voip. praktyczny przewodnik po telefonii internetowej pełna wersja, ebooki
[ Pobierz całość w formacie PDF ] Łączenie dwupunktowe (punkt-punkt) 85 Istniejące terminale 87 Dial-plan i plan PBX 95 Główne zagadnienia: telefonia komutowana 99 5. Aplikacje telefonii komercyjnej ...................................................................................101 Terminologia aplikacji 101 Obsługa połączeń podstawowych 102 Aplikacje administracyjne 104 Aplikacje dostarczania wiadomości 108 Zaawansowane aplikacje obsługi połączeń 109 Aplikacje CTI 113 Główne zagadnienia: aplikacje telefonii 114 6. Zastąpienie telefonii komutowanej przez VoIP ........................................................115 Nieinteligentny transport 115 Kanały głosowe 116 Główne zagadnienia: zastąpienie telefonii komutowanej przez VoIP 131 7. Zamiana sygnalizowania wywoławczego na VoIP .................................................. 133 Protokoły sygnalizacyjne VoIP 133 H.323 136 SIP 149 IAX 157 MGCP 158 Cisco SCCP 159 Sygnalizowanie niejednorodne 160 Kluczowe zagadnienia: zamiana sygnalizowania wywoławczego na VoIP 162 8. Gotowość VoIP ............................................................................................................ 165 Ocena gotowości VoIP 165 Środowisko biznesowe 166 Środowisko sieci 173 Plan implementacji 179 Kluczowe zagadnienia: gotowość VoIP 183 9. Jakość usług przesyłania danych (QoS) ..................................................................... 185 QoS dawniej i dziś 185 Opóźnienia, straty pakietów i rozsynchronizowanie 190 CoS 193 802.1q VLAN 199 Jakość usług przesyłania danych (QoS) 202 Prywatne QoS 207 6 | Spis treści Audio QoS pod Windowsem 208 Najlepsze praktyki dla zapewnienia QoS 211 Kluczowe zagadnienia: QoS 213 10. Bezpieczeństwo i monitoring .................................................................................... 215 Bezpieczeństwo w telefonii tradycyjnej 215 Bezpieczeństwo telefonii IP 217 Kontrola dostępu 218 Utrzymanie i wzmacnianie oprogramowania 222 Zapobieganie włamaniom i monitoring 230 Główne zagadnienia: bezpieczeństwo i monitoring 237 11. Narzędzia usuwania błędów z programu .................................................................239 Narzędzia usuwania błędów w VoIP 239 Trzy rzeczy, które będziesz wyszukiwać i zwalczać 240 Inspekcja pakietów SIP 240 Współoperatywność 249 Kiedy, a nie jeśli, masz problemy… 253 Symulacja ładunków mediów 254 Kluczowe zagadnienia: narzędzia usuwania błędów z programu 254 12. Łącza zbiorcze PSTN ................................................................................................... 257 Łącza dial-tone 258 Routowanie połączeń PSTN na punktach połączeniowych 272 Planowanie odpowiedniego czasu dla przeniesień łączy 277 Kluczowe zagadnienia: łącza dalekosiężne PSTN 278 13. Infrastruktura sieci dla VoIP .......................................................................................279 Tradycyjne łącza dalekosiężne 280 Łącza dalekosiężne VoIP 281 Schemat WAN 294 Przeżywalność awarii 299 Łącza Metro-Area 303 Zagadnienia dotyczące zapór 304 Wybór kodeków 307 Kluczowe zagadnienia: infrastruktura sieci dla VoIP 313 14. Tradycyjne aplikacje w sieci konwergentnej ............................................................... 315 Faks i modemy 315 Systemy przeciwpożarowe i antywłamaniowe 323 Systemy monitoringu i wideokonferencje 324 Poczta głosowa i IVR 325 Numer ratunkowy 911 331 Kluczowe zagadnienia: tradycyjne aplikacje w sieci konwergentnej 337 Spis treści | 7 15. Co może się nie udać? .................................................................................................339 Typowe sytuacje problemowe 339 Kluczowe zagadnienia: co może się nie udać? 349 16. Dystrybutorzy VoIP i ich usługi .................................................................................. 