innovative ip voice & video. introduction ucm6100 aperçu de la société et portefeuille...
TRANSCRIPT
Innovative IP Voice & Video
Agen
da
Introduction UCM6100
Aperçu de la société et portefeuille produits
UCM6100 Caractéristiques et positionnement
UCM6100 LAB – Installation et Configuration
UCM6100 Roadmap de développement
Questions
Aperçu de la compagnie
• Fondée en 2002
• Plus de 500 employés
• Fabricant leader de solutions de téléphonie et de surveillance IP
• Au service des petites et moyennes entreprises ainsi qu’aux particuliers
Locations
Boston - Headquarters Los Angeles, CADallas, TX
US
Casablanca - Centre de Support, EMEA
MAR
Moerdijk - Entrepôt NL
Hanghou, Shenzhen CHN
Hong Kong - Entrepôt
VEN
Venezuela - Centre de Support, LATAM
Grandstream Networks, Inc.
Produits VoIP
Produits Surveillance IP
• Téléphones IP Multimédia• Téléphones IP d'entreprise• Téléphones petites
entreprises/particuliers• Passerelles VoIP Analogiques • Adaptateurs Téléphoniques
Analogiques
• Caméras d'intérieur• Caméras “cube” et “dôme”• Caméras d‘exterieur infrarouge • Encodeurs et Décodeurs Vidéo IP• Enregistreur vidéo
ITSPs
Door Intercom
VoIP Applications, Services, and Hardware
IP-PBX and Softswitch
Interopérabilité Généralisée
Agen
da
Aperçu de la société et portefeuille produits
UCM6100 Caractéristiques et positionnement
UCM6100 LAB – Installation et Configuration
UCM6100 Roadmap de développement
Questions
Introduction UCM6100
Introduction…
Série d’appliances IP PBX UCM6100UCM6102UCM6104
UCM6108UCM6116
Asterisk est une marque déposée de Digium
La série UCM6100• Fonctionnalités de classe entreprises dans un
PBX compact, silencieux, facile à gérer avec un prix abordable, conçu pour les petites et moyennes entreprises (PME)
• Aucun frais de licence• Installation & gestion rapide et facile• Tous les composants matériels et logiciels
inclus avec les mises à jour du micrologiciel pendant tout le cycle de vie
Traits Principaux
• Solution sans frais de licence: pas de licence pour les terminaux IP, pas de licence pour le transcodage, pas de licence pour les messages vocaux.
• Interopérabilité garantie avec une variété de terminaux allant des téléphones IP d’entrée de gamme pour les entreprises, des ATA et jusqu’aux passerelles haute densité.
• Intégration avec les produits de surveillance vidéo de Grandstream .
• Solution complète à un prix imbattable.
• Jusqu’à 500 extensions• Jusqu’à 60 appels simultanés• Ports FXO: 2 (UCM6102) 4 (UCM6104) 8 (UCM6108) 16 (UCM6116)• Ports Gigabit avec PoE Plus• Chaque pont soutient jusqu’à
32 participants en conférence• Approvisionnement zéro
configuration • Configuration/gestion simple
avec une interface utilisateur Web
Asterisk est une marque déposée de Digium
Spécifications Générales
• Processeur 1GHz ARM Cortex
• 512MB DDR RAM
• 4GB NAND Flash
• 2/4/8/16 Ports FXO pour trunks PSTN intégrés, 2 ports FXS analogiques
• Port(s) réseau Gigabit avec PoE Plus (802.3at-2009)
• Ports USB et SD pour périphériques
• Indicateurs LED pour alimentation, réseau, statuts des ports FXO et FXS
• Affichage graphique LCD 128x32
Spécifications Matériel
Série UCM6100 TéléphonieSécurisée, claire et fiable
Conférence
Support codec compréhensif
Innombrables fonctionnalités vocales personnalisables
DonnéesFichiers du répertoire
CDR
Transcodage du codec
Sauvegarde du système
Enregistrement des appels
Messagerie vocale/fax par email
MobilitéApplications Softphone
Surveillance de votre entreprise
Connexion entre plusieurs bureaux
VidéoAppels vidéo face à face
Intégration de surveillance vidéo
Vidéo SIP
Support du codec vidéo
Série UCM6100 - TéléphonieUne prestation de communications téléphoniques de haute qualité, sûres et fiables
Série UCM6100 – TéléphonieUne prestation de communications téléphoniques de haute qualité, sûres et fiables
Personnalisable• Routage d’Appels• Recéptionniste• IVR• Redirection des Appels• Récupération des Appels• Musique d’Attente• Transfert d’Appels• Ring Group/Hunt Group• …
Conférence
• Conférence à 3 participants
• Multiple Ponts de Conférence(jusqu’à 32 utilisateurs par pont)
Série UCM6100 – TéléphonieUne prestation de communications téléphoniques de haute qualité, sûres et fiables
Support de tous les codecs voix majeurs
Série UCM6100 – TéléphonieUne prestation de communications téléphoniques de haute qualité, sûres et fiables
Enregistrement des Appels• Enregistrements des Appels Automatique/manuel par
extension/trunk pour une utilisation ultérieure• Appels enregistrés directement sur le support de stockage externe
en premier si connecté sur la série UCM6100• Peut y être accédés, lus, et téléchargés à distance à travers
l’interface web
Série UCM6100 – TéléphonieUne prestation de communications téléphoniques de haute qualité, sûres et fiables
Sécurité• Pare-feu intégré avec défense
