基于P2PSIP架构的认证技术研究硕士学位论文

上传人:沈*** 文档编号:146628429 上传时间:2022-08-31 格式:DOC 页数:88 大小:2.86MB
收藏 版权申诉 举报 下载
基于P2PSIP架构的认证技术研究硕士学位论文_第1页
第1页 / 共88页
基于P2PSIP架构的认证技术研究硕士学位论文_第2页
第2页 / 共88页
基于P2PSIP架构的认证技术研究硕士学位论文_第3页
第3页 / 共88页
资源描述:

《基于P2PSIP架构的认证技术研究硕士学位论文》由会员分享,可在线阅读,更多相关《基于P2PSIP架构的认证技术研究硕士学位论文(88页珍藏版)》请在装配图网上搜索。

1、上海大学工程硕士学位论文中图分类号: 单位代号:10280密 级: 学 号: 工程硕士学位论文SHANGHAI UNIVERSITYENGINEERING MASTERS THESIS题目基于P2P-SIP架构的认证技术研究18原 创 性 声 明本人声明:所呈交的论文是本人在导师指导下进行的研究工作。除了文中特别加以标注和致谢的地方外,论文中不包含其他人已发表或撰写过的研究成果。参与同一工作的其他同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。签 名:_日 期_本论文使用授权说明本人完全了解上海大学有关保留、使用学位论文的规定,即:学校有权保留论文及送交论文复印件,允许论文被

2、查阅和借阅;学校可以公布论文的全部或部分内容。(保密的论文在解密后应遵守此规定)签 名:_ 导师签名:_ _日期:_上海大学工程硕士学位论文基于P2P-SIP架构的认证技术研究硕 士 生 : 导 师: 学科专业: 上海大学计算机工程与科学学院年 月A Dissertation Submitted To Shanghai University for the Degree Of Master in EngineeringResearch of Authentication Technology Based on P2P-SIP Architecture M.D.Candidate: Superv

3、isor: Major: School of Computer Engineering and Science Shanghai University(英文日期)摘 要近些年来,SIP其良好的简易性、高扩展性、便于实现性逐步成为VoIP的两大协议之一,广泛应用于互联网电话业务中。随着VoIP应有范围的不断扩大,用户数量的不断增长,现有的SIP应用也逐步暴露出一些缺陷。单点失效和性能瓶颈问题成为阻碍SIP进一步的发展主要障碍。Peer-to-Peer(对等网络)机制有效的克服了以上两个问题。在结构化P2P中,资源的管理并不是依赖于某一个特定的网络节点。其对等性要求使得网络资源的分布需要基于某种机

4、制,这种机制不仅能够保证在P2P架构中资源的分布基于某种合理的分配,而且还能够保证一个或者多个节点的失效对网络应用服务的影响是暂时的和可恢复的。这就从机制上保证了没有单点失效和性能瓶颈问题。于是,联合P2P与SIP,成为解决目前SIP所遇到的障碍重要解决途径。但是,由于缺少必要的认证机制,P2P技术中的安全问题成为制约其进一步发展的主要瓶颈。本文SIP和P2P技术的基础上提出一种有别于IETF所设想的P2P-SIP应用,并针对该应用中缺乏有效的认证机制问题提出一种解决方案。克服网络中的用户冒名、重放攻击等安全问题。本文通过对解决P2P-SIP应用中出现的安全问题作出有益的探讨,为P2P-SIP

5、的进一步发展提出良好的发展方向。本文重点介绍该架构中P2P-SIP的流程和实现,针对具体认证机制提出一种可靠的认证方式,并通过流程的模拟,验证方案的可行性。关键字: P2P-SIP,安全,认证,仿真ABSTRACTIn decades, SIP with its simplicity,scalability and facility ,gradually ,is widely used in Internet telephony business area,becoming one of two protocol of multimedia communication.With the app

6、lications scope constantly expanding in the VoIP and the growing number of users,SIP applications are exposed some flaws gradually. Single point of failure and performance bottleneck problems hampered SIP, which becoming the major obstacle to further development of SIP. Peer-to-Peer (P2P) technology

7、 could overcome two questions above. In the structure overlay of P2P,the management of resources is not dependent on a particular specific network node. Its requirements need to be based on some kind of mechanism,which making the distribution of network resources. It can not only guarantee the P2P f

