Скрыть объявление
Более 45000 материалов для скачивания в нашем приватном разделе. Не пропусти, возможно данную складчину уже выкупили и выложили для ознакомления.
Скрыть объявление
Гость отличная новость! Мы открыли доступ к ранее скрытому контенту.

Вам доступно более 44 000 видео уроков, книг и программ без VIP статуса. Более подробно ЗДЕСЬ.

Открыто Asterisk. Использование телефонного оборудования и безопасность

Тема в разделе "Администрирование", создана пользователем Солнышко, 6 фев 2016.

0/5, Голосов: 0

Метки:
Этап:
Набор участников
Цена:
15490.00 руб.
Участников:
0 из 40
Организатор:
требуется
0%
Расчетный взнос:
426 руб.
  • (Записывайтесь, чем больше участников, тем меньше расчетный взнос)

  1. Солнышко

    Солнышко Команда форума

    Сообщения:
    19.288
    Симпатии:
    33.830
    Бурное развитие IP-телефонии, связанное с расширением каналов связи и появлением телефонной станции Asterisk, серьезно пошатнуло монополию телефонных операторов. Тем не менее классическая телефония все еще доминирует на рынке услуг и даже в рамках предприятия может возникнуть задача постепенной замены устаревшего телефонного оборудования на современное VoIP-оборудование. Кроме того, дизайн телефонного аппарата создавался десятилетиями, и пользователям удобнее работать с ним, нежели с программными телефонами и гарнитурами. Это приводит к необходимости интеграции VoIP и классической телефонии с использованием специализированного оборудования.


    Окончив курс, Вы познакомитесь с голосовым оборудованием от таких производителей как Cisco, LinkSys, Panasonic и российская компания «Элтекс», узнаете про интерфейсы FXO, FXS и PRI, научитесь настраивать оборудование с использованием технологии Provisioning и самостоятельно подключать свое предприятие к PSTN.

    Вторая часть курса посвящена вопросам безопасности и прохождению голосового трафика через интернет шлюзы c функциями NAT и FIREWALL. Будут рассмотрены варианты размещения Asterisk внутри сети компании и настройки, необходимые для доступа к нему Internet-пользователей и VoIP-операторов. Вы научитесь регулировать маршрутизацию звонков пользователей и защищать внешний доступ к Asterisk от злоумышленников.

    Курс предназначен для системных администраторов, администраторов телефонии и практикующих руководителей ИТ-подразделений.


    По окончании курса Вы будете уметь:


    • - Ориентироваться в спектре голосового оборудования, его интерфейсах и задачах
      - Подключать к Asterisk телефонное оборудование по протоколу SIP
      - Осуществлять авто-настройку (Provisioning) телефонного оборудования
      - Подключать телефонную сеть предприятия к городским линиям через интерфейсы FXO и PRI
      - Настраивать ограничения безопасности телефонной сети предприятия
      - Управлять прохождением VoIP трафика через FIREWALL и NAT оборудование
    Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.

    Продолжительность курса - 24 ак. ч.

    Программа курса

    Модуль 1. Подготовка стенда
    Базовая схема компьютерной сети предприятия
    Базовая схема VoIP сети предприятия
    Лабораторные работы: Настройка ip и voip сети предприятия
    Упражнение 1: Настройка интернет шлюза
    Упражнение 2: Настройка сервисов DHCP и DNS
    Упражнение 3: Настройка сервера Asterisk, sip каналов и базового диалплана
    Упражнение 4: Соединение офисных АТС по протоколу IAX
    Упражнение 5: Подключение офисной АТС к VoIP провайдеру

    Модуль 2. Подключение телефонного оборудования к Asterisk
    Обзор типов телефонного оборудования и вариантов подключения его к Asterisk
    Интерфейсы FXS, FXO и PRI
    Схема интеграции VoIP и классического телефонного оборудования предприятия
    Использование методик расчета количества каналов для подключения Asterisk к PSTN и PBX
    Обзор интерфейсов для настройки телефонного оборудования (DTMF, Web интерфейс, Provisioning)
    Обзор процедур и форматов файлов конфигурации оборудования Cisco, LinkSys, Panasonic и Элтекс
    Лабораторные работы: Подключение голосовых шлюзов и IP телефонов к Asterisk
    Упражнение 1: Настройка VoIP оборудования через DTMF и Web интерфейс
    Упражнение 2: Настройка сервисов DHCP, TFTP и HTTP для поддержки Provisioning
    Упражнение 3: Подготовка файлов конфигурации VoIP оборудования для автоматической конфигурации
    Упражнение 4: Настройка безопасного распространения файлов конфигурации VoIP оборудования
    Упражнение 5: Подключение IP телефонов к Asterisk
    Упражнение 6: Подключение классических телефонов к Asterisk через оборудование с интерфейсом FXS
    Упражнение 7: Подключение Asterisk к PBX или PSTN через оборудование с интерфейсом FXO и PRI
    Упражнение 8: Отладка и мониторинг телефонного оборудования по протоколу Syslog

    Модуль 3. Управление прохождением голосового трафика через NAT и FIREWALL
    Варианты расположения VoIP участников с точки зрения NAT и FIREWALL
    Особенности протоколов сигнализации SIP и IAX с точки зрения NAT и FIREWALL
    Элементы конфигурации Asterisk с точки зрения NAT и FIREWALL
    Лабораторные работы: Прохождения голосового трафика через NAT и FIREWALL
    Упражнение 1: Настройка NAT и FIREWALL на интернет шлюзе предприятия
    Упражнение 2: Подключение пользователей, находящихся за NAT к Asterisk
    Упражнение 3: Подключение Asterisk, находящегося за NAT к VoIP провайдеру
    Упражнение 4: Использование DNS View и SRV записей для подключения к Asterisk предприятия
    Упражнение 5: Подключение пользователей к Asterisk, находящемуся за NAT

    Модуль 4. Подключение внешних пользователей к телефонии предприятия
    Управление кодеками и транскодинг
    Вопросы безопасности при подключении внешних пользователей
    Варианты защиты Asterisk от несанкционированного использования
    Лабораторные работы: Внешние пользователи и безопасность
    Упражнение 1: Управление кодеками для снижения требований к полосе пропускания внешних пользователей
    Упражнение 2: Использование контекстов для построения матрицы доступа SIP каналов к номерным планам
    Упражнение 3: Настройка Asterisk для защиты от несанкционированного использования
    Упражнение 4: Использование возможностей пакетных фильтров и дополнительного ПО для защиты Asterisk от несанкционированного использования

     
Оценить эту тему:
/5,
Поделиться: