ImageVerifierCode 换一换
格式:DOCX , 页数:2 ,大小:145.01KB ,
资源ID:2615133      下载积分:20 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.docduoduo.com/d-2615133.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(使用科来网络分析系统解决一例VOIP通信受干扰的故障new.docx)为本站会员(dreamzhangning)主动上传,道客多多仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知道客多多(发送邮件至docduoduo@163.com或直接QQ联系客服),我们立即给予删除!

使用科来网络分析系统解决一例VOIP通信受干扰的故障new.docx

1、使用科来网络分析系统解决一例 VOIP 通信受干扰的故障环境概述我处拥有一套内部 VOIP 系统,采用 SIP 与 SCCP 混合构架,共覆盖六个分支节点。同时,使用第三方 VOIP 运营商的服务进行落地呼叫。 (硬件 PSTN 落地目前没有部署完成。 )我们原来使用 To*提供的落地服务,因为它提供隧道接入,不会被封。 (本地 ISP封 VOIP)但是其服务实在不稳定,有时连续几个小时(甚至一天)都无法使用。因此,我们申请了 ET*的服务。经测试,该运营商的服务较为稳定,延迟低,可以满足稳定的通话需求。虽然其提供了加密接入方式,但只能由其客户端软件使用,并不兼容第三方 PBX。所以,我们仍然

2、要通过标准的 SIP 协议进行注册。在后续测试中,我们发现,落地呼叫的拆除建立都很正常。但是,在 IP 电话上听对方的语音有很明显的爆音和背噪。此种情况在本地区一直存在,实为 ISP 对 VOIP 进行干扰。故障分析我们的 PBX 采用商业版 3CX 软件交换系统,此系统运行在 Windows 环境下,因此我们可以在 PBX 上同时运行科来网络分析系统。首先,落地呼叫的建立和拆除没有异常。因此我们可以推测,ISP 并没有屏蔽 SIP 协议,也没有干扰 SIP 信令。不过,稳妥起见,还是需要抓包确认一下。(图 1)如图 1 所示,呼叫的建立和拆除信令完整,且没有受到干扰。这也证明了我们之前的推论

3、。其次,VOIP 通信的语音数据由 RTP 包承载(RTP 封装在 UDP 中) 。如果 ISP 丢弃了 RTP包,那么在 IP 电话中应该听不到任何声音,而不是听到爆音和背噪。这也就说明,ISP 并没有丢弃正常的 RTP 流。当然,话音失真还可能是由于另外一个原因抖动(Jitter) 。所谓抖动,是指两个数据包之间的时间间隔差异。通过科来 Ping 工具我们可以很好地观察这一点。通过两次Ping 延迟的差异,我们可以粗略地观察抖动的情况。实际测试结果表明,平均抖动基本处于 10ms 左右,最大的也不过 25ms,不足以影响 VOIP 的通话质量。那么,只有一种可能ISP 向 RTP 流中增加

4、了额外的 RTP 包,以干扰 VOIP 通信。VOIP 属于实时应用,要求数据能尽力快速传递,因此没有采取重传和防伪造机制。(图 2)从图 2 中可以看到 ISP 发送的干扰 RTP 数据包。从广义上讲,这也是一种会话劫持。我们之前经常提到,判定会话劫持攻击,有两个参考点:1、 TTL;2 、IPID 。对于一个路由稳定的网络, “进程间通信”的一方连续发送的 IP 报文中,这两个参数的值是有规律可循的。我们只要对比这两个参数的值,就能轻易地发现“不速之客” 。从图 2 中可以看到,VOIP 运营商服务器发回的 RTP 包,其中的 IPID 是有序递增的。但是,其中夹杂着一些异常,而且相同的

5、IPID。再检查一下这些异常数据包的 TTL,也与服务器返回的 TTL 不符。很明显,这就是运营商发送的干扰 RTP 数据包。再次,我们知道,RTP 包不一定会按照发送的顺序抵达目的地。因此,它带有一个序列号,用于在目的进行重新排列。前文中我们也提到了,RTP 属于实时应用,不会重传数据包。那么,在一个 RTP 流中,如果短时间(几秒钟)内出现了序列号相同的 RTP 包,那么一定存在网络故障或恶意攻击。(图 3)从图 3 中可以很明显地看出,一些 RTP 包发生了“重传”的情况。 (解码区为 RTP 序列号)红圈中的两个包,为 ISP 伪造。这样我们就可以得出最终结论:ISP 没有封锁或干扰 SIP 信令,也没有封禁 RTP 包,只是在 RTP 流中插入了用于干扰的 RTP 包,产生爆音和背噪,导致通话质量的下降。解决方案由于这些干扰 RTP 包具有明显的特征,因此我们可以很方便地在网络边界设备上进行识别和过滤,阻止其进入 PBX。但是我处没有合适的防火墙设备,过滤是通过 NDIS 驱动在PBX 上实现的,可以获得相同的效果。

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报