8、ramework based on the distribution of resources in a rational network distribution, but also to ensure that one or more nodes of the network failure is temporary and recoverable. This is a mechanism to ensure that there is no single point of failure and performance bottlenecks. Therefore, the united

9、 SIP and P2P, is a solution to the current SIP obstacles. However, due to the lack of necessary authentication mechanism, P2P technology has problem in the safety,which become the main bottleneck in further development.This paper proposed a P2P-SIP application on the basis of SIP and P2P technology

10、,which is different darfts about united of SIP and P2P,proposed by the IETF. At the same time,proposing a authentication mechanism in this paper to overcome the user false and replay attacks or other security issues. In this paper,based on security issues of P2P-SIP applications, discussing the furt

11、her development about the P2P-SIP technology. This paper focuses process and realization of specific authentication mechanism on the structure of P2P-SIP, and through process simulation, test the feasibility of the programme.Key words: P2P-SIP, security, authentication80目 录第一章 绪 论11.1.国内外研究现状11.2.论文

12、的研究背景和研究内容4第二章 SIP协议基本框架62.1 SIP概念62.2 SIP应用场景62.3 SIP消息介绍72.4 SIP格式说明102.5 SIP应用拓扑122.6 SIP呼叫流程132.7 SDP18第三章 P2P技术203.1 P2P概述203.2 P2P网络结构213.3 P2P技术特点253.3.1 分散化253.3.2 可扩展性253.3.3 健壮性253.3.4 高性能263.4 P2P技术的应用领域263.4.1 网络信息资源共享263.4.2 分布计算273.4.3 协同工作273.4.4 网际通信技术283.4.5 信息检索技术283.4.6 广域网络存储系统28

13、3.5 SIP网络引入P2P技术的要求29第四章 认证技术324.1 认证协议324.1.1 基于对称加密的认证324.1.2 基于非对称加密的认证344.1.3 由ASYM和SYM结合的认证模型344.2 认证技术在P2P中的应用354.2.1 基于零知识的认证354.2.2 基于CA的认证35第五章 P2P技术375.1 IETF的P2P-SIP架构375.2 基于P2P的SIP方案研究385.3 新的P2P-SIP架构405.3.1 Chord基本原理415.3.2 实现模块设计425.3.3 P2P-SIP技术背景及架构445.3.4 P2P-SIP架构下的功能说明465.3.5 对基

14、本SIP消息的处理模块505.3.6 P2P-SIP认证存在的必要性515.3.7 存在安全隐患525.4 P2P-SIP架构的认证535.4.1 非对称加密理论应用于P2P-SIP架构535.4.2 加密实现流程原理545.4.3 RSA认证加密方式545.4.4 P2P下SIP peers之间认证实现流程555.4.5 模块设计59第六章 仿真测试626.1 测试模块626.2 测试环境636.2.1 测试网络拓扑结构图636.2.2 SIP peer之间的通信、协商、认证636.2.3 Peer模拟工具数据分析646.2.4 协议包内容数据分析656.3 仿真结果与分析70第7章 结论与

15、展望717.1 本文的主要工作717.2 未来工作的展望71参考文献73作者攻读学位期间公开发表的著作和论文78作者在攻读学位期间所参与的项目79致 谢80第一章 绪 论1.1. 国内外研究现状SIP网络的核心协议,SIP协议,最初是由IETF的MMUSIC(Multiparty multimedia session control,多方多媒体会话控制)工作组在1999年提出的一个标准RFC2543,用来解决IP网络上的信令控制。经过几年的发展,SIP工作组讨论SIP规范、基本扩展和关于使用SIP协议进行具体的应用。SIP工作组于2002年6月发表了新的RFC3261。作为SIP协议新的核心协

16、议标准,后来又有许多RFC文档和草案作为标准核心协议RFC3261的补充,如RFC3262,RFC3265,RFC3329等超过80个,如文献8给出了SIP扩展参数协商的过程,这个草案给出了一个Supported和Require头以便把呼叫方支持的所有扩展和所需的扩展列入消息中,保证通信实体能正常通信。文献9给出了SIP体系结构扩展的设计原则实现SIP扩展的规范化。文献10给出了SIP执行过程中的一些安全性措施。目前活跃在SIP领域并且在某一方面取得重要进展的国外研究机构包括:哥伦比亚大学的IRT实验室,在研项目为互联网扩展多媒体体系结构,IP电话工作组的SER项目,用于开发SIP应用。具有代

