreicht, ein optisches Empfangsmodul zu installieren, ohne die Betriebsmodi der Verstärker selbst zu ändern.

Einfacher Aufbau paralleler Netzwerke ist einer der wichtigsten Vorteile. Schließlich ist die Glasfaser-Kommunikationsleitung ein idealer Mehrkanal (auf physikalischer Ebene). Transport Netzwerk mit hervorragenden Eigenschaften: Ultrabreitband, Störfestigkeit gegen elektromagnetische Störungen aller Art, geringe lineare Verluste, geringe Empfindlichkeit gegenüber Temperatureinflüssen, hoher Schutz vor unbefugter Verbindung usw. Am häufigsten sind in solchen Netzwerken Datenübertragungsdienste (einschließlich Internetzugang) enthalten implementiert mit Ethernet-Technologie, als die vielseitigste und schnellste.

Möglichkeit, den Rückkanal abzulehnen in herkömmlichen HFC-Netzen. Diese Chance ergibt sich durch das Vorhandensein paralleler Ethernet-Netzwerke, die zunächst bidirektional sind. Übrigens ermöglicht die Implementierung von Datenübertragungsdiensten im MSS auf Basis paralleler Ethernet-Netzwerke zusätzliche Einsparungen durch den Einsatz wirtschaftlicher Operationsverstärker ohne Rückwärtssender, zum Beispiel ORX-422 oder ORX-101 der Hersteller Makrotel, Russland.

Deutliche Reduzierung des Eindringgeräuschs im Rückkanal, sofern in der Rückrichtung (Upstream) genügend Empfänger vorhanden sind. Durch eine grobe Schätzung können wir davon ausgehen, dass das realisierte Träger-Rausch-Verhältnis C/N H, das durch die FTTH-Technologie mit der Anzahl der Teilnehmer N H erzeugt wird, um den Betrag größer ist als das ähnliche C/N C, das durch FTTC mit der Anzahl der Teilnehmer N C realisiert wird :

(1)

Dabei ist n die Anzahl der Kanäle in Rückwärtsrichtung, die sich in der Frequenz unterscheiden.

Für n = 3, N C = 800 und N H = 100 beträgt der Unterschied also 18,8 dB, wodurch Sie sicher auf ein höheres Modulationsformat (z. B. von QPSK auf 16 QAM oder sogar 64 QAM) umsteigen und deutlich höhere Werte realisieren können beschleunigt den Informationsfluss (in unserem Fall um das Zweifache), wenn alle anderen Dinge gleich bleiben.

Höhere Bitraten in umgekehrter Richtung Bei einer konstanten Anzahl von Frequenzkanälen sind sie ausschließlich von der Anzahl der Upstream-Empfänger abhängig, die als Teil der Kabelmodem-Kopfstelle (CMTS) installiert sind. Mit anderen Worten: Wenn es bei der FTTC-Technologie aufgrund des erheblichen Werts von C/N C praktisch keinen Sinn machte, die Anzahl der Upstream-Empfänger zu erhöhen, dann ist es bei der FTTH-Technologie eindeutig sinnvoll, solche Empfänger zu erhöhen. Darüber hinaus können solche Empfänger bereits heute sowohl mit gemischter optischer Technologie auf einer Frequenz als auch mit klassischer Technologie (Upstream-Empfänger pro Cluster oder Segment) auf mehreren Frequenzen arbeiten.

Einfache Implementierung neuer digitaler Technologien, überlagert mit bestehenden FTTH-Netzen. Klassisches Beispiel Die neue vielversprechende Technologie EttH (Ethernet to the Home), die von Teleste (Finnland) entwickelt wurde und sich weltweit immer weiter verbreitet, kann hier Abhilfe schaffen. Ein vereinfachtes Diagramm des Einsatzes dieser Technologie in Bezug auf FTTH ist in Abb. 2 dargestellt. Mit der FTTH-Technologie können Sie bei geringeren Kosten im Vergleich zu DOCSIS Geschwindigkeiten von 100 Mbit/s in Vorwärts- und Rückwärtsrichtung bei der schnellen Bereitstellung von Internet, VoIP, IPTV usw. erreichen. Es ist sehr wichtig, dass die schnelle Bereitstellung von FTTH erfolgt Die Technologie ist selbst in sehr veralteten Netzen mit bis zu 240 MHz möglich, was sie von anderen vorgeschlagenen Technologien unterscheidet.

in Bezug auf realisierte Werte für CSO/CTB (Intermodulationsverzerrung zweiter und dritter Ordnung) und C/N.

Strukturell kann jedes MSS im Allgemeinen bedingt in Funktionszonen unterteilt werden, die sich in physikalischen Merkmalen sowie den Besonderheiten der Berechnung und Konstruktion unterscheiden (Abb. 3). Gleichzeitig einige von Funktionszonen kann fehlen (z. B. eine sekundäre Glasfaserverbindung, eine sekundäre Kopfstation - VGS oder ein digitales Transport-Backbone).


Reis. 3

Typische Anforderungen an MCC-Komponenten für die FTTC-Technologie

BER 10 -12 …10 -10 ≤10 -7 …10 -4
C/N, dB 60…76 64…77 54…66 47…52 51…56 55…60 ≥43…44
CSO, dB 95…100 - 85…95 62…68 63…68 58…64 ≥54…57
CTB, dB 95…105 - 90…100 64…72 64…72 58…64 ≥54…57

Standardanforderungen an MSS-Komponenten für die FTTH-Technologie

BER 10 -12 …10 -10 ≤10 -7 …10 -4
C/N, dB 60…76 64…77 54…66 44…45 ≥43…44
CSO, dB 95…100 - 85…95 54…58 ≥54…57
CTB, dB 95…105 - 90…100 54…58 ≥54…57

Dabei werden die Anforderungen an alle Funktionszonen in erster Linie auf der Grundlage der Wirtschaftlichkeit unter Berücksichtigung der topologischen Gegebenheiten und der strukturellen Gestaltung des MSS gebildet. So gibt es beispielsweise bei der FTTC-Technologie für jeden Hauptverstärker in der Regel bis zu 4...8 Hausverstärker. Somit, Großer Teil Die finanziellen Kosten eines Koaxialclusters entsprechen der Summe der Kosten für Hausverstärker. Aus diesem Grund empfiehlt es sich, die maximale Energielast des MSS auf diese zu übertragen (um diese zu minimieren, da der Verstärker mit einem erhöhten Ausgangspegel eine größere Anzahl von Teilnehmern bedienen kann). Genauso verhält es sich mit der FTTH-Technologie, bei der die wesentlichen finanziellen Kosten durch die Kosten des Operationsverstärkers bestimmt werden.

Ohne auf die mathematische Analyse einzugehen, können wir die folgenden Schlussfolgerungen und Empfehlungen formulieren:

  • Netzwerke mit FTTH-Technologie sind etwas teurer als vergleichbare Netzwerke mit FTTC-Technologie. Der Unterschied in der Preispolitik beträgt normalerweise etwa 10-30 %.
  • Ausgenommen sind die Kosten für zusätzliche Ausrüstung zur Bereitstellung von Datenübertragungsdiensten und die richtige Entscheidung Ausrüstung gemäß der Preispolitik unter Berücksichtigung der Besonderheiten der FTTH-Netzwerkstruktur kann die Differenz der Gesamtkosten auf Null reduziert werden.
  • Mit der FTTB-Technologie aufgebaute Netzwerke ähneln in ihren Funktionen FTTH-Netzwerken, sind jedoch etwas günstiger als FTTH-Netzwerke und teurer als FTTC-Netzwerke.
  • Mit der FTTH-Technologie aufgebaute Netzwerke ermöglichen aufgrund der verlegten Multi-Core-Optik die gleichzeitige Überlagerung vielversprechender universeller Hochgeschwindigkeits-Ethernet-Netzwerke.
  • Es empfiehlt sich, sofort neue Netze mit FTTH-Technologie aufzubauen und anschließend zu parallelen Netzen auszubauen.
  • Für Betreiber, die bereits ein klassisches HFC-Netz betreiben, macht es keinen Sinn, ihr Netz überstürzt komplett auf FTTH-Technologie umzustellen. Es ist logischer, schrittweise vorzugehen und die Optik näher an den Teilnehmer zu bringen, gleichzeitig aber Glasfasern sofort für zukunftsträchtige digitale Technologien zu reservieren.
  • Der Aufbau kombinierter FTTH-Netze weist insbesondere im Rahmen einer strengen Preispolitik seine Eigenheiten auf, weshalb es besser ist, deren Berechnung und Gestaltung einer bereits bewährten Planungsorganisation, insbesondere im Bereich der Gestaltung von Glasfaser-Kommunikationsleitungen, anzuvertrauen .

Staatliche Bildungseinrichtung

höhere Berufsausbildung

Staatliche Wolga-Universität für Telekommunikation und Informatik

Abteilung für Kommunikationsleitungen und Messungen in der Nachrichtentechnik

Kursarbeit

in der Disziplin „Entwurf und Bau von Glasfaser-Kommunikationsleitungen“

TECHNOLOGIEDESIGNFTTB/ FTTH

Abgeschlossen von Studierenden Gr. FO-91

Inkin I. I.

Sedyshov V.

Sorokin S.

Knyazev I.

Leiter Andreev R.V.

Samara 2012

1. Organisation eines optischen Zugangsnetzes

1.1 Problemstellung

In Russland besteht ein wachsendes Interesse an der Bereitstellung von Zugangsnetzen mit der Möglichkeit, Abonnenten einen Breitband-Kommunikationskanal bereitzustellen. Der Grund für dieses Interesse ist der rasant steigende Bandbreitenbedarf für Kommunikationsnetze aufgrund des Aufkommens neuer Breitbanddienste. Zu diesen Diensten gehören Unternehmensdienste (Videokonferenzen, Fernunterricht, Telemedizin) und Unterhaltungsdienste (Video-on-Demand, digitale Übertragung, HDTV, Online-Spiele usw.). Derzeit eingesetzte Technologien können keine wirtschaftliche Lösung bieten rentable Lösung Um den wachsenden Bedarf zu decken, werden daher ungewöhnliche Technologien eingesetzt.

Eines davon ist FTTx (Fiber To The ... – „Fiber to ...“) – eine Technologie zur Organisation von Zugangsnetzen, bei der Glasfaser bis zu einem bestimmten Punkt gebracht wird. Auch wenn es sich bei FTTx nicht um eine neue Technologie handelt, verbreitet sie sich derzeit immer weiter.

Es gibt mehrere Optionen für die Implementierung von FTTx, von denen wir Folgendes hervorheben können: - Fiber To The Home (Glasfaser in die Wohnung bringen); - Fiber To The Building (Glasfaser in das Gebäude bringen).

In diesem Kursprojekt werden wir die vorgestellten Methoden umsetzen.

1.2 Auswahl und Begründung der Breitbandzugangstechnologie

Der Begriff „Breitband“ bezeichnet eine ständige Hochgeschwindigkeits-Internetverbindung. Breitbandzugang ist jedoch nicht nur eine hohe Geschwindigkeit des Informationsaustauschs, sondern auch eine besondere Art der Nutzung des World Wide Web. Benutzer Breitband Anschluss ist in der Lage, jederzeit eine große Menge beliebiger Informationen zu empfangen oder zu senden, darunter Farbbilder, Audio- und Videoclips, Animationen, Fernsehinhalte und vieles mehr. Der Breitbandzugang bietet dem Benutzer unabhängig vom Verbindungspunkt die fortschrittlichsten Dienste. Der Besitzer eines Breitbandzugangs hat mehr Möglichkeiten, Multimediadienste zu nutzen und Informationen für sein Unternehmen bereitzustellen. Dabei handelt es sich um Dateifreigabe, Videokonferenzen, Spiele; Dienstleistungen Sicherheitssysteme; Telefon- und Bankdienstleistungen usw. All dies ist dank moderner Breitbandzugangsnetze (BBA) verfügbar geworden.

Der Breitbandzugang trägt auch zur Entstehung neuer Bereiche menschlichen Handelns bei und bereichert bestehende. Es stimuliert das Wirtschaftswachstum und eröffnet neue Investitions- und Beschäftigungsmöglichkeiten.

1.3 Methoden zum Aufbau von FTTX

FTTX

FTTx-Technologie (engl. Fiber to the x – optische Faser zum Punkt X), deren Name aus den Großbuchstaben des englischen Ausdrucks Fiber-to-the-build/home stammt, was „Optik zu jedem Haus“ bedeutet. Dieser Begriff gilt für alle Computernetzwerk, bei dem ein Glasfaserkabel vom Kommunikationszentrum aus einen bestimmten Ort (Punkt X) erreicht. Die große Bandbreite von FTTx-Systemen eröffnet neue Möglichkeiten, Abonnenten mehr neue Dienste anzubieten.

FTTB

Die FTTB-Technologie (Fiber to the Building) ist die mit Abstand beliebteste Breitband-Netzwerkbautechnologie in Russland. Die weit verbreitete Einführung von FTTB wurde durch niedrigere Preise erleichtert optisches Kabel(OK), das Aufkommen billiger optischer Empfänger, Sender und optischer Verstärker (OA). Der Einsatz von Optiken in FTTB ermöglicht den Einsatz der schnellen Metro-Ethernet-Technologie für die Datenübertragung, macht die Erdung des Stützkabels überflüssig, eliminiert Geräteausfälle durch statische Elektrizität und erleichtert die Koordinierung des eingesetzten Netzwerks in Aufsichtsbehörden. Die mit der FTTB-Technologie erstellte Netzwerktopologie ist in der folgenden Abbildung dargestellt.

Die Topologie dieses Netzwerks entspricht weitgehend einem hybriden Glasfaser-Koaxial-Netzwerk und besteht außerdem aus einem Datenübertragungsknoten, einer Backbone-Glasfaser-Kommunikationsleitung (FOCL) und einem Verteilungsnetzwerk. Der einzige Unterschied zwischen FTTB besteht im Ersatz optischer GVKS-Knoten durch „Second-Level-Knoten“ (Verstärkerpunkte) und der Verteilungsnetzkabel von Koaxialkabel zu optisch. Das Kopfstellen- und Heimverteilungsnetz erfordert bei der Aufrüstung keine Änderungen, und beim Backbone ist möglicherweise nur eine Erhöhung der Anzahl der Glasfasern erforderlich. Basierend auf dem oben Gesagten nimmt in FTTB-Netzwerken die Menge der installierten Glasfasern und installierten optischen Empfänger zu.