statique, Fail2ban (pour les erreurs d’authentication SIP)
• UCM6102 supporte la défense dynamique Liste Noire/Liste Blanche
• Sécurité Réseau 802.1X• Chiffrement SRTP/TLS• Interface Web HTTPS
Série UCM6100 – TéléphonieUne prestation de communications téléphoniques de haute qualité, sûres et fiables
UCM6100 Series – VidéoUne prestation de communications vidéo de haute qualité, sûres et fiables
Appels Vidéo • Tout type de terminal SIP vidéo• Communication Face-à-face en temps
réel avec les clients et les employés
UCM6100 Series – VidéoUne prestation de communications vidéo de haute qualité, sûres et fiables
Support des Tous les Codecs Vidéo Majeurs• H.263• H.263+• H.264
UCM6100 Series – VidéoUne prestation de communications vidéo de haute qualité, sûres et fiables
Conférence Vidéo
• Créer votre conférence vidéo multi-utilisateurs en utilisant les téléphones Vidéo de Grandstream avec la série UCM6100
UCM6100 Series – VidéoUne prestation de communications vidéo de haute qualité, sûres et fiables
Intégration de la Surveillance Vidéo
• Créer une solution complète pour voir, surveiller et recevoir les alertes à partir des caméras IP
• Enregister les caméras IP sur le PBX• Effectuer des appels vidéo vers les
caméras IP pour voir le stream en direct• Parler à l’aide des caméras avec audio &
vidéo en 2-voies (systèmes de portier)• Caméras IP peuvent être configurées
pour appeler automatiquement un téléphone vidéo lorsqu’une alerte est déclenchée
• Recevoir les alertes depuis n’importe quelle position dans le monde
UCM6100 Series – VidéoUne prestation de communications vidéo de haute qualité, sûres et fiables
Série UCM6100 - DonnéesUne prestation de communications de données de haute qualité, sûres et fiables
Série UCM6100 - DonnéesUne prestation de communications de données de haute qualité, sûres et fiables
• Afficher les archives de l’utilisation des téléphones, séparés par ligne, date, herure, etc.
• Créer des fichiers logs détaillés des appels et de facturation
• Surveiller les habitudes téléphoniques des utilisateurs
Archives des Détails des Appels (CDR)
• Support des fichiers LDAP• Fichiers LDAP synchronisés
avec le PBX au lieu des téléphones
• UCM6100s avec trunks en mode point-à-point peuvent synchroniser les repértoires LDAP entre eux
Fichiers et Serveur de Repértoire téléphonique intégrés
Série UCM6100 - DonnéesUne prestation de communications de données de haute qualité, sûres et fiables
• Transmission de Messagerie Vocale vers email (fichier .WAV)
• Transmission Fax vers email (fichier .PDF)
Transmission des Emails
Fax
Voicemail
Série UCM6100 - DonnéesUne prestation de communications de données de haute qualité, sûres et fiables
• Ne perdez jamais vos paramètres de configuration et vos fichiers
• Sauvergarde vers Mémoire Flash USB/carte SD ou mémoire falsh interne
• Sauvegarde vers un serveur sur le réseau
• Créer des dates de sauvegardes spécifiques
Sauvegarde du Système
Série UCM6100 - DonnéesUne prestation de communications de données de haute qualité, sûres et fiables
Série UCM6100 - MobilitéUne prestation de communications mobiles de haute qualité, sûres et fiables
• Compatible avec les smartphones & applications SIP sur ordinateur, incluant Bria
• Utiliser l’extension pour l’utilisateur au lieu d’un poste dans le bureau
• Support des appels audio et vidéo
Effectuer et recevoir des appels sur votre smartphone & PC portabe
Série UCM6100 - MobilitéUne prestation de communications mobiles de haute qualité, sûres et fiables
• Voir le streaming vidéo en direct & recevoir les alertes sur n’importe quel appareil connecté à Internet depuis les caméras IP
• Parler à travers les caméras IP
Surveiller votre entreprise de n’importe où
Série UCM6100 - MobilitéUne prestation de communications mobiles de haute qualité, sûres et fiables
• Enregistrements des Appels accessibles à distance à travers l’interface web
• Messagerie Vocale vers email• Fax vers email
Accéder aux fichiers importants de votre entreprise de n’importe où
Série UCM6100 - MobilitéUne prestation de communications mobiles de haute qualité, sûres et fiables
Scénarios Typiques avec Bureau Unique
Déploiement UCM6100 Etude de Cas 1
PSTN (RTC)
Câblage Traditionnel
Routeur
LAN
UCM6100
Téléphone Analogique
FXO
SiègeIAD
InternetMachine Fax
Système Analogique Traditionnel
PSTN(RTC)
Téléphone IPMachine Fax
Routeur
LAN
UCM6100 ATA avec Téléphone Analogique
FXO
Siège
Caméra IP
Internet
Bureau IP Moderne
PSTN(RTC)
Téléphone IPMachine Fax
Routeur
LAN
UCM6100 Téléphone Analogique
FXO
Siège
InternetLAN
Machine Fax
RouteurSOHO/DOMICILE
PC
Caméra IP
PME avec SOHO distant
Téléphone Analogique
Scénario Multi-Bureaux Typique
Déploiement UCM6100 Etudes de Cas 2
• ABC Logistics Inc. est le siège en Nouvelle-Zélande. Ils ont des succursales à travers le monde.