17、表性的开源SIP协议栈VOCAL、ReSIProcate、oSIP、MjSIP的发布进一步推动了SIP协议的研究与应用。由于SIP具有广阔的市场前景,目前己经有许多家公司在开发生产支持SIP的VOIP设备,3COM公司利用SIP协议扩展向远程办公应用提供VOIP产品,Simens集团下的Siemens Information and Communciation Nerworks公司正式向业界推出了OptiPoint 100 Advance IP电话,该产品符合SIP协议规范,呼叫可以从PSTN、Intranet或者Intranet发起;Cisco将SIP功能嵌入了AS5300接入服务器、Cis

18、co2600和Cisco3600系列路由器,这些功能负责IP网络上语音和多媒体呼叫的信令控制;Alcatel-Lucent和Polycom合作采用SIP协议推出协作解决方案,将语音、视频和数据汇聚为一体,它是基于Lucent软交换功能的产品,支持SIP全部标准服务和组成元素。而微软在XP操作系统中支持SIP协议则大大推动了的应用。当前国内从事SIP协议应用研究有北京邮电大学交换与网络国家重点实验室的SIP应用项目,主要是研究IMS中SIP保留事务状态代理中的状态共享机制以及与移动IP的集成应用,北京大学计算机科学技术研究所SIP研究小组开展实现基于SIP的安全、可控、可扩展的多媒体通信体系结构

19、及应用。P2P技术的发展自1999以来经历了第一代中心拓扑结构、第二代非结构化网络、和第三代基于DHT的分布式哈希表的结构化网络。中心拓扑结构典型代表即Napster、非结构化网络Gnutella和KaZaA分别存在单点失效、消息泛滥的问题,因此DHT结构化网络,典型代表麻省理工学院的Chord,加州大学伯克利分校的CAN和Tapestry以及微软研究院的Pastry则为改善P2P网络的可扩展性而被提出来。在结构化覆盖网中,P2P网络拓扑被严格的控制并且内容的放置不是选取随意的结点,而是放置在一个指定的位置。它使用分布式哈希表DHT作为基础,数据对象或值的位置信息以确定性的方式放置,负责存储数

20、据对象位置信息的结点标识符由数据对象本身的关键字KEY所决定。基于DHT的P2P系统的结点以及数据对象的标识符都来自同一个巨大的标识符空间,并且依靠哈希算法能够保证各自标识符在标识符空间的唯一性。DHT结构化网络一经提出,便成为学术界的研究热点并受到工业界的广泛关注。例如,自2002年起,美国国家科学基金会NSF提供了1200万美元的资金启动了一个为期5年的研究项目容错的因特网系统架构IRIS,该项目集中了MIT和UC Berkeley等5所著名高等院校的强大科研力量,为下一代大规模分布式应用研制基于DHT的新型基础设施。OpenDHT以及OceanStore等著名的项目就源自IRIS的资助。

21、基于超级结点的分层P2P模型吸收了集中式P2P搜索效率高和全分布式P2P鲁棒性强的优点,同时改进了前者单点失效、负载不均,以及后者浅搜索深度和分片问题的缺陷,并使得查询和维护本地化。因此各种P2P分层模型的研究成为P2P的研究热点之一。世界上第一个应用性P2P网络Napster是杰出的混合式P2P代表,每个服务器保存一部分用户的共享文件索引信息,所有的服务器互联成为一个服务器机群。KaZaA覆盖网是一个双层网络,上层由“超级结点”组成,采用无结构化路由,下层由“普通结点”组成。它与Napster的不同的是,KaZaA的超结点不是专门的、永久的,它只是一个普通的拥有较高能力的网络结点而已,并且经

22、常会由KaZaA普通结点转变而来。Chord模型是DHT网络中最简单、最精确的环形P2P模型,它是DHT结构化网络领域最著名的理论模型。Chord采用带弦环拓扑结构,通过一致性哈希函数哈希其IP地址得到其ID以确定各结点在覆盖网的位置,哈希其关键字得数据对象,映射到覆盖网上,数据对象由其后继结点负责。基于Chord的应用最典型的是协同文件系统CFS。但是由于DHT网络均没有考虑结点的异构性,而实际中各结点在性能各方面不完全对等现实,因此现在许多研究提出基于超级结点的各种分层Chord定位模型。研究中考虑结点的异构性,把原Chord分组,但是各分层模型均采用不同的路由策略或管理策略。文献29中超