Das mit dieser Technologie aufgebaute FTTB-Netzwerk besteht aus zwei Overlay-Netzwerken: eines für analoge Dienste Kabelfernsehen, der andere ist für Datendienste. Was sie verbindet, ist die Verwendung unterschiedlicher Fasern in denselben OCs in Abschnitten der Autobahn und in den Verteilungsnetzen von Knoten der zweiten Ebene. Ansonsten sind bei der Nutzung von FTTB im Gegensatz zu DOCSIS alle Geräte streng spezialisiert: entweder TV-Übertragung oder Datenübertragung, und wenn ein Gerät ausfällt, leidet der andere Dienst nicht.

Bei der FTTB-Option wird Glasfaser ins Haus gebracht, meist im Keller oder Dachboden (was kostengünstiger ist) und an eine ONU (Optical Network Unit) angeschlossen. Auf der Seite des Telekommunikationsbetreibers ist ein optisches Leitungsterminal OLT (Optical Line Terminal) installiert. Das OLT ist das primäre Gerät und bestimmt die Parameter des Verkehrsaustauschs (z. B. Zeitintervalle für Signalempfang/-übertragung) mit ONU-Teilnehmergeräten (oder ONT im Fall von FTTH).

Die weitere Verteilung des Netzwerks im ganzen Haus erfolgt über Twisted-Pair-Kabel.

Dieser Ansatz empfiehlt sich beim Netzwerkeinsatz in Mehrfamilienhäusern und mittelständischen Geschäftszentren. Russische Telekommunikationsbetreiber implementieren FTTB-Netze derzeit nur in Großstädten, doch in Zukunft wird diese Technologie überall zum Einsatz kommen. Bei FTTB entfällt die Notwendigkeit, teure optische Kabel zu verlegen Große anzahl Fasern, wie bei der Nutzung von FTTH.

FTTH

FTTH – (engl. Fiber to the Home – Glasfaser bis in die Wohnung). Wenn man bedenkt, dass russische Abonnenten hauptsächlich in Mehrfamilienhäusern leben, bedeutet FTTH im Gegensatz zu FTTB, Glasfaser bis in die Wohnung des Abonnenten zu bringen.


Es gibt zwei Arten der FTTH-Netzwerkorganisation: Ethernet-basiert und PON-basiert.

Ethernet-basierte Architekturen

Die Notwendigkeit einer schnellen Markteinführung und geringerer Kosten für die Teilnehmer hat zur Entstehung von Netzwerkarchitekturen geführt, die auf Ethernet-Switching basieren. Ethernet-Datenübertragung und Ethernet-Switching begannen, Einnahmen auf dem Markt für Unternehmensnetzwerke zu generieren, und führten zu niedrigeren Preisen und der Entstehung vollständiger und schnellerer Produkte

Entwicklung neuer Produkte. Im Mittelpunkt der ersten europäischen FTTH-Ethernet-Projekte

war eine Architektur, bei der sich Schalter im Erdgeschoss befanden Apartmentgebäude, wurden mittels Gigabit-Ethernet-Technologie zu einem Ring verbunden. Diese Struktur bot eine hervorragende Widerstandsfähigkeit gegen verschiedene Arten von Kabelschäden und war sehr kostengünstig. Zu den Nachteilen gehörte jedoch die Aufteilung der Bandbreite innerhalb jedes Zugangsrings (1 Gbit/s), was auf lange Sicht zu einem relativ geringen Durchsatz führte und auch verursachte Skalierungsschwierigkeiten Architektur.

Dann verbreitete sich die Ethernet-Sternarchitektur. Diese Architektur setzt das Vorhandensein dedizierter Glasfaserleitungen voraus (normalerweise Singlemode-Einzelfaserleitungen mit Übertragung). Ethernet-Daten mittels 100BX- oder 1000BX-Technologie) von jedem Endgerät zum Point of Presence (POP), wo sie mit dem Switch verbunden werden. Endgeräte können sich in separaten Wohngebäuden, Wohnungen oder Mehrfamilienhäusern, befinden Erdgeschosse in dem sich Schalter befinden, die mit entsprechender Übertragungstechnik Leitungen in alle Wohnungen bringen.

Ethernet-FTTH-Architektur mit Sterntopologie:


PON-basierte Architekturen

Beim Einsatz einer PON-basierten Architektur zur Bereitstellung von FTTH-Netzwerken wird die Glasfaserleitung über passive optische Splitter mit Fan-Out-Verhältnissen von bis zu 1:64 oder sogar 1:128 an die Teilnehmer verteilt. Die PON-basierte FTTH-Architektur unterstützt typischerweise das Ethernet-Protokoll. In einigen Fällen wird eine zusätzliche Downstream-Wellenlänge verwendet, wodurch den Benutzern herkömmliche analoge und digitale Fernsehdienste bereitgestellt werden können, ohne dass IP-fähige Set-Top-Boxen erforderlich sind.

Die folgende Abbildung zeigt ein typisches PON, das verschiedene optische Netzwerkabschlüsse (ONTs) oder optische Netzwerkeinheiten (ONUs) verwendet. ONTs sind für die Verwendung durch einen einzelnen Endbenutzer bestimmt. ONUs befinden sich typischerweise in Kellern oder Keller und von einer Gruppe von Benutzern geteilt werden. Sprachdienste, sowie Daten- und Videoübertragungsdienste werden von der ONU oder ONT über Kabel, die in den Räumlichkeiten des Abonnenten verlegt werden, an den Teilnehmer geliefert.

Architektur des passiven optischen Netzwerks (PON):


Derzeit gibt es drei verschiedene PON-Netzwerkstandards, die in der Tabelle aufgeführt sind. Bandbreitenparameter geben die kombinierten Downstream- und Upstream-Datenraten an. Diese Datenrate wird je nach Einsatzplan auf 16, 32, 64 oder 128 Teilnehmer aufgeteilt.

Tabelle Arten von PON

Die BPON-Architektur ist eine traditionelle Technologie, die derzeit noch von einigen Dienstanbietern in den USA verwendet wird, aber schnell durch andere Architekturen ersetzt wird. Während EPON darauf ausgelegt war, durch den Einsatz der Gigabit-Ethernet-Technologie Kosten zu senken, wurde die GPON-Architektur entwickelt, um höhere Downstream-Datenraten bereitzustellen, den Overhead zu reduzieren und ATM- und TDM-Verkehr zu bewältigen. Trotz der zusätzlichen Unterstützung älterer Protokolle wird diese Funktion in der Praxis noch selten genutzt. Stattdessen wird die GPON-Architektur als Ethernet-Transportplattform verwendet.

1.4 Kommunikationsschema für die FTTX-Technologie

Generalplan für den Bau von Glasfaserleitungen des Studienprojekts

Organisationsdiagramm der FTTB-Technologie

Organisationsdiagramm der FTTH-Technologie

2. Auswahl und Begründung des Glasfasertyps und des optischen Kabeldesigns

2.1 Auswahl des Glasfasertyps

Um die FTTB-Technologie zu implementieren, benötigen Sie den folgenden Glasfasertyp und verdrilltes Paar G.652-Singlemode-Unddispersionsverschobene Fasern dienen als grundlegende Komponente eines optischen Telekommunikationssystems und werden durch den G.652-Standard klassifiziert. Der gebräuchlichste Fasertyp, optimiert für die Signalübertragung bei einer Wellenlänge von 1310 nm. Die Obergrenze der L-Band-Wellenlänge liegt bei 1625 nm. Anforderungen für das Makrobiegen – Dornradius 30 mm.

Parameter von OM rec. G.652

Charakteristisch

Wellenlänge, nm

Modenfleckdurchmesser, µm

Schalendurchmesser, µm

Durchmesser der Schutzschicht, Mikrometer

Maximal 0,6

Maximal 0,6

Maximal 0,6

Maximal 0,6

Abflachung der Schale

Maximal 1,0 %

Maximal 1,0 %

Maximal 1,0 %

Maximal 1,0 %

1260 Maximum

1260 maximal

1260 maximal

1260 maximal

Makrobiegeverlust, dB

0,1 Maximum bei 1550 nm

0,1 Maximum bei 1550 nm

0,1 Maximum bei 1550 nm

0,1 Maximum bei 1550 nm

Prüfspannung, GPa

Mindestens 0,69

Mindestens 0,69

Mindestens 0,69

Mindestens 0,69

Nulldispersionswellenlänge, nm

von 1300 bis 1324

von 1300 bis 1324

von 1300 bis 1324

von 1300 bis 1324

Chromatischer Dispersionskoeffizient, ps/nm*km, nicht mehr, im Wellenlängenbereich: 1285-1330 1525-1575

Zeichen der Zerstreuung



PMD-Koeffizient, ps/√km


Gemäß den in dieser Tabelle angegebenen Parametern ist für uns der Glasfasertyp G.652.A geeignet.

Twisted Pair CAT6a ist ein Kommunikationskabel, das aus einem oder mehreren Paaren isolierter Leiter besteht, die miteinander verdrillt sind (mit einer geringen Anzahl von Windungen pro Längeneinheit) und mit einer Kunststoffummantelung bedeckt sind. Das Verdrillen isolierter Leiter wird durchgeführt, um die Verbindung zwischen den Leitern eines Paares zu verbessern (elektromagnetische Störungen wirken sich gleichermaßen auf beide Drähte des Paares aus) und die anschließende Reduzierung elektromagnetischer Störungen von externen Quellen sowie gegenseitiger Störungen bei der Übertragung von Differenzsignalen.

Um die Kopplung einzelner Kabelpaare (periodisches Zusammenführen von Leitern verschiedener Paare) bei UTP-Kabeln der Kategorie 5 und höher zu reduzieren, sind die Adern der Paare mit unterschiedlichen Steigungen verdrillt. Twisted Pair ist eine der Komponenten moderner strukturierter Verkabelungssysteme<#"599313.files/image009.gif">

Reis. „Twisted Pair CAT6a“

optische Technologie Twisted-Pair

Für die Umsetzung der FTTH-Technologie werden optische Fasern wie G.652.A und G.657..657 benötigt – Singlemode-Glasfasern zeichnen sich durch geringe Biegeverluste aus und sind vor allem für FTTH-Mehrfamiliennetze gedacht Gebäuden, und seine Vorteile kommen besonders auf begrenztem Raum zum Tragen. Sie können mit G.657-Standardfaser fast so arbeiten, als würden Sie mit einem Kupferkabel arbeiten.

Parameter von OM rec. G.657

Charakteristisch

Wellenlänge, nm

Modenfleckdurchmesser, µm

Schalendurchmesser, µm

Kernexzentrizität, µm

Schalenelliptizität

Kabelgrenzwellenlänge, nm

Makrobiegeverluste, dB: Radius, mm Windungszahl max. bei 1550 nm max. bei 1625 nm

Prüfspannung, GPa

Chromatischer Dispersionskoeffizient, ps/nm*km, 1285-1330 nm 1525-1575 nm

Dämpfungskoeffizient, dB/km; bei Wellenlänge, nm



PMD-Koeffizient, ps/km

2.2 Auswahl eines optischen Kabeldesigns

Zur Umsetzung unseres Projekts benötigen wir folgende Arten von optischen Kabeln:

OKLSt

Anwendung: Optische Kommunikationskabel sind für die Verlegung in Kabelkanälen, Spezialrohren, Sammlern, Tunneln, auf Brücken und Überführungen sowie in leichten Böden und an Orten mit Nagetierbefall bestimmt.

· Verwendung von Lichtwellenleitern gemäß den Empfehlungen G.651, G.652, G.655

· Verwendung trockener wasserblockierender Materialien („trockenes“ Kerndesign).

· Herstellung der Schale aus flammhemmenden Materialien, halogenfrei, mit geringer Rauchentwicklung (Marke OKLSt-N).

· Herstellung eines Kabels mit einem inneren Aluminium-Polyethylen-Mantel für erhöhte Feuchtigkeitsbeständigkeit (AlPe).

Beschreibung des Designs:

Kabel Typ OKLST (mit einem PE-Mantel bis 192 RH) zur Verlegung in Kabelkanälen

2. Zentrales Energieelement (CSE), ein dielektrischer Glasfaserstab (oder Stahlkabel in einer PE-Hülle), um den optische Module gedreht sind.

Cordels (falls erforderlich) – solide PE-Stäbe für strukturelle Stabilität.

Panzerung in Form eines gewellten Stahlbandes mit einem wasserabweisenden Band darunter.

Die Außenhülle besteht aus einer PE-Zusammensetzung niedriger oder hoher Dichte.

Vorteile:

· kompaktes Design;

· Mindestgewicht;

· exzellent mechanische Eigenschaften;

· Resistenz gegen Nagetiere;

· lange Lebensdauer;

· Verwendung von Materialien der besten ausländischen und inländischen Hersteller;

· minimaler Reibungskoeffizient.

OKLZht

Anwendung: Zum Aufhängen an Strommasten; Aufhängungen an Trägern von Eisenbahnkontaktnetzen und Oberleitungen; Luftverlegung auf den Stützen des städtischen Energiesektors; Dichtungen an Tabletts und Böcken.

· Verwendung von Lichtwellenleitern gemäß den Empfehlungen G.651, G.652, G.655;

· Verwendung einer hydrophoben Verbindung, um die Hohlräume der Drehung über die gesamte Länge zu füllen;

· Herstellung der Außenhülle aus flammhemmenden Materialien;

· Verwendung von Reißschnüren;

· Herstellung von Kabeln mit zwei PE-Manteln;

· Herstellung von Kabeln mit bis zu 192 Fasern;

· Berechnung des Designs und der Parameter des Kabels gemäß den Anforderungen eines bestimmten Projekts, abhängig von den Werten der Spannweiten, Durchhangarme und Betriebsbedingungen;

Beschreibung des Designs:

Kabel Typ OKLZH-(T) (von 2 bis 144 OV) für die Luftinstallation (klassisches Design, gemäß TT FSK)

1. Lichtwellenleiter werden lose in Polymerröhren (optischen Modulen) verlegt, die über die gesamte Länge mit thixotropem Gel gefüllt sind.