• ABC Logistics Inc. souhaite incorporer un système VoIP qui permettera à leurs succursales de s’interconnecter entre elles et avec le siège.
PSTN(RTC)
Téléphone IP
Routeur
LAN
Nouvelle-Zélande/Siège
Internet
Autriche Hong Kong
Canada
Téléphone IP
Téléphone IP
Agen
da
Aperçu de la société et portefeuille produits
UCM6100 Caractéristiques et positionnement
UCM6100 LAB – Installation et Configuration
UCM6100 Roadmap de développement
Questions
Introduction UCM6100
Codecs Voix et Fax• G.711 aLaw/uLaw• G.722 (Audio HD)• G.723 (5.3K / 6.3K)• G.726• G.729 A/B• iLBC• GSM• T.38
Codecs Vidéo• H.264• H.263• H.263+
Transcodage Matériel• Jusqu’à 8 appels entre 2 LBRs (Low Bit Rate)• Jusqu’à 16 appels entre PCM et LBR• Jusqu’au nombre maximal d’appels simultanés en utilisant les
mêmes codecs
Voix, Fax et Vidéo
Méthodes DTMF• In Audio• RFC2833• SIP INFO
Protocole d’Approvisionnement et Plug-and-Play• TFTP/HTTP/HTTPS• Découverte et Approvisionnement Automatiques des terminaux Grandstream
Protocoles Réseau• TCP/UDP/IP, RTP/RTCP, ICMP, ARP, DNS, DDNS, DHCP, NTP, TFTP, SSH, HTTP/HTTPS,
PPPoE, SIP (RFC3261), STUN, TLS/SIP
Protocoles VoIP• Open source SIP (RFC3261)• IAX propriétaire d’Asterisk
Signalisation et Contrôle
Appels simultanés• UCM6102: Jusqu’à 30 appels simultanés• UCM6104: Jusqu’à 45 appels simultanés• UCM6108/UCM6116: Jusqu’à 60 appels simultanés
Ponts de Conférence• UCM6102/UCM6104: Jusqu’à 3 ponts de conférence protégés par mot de passe permettant jusqu’à 25 participans en même temps• UCM6108/UCM6116: Jusqu’à 6 ponts de conférence protégés par mot de passe permettant jusqu’à 32 participants en même temps
Enregistrements Trunk et Terminaux SIP• Jusqu’à 50 comptes de Trunks SIP• Jusqu’à 500 enregistrements de terminaux SIP
Fonctionnalités d’Appel
Fonctionnalités Centre d’Appels• Multiple Files d’attente peuvent être configurées• Distribution d’Appels Automatique basée sur la disponibilité/nombre
d’appels reçus par agents de la file d’attente• Annonce du temps d’attente à l’agent
Réceptionniste PersonnalisableIVR jusqu’à 5 niveaux
Fonctionnalités d’Appel (Suite)
Basiques• Réceptionniste (IVR)• Archive d’Appels (CDR)• Pont de Conférence• Ne Pas Déranger• Redirection d’Appel• File d’Attente• Parcage d’Appel• Reprise d’Appel • Appel en Attente• Liste Noire/Blanche• Retour d’Appel• Intercom/Paging• Ring Group• Multilingue• Transfert Aveugle/Assisté• Musique d’Attente• Messagerie Vocale
Avancées• Serveur d’Enregistrement• Serveur LDAP• Busy Lamp Field (BLF)• Configuration Zéro• Négociation Codec Vidéo• DID• Extension Mobile• Pare-feu/Routeur• Serveur FAX• Fax-à-Email• TLS• Sécurité Média (SRTP)• Détection Automatique FXO • Vidéo Conférence à 3 participants• Eventlist BLF• Ext BLF distantes• DISA• Groupe Reprise d’Appel• VLAN
Fonctionnalités d’Appel (Suite)
Réseau• Support de LLDP pour l’authentification sur la couche Liaison de Données• Authentification 802.1x pour l’accès réseau• Pare-feu/contrôle d’accès ACL
Configuration Système• Routes entrantes/routes sortantes avec attribution de privilèges• Sortie des fichiers log• Sauvegarde de Système Automatique• Alertes Système et Notifications par Email sur les événements importants du système
Application• Fail2Ban pour les erreurs d’authentification SIP• HTTPS pour un accès distant sécurisé• Chiffrement avec AES-128 pour la transmission des données• Mots de passe générés aléatoirement pour les extensions SIP• Cryptage TLS pour la Signalisation entre UCM et terminal• Cryptage SRTP en temps réel entre UCM et terminal
Sécurité PBX
Asterisk est marque déposée de Digium
L’installation la plus facile…
Connecter l’UCM6102
3. Une fois que l’UCM6102 est connecté au réseau, le voyant LED WAN à l’avant sera en vert et l’écran LCD affichera l’adresse IP.