23、级结点管理的底层网络采用泛洪算法查找文献的超级结点维护同组内所有结点的普通路由表和超级结点管理区间信息表,查找消息只在上层Chord环中路由;文献30提出的基于分布式哈希表的混合对等发现算法是在延时和网络波动率不同的情况选择不同的路由算法,是一种动态的分层模型;文献31提出的Chord采用超级结点组成的管理环减少维护开销,路由查找策略跟原Chord一致。国外开展P2P研究的学术团体主要包括P2P工作组P2PWG、全球网格论坛GGF。GGF主要负责网格计算和计算等相关的标准化工作,P2PWG工作组的主要目的是加速计算基础设施的建立和相应的标准化工作。目前已经P2PWG和GGF合并,由该论坛管理P

24、2P计算相关的工作。目前基于P2P的SIP应用研究整体仍处在萌芽阶段,关于P2P-SIP网络的草案始于2005年。2005年IETF己经专门成立一个小组P2PSIP WG研究SIP协议和P2P技术的结合,P2PSIP工作组定期每年召开P2PSIP研讨会议。在2008年3月14日的IETF71 P2PSIP会议主要讨论了P2PSIP网络结点路由安全和资源存储安全等安全问题、基于DHT的扩展P2P-SIP协议等。国外学术研究主要是哥伦比亚大学的K.Schulzrinne教授和威廉姆斯学院的David A.Bryan,Bruce B.Lowekamp教授带领的团队从事P2P-SIP的研究,并取得了一

25、定的成绩,如在分析了P2P网络电话Skype的基础上提出了P2P-SIP网络电话,并实现了SIPpeer,以便现有的SIP用户终端无需升级而能接入P2P-SIP网络。1.2. 论文的研究背景和研究内容本论文是在国家“863”计划“泛在终端的可信接入技术”的背景下开展的。研究的主要方向是在P2P-SIP结构下的认证技术的实现。近几年来,Voice-over-IP(VoIP)技术得到了长足的发展。Ssession Initiation Protocol(SIP)是由IETF制定的多媒体通信系统框架协议之一。以其良好的简易性、高扩展性、便于实现性逐步成为VoIP的两大协议之一,广泛应用于互联网电话业

26、务中。SIP是一种基于文本的应用层控制(信令)协议,应用于传统的CS模式下,可以创建、修改和终止IP网上的双方或者多方多媒体会话。随着VoIP用户的不断增长,现有的SIP服务器也逐步暴露出一些缺陷。在SIP应用中,它按域划分用户,在每个域内提供一个SIP服务器,属于该域的用户就通过这个SIP服务器来请求服务。如果用户所在域的服务器宕机,这个域中的用户就不能得到想要的SIP服务,这就产生了“单点失效”问题。而当某个域中的用户数目过于庞大,超出该域的SIP服务器的承受能力,就会产生“性能瓶颈”问题。与P2P技术的融合,恰恰能够解决目前SIP面临的这些问题。但是,由于P2P架构下缺乏必要的认证机制,

27、使得安全问题面临着巨大的挑战。如何应用有效的认证机制来确保安全,成为P2P-SIP应用架构首当其冲的问题。本文提出一种折中的P2P-SIP应用架构,充分考虑到与现有设备的兼容性,从软件层面扩展SIP信令的应用,最小限度的减少对目前互联网中的SIP设备的影响。在此基础上,通过对SIP信令的扩展,用以SIP应用中的用户身份认证,从而达到解决通信过程中的安全问题。在本文提出的P2P-SIP架构中,超级节点和普通节点的身份不再是根据节点的具体条件而自动的转换,而是事先定义。现存的SIP服务器作为超级节点(SN),各种sip终端作为普通节点(NN)。SN之间通过P2P机制互联,彼此分担服务。NN和任意S

28、N通信然后确定为其服务的SN并得到其服务。这里采用Chord协议,该协议使得地理位置分散的SN组成一个虚拟环。每个SN负责相应的查找和注册服务。NN只须知道该环中的的任意一个SN就可实现其SIP应用。本文界定了一种有别于IETF的P2P-SIP架构,并在此架构上,利用SIP信令的高可扩展性,提出并实现了一种认证方式。为VOIP技术中的用户认证提供了新的解决方案,进一步提高了语音实现和离线消息安全性。对SIP应用的发展具有重要的意义。本文的主要内容有: 对SIP、P2P技术进行了总结; 提出了一种P2P-SIP实现的方案; 以SIP信令为基础实现了P2P-SIP架构下认证; 搭建模拟环境,对其中