2. Zentrales Leistungselement (CSE) in Form eines Glasfaserstabs, um den optische Module (Module und Kabel) gedreht sind.

Cordel – massive PE-Stäbe – für strukturelle Stabilität.

Taillenisolierung in Form von Mylarband, das über der Drehung angebracht wird.

Hydrophobes Gel, das die Hohlräume der Drehung über die gesamte Länge ausfüllt.

Die Innenschale besteht aus einer PE-Zusammensetzung niedriger oder hoher Dichte.

Festigkeitselemente in Form einer Lage aus Aramidfäden.

Die Außenhülle besteht aus einer hochdichten PE-Zusammensetzung.

Vorteile:

· Mindestgewicht und -durchmesser;

· hohe mechanische Eigenschaften;

· optimale Steifigkeit und niedriger Reibungskoeffizient der Hülle (zum Einblasen in Spezialrohre);

· niedrige Temperatur Dichtungen;

· großer Temperaturbereich im Betrieb;

· Auswahl des optimalen Designs für spezifische Betriebsbedingungen;

· einfache Installation und Installation;

· lange Lebensdauer.

2.3 Auswahl und Begründung von Cross-Connect-Geräten

Blockdiagramm der FTTB-Aggregationsknotenkonfiguration

Optische Geländeeinheit KRS-48

Beschreibung

Das Modell KRS-48 gehört zu einer Reihe standardmäßiger Rack-Switching- und Verteilergeräte im 2U-Formfaktor und ermöglicht die Umschaltung von bis zu 48 optischen Ports FC, ST, SC, MT-RJ, E-2000 und bis zu 72 LC Häfen.

Die optischen Adapter sind auf 4 austauschbaren Leisten montiert, die mit zwei Riegeln an der Frontplatte des Gehäuses befestigt werden.

Patchkabel-Organizer

Beschreibung

Sie sind für die Aufnahme von Kabeln konzipiert, die aus dem Schrankinneren kommen, z.B. Rückseite Patchfelder, für den Anschluss von vorne Netzwerkausrüstung. Der Organizer ist kompakt, nur 1 HE hoch und verfügt über ein spezielles Loch in der Mitte, das durch Bürsten geschützt ist, die verhindern, dass Staub und andere Verunreinigungen in das Gehäuse gelangen. Zur Kabelführung dienen zwei Halter. Die Halterungen verfügen an der Vorderseite über Schlitze, sodass Kabel problemlos verstaut und entnommen werden können.

Pigtail SM

Beschreibung

Das optische Installationskabel (Pigtail) SM wird zum Abschluss des optischen Hauptkabels bei der Verkabelung in Verteiler-Cross-Connect-Geräten verwendet.

Es handelt sich um ein einseitig abgeschlossenes Stück Glasfaserkabel. Pigtails werden für den schnellen Abschluss von Glasfaserkabeln bei der Installation von Kommunikationsnetzwerken verwendet, indem der Pigtail durch Schweißen oder mechanische Steckverbinder am Kabel befestigt wird. Im Wesentlichen handelt es sich bei einem Pigtail um ein optisches Kabel (Patchkabel) ohne zweiten Stecker, daher sind die Anforderungen an Pigtails denen für Patchkabel ähnlich. Jeweils, großartige Aufmerksamkeit Dabei wird auf die Qualität des Pigtails, die Vorwärts- und Rückflussdämpfung, die asymmetrische Lage der Faser in der Steckerhülse und die mechanische Festigkeit geachtet.

Pigtails werden bei der Installation passiver Verteilergeräte wie optischer Cross-Connects verwendet.

Optische Buchsen

Beschreibung

Optische Buchsen – zum Anschluss von optischen Kabeln mit FC/PC-Anschlüssen. Bietet dank einer hochpräzisen Zentriervorrichtung eine hochwertige Ausrichtung der Steckverbinder und die durch das Design bereitgestellten Klemmen gewährleisten eine zuverlässige Fixierung. Der optische Durchgangsadapter ist durch Kunststoffstopfen vor Verschmutzung und Staub geschützt.

Patchkabel SM FC-LC duplex

Beschreibung

Ein Patchkabel ist ein optisches Kabel, das auf beiden Seiten mit Steckern unterschiedlicher Art endet. Es dient zum Anschluss optischer Telekommunikationsgeräte an den optischen Cross-Connect.

Typologie der Patchkabel:

Basierend auf dem bei der Produktion verwendeten Kabeltyp werden Patchkabel in Singlemode „SM“ (Single-Mode) oder Multimode „MM“ (Multimode) unterteilt.

Basierend auf dem Kabeltyp, der bei der Kabelproduktion verwendet wird, werden Patchkabel unterteilt in: Duplex „DPX“ (Duplex) oder Simplex „SPX“ (Simplex).

Darüber hinaus unterscheiden sie sich in der Art der Anschlüsse – „FC“, „LC“, „SC“, „ST“, „MT-RJ“, sie können verbindend (identische Anschlüsse auf beiden Seiten) oder Übergang (verschiedene Anschlüsse auf beiden Seiten) sein verschiedene Seiten).

Patchkabel SM LC-LC duplex

Beschreibung

Optische Verbindungskabel mit LC-Steckern. Patchkabel werden aus 9/125-µm-Singlemode-Fasern, 50/125-µm-Multimode-Fasern oder 62,5/125-µm-Fasern hergestellt. Das Kabel ist je nach Kabeltyp mit einer Schutzhülle in den Farben Gelb, Orange, Weiß oder Blau ummantelt.

Switch 100Base-FX (24 Ports) + 10GBase-L (2 Ports)

Beschreibung

Switch – ein Gerät, das dazu dient, mehrere Knoten eines Computernetzwerks innerhalb eines oder mehrerer Netzwerksegmente zu verbinden<#"599313.files/image022.gif">

Optisches SFP-Modul

Beschreibung

SFP-Module sind für den Einbau in einen Router- oder Switch-Steckplatz konzipiert und stellen dessen Verbindung zum Netzwerk über die erforderliche Schnittstelle her. SFP-Konverter unterstützen den Hot-Swap-Modus. Es stehen verschiedene Module zur Verfügung, die eine Anbindung ermöglichen notwendige Ausrüstung an verschiedene Übertragungsmedien: Multimode-Glasfaser, Singlemode-Glasfaser, Twisted Pair. Das Modul GLC-T 1000Base-LX ermöglicht die Datenübertragung über Twisted-Pair-Kabel der Kategorie 5 über eine Entfernung von bis zu 100 Metern.

Optisches XFP-Modul

Beschreibung

Dieses Modul unterstützt die digitale Diagnosetechnologie, die eine Echtzeitüberwachung der Betriebsparameter des Geräts ermöglicht, wie zum Beispiel: Betriebstemperatur, Laserstromabweichung, emittierte optische Leistung, empfangene optische Leistung, Versorgungsspannung.

Ein Alarmsystem wird unterstützt, wenn Parameter die festgelegten Toleranzen überschreiten.

Blockdiagramm der FTTB-Zugangsknotenkonfiguration

Pigtail FC/PC SM (0,9) 1,5 m

Optisches Befestigungskabel

Steckertyp: FC

Fasertyp: Singlemode

Kabeltyp: Simplex

Puffer: 0,9/3 mm.

Länge: 1,5 Meter.

Optische Buchse FC/PC/SM

Konzipiert für den Anschluss optischer Kabel mit FC-Anschlüssen. Bietet dank einer hochpräzisen Zentriervorrichtung eine hochwertige Ausrichtung der Steckverbinder und die durch das Design vorgesehenen Klemmen sorgen für eine zuverlässige Fixierung. Der optische Durchgangsadapter ist durch Kunststoffstopfen vor Verschmutzung und Staub geschützt.

Vierkantsteckdose - Typ S, mit Schrauben im Kreuz befestigt. Steckertyp: FC

Gehäusematerial: Metall

Körperfarbe: silberne, gelbe oder rote Kappen

Zentralisatormaterial: Zirkoniumkeramik

Polieren von Steckverbindern: PC/UPC/SPC

Fasertyp: SingleMode

Sockeltyp: Simplex

Patchkabel SM FS-LS duplex

Die Dicke der Schnur beträgt normalerweise 2 oder 3 mm, die Länge 1, 2, 3 oder mehr Meter. Optische Patchkabel können aus Singlemode-Fasern SM (Single Mode) 9/125 (verstanden als Durchmesser des lichtleitenden Kerns/Mantels in Mikrometern) oder Multimode-Fasern MM (Multi Mode) 50(62,5)/125 (jeweils) bestehen , d.h. die Durchmesser der optischen Faser und ihre Isolierung). Patchkabel können aus einer Faser (Simplex) oder zwei (Duplex) bestehen.

Mechanische Eigenschaften:

Kabelfarbe gelb

Anzahl der Starts 1000

Vibration 1...200Hz mit Beschleunigung 4g

Schlag 40g Impulsdauer 18ms

Klimatische Eigenschaften:

Temperaturbereich - 40 °C bis + 80 °C

Atmosphärendruck 26 kPa

Relative Luftfeuchtigkeit 100 % bei +25 °C

Spitzenendgeometrie

Krümmungsradius, mm 10...25

Apexverschiebung, µm<50

Faserendposition, nm. +50/-50...-125

Optische Eigenschaften

Direktverlust, dB max. 0,25 typ. 0,1

Rückflussdämpfung, dB min. -50 typ. -55

Kosten für jeden weiteren Meter: 36 Rubel.

Optisches Modul SFP 1000 Base-LX

Optische Schnittstelle mit SC-Stecker;

Einzelfaser-WDM-Transceiver;

Betriebswellenlängen 1310 nm, 1550 nm, Singlemode-Faser;

Signalübertragungsreichweite 3 km;

Datenübertragungsrate 1,25 Gbit/s;

Möglichkeit der Ausführung mit erweitertem Temperaturbereich (-40..+85);

Entspricht den RoHS-Richtlinien;

Elektronischer Stromzähler Mercury-200

Strommessung und -messung im Wohn-, Kleinmotoren- und Industriebereich

Genauigkeitsklasse: 2,0

Maximaler Nennstrom, A: 5-50

Nennfrequenz 50 Hz

Die vom Spannungskreis verbrauchte Gesamt- und Wirkleistung beträgt 10 VA bzw. 2,0 W

Die vom Stromkreis aufgenommene Gesamtleistung beträgt nicht mehr als 2,5 VA

Betriebstemperaturbereich, 0 °C: von -20 bis +55

Kalibrierintervall: 8 oder 16 Jahre (siehe Änderungen)

Durchschnittliche Lebensdauer: mindestens 30 Jahre

Anzahl der Tarifzonen: 1-4

Mehrtarifzähler verfügen über eine serielle integrierte CAN-Schnittstelle, die den Informationsaustausch mit einem Computer ermöglicht

Möglichkeit der Montage sowohl auf herkömmliche Weise als auch auf einer DIN-Schiene

Einführender Leistungsschalter für die Stromversorgung

Automatische Maschinen (Leistungsschalter) dienen dazu, Stromkreise – Ihre elektrischen Leitungen – vor Überlastungen und Kurzschlüssen zu schützen. Dies ist eine gute Alternative zu den heutigen veralteten Steckern, den automatischen Steckern, die sowohl an Sicherheit und Zuverlässigkeit als auch an Qualität und Haltbarkeit verlieren. Modulare Maschinen kommen im Alltag zum Einsatz. Äußerlich sehen sie sehr ordentlich aus und nehmen aufgrund ihrer Kompaktheit nur wenig Platz im Schild ein. Sehr praktisch und einfach zu installieren: Zur Installation müssen Sie sie nur auf die DIN-Schiene aufschnappen. Bei Bedarf können sie problemlos ausgetauscht werden. Die richtige Auswahl der Maschinen ist sehr wichtig. Berechnen Sie dazu den Gesamtstromverbrauch Ihrer Elektrogeräte (Sie können deren Pässe verwenden), ausgedrückt in Watt (W), und dividieren Sie ihn durch die Spannung Ihres Netzwerks ~ 220 V. Allerdings ist die Belastung des Netzwerks in der Regel reaktiver Natur.

Standardklemmenblock AVK 2,5

Allgemeine Informationen zum Produkt:

Isoliermaterial PA 66

Zündklasse gem. bis UL 94 V2

Breite 5 mm

Länge 44,2 mm

Höhe (MR 35) 44,5 mm / CE Technische Daten

Nennspannung 750 V

Nennstrom 24 A

Abschnitt 2,5 mm2

Norm EN 60947-7-1 Technische Daten

Nennspannung 750 V

Nennstrom 24 A

Abschnitt 2,5 mm2

VDE-Norm IEC 60947-7-1/ CSA Technische Daten

Nennspannung 600 V ~

Nennstrom 20 A Querschnitt 26-12 mm2 Technische Daten

Nennspannung 630 V

Nennstrom 21 A 2

Abschnitt 2,5 mm2

Anschließbare Drähte

Minimaler Einzeladerquerschnitt 0,5 mm2

Maximaler Einzeladerquerschnitt 4 mm

Mindestlitzenquerschnitt 1,5 mm2

Maximaler Litzenquerschnitt 2,5 mm2Abschnitt 26-12

Vidali-Verbindungstyp

Abisolierlänge 10 mm

Anzugsdrehmoment 0,4 Nm

Unterbrechungsfreie Stromversorgung mit Doppelwandlung (Ippon Innova RT 1000)

Phaseneingangsspannung

Ausgangsleistung 1000 VA / 900 W

Ausgangsanschlüsse: 8 (batteriebetrieben - 8)

Rack-montierbar

Schnittstellen: USB, RS-232

Ausgangswellenform: Sinuswelle

Horizontales Wand-Patchpanel 24*RJ-45, UTP, Cat.5e

Das Patchpanel für die Wandmontage verfügt über 24 Anschlüsse und ein Design, das die Installation und das Schneiden von der Vorderseite aus ermöglicht, nachdem zuvor die dekorative und schützende Abdeckung entfernt wurde.