1. Branchez une extrémité d’un câble Ethernet RJ-45 dans le port WAN de l’ UCM6102 et l’autre extrémité dans le port de liaison montante d’un commutateur/concentrateur.
2. Branchez l’adaptateur d’alimentation.
4. (Optionnel) Reliez les lignes PSTN (RTC) à partir de la prise murale vers les ports FXO, connecter les lignes analogiques (téléphone et fax) aux ports FXS.
Connecter l’UCM6104
3. Une fois que l’UCM6104 est connecté au réseau, le voyant LED LAN 1 à l’avant sera en vert et l’écran LCD affichera l’adresse IP.
1. Branchez une extrémité d’un câble Ethernet RJ-45 dans le port LAN 1 de l’ UCM6104 et l’autre extrémité dans le port de liaison montante d’un commutateur/concentrateur.
2. Branchez l’adaptateur d’alimentation.
4. (Optionnel) Reliez les lignes PSTN (RTC) à partir de la prise murale vers les ports FXO, connecter les lignes analogiques (téléphone et fax) aux ports FXS.
Connecter l’UCM6108/UCM6116
3. Une fois que l’UCM6108/UCM616 est connecté au réseau, le voyant LED NETWORK à l’avant sera en vert et l’écran LCD affichera l’adresse IP.
1. Branchez une extrémité d’un câble Ethernet RJ-45 dans le port LAN de l’ UCM6108 / UCM6116 et l’autre extrémité dans le port de liaison montante d’un commutateur/concentrateur.
2. Branchez l’adaptateur d’alimentation.
4. (Optionnel) Reliez les lignes PSTN (RTC) à partir de la prise murale vers les ports FXO, connecter les lignes analogiques (téléphone et fax) aux ports FXS.
Accès Interface Web Pour Statut et Configuration
•Connectez un ordinateur au même réseau que l’UCM6100.
•Saisissez le nom d’utilisateur et le mot de passe (par défaut: admin).
•Saisissez l’URL dans le format suivant sur le naviguateur web:http(s)://IP-Address:Port Le protocole par défaut est HTTPS . Le numéro de port par défaut est 8089. Exemple: https://192.168.40.167:8089
VEUILLEZ CHANGER VOTRE MOT DE PASSE APRES VOTRE PREMIERE CONNEXION!
Page de Connexion: Statut PBX •Statut PBX: Trunks, Extensions, Files d’Attentes, Ponts de Conférence, Interfaces, Position de parcage
Statut Système•Général: Temps d’utilisation du système/version
du logiciel•Réseau•Utilisation du Stockage•Utilisation des Ressources
• Paramètres WAN
• Paramètres LAN (Seul l’UCM6102 peut agir comme routeur)
• 802.1X
• Redirection des Ports (UCM6102 uniquement)
Configurer l’UCM6100 pour votre environnement réseau
•DHCPL’UCM6100 est un client DHCP. Il obtient l’adresse IP d’un serveur DHCP sur votre LAN.
•IP Statique (recommandé)
•PPPoEUtilisez PPPoE pour avoir une connextion directe entre l’UCM6100 et Internet. (L’UCM6100 n’a pas de modem inclus).
Paramètres WAN
•Mode RouteurInterface LAN doit être configurée avec une IP Statique qui sera la passerelle par défaut pour les appareils derrière le port LAN. Le serveur DHCP est activé par défaut. Disponible sur UCM6102 uniquement.
•Mode SwitchPort LAN sera juste un port à traverser et les appareils derrière le port LAN seront dans le même segment IP que votre serveur DHCP.
Paramètres LANUCM6102 Port LAN -> Mode Routeur
• Utiliser le protocole de Contrôle d’Accès au Réseau par port 802.1X pour un méchanisme d’authentification pour connecter UCM6100 au réseau.
• Les algorithmes du mode 802.1X de l’UCM6100:
EAP-MD5 EAP-TLSEAP-PEAPv0/MSCHAPv2
Paramètres 802.1X
•UCM6102 uniquement•Port LAN mode: Routeur•Jusqu’à 8 règles disponibles pour le NAT basées sur le port WAN à ouvrir, Port LAN/IP vers lequel rediriger les paquets, et le type de protocole.
