також інших послуг - таких, як АТМ або Т1.
Кодек кожного мовного каналу на стороні користувача дозволяє NG-IADs перетворити мовні сигнали в осередки АТМ, використовуючи рівень адаптації АТМ AAL2. Щоб забезпечити традиційну ситуацію телефонної розмови незмінною для користувача при наявності NG-IAD, сигнальна інформація також вбудовується в потік осередків АТМ для індикації таких станів телефонного з'єднання, як зняття телефонної трубки або посилка виклику. Крім того, в NG-IAD передбачені можливості високоякісних телефонних розмов на великі відстані (тобто, міжміських і міжнародних) для всіх підтримуваних ліній; NG-IAD володіють також властивостями прозорості - такими, як call waitig (див. вище) і ідентифікатора номера абонента ("caller ID).
Для трафіку даних нове покоління пристроїв NG-IAD забезпечує повний набір функцій маршрутизації та управління адресами IP, а також забезпечує шлюз в точці присутності (РОР) провайдера послуг ISP або корпоративної мережі. IAD перетворює пакети IP в потік осередків ATМ, використовуючи рівень адаптації ATM AAL 5.
3.2.3.4 керованість
Широкі можливості місцевих і віддалених NG-IAD забезпечують швидкість інсталяції, гнучкість конфігурації і ефективність управління.
Місцеве управління може бути організовано через виділений послідовний порт, порт Ethernet або через інтерфейс даних боку користувача. Віддалений інтерфейс може бути організований через виділене віртуальне з'єднання VCC або через віртуальне з'єднання VCC, що використовується одночасно для передачі даних. Повна функціональність протоколу управління SNMP потрібно при інтеграції з існуючим пристроями і мережевими центрами управління NOCs (Network Operation Centers). Причому відповідні бази даних повинні включати три рівні мережевого управління (фізичний рівень, або рівень управління xDSL, транспортний рівень АТМ і прикладний рівень IP). NG-IAD повинен також включати підтримку доступу через Telnet, Web браузер, або протокол передачі файлів (FTP).
Спеціальні права можуть бути виділені для місцевого і віддаленого користувача. Наприклад, різні рівні доступу можуть бути атрибутами адміністраторів місцевих приміщень користувача та операторами мережевих центрів управління NOCs, залежно від того, використовуються ці пристрої як CPE або CLE (Customer Located Equipment).
3.3 Підключення малих відділень організації
У даному пункті буде розглянуті варіанти підключення малих відділень організації, а також віддалених користувачів до єдиної КС. Як правило, підключення такого роду здійснюються через ТфОП, рідше за допомогою ISDN.
Існують два типи підключення:
· доступ на модеми Інтернет провайдера;
· організація власної модемного серії.
Розглянемо ці варіанти більш докладно.
. 3.1 Доступ на модеми Інтернет провайдера
Після встановлення модемного з'єднання віддалені комп'ютери можуть потрапляти в спеціальну віртуальну приватну мережу (VPN). За допомогою захищених тунелів весь їхній трафік передається всередину корпоративної мережі. Причому VPN може бути організована як силами провайдера, так і за допомогою спеціальних засобів, встановлених на комп'ютерах мобільних користувачів. Даний варіант передбачає організацію виділеного каналу зв'язку між корпорацією та Інтернет-провайдером. Пропускна здатність такого каналу зв'язку повинна забезпечувати нормальну роботу 30 користувачів - тобто повинна бути не нижче 128-256 кбіт/cек. Доступ користувачів може здійснюватися з тією швидкістю, яку підтримує обладнання провайдера (у тому числі по протоколах V.90 і ISDN). Всі роботи по сполученню з ТМЗК, підтримці працездатності і резервуванню обладнання доступу лежать на провайдері. Основна перевага такого варіанту - невисока вартість впровадження (не потрібна установка власного дорогого устаткування доступу). Основний недолік - значні регулярні платежі провайдеру (у більшості випадків ці платежі будуть прямо залежати від сумарного часу використання модемних серій). Якщо розглянута система передбачає короткі сеанси зв'язку або створюється на обмежений час, то використання потужностей провайдера є оптимальним рішенням, яке дозволяє досягти значної економії коштів не тільки на обладнанні, а й на його підтримці. Для систем, розрахованих на функціонування протягом багатьох років, а також, якщо є підвищені вимоги до забезпечення інформаційної безпеки, доцільно застосування другого варіанту.
. 3.2 Організація власної модемного серії
Економічна ефективність системи віддаленого доступу безпосередньо залежить від кількості задіяних телефонних ліній (довжини модемного серії). Як показує досв...