Bandbreite, MHz: 100

Anzahl der Anschlüsse: 24

Ausführung: Ungeschirmt

Buchsentyp: RJ45/8P8C

Kontaktbeschichtungsmaterial im Steckverbinder: Gold, 50 Mikrozoll

IDC-Kontakttyp: 110

IDC-Kontaktbeschichtungsmaterial: C5191

Zulässiger Durchmesser des eingebetteten Kerns, AWG (mm): 24-26 (0,511-0,404)

Schaltplan: T568A/B

Leiterplattenmaterial: FR 94-V0

Beschriftung: Alle Anschlüsse sind auf der Vorderseite nummeriert. Es gibt zusätzliche Bereiche zur Portmarkierung.

Material der Tragstruktur: Stahl 1,52 mm

Einhaltung der Normen: ISO/IEC 11801-2, EN 50173-2, TIA/EIA 568-B.2

Unterstützte Anwendungen: 10Base-T, 100Base-TX, 1000Base-T

Temperaturbereiche, C: Lagerung von -40 bis +70

Betrieb: von 0 bis +70

Montage: Wand

Abmessungen HxBxT, mm: 69,85x287,02x25,65

KRS-24, kreuzoptische 19 1U 24 Ports

KRS-24, optische Frequenzweiche für die Rackmontage mit 24 Ports – konzipiert für den Abschluss eines optischen Kabels, den Schutz der Schweißstelle vor äußeren Einflüssen und die Montage in einem 19-Zoll-Rack. Die Frequenzweiche ist mit drei austauschbaren Streifen ausgestattet: 3 Streifen für 8 Ports Jeder Typ zur Auswahl: SC, FC, ST, LC usw. Abhängig von der Art der installierten Ersatzstange ändert sich auch der Name des Kreuzes.

Hauptmerkmale: Formfaktor: 1U

Gehäusematerial: Metall

Gesamtabmessungen: 405x230x44 mm.

Gewicht: 2,1 kg.

Hinzufügen. Hinweis: Es gibt 4 Möglichkeiten zur Kabeleinführung, von verschiedenen Seiten des optischen Cross-Connects

Ethernet-Switch 10/100 Base T eingebettet

Ermöglicht die Erstellung von Computernetzwerken (einschließlich Computern, Druckern, Servern) ohne Patchpanels. Bei Peripheriegeräten ist der Einsatz von 10/100 Base-T-Ethernet-Netzwerkkarten für den Datenaustausch mit einer Geschwindigkeit von 10/100 Mbit/s erforderlich. Eine Erweiterung des bestehenden Netzwerks ist durch den Austausch der RJ 45-Buchse möglich der Frontplatte. Bequemer und funktionssicherer Zugriff auf die Reset-Funktion. 6 RJ 45-Ports. Kabelanschluss an 1 seitlichen RJ 45-Stecker. Werkzeuglose Anschlussbuchse, die auch für Kommunikationstests verwendet wird. Installiert in einer 3-fach Batibox tief. 50 mm (empfohlen).

Blockdiagramm der PON P2MP-Aggregationsknotenkonfiguration

Optisches Modul xpf 10GBASE-LR

Eigenschaften:

Standard: IEEE 802.3ae 10GBASE-LR 10Gigabit Ethernet

Empfindlichkeit des optischen Empfängers -12,6 dBm (max.)

Transceiver-Typ: XFP (Small Form Factor Pluggable)

Anschluss: Duplex LC

Datenübertragungsrate: Von 9,95 Gbit/s bis 10,7 Gbit/s

Wellenlänge: 1310 nm

Kabeltyp: Singlemode-Lichtleiterkabel 9/125 µm

Maximale Kabellänge: 10 km

Physikalische Parameter

Versorgungsspannung

+3,3 V und +5,0 V werden unterstützt

Arbeitstemperatur

-5o bis 70o C

Lagertemperatur

-40o bis 85o C

Feuchtigkeit

0 % bis 85 % relative Luftfeuchtigkeit

EMI-Zertifikate

FCC-Klasse B

Patchkabel SM SC-SC/APC Simplex

Das optische Singlemode-Simplex-Kabel SC-SC APC 9/125 wird zum Umschalten zwischen optischen Cross-Connects, zum Verbinden optischer Geräte und zum Verbinden optischer Cross-Connects verwendet. Sie haben auch alternative Namen – optisches Patchkabel SC-SC und optisches Verbindungskabel SC-SC. Achten Sie auf die Art des optischen Kabels, die Art der beidseitigen optischen Anschlüsse und die Art des Aderendhülsenschliffs, um Installationsprobleme zu vermeiden.

Enddurchmesser

Fasertyp

Singlemode, SingleMode

Steckertyp SC

Poliertyp

Steckerfarbe

Sekundäre Pufferfarbe

Trinkgeldmaterial

Zirkoniumdioxid

Rückflussdämpfung

Einfügedämpfung

≤ 0,3 dB

Pigtail sm sc/PC

Das optische Montagekabel SC PC 62,5/125 dient zum Abschluss optischer Kommunikationsleitungen in optischen Querverbindungen. Um 2 Pigtails zu erhalten, muss das Kabel in zwei Hälften geschnitten werden. Der Preis gilt für 1 Pigtail. Achten Sie auf die Art des optischen Kabels, die Art des optischen Steckers und die Art des Aderendhülsenschliffs, um Installationsprobleme zu vermeiden.

Optische Buchse SC/PC SM

Die SC/PC SM Simplex-Glasfaserbuchse ist ein Gerät, das als Verbindungselement bei Verwendung eines Glasfaserkabels dient. Entwickelt für den Betrieb im Single-Mode-Modus.

Technische Eigenschaften:

Ausgelegt für 500 Starts.

SC-Steckertyp.

Mögliche direkte Verluste betragen maximal 0,2 dB.

Betriebstemperaturbereich von -40 °C bis +75 °C

Blockdiagramm der PON-P2MP-Zugangsknotenkonfiguration

Optischer Splitter

Zweck

Der Hauptzweck des planaren PLC-Splitters ist der Einsatz in PON-Netzwerken. An jedem Standort: an einer Station, in einer Kopplung, beim Betreten eines Hauses wird das optische Signal mithilfe eines passiven, wartungsfreien Geräts – eines Splitters – zwischen mehreren Benutzern auf mehrere Fasern aufgeteilt.

Möglichkeiten

Für den Limittels Splitter gibt es folgende Möglichkeiten: 1x2, 1x4, 1x8, 1x16, 1x32, 1x64.

Verschiedene Herstellungsmöglichkeiten für Splitter ermöglichen den Einsatz in PON-Netzwerken beliebiger Architektur, unabhängig von der vom Betreiber verwendeten Datenübertragungstechnologie.

Die Mindestabmessungen des Splitters (4x4x40 mm) sowie die Verwendung von Splittern, die bereits mit einem SC-Stecker mit unterschiedlich langen Pigtails abgeschlossen sind, ermöglichen eine flexible Vorgehensweise bei der Netzwerkinstallation.

Der Splitter kann in einen optischen Verteilerkasten, Koppel-, Straßen- und Zugangsschränke, Bodentanks oder direkt in ein Teilnehmerzugangsgerät integriert werden.

Technische Eigenschaften

Splitter unterstützen alle Arten von FTTH-Netzwerkarchitekturen:

· BPON, GPON, GE-PON, P2P;

· Datentransfer.

Aufbau

· unfertig zum Schweißen (z. B. in Kupplungen);

· abgeschlossen mit Steckverbindern der folgenden Typen: FC, SC, LC;

· Poliertyp des Steckverbinders: SPC, UPC, APC.

Ausführung

· im kompakten Stahlgehäuse mit Faserausgängen in Bandbauweise;

· in einem kompakten Stahlgehäuse mit Faserausgängen im Gehäuse von 900 Mikron;

· im Aluminium-/Kunststoffgehäuse mit Faserausgängen im Patchkabelmantel von 2-3 mm;

· zum Einbau in 19"-Rahmen, ODF.

Spezifikation

Wellenlänge................................1260…1360 Nm, 1450…1625 Nm

Maximaler Input Signal...............17 dBm, 1550 Nm

Betriebstemperaturen......-40°C…+85°C

Rel. Luftfeuchtigkeit........................5 % … 85 %

Abmessungen (HxBxT, mm):

x4, 1x8................................4 x 4 x 40 mm

x 16........................................5 x 4 x 40 mm

x 32........................................7 x 4 x 50 mm

In einer Boxversion.............10 x 80 x 100 mm

Erhältlich in 19" ......................44 x 300 x 482,6 mm

Optische Eigenschaften

Spezifikation

Konfiguration des optischen Splitters

Einfügungsdämpfung, dB*

Zulässige Ungleichmäßigkeit der optischen Leistungsaufteilung zwischen den Ausgangsanschlüssen, dB*

Zulässige Änderungen der optischen Leistungsverluste während der Übertragung zwischen dem Eingangs- und jedem der Ausgangsanschlüsse aufgrund von Polarisationsänderungen, dB*

Rückflussdämpfung, dB

Richtwirkung, dB

Betriebswellenlänge

Betriebstemperaturbereich, °C


Optische Querverbinder KRS-8, KRS-16 und KRS-24 für den Rackeinbau


Optische Kreuzverbinder für die Rackmontage sind praktische Patchpanels zum Verbinden und Verteilen linearer optischer Kabelfasern mithilfe optischer Pigtails und Patchkabel. Hergestellt aus leichter Aluminiumlegierung mit Korrosionsschutzbeschichtung oder Stahl mit Schutzart IP-55. Kassetten zum Verlegen von Schweißpunkten ermöglichen den Einsatz von Schrumpfschläuchen KDZS mit einer Länge von 60 mm oder 40 mm. Adapter vom Typ FC, SC oder ST werden in spezielle Steckdosen eingebaut.

Konformitätszertifikat des Staatlichen Komitees für Kommunikation der Russischen Föderation Nr. OS-1-OK-125

Optisches Teilnehmerkreuz

Das Rack-Kreuzverteilergerät SKRU ist für den Abschluss, die Verteilung und das Schalten von optischen Kabeln, den Anschluss von optischen Fasern an die Ausrüstung optischer Übertragungssysteme sowie für die Überwachung der Eigenschaften des optischen Kabels während des Betriebs konzipiert.

Abmessungen: 485x212x44 mm

Gewicht: 2,0 kg

Merkmale: Die Metallstruktur mit einer Dicke von 0,8–1,0 mm sorgt für die erforderliche Steifigkeit des Produkts und wird in Montagegestelle (Schränke) im 19-Zoll-Design eingebaut

Die längliche Kabeleinführung befindet sich auf der Rückseite des Gehäuses

Die Spleißplatte KU-01 bietet einen Biegeradius von mindestens 30 mm, wodurch zusätzliche Verluste beim Betrieb von Glasfaserleitungen vermieden werden.

Ausrüstung:

Spleißplatte KU-01

Abdeckung für Spleißplatte KU-01

Verbindungsplattenbefestigung

Markierungstisch

Nylon-Kabelbinder

TsSE-Befestigungselemente

M5-Schrauben (zur Befestigung des TsSE an der Karosserie)

Adapterstreifen

Blankostreifen

Selbstklebende Pads mit Kabelklemmen

Metallklemme zur Befestigung des Kabels am Gehäuse

Individuelle Verpackung aus Wellpappe

3. Auswahl und Begründung der Ausrüstung

3.1 Endgeräte für optische Leitungen

Das Optical Line Terminal (OLT) ist für die Organisation eines breitbandigen Multiservice-Mehrfachzugangs über eine Glasfaser mit Baumstruktur gemäß dem G.983.X-Standard unter Verwendung der PON-Technologie konzipiert.


Der PON G.983-Standard deckt die passive Komponente des Netzwerks und aktive Geräte ab, regelt die Interaktionsprotokolle zwischen dem zentralen OLT-Knoten und ONT-Teilnehmerknoten, bestimmt die Parameter optischer Transceiver-Schnittstellen (Signalleistung, Wellenlängen) für OLT und ONT zulässige Topologien und die Länge des P0N-Netzwerks. Bei der P0N-Technologie wird das C-Band (1530-1565 nm) zur Übertragung von DWDM-Signalen genutzt.

Gemäß dem G.983.1-Standard kann ein Glasfasersegment des PON-Netzwerks bis zu 32 Teilnehmerknoten in einem Umkreis von bis zu 20 km abdecken.

Jeder Teilnehmerknoten ist für ein gewöhnliches Wohn- oder Bürogebäude konzipiert und kann wiederum Hunderte von Teilnehmern abdecken und bietet Serviceschnittstellen 10/100Base-TX, E1/E2/EZ/E4, digitales Video, ATM, STM-1/ 4.

Der zentrale Knoten kann über ATM-, SDH- (STM-1/4/16) und Gigabit-Ethernet-Netzwerkschnittstellen für die Verbindung mit Backbone-Netzwerken verfügen.

Funktionsmerkmale der OLT-Anwendung:

· Glasfaser entwickelt sich zum besten Medium für den Aufbau von Backbone- und Zugangsnetzen mit kleinem Durchmesser.

· Passive Zweigknoten können die Netzwerkzuverlässigkeit erheblich erhöhen, indem sie aktive Zwischenelemente zwischen der Zentrale und dem Teilnehmerknoten eliminieren.

· Mit dem fortschrittlichsten FTTH-Konzept (Fiber to the Home) wird jeder Teilnehmer zum Endgerät.

· Dank der gigantischen Glasfaserkapazität wird die optimale Lösung erreicht, wenn eine Glasfaser, die von einem zentralen Knoten oder einem anderen POP (Point-Of-Presence) kommt, zu vielen Teilnehmern verzweigt wird. Dies macht den Aufbau eines Glasfaserkabelsystems wirtschaftlich und reduziert die Folgekosten für die Instandhaltung.

· Lösungen auf Basis von PON- und DWDM-Technologien erfüllen diese Anforderungen am besten.

· Deutliche Kostenreduzierung durch den Einsatz der PON-Technologie in der Basisversion mit zwei Wellenlängen (1550 nm, 1310 nm).

· Die Glasfaserbandbreite wird effizient genutzt.