Redirection de Ports
Modification Mot de passe
•Fortement recommandée après la première connexion•Mot de passe sécurisé recommandé
Au moins 8 caractères;Comprenant des caractères alphabétiques en
minuscules/majuscules;Comprenant des chiffres;Compronant des caractères spéciaux.
•L’UCM6100 fournit un serveur LDAP intégré qui joue le rôle du répertoire d'entreprise à vos téléphones IP
•Permet l’ajout de plusieurs répertoires
•Synchronisation LDAP des répertoire des UCM6100 configuré comme étant des Peer Trunk
Serveur LDAP
• L’UCM6100 dispose d’un serveur HTTP intégré afin d'accéder à l'interface web pour faciliter la configuration et l’obtentions des informations du système.
• Support des protocoles HTTP et HTTPS. HTTPS (par défaut) est fortement recommandé.
• Le port d’accès par défaut est 8089, ceci étant configurable pour HTTP/HTTPS. L'interface Web n'utilise pas le port HTTP par défaut 80 ou le port 443 HTTPS pour des raisons de sécurité.
• Capacité à rediriger les requêtes HTTP avec le port 80 par défaut au port configuré (par défaut 8089) en utilisant le protocole HTTP ou HTTPS.
Serveur HTTP
Paramètres de messagerie seront utilisés pour :
•L’envoi par e-mail de la messagerie vocale
•L’envoi par e-mail de FAX
•Notifications par e-mail des événements importants du système
Paramètres de messagerie
•Mise à jour automatique de l’heure NTP Server Option DHCP 2 Option DHCP 42 Fuseau horaire pré-défini
•Configuration manuelle de l’heure Utilisez-le lorsque la mise à jour automatique de l’heure ne fonctionne pas
Paramètre Horaire
•Serveur NTP Intégré avec horloge en temps réel
•Synchronisation facile de tous vos appareils avec le UCM6100
Paramètres NTP
Créer extensions d'utilisateur
• En Départements/Segmentation• Plan d'expansion
Considérations sur la conception
Que configurer?• Extension utilisateurs• Extension conférences
Configuration Plage d’extensions
• Autorisations• Mot de passe complexe• Mot de passe de
messagerie vocale• Adresse e-mail• SIP/IAX• Stratégie• Codecs• Détection de fax
Ajout d’extension par lot/individuel
Approvisionnement utilisant Zero Config
• Plug & Play• Découverte Auto • Attribution automatique• Opération manuelle minimale
Configuration rendue FACILE!
Approvisionnement utilisant Zero Config
Trois méthodes de «l'interaction» entre périphériques SIP et l’UCM6100:• SIP SUBSCRIBE
Lors du démarrage du téléphone, ce dernier envoie un message SUBSCRIBE à une adresse IP de multidiffusion sur le réseau local. L’UCM6100 le découvre et envoie un message NOTIFY incluant l’URL afin de télécharger fichier de configuration XML.
• mDNSLors du démarrage du téléphone, ce dernier envoie une requête mDNS pour obtenir l’adresse du serveur TFTP. L’UCM6100 répondra par son adresse locale. Le téléphone envoie alors une requête TFTP pour télécharger le fichier de configuration XML à partir de l’UCM6100.
•Option 66Pour L’UCM6102 seulement, qui peut agir comme un routeur fournissant l'option 66 avec le chemin du serveur de configuration Au téléphone.
Approvisionnement Auto :Mécanisme
Découverte Terminaux
Attribution d’une extension
Crée fichier de configuration
XML
Envoie URL de téléchargement du
fichier de conf.
Démarrage
TéléchargeFichier Conf.
Redémare, Configuré
UCM6100Terminaux SIP
Approvisionnement utilisant Zero Config
Paramètres Approvisionnement Auto
Approvisionnement utilisant Zero Config
•Méthode de découverte:PINGARPSIP MESSAGE (NOTIFY)
Approvisionnement Auto : Découverte
•Les périphériques détectés seront affichés dans la liste.
Approvisionnement utilisant Zero Config
•Sélectionnez le périphérique dans la liste des périphériques découverts et ouvrir la boîte de dialogue d'édition.
•Toutes les informations ont été rempli lors de la découverte à l'exception de l'extension. Sélectionnez une extension de ce périphérique.
Approvisionnement Auto : Attribution
•Enregistrer et mettre à jour afin d’approvisionné le périphérique avec l'extension assignée.
