Описание
Что будут уметь:

  • Научатся настраивать Asterisk
  • Научатся получать от IP-АТС необходимый функционал
  • Смогут интегрировать телефонию с другими системами
  • Научатся выбирать и настраивать VoIP-оборудование
  • Научатся подключать провайдеров телефонии
  • Научатся выявлять и устранять проблемы VoIP-сетях
  • Научатся защищать Asterisk от взлома
  • Целевая аудитория

  • Системный администратор;
  • Сетевой инженер;
  • Связист;
  • IP-директор
  • Программа
    • День 1. Linux, Инструменты АСТЕРИСКЕРА, Подготовка ASTERISK, Протокол SIP, Базовая конфигурация.

      • Модуль 1. LINUX, Инструменты АСТЕРИСКЕРА

        • Использование SSH.
        • Nano — основы работы.
        • Midnight Commander
      • Модуль 2. Подготовка ASTERISK

        • Установка АТС Asterisk
        • Установка дополнительных кодеков g729 и g723
        • Добавление и отключение модулей
        • Запуск и остановка сервера Asterisk
      • Модуль 3. Протокол SIP

        • Алгоритмы установления SIP соединения
        • Регистрация в SIP
        • Проблемы SIP
        • Кодеки IP-телефонии
        • Протокол IAX2
        • Конфигурация ip телефона для подключения к сервисам
      • Модуль 4. Базовая конфигурация

        • Файл sip.conf: описание файла, основные настройки, параметры
        • Конфигурация SIP-телефонов
        • Дебаг и отладка средствами Asterisk
        • Изменение детальности сообщений и включение отладки
    • День 2. Основная концепция диалплана, Маршрутизация вызовов, Анализ траффика.

      • Модуль 1. Основная концепция диалплана

        • Контексты и Екстеншены
        • Команды плана набора IP АТС Asterisk
        • Базовые приложения с примерами
        • Понятие шаблона. Работа с переменными. Манипуляции с цифрами
        • Использование базовых приложений для создания простых диалпланов
        • Маршрутизация вызовов
      • Модуль 2. Маршрутизация вызовов

        • Понятие DID и CID
        • Создание контекста для обработки входящих вызовов
        • Система интерактивного голосового меню
        • MOH
      • Модуль 3. Анализ траффика

        • Анализ SIP трафика при помощи Wireshark
        • Использование tcpdump
        • Джиттер и джиттер-буфер в Астериске
    • День 3. VOIP-оборудование, Поток Е1, Работа с DAHDI

      • Модуль 1. VOIP-Оборудование

        • Обзор VoIP-оборудования, его назначения и методик применения
        • Подбор решений по оборудованию на примере
        • Установка платы потока Е1 (Parabel Quasar), проверка ее установки в систему
      • Модуль 2. Поток Е1

        • Подключение по потоку E1 (на примере карты)
        • Проверка прерываний, на предмет отсутствия конфликтов
        • Распиновка кабеля, кросс
        • Понятие заворота, локального и удаленного
      • Модуль 3. Работа с DAHDI

        • Использование утилит dahdi_* для диагностики нижнего уровня
        • Команды dahdi в CLI Asterisk
        • Настройка /etc/asterisk/dahdi*
        • Таблица Q.931
        • Объединение двух станций по E1
        • Анализирование сигналов занято, отбой
    • День 4. Обзор FREEPBX, Настройка IAX2, Использование FREEPBX, IAX2, NAT

      • Модуль 1. Обзор FREEPBX, Настройка IAX2

        • Назначение FreePBX
        • Архитектура FreePBX
        • Модули FreePBX
      • Модуль 2. Использование FREEPBX, IAX2

        • Основные принципы работы
        • Объединение двух телефонных станций по протоколу SIP
        • Настройка IAX2-транка для соединения двух станций
        • Работа с исходящей маршрутизацией средствами FreePBX
      • Модуль 3. NAT

        • Решение проблемы преодоления NAT
        • Топология при NAT и способы решения
        • Symmetric RTP
        • STUN
    • День 5. Безопасность ASTERISK, IPTABLES

      • Модуль 1. Безопасность ASTERISK;

        • Концепция и основные принципы безопасности Asterisk
        • Уровни защиты системы: ОС, сеть, приложения системы, Asterisk, конфигурация, ACL.
        • Контексты, права пользователей.
        • Защита на уровне оконечного оборудования
      • Модуль 2. IPTABLES

        • Использование iptables для защиты системы
        • Цепочки, переход из одной в другую. Правила (структура), команды
        • Работа с командами iptables