· Das Netzwerk ist mit passiver Glasfaserverzweigung aufgebaut.

· PON – Multiservice-Netzwerk.

· Dynamische Bandbreitenzuweisung.

· Natürliche Weiterentwicklung zum DWDM-Netzwerk.

· Möglichkeit, sowohl alle als auch einzelne Abonnenten zu reservieren,

· Umwandlung des „Last Mile“-Konzepts in das „First Mile“-Konzept.

3.2 ONU-Ausrüstung

Gerätevielfalt

Eines der wichtigen Unterscheidungsmerkmale des DIR-100-Geräts ist seine Vielseitigkeit. Durch den Kauf des DIR-100 kann der Nutzer selbst entscheiden, welches Gerät er nutzen möchte: als Breitband-Router, Triple-Play-Router oder VLAN-Switch. Um ein neues Gerät zu erhalten, laden Sie einfach die erforderliche Software vom D-Link-FTP-Server herunter. Die Gerätehardware bleibt jedoch unverändert. Hier finden Sie eine Beschreibung der Funktionalität des DIR-100 als Triple-Play-Router.

Triple-Play-Dienste

Die Beliebtheit und Verfügbarkeit von Triple Play-Diensten nimmt von Tag zu Tag zu. Der Nutzer muss lediglich den Triple-Play-Router anschließen und den entsprechenden Dienst beim Anbieter bestellen. Der für den Einsatz in Anbieternetzwerken empfohlene Triple Play DIR-100-Router ermöglicht Benutzern den Zugriff auf das Internet, das Ansehen von IPTV-Sendungen und die Nutzung von VoiceOverIP-Diensten mit garantierten Übertragungsgeschwindigkeiten. Somit werden Sprach-, Video- und Internetverkehr über eine WAN-Verbindung gleichzeitig übertragen (Triple Play).

Das Funktionsprinzip des Gerätes ist recht einfach. Seine beiden Ports unterstützen NAT- und Firewall-Funktionen. Diese Ports dienen dem Anschluss von Personalcomputern und der Organisation des Zugangs zum Internet. Die anderen beiden Ports unterstützen keine Routing-Funktionen – diese Ports sind im transparenten Bridge-Modus mit dem WAN-Port verbunden. An diese beiden Ports kann beispielsweise ein IP-Telefon oder Geräte angeschlossen werden, die für die Implementierung von IP-Fernsehdiensten (IPSTB) erforderlich sind.

Unterstützung für VLAN und Warteschlangenpriorisierung
Besonders wichtig ist bei diesem Gerät die Unterstützung virtueller VLANs (802.1Q und portbasiert). Denn es ist diese Funktion, die es ermöglicht, jede Art von Datenverkehr über ein eigenes virtuelles Netzwerk zu übertragen.
Das Gerät unterstützt außerdem die 802.1p-Warteschlangenpriorisierung, um eine ordnungsgemäße Servicequalität sicherzustellen, sodass Benutzer latenzempfindliche Anwendungen wie Audio-/Video-Streaming und VoIP über das Netzwerk nutzen können.
Sicherheit
Die Ports des Triple Play DIR-100-Routers, die für den Anschluss von Personalcomputern konzipiert sind, sind mit Sicherheitsfunktionen ausgestattet. Daher verfügen sie über eine integrierte Firewall, um Computer im Netzwerk vor Viren und DOS-Angriffen zu schützen.


HTV-1000 ist eine zuverlässige und bewährte Set-Top-Box, die es Betreibern von IP-TV-Diensten ermöglicht, schnell und kostengünstig ein Fernsehübertragungsnetzwerk jeder Größe bereitzustellen.

unterstützt die wichtigsten Medienprotokolle

Unterstützung für digitalen Surround-Sound von DOLBY DIGITAL

HDTV-Unterstützung

Fähigkeit, Fernsehprogramme aufzuzeichnen

niedrige Kosten für die Organisation von Internet-Fernsehnetzen auf städtischer Ebene

hohes Preis-/Leistungsverhältnis

Das Gerät kann an jeden Fernsehsignalempfänger angeschlossen werden.

Merkmale der TV-Set-Top-Box

Ansehen von HD-Videos und TV-Inhalten

Anzeigen von Multicast-Streams (TV-Kanälen) gemäß der Liste

Manuelles Erstellen einer Liste von TV-Kanälen

Vorschaufenster des Fernsehsenders

Konvertierung des Bildformats

Wiedergabe von Video- und Audiodaten verschiedener Formate: MPEG-TS, MPEG-PS, avi, mkv, mov, mp4, wmv, ac3, mp3, wmv

Dekodierung von Videostreams der folgenden Standards: MPEG2, MPEG4P2, h264, VC-1, WMV9

Dekodierung von Audiostreams der folgenden Standards: mpeg2-audio, mp3, AC-3

Abspielen von Mediendaten, die sich auf UPnP-Servern befinden

Abspielen von Mediendaten von USB-Flash-Speichern und Datenträgern

Möglichkeit zum Anschluss einer USB-Tastatur, USB-Maus

Unterstützung für SMB- und NFS-Dateisysteme

Unterstützung für WLAN-USB-Adapter

Integrierter YouTube-Player

Integrierter WEB-Browser

Integrierte Liste von Radiosendern

Zugang zu Picassa

Integrierte Spielprogramme

Steuern Sie die Lautstärke und schalten Sie die Set-Top-Box über die Fernbedienung stumm

Energieeffizient

Für IP-TV-Betreiber und Anbieter von Videoinhalten

Logo-Installation

Installation eines Bedienerschlüssels, digitale Signatur

Installieren des Set-Top-Box-Steuerschlüssels

Remote-Software-Update

Open-Source-Software ermöglicht die Anpassung eigener Steuerungs- und Überwachungssysteme

Hinzufügen eigener Befehle

Fernbedienung der Frontplattenanzeige

Remote-Neustart der Set-Top-Box mit Änderung des Boot-Modus

Wiedergabe von Inhalten vom UpnP-Medienserver des Betreibers

Java-Script-Funktionen – zur Steuerung der IPTV-Set-Top-Box, zur Wiedergabe verschiedener Arten von Inhalten und zur Konfiguration des Verhaltensmodells der Set-Top-Box

Technische Eigenschaften der Set-Top-Box

Videomodi

HD 1080i720p/i576p/ito 1920 x 1080 x 32 BitTV-Standard 4:3 oder 16:9

Videocodecs/2 [email protected] HP@Level 4.1 bis zu 30 Mbit/s

MPEG4 Teil 2 (ASP) DivX4, DivX5, XviD

Audio-CodecsLayer I/IILayer IILayer III (MP3)Digitale UntertitelMedienprotokolle: RTSP, RTP, UDP, IGMPOn-Chip (SoC)DDR 128 MBFlash 1 MB, Flash 128 MB

Software-Abschaltung, 5 V; 1,5 Aout: RCA, S-Video, SCART, HDMI, Component RGB oder (Y Pr Pb): S/PDIF (Dolby AC-3 Mehrkanal), LR RCA2.0

Bedienfeld RC-510/100Base-T Auto MDI/MDIX RJ-45

Betriebstemperaturbereich: 10 °C bis 40 °C

Lagertemperaturbereich: 0°C-50°C

Luftfeuchtigkeit 40 % ~ 60 %

Versorgungsspannung 100–240 V, 50/60 Hz, 7 W

Abmessungen 300 mm x 237 mm x 64 mm

Basisbetriebssystem Linux2.6.16Agent: WebKit

integriertes Medienportal mit IPTV-Funktionalität

HTTP 1.1, HTML 4.01 XHTML 1.0/1.11, 2, 3, CSS 1, 2, 31.0, XSLT 1.0, XPath 1.02.01.1ECMA-262, Revision 5JavaScript API

neueste Firmware-Version 0.2.03

MiddleWare wird separat für den Broadcast-Operator-Knoten bereitgestellt

Unterstützung für SAMBA- und NFS-Protokolle


Es ist auch möglich, Daten nicht per Kabel, sondern per WLAN zu übertragen


D-Link DVG-2001S IP-Telefonie-Gateway, eine universelle Lösung, mit der Sie Internettelefonie in Ihr Heim- oder Bürotelefonnetzwerk integrieren können. Viele werden überrascht sein: Warum braucht man zu Hause ein IP-Telefon? Bis vor Kurzem schien dies tatsächlich ein sinnloses Unterfangen zu sein, doch die IP-Telefonie verdrängt zunehmend ihren traditionellen Vorfahren. Wenn ein SIPNET-Benutzer beispielsweise eine Verbindung zu einem Betreiber herstellt, hat er die Möglichkeit:

· Erhebliche Einsparungen bei Auslands- und Ferngesprächen

· kostenlos mit anderen Teilnehmern des SIPNET-Netzwerks kommunizieren

· Rufen Sie von überall kostenlos nach Moskau und St. Petersburg

· Personalisieren Sie die Kosten und Qualität von Anrufen in jede Richtung

· Bestellen Sie eine Verbindung zwischen zwei Teilnehmern überall auf der Welt

Jeder Internetnutzer mit Breitbandzugang mit einer Geschwindigkeit von 64 Kbit/s und höher kann sich mit SIPNET verbinden. Installieren Sie dazu einfach eines der Standard-Softphones auf Ihrem Computer oder kaufen Sie ein SIP-Telefon oder SIP-Gateway. Wir werden in diesem Artikel über eines davon sprechen. S eröffnet die D-Link-Reihe von VoIP-Gateways. Es ist äußerst einfach zu konfigurieren und zu bedienen, zuverlässig und kompakt.

Gerätespezifikation:

Ports: 1 FXS-Port, 1 Ethernet 10/100 Mbit/s-Port

· Unterstützte Protokolle: SIP

· Komprimierung: G.711/G.723/G.729AB;

Methode zur Echoentfernung: G.168

· Stream: 6-64 kbps (je nach Codec)

· Unterstützung für DHCP, PPPoE;

NAT-Traversal-Unterstützung

· Möglichkeit zur Aktualisierung der Firmware

Das Gerät ist mit einem FXS-Port zum Anschluss eines analogen Telefons und einem LAN-Port (Fast Ethernet) zum Anschluss an ein Heim- oder Büronetzwerk ausgestattet. Das Gateway kann nicht mit einem eingebauten Router oder Switch aufwarten. Der LAN-Port stellt die Verbindung zu einem Switch oder ADSL-Modem/Router her, und an die Telefonbuchse kann jedes beliebige Telefongerät angeschlossen werden. Sie können ein beliebiges Gerät auswählen: ein DECT-Mobilteil, ein Telefon mit Anrufbeantworter usw. Die Möglichkeit, aus einer großen Auswahl an Telefonen auszuwählen, ist einer der Vorteile von IP-Gateways gegenüber IP-Telefonen, deren Reichweite erheblich eingeschränkt ist.


Damit IP-Telefonie funktioniert, benötigen Sie eine Software namens X-lite

X-lite-Einstellungen

Laden Sie das Programm herunter<#"599313.files/image041.gif">

Es erscheint ein Fenster mit Girokonten:

Wählen Sie Hinzufügen (Hinzufügen...)


Füllen Sie Folgendes aus:

Anzeigename – der auf dem Telefon angezeigte Name, zum Beispiel Vasya

Benutzername – Ihr Login für<Домашнего Интернета>, zum Beispiel wird es vorerst 7846XXXX sein

Passwort – Ihr Passwort in unserem System.“ sollte durch „Ihr Passwort“ ersetzt werden.

Autorisierungsbenutzername – identisch mit Benutzername, jedoch ohne 7846

Domäne - 88.200.176.4

Die restlichen Lesezeichen belassen wir als Standard.

Das Telefon ist betriebsbereit


Nach der Einrichtung erscheint ein Dialogfenster, in dem Sie aufgefordert werden, die Programmversion zu aktualisieren: Eine neue Version von X-Lite steht zum Download bereit. Möchten Sie es jetzt herunterladen? Sie müssen das Update ablehnen, indem Sie auf „Nein“ klicken.

Klicken Sie auf den Pfeil (Menü anzeigen) und wählen Sie „Info“.


Version 3.0 Build 29712 Build 41150 funktioniert einwandfrei. Hörprobleme können durch Firewalls, Antivirenprogramme, Router usw. verursacht werden.

4. Berechnung der optischen Pfadparameter

4.1 Berechnung des optischen Leistungsbudgets für FTTB

Die Übertragung von Informationen mit der erforderlichen Qualität im Regenerationsabschnitt der Glasfaserleitung ohne optische Verstärker unter Berücksichtigung von Verlusten und Dispersionsverzerrungen wird durch eine Leistungsreserve (Nettoleistungsbudget) in Höhe der Differenz des Energiepotentials der Faser sichergestellt optische Übertragungsleitung (abgedeckt durch Dämpfung) und die optischen Leistungskosten für Verluste und Interferenzunterdrückung sowie Verzerrung optischer Impulse in der Leitung:

[dB], wobei:

[dB], wobei:

Der Gesamtwert der zusätzlichen Verluste besteht aus zusätzlichen Verlusten aufgrund des Eigenrauschens des Lasers, aufgrund von Rauschen aufgrund der Strahlung optischer Leistung bei der Übertragung von „Null“ und aufgrund von Intersymbol-Interferenzrauschen und ist dementsprechend gleich:

Zusätzliche Verluste durch Eigenrauschen der Strahlungsquelle werden nach folgender Formel berechnet:

[dB]

< RIN<-140 дБм.

Sei RIN=-130[dBm]

Zusätzliche Verluste durch Rauschen aufgrund der Abstrahlung optischer Leistung bei der Übertragung von „Null“ werden durch die Formel bestimmt:

[dB], wobei:


[dB]

4.2 Berechnung der Dämpfung im optischen Pfad für FTTB


Hier wird die Komponente des Rayleigh-Streuungsverlusts bei einer Wellenlänge durch die Beziehungen bestimmt:

,, Wo ,


, Wo ;


Dies ist die Referenzwellenlänge;

[dB/km]

[µm]=800 [nm]

[dB/km]

[dB/km]

[dB/km]

[dB/km]

[dB/km]

[dB/km]

4.3 Berechnung der Energiepotenzialmarge für FTTB

Zur Charakterisierung des FOCS-Leistungsbudgets wird das Konzept des Energiepotentials (Überlappungsdämpfung) eingeführt, das als zulässige optische Verluste des optischen Pfades oder der ECU zwischen Normalisierungspunkten definiert ist, an denen die erforderliche Qualität der digitalen optischen Signalübertragung gewährleistet ist. Optische Verluste sind auf Dämpfungsverluste und zusätzliche Leistungsverluste durch den Einfluss von Reflexionen, Dispersion (chromatischer und Polarisationsmodus), Modenrauschen und Chirp-Effekt zurückzuführen.