29、各个模块进行模拟分析; 针对存在的问题进行了分析,并指出下一步研究的方向。第二章 SIP协议基本框架2.1 SIP概念SIP(Session Initiation Protocol,会话发起协议)是由IETF(Interne工程任务组)提出的IP电话信令协议。顾名思义,SIP协议用于发起会话,它能控制多个参与者参加的多媒体会话的建立和终结,并能动态调整和修改会话属性,如会话带宽要求、传输的媒体类型(语音、视频和数据等)、媒体的编解码格式、对组播和单播的支持等。SIP在设计上充分考虑了对其他协议的扩展适应性。它支持许多种地址描述和寻址,包括:用户名主机地址、被叫号码PSTN网关地址和如Tel:0

30、10-62230994这样普通电话号码的描述等。这样,SIP主叫按照被叫地址,就可以识别出被叫是否在传统电话网上,然后通过一个与传统电话网相连的网关向被叫发起并建立呼叫。SIP的最强大之处就是用户定位功能。SIP本身含有 向注册服务器注册的功能,也可以利用其他定位服务器如DNS、LDAP等提供的定位服务器来增强 其定位功能。SIP中有客户机和服务器之分。客户机是指为了向服务器发送请求而与服务器建立连接的应用程序。用户代理(User Agent)和代理(Proxy)中含有客户机。服务器是用于向客户机发来 的请求提供服务并回送应答的应用程序。2.2 SIP应用场景SIP协议栈模块如图2-1所示。图

31、2-1 SIP协议栈模块图SIP协议用来协商通话属性,并且在消息体中传送呼叫的媒体类型和格式等信息,加快呼叫建立速度。作为一个应用层协议,它独立于底层的其它协议,可以通过传输层的TCP或UDP进行传送。但是在实际应用中首选UDP。TCP需证实机制,在网络负荷较重的情况下容易发生证实超时,导致呼叫建立时延增加。采用UDP后,可由应用层控制协议消息的定时和重发,并可利用多播机制并行搜索目的地,无需为每一搜索建立一个TCP连接。SIP协议具有以下特点:1、应用层协议;2、基于文本的消息编码;3、独立于较低层次的传输协议;4、通过代理、重定向功能支持用户的移动性;5、易实现性;6、易扩展性;7、具有多

32、个层次的可实现性,最小的实现非常简单。最完全的实现相对复杂,但能够完成非常多的功能;2.3 SIP消息介绍SIP消息分为请求和应答两种模式,下面分别介绍:1、请求:格式:Method SP Request-URI SP SIP-Version CRLF例子:INVITE sip:picard SIP/2.0 主要方法:INVITE: 表示请求用户或服务加入一个会话;ACK:用来确认客户已经收到了一个对INVITE请求的最终响应;OPTIONS:用于查询对方用户代理的能力;BYE:用于结束一个会话;CANCEL:用于撤销一个正在等待的请求;REGISTER:用于将自己的地址信息注册到服务器上;其

33、他方法: INFO, REFER, PRACK, COMET, SUBSCRIBE, UNSUBSCRIBE, NOTIFY, MESSAGE等。例如:INVITE sip:gohigh SIP/2.0Via: SIP/2.0/UDP ;branch=z9hG4bK776adcddeMax-Forwards: 70To: Bob From: Alice ;tag=1928301774Call-ID: a84b4p47uytedcCSeq: 33689 INVITEContact: Content-Type: application/sdpContent-Length: 142message b

34、ody(SDP)2、应答格式:SIP-Version SP Status-Code SP Reason-Phrase CRLF 例子:SIP/2.0 404 Not Found响应类型:1XX 进展报告,请求已收到,正在处理;2XX 请求成功;3XX 重定向,还需进一步操作才能完成请求;4XX 客户端错误,请求包含无效语法,或服务 器不能接受该请求;5XX 服务器端错误;6XX 全局错误;例如:SIP/2.0 200 OKVia:SIP/2.0/UDP ;branch=z9hG4bKnashds8;received=192.0.2.3Via:SIP/2.0/UDP ;branch=z9hG4b