351 Telefony programowe i programy do wymiany wiadomości tekstowych 351 Skype 353 Inne oprogramowanie telefoniczne 354 Narzędzia deweloperskie i systemy SoftPBX 355 Dostawcy usługi VoIP 358 Producenci sprzętu telefonicznego 360 17. Asterisk dla użytkowników zaawansowanych ........................................................363 Wsparcie dla Asteriska 363 Pliki konfiguracyjne Asteriska 364 Schematy połączeń (ang. dial-plan) Asteriska 365 Kanały Asteriska 390 CLI Asteriska 398 Łączenie Asteriska z innymi programami 408 Kluczowe zagadnienia: odniesienia Asteriska 410 A Metody i odpowiedzi w protokole SIP ...................................................................... 411 B Polecenia AGI .............................................................................................................. 413 C Składnia API Asterisk Manager Socket ...................................................................... 417 Słowniczek .................................................................................................................. 419 Skorowidz ................................................................................................................... 425 8 | Spis treści ROZDZIAŁ 2. Głos na danych: wiele rozmów, jedna sieć Podstawą komunikacji jest rozmowa — werbalna, pisemna lub wyrażona gestami. Rozmowa może być nawet jednostronna, np. wtedy, gdy trener wrzeszczy na swoją drużynę. Istnieje kilka typów rozmowy: „jeden do wielu” (nadawcą jest na przykład kandydat poli- tyczny wygłaszający przemowę) lub „wielu do jednego” (sytuacja taka ma miejsce na przykład wtedy, gdy wyborcy lobbują danego kandydata po jego powrocie do biura). Konwersacje nie są jedynie analogią sieci — dosłownie są współczesnymi sieciami. Podwaliny sieci biznesowych także są rozmową. Sieci danych IP działają na protokołach, które wykorzystują podejście konwersacyjne przy wymianie danych. Najpowszechniejsze proto- koły dla przeglądania sieci (HTTP) i e-maili (SMTP) wykorzystują w celu porozumienia dwu- stronną „konwersację danych”. Proces jest prosty: host klienta wysyła pytanie do hosta ser- wera lub równorzędnego hosta (ang. peer ), a następnie serwer lub host równorzędny wysyła odpowiedź do klienta. Konwersacje pomiędzy hostami w sieci IP są podobne do tych, które zachodzą między ludź- mi. Różnica polega tylko na tym, że zamiast słów do przekazywania informacji w sieciach wy- korzystywane są jednostki zwane datagramami. Datagram jest jak list w kopercie. Gdy jest odpowiednio oznaczony (ma adres odbiorcy i adres zwrotny oraz znaczek), może być do- starczony przez pocztę. Oznaczenia datagramu nazywa się nagłówkami , ponieważ zawierają informacje o miejscu przeznaczenia, tak jak listy pocztowe. Zamiast jednak adresu pocztowego datagramy wykorzystują tak zwane adresy hostów. Różne technologie sieciowe różnie okre- ślają datagramy, na przykład jako komórki, ramki lub pakiety. Dobre zrozumienie działania sieci IP jest istotne dla pomyślnej współpracy z Voice over IP. Godną polecenia książką na ten temat jest Administracja sieci TCP/IP dla każdego wydawnictwa Helion (Gliwice 2000). Podczas transmisji głosu przy użyciu datagramów w sieci IP telefonia nabiera tych samych cech co sieć danych. Podobnie jak aplikacje współdzielenia plików czy możliwości drukowania przez sieć, można stworzyć oprogramowanie, które będzie wykonywać zadania (połączenia konfe- rencyjne i poczta głosowa), wykorzystując datagramy strumieni głosowych i sygnałów. Te za- dania są aplikacjami VoIP. VoIP, podobnie jak sieć, na której się znajduje, nie jest aplikacją, lecz metodą budowania aplikacji z wykorzystaniem tysięcy narzędzi programowych i urządzeń. Tymi elementami budującymi mogą być: wyspecjalizowany serwer VoIP lub serwery z dużymi możliwościami programowania, 27
[ Pobierz całość w formacie PDF ]
zanotowane.pldoc.pisz.plpdf.pisz.plmement.xlx.pl
|