Das Energiepotential wird als Differenz zwischen der Leistungsstufe der optischen Strahlung beim Senden und der Empfindlichkeitsstufe des Empfängers berechnet

Werte und in Tabelle 1.

[dBm].

4 Berechnung des optischen Leistungsbudgets für FTTH

Die Übertragung von Informationen mit der erforderlichen Qualität im Regenerationsabschnitt der Glasfaserleitung ohne optische Verstärker unter Berücksichtigung von Verlusten und Dispersionsverzerrungen wird durch eine Leistungsreserve (Nettoleistungsbudget) in Höhe der Differenz des Energiepotentials der Faser sichergestellt optische Übertragungsleitung (abgedeckt durch Dämpfung) und die optischen Leistungskosten für Verluste und Interferenzunterdrückung sowie Verzerrung optischer Impulse in der Leitung:

[dB], wobei:

Dämpfung von ESC zusammen mit Stationskabeln (Patchkabel);

Gesamtwert der zusätzlichen Verluste, dB.

Der maximale Dämpfungswert des ESC zusammen mit Stationskabeln (Patchkabeln) berechnet sich wie folgt:

[dB], wobei:

Die Anzahl der permanenten Verbindungen des OB auf dem Steuergerät.

Die Anzahl der permanenten Verbindungen auf dem Steuergerät beträgt:

Der Gesamtwert der zusätzlichen Verluste besteht aus zusätzlichen Verlusten aufgrund des Eigenrauschens des Lasers, aufgrund von Rauschen aufgrund der Strahlung optischer Leistung bei der Übertragung von „Null“ und aufgrund von Intersymbol-Interferenzrauschen und ist dementsprechend gleich:

Zusätzliche Verluste durch Eigenrauschen der Strahlungsquelle werden nach folgender Formel berechnet:

[dB]

[dB]

Der Wert des quelleneigenen Rauschparameters – RIN – liegt normalerweise im Bereich von -120< RIN<-140 дБм.

Sei RIN=-130[dBm]

Zusätzliche Verluste durch Rauschen aufgrund der Abstrahlung optischer Leistung bei der Übertragung von „Null“ werden durch die Formel bestimmt:

[dB], wobei:

Das Verhältnis der Leistung der optischen Strahlung einer Quelle bei der Übertragung von „Null“ zur Leistung der optischen Strahlung bei der Übertragung von „Eins“. In der Regel liegt der Wert dieses Wertes im Bereich von 0,01 0,1.

[dB]

4.5 Berechnung der Dämpfung im optischen Pfad für FTTH

Der Dämpfungskoeffizient wird bei der zentralen Wellenlänge des optischen Kanals berechnet. Zunächst muss ermittelt werden, in welchem ​​Spektralbereich die Zentralwellenlänge liegt. Um die spektralen Verlusteigenschaften einer optischen Faser zu berechnen, verwenden wir bekannte Näherungsformeln. Der resultierende Faserdämpfungskoeffizient in dBm/km ergibt sich aus der Summe von:


Hier wird die Komponente des Rayleigh-Streuungsverlusts bei einer Wellenlänge durch die Beziehungen bestimmt:

,, Wo ,


Der Verlustanteil durch OH-Verunreinigungen errechnet sich wie folgt:

, Wo ;


Dies ist die Referenzwellenlänge;

[nm], da die zentrale Wellenlänge näher bei 1550 [nm] liegt.

Referenzwellenlängen-Dämpfungskoeffizient:

[dB/km]

[µm]=800 [nm]

[dB/km]

[dB/km]

[dB/km]

[dB/km]

[dB/km]

Resultierender Faserdämpfungskoeffizient:

Maximaler Dämpfungskoeffizient der optischen Faser:

[dB/km]

3 Berechnung der Energiereserve für FTTH

Zur Charakterisierung des FOCS-Leistungsbudgets wird das Konzept des Energiepotentials (Überlappungsdämpfung) eingeführt, das als zulässige optische Verluste des optischen Pfades oder der ECU zwischen Normalisierungspunkten definiert ist, an denen die erforderliche Qualität der digitalen optischen Signalübertragung gewährleistet ist. Optische Verluste sind auf Dämpfungsverluste und zusätzliche Leistungsverluste durch den Einfluss von Reflexionen, Dispersion (chromatischer und Polarisationsmodus), Modenrauschen und Chirp-Effekt zurückzuführen.

Das Energiepotential wird als Differenz zwischen der Leistungsstufe der optischen Strahlung beim Senden und der Empfindlichkeitsstufe des Empfängers berechnet

wobei W das Energiepotential (Überlappungsdämpfung) ist, dBm;

Optischer Strahlungsleistungspegel des FOSP-Senders, dBm;

Empfängerempfindlichkeitspegel, dBm.

Werte und in Tabelle 1.

5. Sicherheitssystem für die FTTx-Technologie

5.1 Allgemeine Bestimmungen

Auswahl der richtigen Topologie

Es wird nicht empfohlen, Hubs für die VoIP-Infrastruktur zu verwenden, da diese es Angreifern leichter machen, Daten abzufangen. Da digitalisierte Sprache außerdem typischerweise über dasselbe Kabelsystem und über dieselbe Netzwerkausrüstung übertragen wird wie herkömmliche Daten, müssen die Informationsflüsse zwischen ihnen ordnungsgemäß abgegrenzt werden. Dies kann beispielsweise über den VLAN-Mechanismus erfolgen (Sie sollten sich jedoch nicht allein darauf verlassen). Es empfiehlt sich, die an der IP-Telefonie-Infrastruktur beteiligten Server in einem separaten Netzwerksegment zu platzieren, geschützt nicht nur durch die in Switches und Routern eingebauten Schutzmechanismen (Zugriffskontrolllisten, Adressübersetzung und Angriffserkennung), sondern auch mit Hilfe zusätzlich installierter Tools (Firewalls, Systemangriffserkennung, Authentifizierungssysteme usw.).

Physische Sicherheit

Es ist ratsam, den Zugriff unbefugter Benutzer auf Netzwerkgeräte, einschließlich Switches, zu verhindern und alle Nicht-Abonnentengeräte nach Möglichkeit in speziell ausgestatteten Serverräumen unterzubringen. Dadurch wird eine unbefugte Verbindung zum Computer eines Angreifers verhindert. Darüber hinaus sollten Sie regelmäßig nach nicht autorisierten, mit dem Netzwerk verbundenen Geräten suchen, die direkt in das Netzwerkkabel „eingebettet“ werden können. Solche Geräte können auf unterschiedliche Weise identifiziert werden, beispielsweise mithilfe von Scannern (InternetScanner, Nessus), die aus der Ferne die Anwesenheit „fremder“ Geräte im Netzwerk erkennen.

Zugangskontrolle

Eine weitere recht einfache Möglichkeit, Ihre VoIP-Infrastruktur zu schützen, ist die Kontrolle von MAC-Adressen. Erlauben Sie IP-Telefonen mit unbekannten MAC-Adressen nicht, auf Gateways und andere Elemente des IP-Netzwerks zuzugreifen, die Sprachdaten übertragen. Dadurch wird der unbefugte Anschluss „fremder“ IP-Telefone verhindert, die Ihre Gespräche abhören oder auf Ihre Kosten telefonieren können. Natürlich kann die MAC-Adresse gefälscht werden, dennoch sollte man eine solch einfache Schutzmaßnahme nicht vernachlässigen, die auf den meisten modernen Switches und sogar Hubs problemlos implementiert werden kann. Knoten (hauptsächlich Gateways, Dispatcher und Monitore) müssen so konfiguriert werden, dass sie alle unbefugten Zugriffsversuche blockieren. Dazu können Sie sowohl in Betriebssystemen integrierte Funktionen als auch Produkte von Drittanbietern nutzen. Und da wir in Russland arbeiten, sollten wir Produkte verwenden, die von der Staatlichen Technischen Kommission Russlands zertifiziert sind, zumal es viele solcher Produkte gibt.

Die Virtual Local Area Network (VLAN)-Technologie ermöglicht eine sichere Aufteilung eines physischen Netzwerks in mehrere isolierte Segmente, die unabhängig voneinander arbeiten. In der IP-Telefonie wird diese Technologie eingesetzt, um die Sprachübertragung von der regulären Datenübertragung (Dateien, E-Mail-Nachrichten usw.) zu trennen. Dispatcher, Gateways und IP-Telefone werden in einem dedizierten VLAN für Sprache platziert. Wie ich oben erwähnt habe, macht VLAN Angreifern das Leben deutlich schwerer, beseitigt jedoch nicht alle Probleme beim Abhören von Gesprächen. Es gibt Techniken, die es Angreifern ermöglichen, Daten auch in einer Switch-Umgebung abzufangen.

Verschlüsselung

Die Verschlüsselung muss nicht nur zwischen Gateways, sondern auch zwischen dem IP-Telefon und dem Gateway verwendet werden. Dadurch wird der gesamte Weg geschützt, den Sprachdaten von einem Ende zum anderen nehmen. Datenschutz ist nicht nur fester Bestandteil des H.323-Standards, sondern bei einigen Herstellern auch in den Geräten implementiert. Allerdings wird dieser Mechanismus fast nie genutzt. Warum? Da die Qualität der Datenübertragung höchste Priorität hat und die kontinuierliche Verschlüsselung/Entschlüsselung eines Sprachdatenstroms Zeit braucht und oft zu unannehmbaren Verzögerungen beim Senden und Empfangen von Datenverkehr führt (eine Verzögerung von 200–250 ms kann die Qualität erheblich beeinträchtigen). Gespräche). Darüber hinaus ermöglicht das Fehlen eines einheitlichen Standards, wie oben erwähnt, nicht allen Herstellern die Einführung eines einzigen Verschlüsselungsalgorithmus. Der Fairness halber muss jedoch gesagt werden, dass die Schwierigkeiten beim Abfangen des Sprachverkehrs es bisher ermöglichen, die Augen vor seiner Verschlüsselung zu verschließen. Dennoch sollten Sie nicht ganz auf die Verschlüsselung verzichten – Sie müssen Ihre Verhandlungen absichern. Darüber hinaus können Sie die selektive Verschlüsselung nur für bestimmte Felder in VoIP-Paketen verwenden.

Firewall

Das Unternehmensnetzwerk wird in der Regel durch Firewalls (FWs) geschützt, die auch für die VoIP-Infrastruktur erfolgreich eingesetzt werden können. Sie müssen lediglich eine Reihe von Regeln hinzufügen, die die Netzwerktopologie, den Standort installierter IP-Telefoniekomponenten usw. berücksichtigen. Zum Schutz von IP-Telefoniekomponenten können zwei Arten von Firewalls verwendet werden. Der erste, Corporate, wird am Ausgang des Unternehmensnetzwerks installiert und schützt alle seine Ressourcen gleichzeitig. Der zweite Typ ist eine persönliche Firewall, die nur einen bestimmten Knoten schützt, der einen Abonnentenpunkt, ein Gateway oder einen Protector-Manager hosten kann. Darüber hinaus verfügen einige Betriebssysteme (Linux oder Windows 2000) über integrierte persönliche Firewalls, mit denen Sie die Sicherheit Ihrer VoIP-Infrastruktur erhöhen können. Abhängig vom verwendeten IP-Telefoniestandard kann der Einsatz von Firewalls zu unterschiedlichen Problemen führen. Nachdem Teilnehmerstationen Informationen über Verbindungsparameter über das SIP-Protokoll ausgetauscht haben, erfolgt die gesamte Interaktion über dynamisch zugewiesene Ports mit Nummern größer als 1023. In diesem Fall „weiß“ die ITU im Voraus nicht, welcher Port für den Austausch verwendet wird von Sprachdaten und wird einen solchen Austausch blockieren. Daher muss die Firewall in der Lage sein, SIP-Pakete zu analysieren, um die für die Kommunikation verwendeten Ports zu ermitteln und ihre Regeln dynamisch zu erstellen oder zu ändern. Eine ähnliche Anforderung gilt für andere IP-Telefonieprotokolle. Ein weiteres Problem hängt damit zusammen, dass nicht alle ITUs nicht nur den Header des IP-Telefonieprotokolls, sondern auch dessen Datenkörper kompetent verarbeiten können, da dies häufig wichtige Informationen, beispielsweise Informationen zu Teilnehmeradressen im SIP-Protokoll, sind befindet sich im Datenkörper. Die Unfähigkeit einer Firewall, den Dingen auf den Grund zu gehen, kann dazu führen, dass Sprachkommunikation nicht über die Firewall ausgetauscht werden kann oder eine Lücke in der Firewall entsteht, die zu groß ist, als dass Angreifer sie ausnutzen könnten.

Authentifizierung

Verschiedene IP-Telefone unterstützen Authentifizierungsmechanismen, die es Ihnen ermöglichen, ihre Funktionen nur zu nutzen, nachdem Sie ein Passwort oder eine persönliche PIN-Nummer vorgelegt und überprüft haben, die dem Benutzer den Zugriff auf das IP-Telefon ermöglicht. Es ist jedoch zu beachten, dass diese Lösung für den Endbenutzer nicht immer bequem ist, insbesondere unter den Bedingungen der täglichen Nutzung eines IP-Telefons. Es entsteht der übliche Widerspruch zwischen Sicherheit und Bequemlichkeit

Es wird nicht empfohlen, über das Internet erreichbare IP-Adressen für VoIP zu verwenden; dies verringert das Gesamtsicherheitsniveau der Infrastruktur erheblich. Verwenden Sie daher nach Möglichkeit in RFC 1918 angegebene Adressen (10.x.x.x, 192.168.x.x usw.), die im Internet nicht weitergeleitet werden können. Wenn dies nicht möglich ist, müssen Sie den NAT-Mechanismus (NetworkAddress Translation) in der Firewall verwenden, die Ihr Unternehmensnetzwerk schützt.