35、K74c2312983.1;received=192.0.2.2Via:SIP/2.0/UDP ;branch=z9hG4bK776asdhds;received=192.0.2.1To: Bob ;tag=a6c85cfFrom: Alice ;tag=1928301774Call-ID: a84b4c76e66710CSeq: 314159 INVITEContact: Content-Type: application/sdpContent-Length: 131message body(SDP)3、一些常用的应答:100 Trying:确认消息收到,正在处理;180 Ringing:正

36、在通知用户;200 OK:最终用户已经接受消息;301 Moved Permanently & 302 Moved Temporarily:用户代理的地址已经改变,新的永久或临时地址位于Contact字段中。400 Bad Request:普通错误消息。客户端不能识别消息。401 Unauthorized & 407 Proxy Authentication Required:请使用证书重试。404 Not Found:要联系的用户不存在或尚未注册。408 Request Timeout:另一方没有响应。这意味着SIP消息永远不会OK。所有重试都将被丢弃。这并不意味着电话响太长时间(电话可以永

37、远响铃)。2.4 SIP格式说明典型SIP呼叫流程图如图2-2所示:图2-2 SIP基本流程具体SIP呼叫流程说明如表2-1所示。表2-1 SIP呼叫流程说明表1. User Agent A发送一个SIP请求INVITE给User Agent B,表达User A想跟User B进行谈话的愿望。这个请求包含语音流协议的细节。payload中使用会话描述协议(Session Description Protocol,SDP)就是为此目的。SDP消息包含一个清单,其内容为User A支持的所有介质编码。(这些编码使用RTP进行传输。)INVITEsip:UABSIP/2.0Via: SIP/2.0

38、/UDP 10.20.30.40:5060From: UserA ;tag=589304To: UserB Call-ID: 8204589102CSeq: 1 INVITEContact: Content-Type: application/sdpContent-Length: 141v=0o=UserA 2890844526 2890844526 IN IP4 10.20.30.40s=Session SDPc=IN IP4 10.20.30.40t=3034423619 0m=audio 49170 RTP/AVP 0a=rtpmap:0 PCMU/80002. User Agent B

39、读取该请求,然后告诉User Agent A它已经收到请求。SIP/2.0100 TryingFrom: UserA ;tag=589304To: UserB Call-ID: 8204589102CSeq: 1 INVITEContent-Length: 03.当电话响铃时,User Agent B发送临时消息(响铃)给User Agent A,这样它就不会超时和放弃。SIP/2.0180 RingingFrom: UserA ;tag=589304To: UserB ;tag=314159Call-ID: 8204589102CSeq: 1 INVITEContent Length: 04

40、.最终,User B决定接受呼叫。此时,User Agent B发送一个OK响应给User Agent A。在响应的payload中,还有另一条SDP消息。它包含一组两个用户代理都支持的介质编码。此时,双方正式处于呼叫中。使用200类型的响应可以接受所有类型的SIP请求。SIP/2.0200 OKFrom: UserA ;tag=589304To: UserB ;tag=314159Call-ID: 8204589102CSeq: 1 INVITEContact: Content-Type: application/sdpContent-Length: 140v=0o=UserB 289084

41、4527 2890844527 IN IP4 10.20.30.41s=Session SDPc=IN IP4 10.20.30.41t=3034423619 0m=audio 3456 RTP/AVP 0a=rtpmap:0 PCMU/80005. User Agent A最后使用一条ACK消息进行确认。对于这种请求类型来说,没有重试和响应消息,即使消息丢失。ACK只在INVITE消息中使用。ACKsip:UAB SIP/2.0Via: SIP/2.0/UDP 10.20.30.41:5060Route: From: UserA ;tag=589304To: UserB ;tag=31415

42、9Call-ID: 8204589102CSeq: 1 ACKContent-Length: 06.两个用户代理现在使用最后一条SDP消息中选定的方法进行连接。RTP使用PCMU/8000编码对在端口49170 & 3456上双向传输的音频数据进行打包。7.在通信会话结束时,其中一个用户挂断。此时,这个用户的用户代理发送一个新的请求BYE。这条消息可以由任一方发送。BYEsip:UAB SIP/2.0Via: SIP/2.0/UDP 10.20.30.41:5060To: UserB ;tag=314159From: UserA ;tag=589304Call-ID: 8204589102CS