Salle de Conférence
• Publique ou privée• Option d’enregistrement• Réunir multiples parties• Menu de l’appelant• Invitation d’utilisateur• Annonce des appelants
Bridging the Gap
Groupe d’appel
• 10 Groupe d’appel• Jusqu'à 16 membres par
groupe• Mode de sonnerie en
parallèle ou en série
File d’attente
• 10 files d'attente d'appel• Jusqu'à 16 agents par file
d'attente• Mode de sonnerie en
parallèle ou en série
Intercom et Paging
• Séléction des membres flexible
• Paging unidirectionel• Intercom
bidirectionnelle
Création de Trunk Analogique
• Possibilité de sélectionner des canaux individuels
• Détection automatique• Paramètres de tonalité
personnalisée• Enregistrement auto• Détection de fax
L'utilisation des systèmes existants
Création de Trunk Analogique
• Activer l'Inversion de Polarité Si réglé à «Oui», la polarité sera inversée lors de l'établissement d'appel et de terminaison. Ceci est généralement utilisé à des fins de facturation.
• Polarité Sur réponse différée Lorsque le port FXO répond à l'appel, le port FXS peut envoyé un signal d'inversion de polarité.
• Déconnexion du Courant Il est utilisé lorsque le fournisseur RTC utilise une baisse de puissance de ligne pour indiquer la terminaison de l’appel. Dans ce cas, le port FXO recherche la baisse de puissance avec le délai préconfiguré pour déconnecter l'appel d'un poste VoIP. La valeur par défaut est de 200 ms.
• Gain RX : contrôle le niveau de puissance du signal (audio) reçue sur les ports FXO.
• Gain TX : contrôle le niveau de puissance du signal (audio) envoyé sur les ports FXO.
• Utiliser l’Identifiant d’Appelant: configure la méthode de l’identification de l'appelant afin de correspondre aux paramètres locaux du RTC.
Se familiariser avec les paramètres réseau analogique
Création de Trunk Analogique
• Détection signal d'occupation Il est utilisé pour détecter si la partie sur l'autre extrémité a raccroché. Cette fonction provoque
une tonalité d'occupation pour être utilisé comme signal de déconnexion de la ligne FXO lorsqu'il est réglé sur OUI.
• Nombre signal d'occupation Si la détection d'occupation est activée, vous pouvez définir le nombre de signal d’occupation
pour spécifier le nombre à attendre avant de raccrocher. Le minimum par défaut est 2.
• Détection de la congestion Le port FXO écoute la ligne RTC pour une tonalité d’occupation rapide. Lors de la réception
d'une telle tonalité, l’UCM6100 peut déterminer la congestion.• Nombre signal de congestion Si la détection de la congestion est activée, vous pouvez définir le nombre de signal de
congestion à attendre. Le minimum par défaut est 2.• Tonalité du pays Sélectionnez le pays pour le réglages de tonalité. Vous pouvez également sélectionner
personnalisée et définir manuellement les valeurs.
Se familiariser avec les paramètres réseau analogique
Création de Trunk VoIP
• Peered ou avec Enregistrement
• Enregistrement auto• Support de Multi-DODs • Frais des appels interurbain
réduits
SIP/VoIP Trunking
Auto-Attendant (IVR)
• Enregistrement ou chargement personnalisé des messages vocaux
• Prise en charge de plusieurs langues
• Routes réguliers vers un IVR spécifiques par exemple les heures de bureau, les jours fériés, de maintenance
• jusqu'à 5 niveaux d’IVR
Pas de réceptionniste?
Auto-Attendant (IVR)
Evènements Keypress
Auto-Attendant (IVR)
Configuration de la destination de route d'entrée comme IVR
Auto-Attendant (IVR)
Sécurité IVR
•Important: Toujours vérifier les autorisations que vous affectez dans le menu IVR.•Si l'IVR est atteint par des appels publics, il est recommandé que vous définissiez la permission à interne ou configurer un mot de passe pour les appels sortants afin de sécurisé votre Trunk.•Une autorisation ouverte peut entraîner des appels non autorisés cher!
Routage d’appels
• Séquence de numérotation • Route sécurisé• Retirer/Préfixer des chiffres• Basculement• Privilège/Autorisation• Route sortante par appelant
Routes sortantes:Comment puis-je diriger votre appel?
Routage d’appels
PBX >Basique/Routes d’appel >Routes Sortantes
Routage d’appels
PBX >Basique/Routes d’appel >Routes Sortantes
Routage d’appels
• Séquence de numérotation: Elle est similaire à plan de numérotation.
Toutes les séquences sont préfixer par le carachtère “_”.
N = Tout chiffre de 2-9 . = Générique, correspond à un ou plusieurs caractères ! = Générique, correspond à zéro ou plusieurs caractères immédiatement X = Tout chiffre de 0-9 Z = Tout chiffre de 1-9
Comment utiliser la séquence de numération pour les routes sortantes
Routage d’appels
• Niveau de privilège: Il existe 4 types différents :– INTERNE: niveau le plus bas qui peut être consulté par n'importe qui. – LOCAL: les utilisateurs qui ont le niveau local, national et international sont autorisés à
utiliser cette route.– NATIONAL: les utilisateurs qui ont le niveau national et international sont autorisés à utiliser
cette route.– INTERNATIONAL: le plus haut niveau qui ne peut être accessible que par les utilisateurs avec
permission international.
• Mot de passe Créer un mot de passe a demander aux les utilisateurs avant de pouvoir utiliser cette règle pour
effectuer des appels sortants.