Angriffserkennungssysteme

Wir haben oben bereits einige Angriffe besprochen, die den Betrieb der VoIP-Infrastruktur stören können. Um sich davor zu schützen, können Sie in Russland bewährte und bekannte Angriffserkennungstools (Intrusion Detection System) verwenden, die Angriffe nicht nur rechtzeitig erkennen, sondern auch blockieren und so verhindern, dass sie die Ressourcen des Unternehmensnetzwerks schädigen. Solche Tools können sowohl ganze Netzwerksegmente (z. B. RealSecureNetworkSensor oder Snort) als auch einzelne Knoten (CiscoSecure IDS HostSensor oder RealSecureServerSensor) schützen. Die Vielseitigkeit und Breite des Themas erlauben es uns nicht, die Informationssicherheit der IP-Telefonie im Detail zu betrachten. Aber die Aspekte, die ich behandeln konnte, zeigen dennoch, dass VoIP kein so abgeschlossener und undurchschaubarer Bereich ist, wie es auf den ersten Blick scheint. Darauf können Angriffsmethoden angewendet werden, die bereits aus der herkömmlichen Telefonie und IP-Netzwerken bekannt sind. Und die relativ einfache Implementierung stellt neben der Gewährleistung der Qualität des IP-Telefondienstes auch die Sicherheit an die erste Stelle.

2 Sicherheitssystem gegen Vandalen (basierend auf Censor)

Sicherheit von „passiven“ FTTH (PON)-Schränken

Das Hauptmerkmal von Breitbandnetzen mit PON-Technologie besteht darin, dass zwischen dem zentralen Knoten und den entfernten Teilnehmerknoten ein vollständig passives optisches Netzwerk mit einer Baumtopologie entsteht. Die Zwischenknoten des Baums enthalten passive optische Splitter (Splitter), die weder Strom noch Wartung benötigen. Splitter werden in der Regel in vandalensicheren Schränken untergebracht, die für Angreifer als Diebstahl- und Profitobjekt uninteressant sind. Da sie jedoch in den Eingängen von Mehrfamilienhäusern installiert werden, sind sie häufig Opfer von Vandalismus, der ohne konkreten Zweck von „unzuverlässigen Personen“ begangen wird. Es gibt auch vorsätzliche Sachbeschädigungen durch skrupellose Konkurrenten des Betreibers. Folglich ist die Frage der Gewährleistung der Sicherheit und des Schutzes „passiver“ Schränke nicht weniger dringlich als die gleiche Frage in Bezug auf Schränke mit aktiver Ausrüstung.

Gleichzeitig verfügt der FTTH-Schrank weder über eine Stromversorgung noch über einen physischen Ethernet-Anschluss zum Anschluss von Geräten an die Zentrale – er ist daher „passiv“. Zur Stromversorgung gehört die Verlegung von Kabeln, die Installation einer unterbrechungsfreien Stromversorgung, eines Stromzählers usw. Die Schaffung eines Ethernet-Ports aus einem optischen Abschluss, der im Wesentlichen dazu gedacht ist, Einnahmen von Abonnenten zu generieren, ist wirtschaftlich äußerst ineffektiv. Ganz zu schweigen davon, dass das Sicherheitssystem bei all diesen organisatorischen und technischen Maßnahmen einen separaten Vandalismusschutzschrank erfordert, dessen Kosten alle geschützten Schränke übersteigen können. Daher ist das Sicherheitsprinzip, in jedem Schrank ein unabhängiges Überwachungsgerät zu installieren, das Strom und einen Kommunikationskanal benötigt, hier nicht geeignet. Ja, das ist auch unpraktisch, denn in einem solchen Schrank gibt es nichts Besonderes zu kontrollieren – nur das Öffnen. Gibt es also keine Lösung für das Problem? Wie sich herausstellt, gibt es eine Lösung, und zwar eine sehr erfolgreiche! Darüber hinaus sieht es für die Betreiber von OJSC Svyazinvest und alternative Betreiber, die über ein eigenes traditionelles Festnetz verfügen, besonders elegant aus! Und es wurde von den Kunden selbst vorgeschlagen – Benutzern der APK „CENSOR“.

Es ist möglich, den Schutz von FTTH (PON)-Schränken mit Hilfe des APK „CENSOR“ mit vorhandenen Geräten zu implementieren, die heute hergestellt und an Kunden geliefert werden – basierend auf dem einzigartigen Well-Sicherheitssystem „SOKOL“ aus eigener Entwicklung und Produktion von JSC NPC „Computertechnologien“.

Wir möchten Sie daran erinnern, dass SOKOL eine professionelle russische Lösung zum Schutz von Kabelkanälen ist, die auf der adressparallelen Methode der Sensorüberwachung basiert. Das System hat einen einjährigen Testzyklus in realen Einrichtungen des Perm TUES PFE OJSC Uralsvyazinform erfolgreich bestanden. Die Einzigartigkeit des SOKOL-Systems besteht darin, dass es die gezielte Steuerung von 60 Sabotagesensoren auf einer 20 km langen Zweidrahtleitung mit beliebig vielen Abzweigungen (Parallelschaltungen) und beliebiger Topologie (Stern, Baum, Ring, gemischt, linear) ermöglicht. Das System schneidet im Vergleich zu Analoga hinsichtlich höchster Zuverlässigkeit, die sich im Betrieb bestätigt, einfacher Installation und Wartung, Schutz vor Unterbrechungen und Kurzschlüssen sowie Kosteneffizienz ab.

Das Hardwaresystem besteht aus Objektgeräten (in der Regel handelt es sich dabei um Kabel- und Kommunikationsbrunnen-Sicherheitseinheiten BOX mit darin installierten adressierbaren MKAD-Sensorsteuerungsmodulen), die an der automatischen Telefonzentrale in den Räumlichkeiten der Kreuzung installiert sind, und adressierbaren Sabotagesensoren ( ATS), an der Peripherie beispielsweise in Brunnen installiert. Es gibt auch Isolationseinheiten (BI), die Schleifen vor Kurzschlüssen schützen. DAK-Öffnungssensoren sind aktiv, d.h. Sie verfügen über einen eingebauten Mikroprozessor und einen spezifischen Betriebsalgorithmus und sind zudem unpolar hinsichtlich der Anbindung an die Schleife. Darüber hinaus wird ihnen bei der Verbindung die Adresse automatisch zugewiesen – es ist keine Programmierung erforderlich. Adressierbare Sensoren arbeiten unabhängig voneinander, d. h. Wenn einer ausgelöst wird, bleiben alle anderen geschützt. Dank der Möglichkeit, eine „Stern“-Topologie im SOKOL-Subsystem zu organisieren, kann die Schleife außerdem vor Unterbrechungen geschützt werden: Bei einer Unterbrechung an einer Stelle bleiben alle Sensoren geschützt, wenn es an zwei oder mehreren Stellen zu einer Unterbrechung kommt Stellenweise gerät nur das nicht verbundene Segment außer Kontrolle. Mit den optional mitgelieferten BI-Isolierblöcken können Sie die Schleife vor Kurzschlüssen schützen: Im Falle eines Kurzschlusses schaltet das System den beschädigten Abschnitt der Schleife automatisch ab und alle anderen Sensoren werden überwacht.

Somit ist „SOKOL“ einfach ein ideales Mittel, um so kleine und gruppierte Gegenstände wie Schränke zu schützen. Und wenn man sich eingehender mit dem Thema befasst, ist es auch aus der Sicht moderner Technik und Logik das einzig Mögliche.


Was ist eigentlich der Unterschied zwischen dem Schutz von Brunnen auf einer Kabeltrasse und dem Schutz von „passiven“ Schränken in den Eingängen von Wohngebäuden? Im Großen und Ganzen nichts, mit der einzigen Einschränkung, dass die Bewachung von Schränken in Fluren vielleicht sogar einfacher ist als die Bewachung von KKS. Daher ist es günstiger. Dies ist auf den geringeren Kabelverbrauch, die fehlende Abdichtung und die einfache Installation und Einrichtung des Systems zurückzuführen.

Die einzige Frage ist, wie man die Sensoren, auch wenn sie in eine gemeinsame Schleife innerhalb eines Wohngebäudes eingebunden sind, mit einer Steuereinheit verbinden kann, die in einer Telefonzentrale installiert ist, die sich möglicherweise mehrere Kilometer entfernt befindet? Hier wird deutlich, warum diese Lösung am besten für Svyazinvest-Betreiber und andere Betreiber mit traditionellen Netzwerken geeignet ist. Solche Betreiber verfügen in der Regel über eine beeindruckende installierte Kapazität an Festnetz-Teilnehmeranschlüssen – Kupferpaare, die von der Station über Verteilerschränke und Kästen direkt zu den Wohnungen der Abonnenten führen. Unter diesen Paaren war es in den meisten Fällen früher möglich, kostenlose Paare zu finden, und in den letzten Jahren, als die Abonnenten vom Festnetz zu anderen Kommunikationsarten übergingen, wurde diese Ressource noch mehr freigegeben. Kurz gesagt, es gibt praktisch keine Probleme bei der Zuteilung freier Kupferpaare in Teilnehmerkabeln von Telefonzentralen zu Wohngebäuden. Mit einem solchen Paar lässt sich eine Sicherheitsschleife für Schränke in einem Wohngebäude organisieren. Es reicht aus, dieses Paar direkt in den Verteilerkasten des KRTP zur Alarmschleife einzuspeisen und es an der Station vom Kreuz aus mit der Steuereinheit zu verbinden, und fertig, das System ist bereit!

Es stellt sich heraus, dass anstelle aktiver Sicherheitsausrüstung zur Manipulationskontrolle in PON-Schränken adressierbare Sensoren DAK des SOKOL-Subsystems verwendet werden, die über eine Zweidrahtschleife arbeiten. Die Schleife überträgt Signale von den Sensoren und versorgt sie gleichzeitig mit Strom. Eine Abdichtung der Sensoren ist nicht erforderlich; eine elektrische Isolierung der gespleißten Leitungsenden ist ausreichend. Die Sensoren selbst sind so gefertigt, dass bei der Installation und dem Anschluss keine aufwendigen Vorgänge erforderlich sind. Die Schleife innerhalb des Gebäudes wird mit einem einpaarigen Kupferdraht, zum Beispiel KSPV 2x0,5 oder PRPPM 2x0,9, oder sogar mit gewöhnlichen Telefonnudeln verlegt. Drähte können entlang der internen Kommunikation des Gebäudes an geeigneten Stellen (in Schächten, Steigleitungen, Kabelkanälen, abgehängten Decken usw.) sowie außen verlegt werden. Möglicherweise ist die „Nudel“ hierfür der geeignetste Draht. Und was? Der Draht ist stark, kann an normale Nägel genagelt werden, hat geeignete Eigenschaften und Querschnitt und, was am wichtigsten ist, einen Mindestpreis. Und die Betreiber haben einen solchen Draht fast immer auf Lager.

Im KRTP-Verteilerkasten wird das Kabel an ein dediziertes Paar angeschlossen und dieses wiederum an die in der Telefonzentrale installierten BOX-Geräte.

Die Fähigkeiten des BOX-Blocks zur Umsetzung der Funktionen des SOKOL-Subsystems ermöglichen die Steuerung von 60 adressierbaren Sensoren auf einer bis zu 20 km langen Zweidrahtschleife mit beliebig vielen Abzweigungen und verschiedenen Topologien (Ring, Stern, Baum, linear, gemischt). Abhängig von der Konfiguration der BOX können 1 bis 4 solcher Schleifen auf einem Block vorhanden sein. Diese. bis zu 60, 120, 180, 240 adressierbare Kontrollpunkte auf einem Gerät. Auch hinsichtlich der Datenübertragungsfunktionen ist das Gerät komplett, denn an Bord der BOX befindet sich ein Standard-Ethernet-Port mit dem TCP/IP-Protokoll, der in das Multiservice-Netzwerk des Betreibers zur Datenübertragung an Server und Workstations eingebunden werden kann.

Wir erhalten ein adressierbares Parallelsystem zum Schutz von PON-Schränken, das über eine Zweidrahtschleife in einer Entfernung von 20 km von der Telefonzentrale zum Schrank arbeitet und gegen Kurzschlüsse und Unterbrechungen geschützt ist. Darüber hinaus erfüllt das System die strengsten modernen Kriterien und Anforderungen, die Betreiber an Lieferanten stellen:

Die Lösung ist äußerst effektiv: Anstatt auf die Sicherheit zu verzichten und „an Streichhölzern“ zu sparen (ausgehend von der oft anzutreffenden Position im Sinne von „Schauen wir zuerst, und wenn es Vandalismus gibt, dann schützen wir“), ist es jetzt einfacher und effektiver Es ist für den Betreiber rentabel, zunächst mit minimalen einmaligen Kosten Schränke mit den entsprechenden Sensoren in das Paket aufzunehmen, nachdem er eine fertige Lösung mit einem Standard-Alarmsystem erhalten hat, und Ihre Spezialisten nicht später während des Betriebs von ihrem Hauptstandort abzuziehen Arbeiten zur Installation nicht standardmäßiger Schutzausrüstung.

Die Lösung ist einfach zu installieren und unprätentiös in der Wartung: In der Phase der Herstellung von Sensoren und Gehäusen werden maximale technologische Vorgänge durchgeführt, und der Benutzer kann wie ein Radiodesigner und in Zukunft problemlos ein fertiges System mit den einfachsten Werkzeugen und Materialien zusammenbauen es ist genauso einfach zu pflegen.

Die Lösung ist kostengünstig: Das Vorhandensein eines Sicherheitssystems und von Sensoren hat keinen wesentlichen Einfluss auf die Kosten des Schranks, die Betreiber und Hersteller aufgrund des starken Wettbewerbs auf dem Markt für Breitbanddienste und der vorhandenen Ressourcen auf ein Minimum reduzieren möchten Der Telekommunikationsbetreiber wird maximal genutzt – Kupferdrähte erhalten ein „zweites Leben“, wodurch zusätzliche Kosten entfallen.