43、eq: 1 BYEContent-Length: 08.另一用户的用户代理接受该请求,然后使用一条OK消息作为应答。呼叫连接至此断开。SIP/2.0200 OKTo: UserB ;tag=314159From: UserA ;tag=589304Call-ID: 8204589102CSeq: 1 BYEContent-Length: 02.5 SIP应用拓扑图2-3 SIP应用拓扑SIP网络的组成包括:User Agent;SIP Proxy ;SIP Redirect; SIP Registrar ;SIP Location ;User Agent 用户代理 一个发起和终止会话的实体,包

44、含两个功能实体:User Agent Clients (UAC) 发起呼叫的功能实体. User Agent Server (UAS) 接收呼叫的功能实体.SIP Proxy 代理服务器为其它的客户机代理,进行SIP消息的转接和转发的功能。消息机制与UAC和UAS相似。 对收到的请求消息进行翻译和处理后,传递给其他的服务器。SIP Redirect 重定向服务器接受SIP请求消息,进行地址映射,将映射后的地址(零个或多个)返回给客户机 与代理服务器proxy server不同的是, redirect server不会发起自己的呼叫。 与user agent server不同的是, redire

45、ct server不接受或主动终止呼叫。 SIP Registrar - 注册服务器接受REGISTER 请求的服务器。可以支持鉴权的功能。在典型应用中,可与代理服务器proxy sever或重定向redirect server一起提供用户定位服务。SIP Location 位置服务器为SIP 重定向Redirect Server或 代理proxy server 提供被叫用户可能的位置信息。2.6 SIP呼叫流程l 基本呼叫流程图2-4 基本呼叫流程图具体流程说明如下: INVITE is a Request and contains Teslas media information 180

46、Ringing is an Informational response and is not required 200 OK is a final Response and contains Marconis media information ACK completes three-way-handshake. BYE tears down sessionl 代理呼叫流程图2-5 代理呼叫流程图具体流程说明如下: INVITE is sent to Proxy instead of to Heisenberg directly. Proxy looks up address of Heis

47、enberg and forwards INVITE to that IP Address. Responses to INVITE route back through the Proxy: 180 Ringing and 200 OK 200 OK contains a Contact header which allows the ACK and all future requests to go directly bypassing Proxy.l 重定向呼叫图2-6 重定向呼叫流程图具体流程说明如下: INVITE is sent to Redirect Server Server

48、looks up address of Heisenberg and returns that address in a Contact header in a 302 Moved Temporarily response The ACK completes the transaction with the Server Schroedinger then re-sends the INVITE directly to Heisenbergl 注册流程图2-7 注册流程图具体流程说明如下: Heisenberg sends a REGISTER request to a Registrar S

49、erver. The request contains Contact headers listing the URLs for which Heisenberg wishes to receive incoming SIP calls Registrar Accepts registration and replies with 200 OK and echoes current Contact listl SIP到PSTN呼叫图2-8 SIP到PSTN呼叫流程图具体流程说明如下: Request-URI in the INVITE contains a Telephone Number w

50、hich is sent to PSTN Gateway. The Gateway maps the INVITE to a SS7 ISUP IAM (Initial Address Message) 183 Session Progress establishes early media session so caller hears Ring Tone. Two way Speech path is established after ANM (Answer Message) and 200 OKl PSTN到SIP呼叫图2-9 PSTN到SIP呼叫流程图具体流程说明如下: ISDN t

51、elephone call is routed to a PSTN/SIP Gateway The Gateway maps the ISDN Setup message to a SIP INVITE message to a Proxy Proxy consults Database and maps telephone number to SIP URL of the SIP Phone and proxies the INVITE The 180 Ringing response is mapped to a ISDN Alerting message - no ring tone i

52、s generatedl Proxy并行查找呼叫流程图2-10 Proxy并行查找呼叫流程图具体流程说明如下: Single INVITE request returns three Contact headers from Redirect Server. Babbage tries each location in parallel Each INVITE has same To, From, and Call-ID, but a unique branch tag which identifies each leg. First two INVITEs fail, but third i

53、s successful and session is established. Forking Proxy Servers also can perform this function.l SIP可靠性呼叫流程图2-11 SIP可靠性呼叫流程图具体流程说明如下: Unreliable UDP transport is assumed OPTIONS message is lost between Proxy and UAS. Stateful Proxy realizes message loss and retransmits message after timer T1 expires