Géstion des routes sortantes
Routage d’appels
• Séquence DID• Séléction de Trunk• Diriger les appels vers IVR,
Extension, Groupe d’appel, Messagerie vocale, FAX
• Routes entrantes planifiées• Routes entrantes par
identifiant d’appelant
Routes entrantes:Comment puis-je diriger votre appel?
Routage d’appels
PBX >Basique/Routes d’appel >Routes Entrantes
Routage d’appels
PBX >Basique/Routes d’appel >Routes Entrantes
Routage d’appels
• Fonctionnalités DID Gérer la destinations des appels entrants lorsque l’option ‘by DID’ est sélectionné.
• Blacklist Bloquer l’appelant sur toutes les routes entrantes
Fonctionnalités route entrantes
Routage d’appels
Comment sécuriser mes routes d'appels?• Une mauvaise configuration Trunk/Routage peut ouvrir une backdoor qui permettra
aux utilisateurs non autorisés d’effectuer des appels.
• Recommandations
Pour les routes entrantes, assurez-vous d'attribuer seulement le privilège requis. Par exemple, si vous prévoyez uniquement de traiter les appels internes, définir le privilège à interne.
Utilisez les fonctionalités DID de route entrantes afin de contrôler de permetter ou interdire la redirection des appels entrants vers d’autre Trunk.
Pour les routes sortantes, si la cible/plan de numérotation permet des appels payants, assurez-vous d'attribuer un niveau de privilège plus élevé tel que national ou international. Attribuer cette autorisation uniquemenet pour les utilisateurs autorisés à effectuer ces appels.
Protection par mot de passe, parfois le privilège seule ne suffit dans ce la définition d’un mot de passe pour la route sortante serai un plus. Les utilisateurs devront entrer le mot de passe avant d ’effectuer l'appel.
Messagerie vocale par email
• Messagerie vocale par email• Configurer la limite de la
messagerie vocale• Options de lecture
A l'extérieur du bureau?
Fax vers Email
• Extension Fax • Paramètres Fax• Modèle d’email pour FAX
Pas de télécopieur? Pas de problème!
Rapport de détails d'appel (CDR)
• Filtre CDR• Détails d'appel• Télécharger
enregistrements(.csv) • Statistiques CDR
Maintenance
• Mise à jour du Firmware• Sauvegarde• Nettoyeur• Réinitialisation/Redémarrage• Log événements système/
notification par email
SOYEZ PRÊT!
Sécurité
• Défense dynamique• Défense statique• Fail2Ban• Liste noire+Liste blanche
Mesures préventives
Securité
Protéction matériel IP Tables Filtrage des adresses IP Liste noire+Liste blanche > Liste blanche
> Liste noire Mot de passe sécurisé pour l’interface
WEB Réduire Accès Web Mot de passe SIP Sécurisé. Ne pas utiliser les ports par défaut
Considérations sur la sécurité
Securité
• Balayage des extensions.• Piratage de Téléphone (par découverte du mot de passe d'extension).• Attaque Man-In-The-Middle.• Denial-of-Service “DoS” (en utilisant INVITE/REGISTER).• Manipulation de session (redirection, tear down, hijacking…). • Redémarrage des équipements(en utilisant les messages NOTIFY/check-sync).• SPIT, Spam via Internet Telephony (e.g. audio non sollicité envoyé aux téléphones ou
messagerie vocale)• ….
Les problèmes de sécurité et attaques
Vulnérabilités• Relations de confiance implicites sans authentification mutuelle.• Protocole SIP qui est un protocole de texte brut, sans cryptage.• Protocole RTP (RTP), sans chiffrement• …
Securité
• Pare-feu Utilisez un pare-feu entre votre réseau et Internet pour limiter les attaquants d'Internet d’"atteindre" l'intérieur de votre réseau et de contrôler les types de trafic in/out.• Mot de passe Veuillez changer votre mot de passe par défaut pour tous les systèmes de votre réseau (les attaquants
les connaissent).Changez-le avant toutes configuration en utilisant un mot de passe sécurisé (8 caractères minimum, 12 ou plus sera mieux) y compris des caractères de l'alphabet en majuscules / minuscules, chiffres et caractères spéciaux.
• VPN Utilisez VPN pour crypter l'accès à distance afin de limiter l’accès aux personnes sur Internet de
surveiller et capturer vos données.• Interface de gestion L’Interface de gestion doit être assurée derrière votre pare-feu et accessible via VPN. Utiliser des protocoles sécurisés tels que HTTPS au lieu de HTTP, SSH … Ne pas utiliser les ports par défaut pour les protocoles. Pour éviter Balayage de ports, UCM6100 utilise un port différent pour HTTP / HTTPS qui est 8089 au lieu de 80/443 (que vous pouvez changer).