Die Kosten für die Ausrüstung sind direkt in der Abbildung angegeben, und wenn wir Durchschnittswerte heranziehen, liegen die Systemkosten pro geschütztem PON-Schrank bei etwa 1000 Rubel, was zwei- bis dreimal wirtschaftlicher ist als die einfachste Lösung zum Schutz aktiver Geräte FTTB-Schränke. Und das kann nur freuen, denn die Erschwinglichkeit aller Komponenten beim Aufbau von PON-Netzen ist der wichtigste Wirtschaftsfaktor für die Wettbewerbsfähigkeit von Breitbandzugangsdiensten und den Erfolg des Betreibers am Markt.

Einzigartige Technologie zum Schutz von Kupfer-Teilnehmerkabeln in FTTx-Breitbandnetzen

Die FTTx-Technologie beim Aufbau von Breitbandzugangsnetzen (BBA) ist ebenso verbreitet wie der Massendiebstahl von Kupferkabeln in den Eingängen von Wohngebäuden. Massive Kürzungen von Kupferkabeln verursachen nicht nur materielle Schäden durch Sanierungsarbeiten, Netzausfälle und nicht bereitgestellten Datenverkehr, sondern auch Ruf-, Image- und Prestigeschäden für den Betreiber. Was will und sollte ein guter Telekommunikationsbetreiber tun? In Anlehnung an den Sport, bei dem man „schneller, höher, stärker“ sein muss, möchte der Betreiber die Qualität der Dienstleistungen weiterentwickeln und verbessern sowie den Kundenstamm vergrößern. Allerdings muss er Energie, Zeit und Geld für die „Traumabehandlung“ aufwenden – für die Behebung des Schadens.

CJSC NPC Computer Technologies, Russlands erster Entwickler spezialisierter Systeme zur Überwachung und Sicherheit von Kommunikationsnetzen, war schon immer führend unter den Herstellern von Geräten zum Schutz von Kabelanlagen und Kommunikationsleitungen. Im Rahmen unserer APK „CENSOR“ – der ersten professionellen russischen Lösung zur umfassenden Überwachung und zum Schutz der Kommunikation – haben wir Technologien zum Schutz von Stamm- und Verteilerkabeln mit der Bestimmung des Ortes einer Unterbrechung anhand freier und belegter Teilnehmerpaare vorgeschlagen und patentiert Kabel und LKS.

Um die Interessen unserer Kunden – Telekommunikationsbetreiber und Breitbanddienste – zu wahren und unseren Status als Pionier auf unserem Gebiet zu bestätigen, haben wir immer wieder eine innovative und einzigartige Technologie „CRAB“ zur Überwachung von Teilnehmerverteilungskabeln in FTTx-Breitbandnetzen entwickelt.

Ein Merkmal von FTTx-Breitbandzugangsnetzen ist das Vorhandensein von Schränken mit Geräten, die innerhalb oder in der Nähe von Wohngebäuden und Bürogebäuden installiert sind. Von der Betreiberseite führt ein Glasfaserkabel in den Schrank, und Kupferkabel führen vom Schrank zu den Teilnehmern. Oftmals wird ein Schrank für das gesamte Haus oder für mehrere Eingänge installiert, daher werden die Verbindungen zwischen Eingängen und Etagen mit einem Hochleistungs-Mehrpaarkabel verlegt, das über passive Zwischenschalter (Cross-Connects) in den Eingängen installiert wird , wird auf vierpaarige Twisted-Pair-Ethernet-Kabel (UTP Kat. 5e 4x2x0,53 oder ähnlich) verteilt.


Eine Neuentwicklung des JSC Scientific and Production Center „Computer Technologies“ zielt auf den Schutz von Kupferverteilungs-Teilnehmerkabeln vom Typ „Twisted Pair“ in FTTx-Breitbandzugangsnetzen mit einer Teilnehmerzugangsgeschwindigkeit von 100 Mbit/s oder 1 Gbit/s ab.

Das „CRAB“-Subsystem besteht aus (in der Abbildung grün hervorgehoben): einem speziellen Patchpanel, das im FTTx-Schrank installiert ist, einem passenden Modul in Form einer Netzwerksteckdose, das beim Teilnehmer installiert wird, und einem Informationserfassungsgerät USI APK "ZENSIEREN". In diesem Fall handelt es sich um den USI-8F „MAYAK“, der speziell für die Überwachung und den Schutz von Breitbandzugangsschränken entwickelt wurde.

Somit eignet sich das „CRAB“-Subsystem sowohl für neue Kunden, die den Kauf von USI-8F planen, als auch für alle Kunden, die diese Geräte bereits in ihren Netzwerken verwenden. Generell wird die „CRAB“-Technologie von allen Geräten unserer Linie unterstützt.

Um Teilnehmerkabel zu schützen, muss USI-8F über die erforderliche Anzahl freier Universaleingänge verfügen (entsprechend der Anzahl geschützter Kabel). Davon sind an jedem Steuergerät insgesamt 8 Stück vorhanden, so dass auch beim Anschluss eines Tür-Reedschalters und eines Temperatursensors noch 6 Eingänge vorhanden sind, die zum Schutz von Kommunikationsleitungen genutzt werden können. Gleichzeitig müssen Sie verstehen, dass es nicht notwendig ist, jede Teilnehmerleitung zu schützen, aber es ist notwendig, mindestens eine solche Leitung in jedem mehrpaarigen Inter-Access-Kabel zu schützen, das am häufigsten Gegenstand von Diebstählen ist. Basierend auf groben Berechnungen erhalten wir dann eine Lösung zum Schutz von Kabeln in 6-8 Eingängen eines Wohngebäudes mit einem USI-8F-Gerät, die sowohl hinsichtlich der Kosten als auch der Arbeitskosten sehr wirtschaftlich ist.

Die AMP-Eingänge werden gemäß dem mit dem Gerät gelieferten Diagramm an das Patchfeld angeschlossen. Das geschützte Kabel wird ebenfalls an dasselbe Patchfeld angeschlossen. Einzigartig an der Technologie ist auch, dass sie aus Sicherheitsgründen einen besetzten Teilnehmeranschluss nutzt und so Kommunikationsleitungen einspart.

Der Teilnehmer und seine Geräte spüren eine solche Verbindung in keiner Weise. Die Überwachung der Leitung erfolgt ohne Beeinträchtigung des Datenübertragungsprozesses und nur auf physischer Ebene, und die Überwachungsausrüstung ist für den durchgehenden Verkehrsdurchgang völlig „transparent“. Zu diesem Zweck wird ein einzigartiger Schaltkreis verwendet, der speziell im JSC Scientific and Production Center „Computer Technologies“ entwickelt wurde und in das Patchpanel und das passende Modul integriert ist.

Das passende Modul „CRAB“ in Form einer normalen Netzwerkdose wird am Ende des geschützten Kabelabschnitts direkt in der Wohnung oder im Büro des Teilnehmers installiert. Daran wird das Netzwerkkabel des Teilnehmergeräts angeschlossen. Gleichzeitig ermöglicht Ihnen das „erweiterte“ Verbindungsschema „CRAB“, das Kabel auch dann zu schützen, wenn das Teilnehmergerät vom Netzwerk getrennt ist, d.h. Der Remote-Port ist nicht verbunden.

Bei einem Kabelbruch im Bereich vom Patchpanel zum passenden Modul gibt das USI ein entsprechendes Signal an das System und dieses Signal wird umgehend an den Dispatcher weitergeleitet.

Somit steht dem Betreiber eine wirksame und kostengünstige Lösung zur Verfügung, um Massendiebstahl von Kommunikationskabeln in den Eingängen von Wohngebäuden und die damit verbundenen Verluste zu verhindern.

Wie wichtig ein Indikator bei der Umsetzung von FTTx-Projekten ist, ist natürlich deren Rentabilität und Wirtschaftlichkeit. Diese Indikatoren können gefährdet sein, wenn das Kabel durchtrennt wird, was zusätzliche Kosten für die Wiederherstellung des Kabels nach sich zieht. Jetzt gibt es ein echtes Mittel, um diese Risiken zu beseitigen und die Rentabilität von Projekten zum Aufbau von Breitbandnetzen zu steigern – das ist das „CRAB“-Subsystem des Hardware- und Softwarekomplexes „CENSOR“.

Neues USI-4x4-Gerät:

Der Aufbau von Breitbandzugangsnetzen auf Basis von FTTB-Telekommunikationsschränken (Fiber to the Building) eröffnet neue Möglichkeiten für den Betreiber und neue Dienste für den Teilnehmer. Gleichzeitig verfügt der Betreiber über eine komplexe und teure Netzwerkinfrastruktur, deren Stabilität und Rentabilität von der Qualität der Kontrolle und Verwaltung sowie der Zuverlässigkeit seines Schutzes vor externen Bedrohungen abhängt.

Für die Massenüberwachung und -steuerung in Breitbandnetzwerken ist eine einfache und zuverlässige Lösung erforderlich, die die Steuerung lebenserhaltender Parameter und den Schutz aktiver FTTB-Breitbandschränke über ein Ethernet-Netzwerk mit Verwaltungs- und Ressourcenbuchhaltungsfunktionen, Unterstützung für das offene SNMP-Protokoll und proprietärer Software ermöglicht . Es sollte die Vorteile führender bestehender Lösungen bieten und die Kosten sollten mindestens halb so hoch sein wie die der nächstgelegenen russischen Analoga.

Das JSC Scientific and Production Center „Computer Technologies“ hat diese Aufgabe erfolgreich gemeistert und stellt den Benutzern eine Superneuheit vor – ein kostengünstiges Datenerfassungsgerät USI-4x4 zur Überwachung aktiver FTTB-Schränke!

Das neue Überwachungsgerät USI-4x4 als Teil des Hardware-Software-Komplexes „CENSOR“ dient der umfassenden technologischen Kontrolle und Sicherheit, Verwaltung und Abrechnung von Ressourcen in Breitbandzugangsschränken (FTTB) mit aktiver Ausrüstung.

Die „Offroad“-Formel „4x4“ kennzeichnet das Hauptmerkmal des neuen USI-4x4: Das Gerät verfügt über vier universelle Allzweck-Ein-/Ausgabeanschlüsse, die vom Benutzer für bestehende Aufgaben konfiguriert werden können. Jeder Port kann im „Input“-Modus (Steuerung eines Sensors) oder im „Output“-Modus (Steuerung externer Geräte) betrieben werden. Somit ist USI-4x4 für alle Aufgaben und Anforderungen zur Überwachung und zum Schutz der Internetschränke unterschiedlichster Benutzer geeignet – ein echtes „Geländefahrzeug“!

Überwachung aktiver Breitbandzugangsschränke (FTTV). MAYAK-FTTx-Subsystem

Das Subsystem dient der Überwachung und dem Schutz aktiver Schränke optischer Breitbandnetze. MAYAK-FTTx gewährleistet die Kompatibilität mit bestehenden Überwachungssystemen von Telekommunikationsbetreibern, auch solchen anderer Hersteller.



Das neue Objektgerät USI-8F „MAYAK“ (F – Fiber) ist für die Erfassung, temporäre Speicherung und Übertragung diskreter Informationen aus kleinen FTTx-Telekommunikationsschränken über Ethernet-Netzwerke mit TCP/IP- und SNMP-Protokollen an die Zentrale konzipiert.

5.3 Sicherheitssystem gegen unbefugten Zugriff SIP-Telefonie

SIP-Telefonie ist eine moderne Alternative zur herkömmlichen Telefonkommunikation.

Der Hauptvorteil der SIP-Telefonie ist die Möglichkeit, Telefone mit einer direkten Festnetznummer zu installieren und bei Fern- und Auslandsgesprächen erhebliche Kosten zu sparen.

Jeder Teilnehmer mit Internetzugang mit einer Geschwindigkeit von 64 Kbit/s oder höher kann sich mit SIP-Telefondiensten verbinden. Installieren Sie dazu einfach eines der Standard-Softphones auf Ihrem Computer, Laptop oder PDA oder kaufen Sie ein beliebiges IP-Telefon, das herkömmlichen Telefonen sehr ähnlich sieht und zudem bequem und einfach zu bedienen ist, oder ein IP-Gateway (zum Anschluss eines regulären Telefons). Telefon, Fax oder Integration mit Büro-PBX).

Die Konnektivität wird unabhängig vom Standort einer Person, was mit dem Vorgang des E-Mail-Empfangs verglichen werden kann.

Das SIP-Protokoll bietet einen hohen Schutz von Telefongesprächen vor Abhören und unbefugtem Zugriff.

IP-Telefoniestandards und ihre Sicherheitsmechanismen

Das Fehlen einheitlich anerkannter Standards in diesem Bereich lässt die Entwicklung allgemeingültiger Empfehlungen zum Schutz von IP-Telefoniegeräten nicht zu. Jede Arbeitsgruppe oder jeder Hersteller geht die Sicherheitsherausforderungen für Gateways und Dispatcher anders an und prüft sie sorgfältig, bevor sie geeignete Sicherheitsmaßnahmen auswählt.

SIP-Sicherheit

Dieses Protokoll ähnelt HTTP und wird von Teilnehmerpunkten zum Herstellen von Verbindungen (nicht unbedingt Telefon, sondern beispielsweise auch für Spiele) verwendet. Es weist keine ernsthafte Sicherheit auf und ist auf die Verwendung von Lösungen von Drittanbietern (z. B. PGP) ausgerichtet. . Als Authentifizierungsmechanismus bietet RFC 2543 mehrere Optionen, darunter die Basisauthentifizierung (wie bei HTTP) und die PGP-basierte Authentifizierung. In einem Versuch, die Sicherheit dieses Protokolls zu verbessern, entwickelte Michael Thomas von Cisco Systems einen Entwurf eines IETF-Standards namens „SIP Security Framework“, um externe und interne Bedrohungen für das SIP-Protokoll zu beschreiben und wie man sich davor schützen kann. Zu diesen Methoden gehört der Schutz auf Transportebene mittels TLS oder IPSec.

6. Fazit

Fazit: In diesem Kursprojekt haben wir den Bau von Glasfaserleitungen mittels FTTB/FTTH-Technologie umgesetzt.