54、200 OK response is lost between Proxy and UAC. UAC retransmits OPTIONS after timer T2 expires Proxy realizes response loss and retransmits 200 OK response2.7 SDPSession Description Protocol(SDP)会话描述协议。最为一种会话参数属性的描述协议,独立于一般的传输协议,如包括会话通知协议 (SAP) 、会话初始协议(SIP)、实时流协议 (RTSP)、 MIME 扩展协议的电子邮件以及超文本传输协议 (HTTP

55、)。作为一种会话描述规范,其和其它传输协议共同完成网络会话协商。SDP协议结构,SDP 信息是文本信息,采用 UTF-8 编 码中的 ISO 10646 字符集。 SDP 会话描述如下: ( 标注 * 符号的表示可选字段 ) : v= (协议版本) o= (所有者/创建者和会话标识符) s= (会话名称) i=* (会话信息) u=* (URI 描述) e=* (Email 地址) p=* (电话号码) c=* (连接信息 如果包含在所有媒体中,则不需要该字段) b=* (带宽信息) 一个或更多时间描述(如下所示): z=* (时间区域调整) k=* (加密密钥) a=* (0 个或多个会话属

56、性行) 0个或多个媒体描述(如下所示) 时间描述 t= (会话活动时间) r=* (0或多次重复次数) 媒体描述 m= (媒体名称和传输地址) i=* (媒体标题) c=* (连接信息 如果包含在会话层则该字段可选) b=* (带宽信息) k=* (加密密钥) a=* (0 个或多个会话属性行)SDP描述由许多文本行组成,文本行的格式为=,是一个字母,是结构化的文本串,其格式依而定。第三章 P2P技术3.1 P2P概述P2P网络是一种具有较高扩展性的分布式系统结构,其对等概念是指网络中的物理节点在逻辑上具有相同的地位,而并非处理能力和信息负担上完全的对等。P2P系统最大的特点就是用户之间直接共

57、享资源,其核心技术就是分布式对象的定位机制,这也是提高网络可扩展性、解决网络带宽被吞噬的关键所在。迄今为止,P2P网络已经历了三代不同网络模型,各种模型各有优缺点,有的还存在着本身难以克服的缺陷,因此在目前P2P技术还远未成熟的阶段,各种网络结构依然能够共存,甚至呈现相互借鉴的形式。P2P打破了传统的Client/Server(C/S)模式,在网络中的每个节点的地位都是对等的。每个节点既充当服务器,为其它节点提供服务,同时也享用其它节点提供的服务。如图3-1和图3-2分别图示了客户端/服务器模型与Peer-To-Peer模型。显然,C/S模型下的服务器是服务中心,服务器的性能是服务能力好坏的尺

58、度,而且服务器是固定单一的攻击目标,是安全管理的主要对象。P2P模型将服务能力分散化,负载均衡处理。图3-1 客户端/服务器模型图图3-2 Peer-To-Peer模型图3.2 P2P网络结构P2P网络结构按照搜索和节点信息存储方式的不同可以分为四类:中心化网络结构、全分布式非结构化网络结构、全分布式结构化网络结构和半分布式结构化网络结构等,其对比如表3-1所示。表3-1 网络拓扑结构比较比较标准/拓扑结构中心化拓扑全分布式非结构化拓扑全分布式结构化拓扑半分布式结构化拓扑可扩展性差差好中可靠性差好好中可维护性最好最好好中发现算法效率最高中高中复杂查询支持支持不支持支持中心化拓扑首先从集中的服务

59、器获得元数据或索引信息,如存储某些信息的对等端的标识符,或安全信誉的验证,以后P2P通信直接和对等端进行。最大的优点是维护简单发现效率高。由于资源的发现依赖中心化的目录系统,发现算法灵活高效并能够实现复杂查询。最大的问题与传统C/S结构类似,是容易造成单点故障、访问的“热点”现象和法律等相关问题,这是第一代P2P网络采用的结构模式,经典案例就是著名的MP3共享软件Napster。特点:(1)一个中心服务器保存节点信息,并对请求这些信息的要求做出响应。(2)节点负责发布这些信息:因为中心服务器不保存文件,让中心服务器知道它们想共享什么文件,让需要它的节点下载其可共享的资源。(3)路由终端使用地址,通过被一组索引引用来取得绝对地址。图3-3 中心和Peer-To-Pe

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!