Considérations sur la sécurité réseau/système
Securité
• Mises à jour Toujours garder vos systèmes à jour en installant les mises à jour les plus récentes qui incluent des corrections / plus d’add-ons de sécurité...• Sauvegardes Effectuer une sauvegarde régulière de votre système sur une base quotidienne/hebdomadaire, qui peut aider à restaurer votre configuration / Guide vocaux si nécessaire.
• CDR et débogage Syslog L'administrateur système a la possibilité de surveiller CDR et syslog pour un monitoring des événements de l’UCM6100 (enregistrement, appels, Tentative de DoS, Requêtes rejetés...)
Considérations sur la sécurité réseau/système(Suite)
Securité
• Mot de passes UCM6100 génère par défaut un mot de passe
pour chaque utilisateur SIP créé. Si vous décidez de changer ce mot de passe, n'oubliez pas d'utiliser un mot de passe long et unique par poste. Ne pas définir le mot de passe comme étant l’extenstion. Définir un mot de passe pour la messagerie vocale pour les utilisateurs.
• Enregistrement SIP Un téléphone VoIP peut s’enregistrer a votre UCM6100 partout dans le monde. Vous pouvez limiter les enregistrements, en définissant une stratégie, au sein de votre propre réseau de bureau, ou seulement permettre aux téléphones VoIP préconfigurés a travers un accès basé sur les adresses IP.
Considérations sur la sécurité VoIP
Securité
• Fail2Ban Activer Fail2Ban sur l’UCM6100 pour détécter
les erreurs d'authentification SIP - SIP REGISTRATION - SIP INVITE - SIP SUBSCRIBE
Considérations sur la sécurité VoIP(Suite)
Securité
• Port de liaison Port SIP par défaut est 5060, vous pouvez envisager de le modifier afin d'éviter le balayage des ports
et éviter les Tentative d’INVITE/ REGISTER sur le port par défaut.
• Transport SIP Utilisez TLS (avec certificats) lorsque cela est possible au lieu du SIP sur UDP / TCP. Le port TLS par
défaut est 5061, vous pouvez envisager de le modifier afin d’éviter l’écoute du le trafic de votre réseau et de voir vos messages texte simples SIP.
• RTP sécurisé Utilisez SRTP, si possible, au lieu de RTP pour éviter l'écoute de vos communications.
• Contrôle des appels et autorisations L’UCM6100 peut être configuré pour exiger un code PIN avant que l'appel passe par la route sortant.
Veuillez s’assurer aussi de bien définir les autorisations approprié pour les utilisateurs pour chaque type d’appel (internes, local, national, international)
Considérations sur la sécurité VoIP(Suite)
Securité
• Désactiver l’option “Autoriser les appels d’invités” pendant le fonctionnement quotidien normal
• 401 Non Autorisé Les attaquants ont tendance à envoyer des message INVITE ou REGISTER en utilisant une extension au
hasard à un IP-PBX afin de détérminer si l’extension existe sur le système, afin de poursuivre leur processus d'attaque. L’UCM6100 offre la possibilité de rejeter les attaques toujours par la réponse“Non Autorisé” de tel sorte que les attaquants n’arrivent pas a détéction si l’extension utilisé correspond à un utilisateur ou un peer.
• Modifier l’User Agent ou Le Realm Si vous utiliser le protocole SIP en texte clair, les attaquants peuvent sniffer votre réseau et sur la base de
l'agent utilisateur dans les messages SIP, peut savoir le type d’IP-PBX que vous utilisez ce qui leur donne plus de visibilité sur la façon d'attaquer votre serveur. Il est toujours préférable de changer la valeur par défaut de votre User Agent en utilisant un autre qui ne donne aucun indice sur le système que vous utilisez. Cette option est offerte par l’UCM6100 (même pour Realm)
Considérations sur la sécurité VoIP(Suite)
Agen
da
Aperçu de la société et portefeuille produits
UCM6100 Caractéristiques et positionnement
UCM6100 LAB – Installation et Configuration
UCM6100 Roadmap de développement
Questions
Introduction UCM6100
1. Installation rapide2. Installation et configuration manuel
d'extension3. Grandstream Zéro Config4. Scénario Peering trunk 5. IVR & Routage d’appels6. Securité
Setup & Configuration
Mettons-nous au travail!
Agen
da
Aperçu de la société et portefeuille produits
UCM6100 Caractéristiques et positionnement
UCM6100 LAB – Installation et Configuration
UCM6100 Roadmap de développement
Questions
Introduction UCM6100
Roadmap
• Accès parallèles des utilisateur à l’interface WEB• Portail d'utilisateur basique • Amélioration des vues en temps réel l'état du système • L'amélioration de la salle de conférence – Bridging/unbridging Salle de conférence Peered(Web+ GXP) – Journal d'activité de la Conférence (Web+GXP)
• Et bien plus …
Agen
da
Aperçu de la société et portefeuille produits
UCM6100 Caractéristiques et positionnement
UCM6100 LAB – Installation et Configuration
UCM6100 Roadmap de développement
Questions
Introduction UCM6100
Merci!