Вы используете мобильную версию

перейти на Полную версию сайта

Запись

[Специалист] Asterisk. Уровень 2. Телефонное оборудование и безопасность (Вячеслав Лохтуров)

Складчина [Специалист] Asterisk. Уровень 2. Телефонное оборудование и безопасность (Вячеслав Лохтуров). Совместные покупки курсов, тренингов, обучения. Присоединяйтесь! Важен каждый вкладчик.

Тема найдена по тегам:
Цена:
37750 руб
Взнос:
805 руб
Организатор:
Евражкa

Список участников складчины:

1. Евражкa
open
2
Записаться
  1. Евражкa
    Евражкa Организатор складчин

    [Специалист] Asterisk. Уровень 2. Телефонное оборудование и безопасность (Вячеслав Лохтуров)

    [​IMG]

    Asterisk. Уровень 2. Телефонное оборудование и безопасность [Специалист]


    Окончив курс, Вы познакомитесь с голосовым оборудованием от таких производителей как Cisco, LinkSys, Panasonic и российская компания «Элтекс», узнаете про интерфейсы FXO, FXS и PRI, научитесь настраивать оборудование с использованием технологии Provisioning и самостоятельно подключать свое предприятие к PSTN.

    Модуль 1. Развертывание компьютерной и телефонной сети предприятия
    • Базовая схема компьютерной сети предприятия
    • Базовая схема VoIP сети предприятия
    Лабораторные работы: Настройка ip и voip сети предприятия
    • Упражнение 1: Настройка интернет шлюза
    • Упражнение 2: Настройка сервисов DHCP и DNS
    • Упражнение 3: Настройка сервера Asterisk, sip каналов и базового диалплана
    • Упражнение 4: Соединение АТС филиалов по протоколу IAX
    • Упражнение 5: Подключение АТС предприятия к ТФОП через VoIP провайдера
    Модуль 2. Подключение телефонного оборудования к Asterisk
    • Обзор типов телефонного оборудования и вариантов подключения его к Asterisk
    • Интерфейсы FXS, FXO и PRI
    • Схема интеграции VoIP и классического телефонного оборудования предприятия
    • Использование методик расчета количества каналов для подключения Asterisk к PSTN и PBX
    • Обзор интерфейсов для настройки телефонного оборудования (DTMF, Web интерфейс, Provisioning)
    • Обзор процедур и форматов файлов конфигурации оборудования Digium, Cisco, LinkSys, Panasonic и Элтекс
    Лабораторные работы: Подключение классического и IP телефонного оборудования к Asterisk

    • Упражнение 1: Подключение телефонного оборудования через платы расширения
    • Упражнение 2: Настройка VoIP оборудования через DTMF и Web интерфейс
    • Упражнение 3: Настройка сервисов DHCP, TFTP и HTTP для поддержки Provisioning
    • Упражнение 4: Подготовка файлов для автоматической конфигурации VoIP оборудования
    • Упражнение 5: Использование многопортового оборудования с интерфейсами FXO/FXS
    • Упражнение 6: Использование многопортового оборудования с интерфейсами PRI/ISDN/E1
    • Упражнение 7: Отладка и мониторинг телефонного оборудования по протоколу Syslog
    Модуль 3. Управление прохождением голосового трафика через NAT и FIREWALL
    • Варианты расположения VoIP участников с точки зрения NAT и FIREWALL
    • Протоколы сигнализации SIP и IAX в сетях с NAT и FIREWALL
    • Настройка Asterisk в сетях с NAT и FIREWALL
    Лабораторные работы: Прохождения голосового трафика через NAT и FIREWALL
    • Упражнение 1: Подключение пользователей, находящихся за NAT к Asterisk
    • Упражнение 2: Подключение Asterisk, находящегося за NAT к VoIP провайдеру
    • Упражнение 3: Использование DNS View и SRV записей протокола SIP
    • Упражнение 4: Подключение пользователей к Asterisk, находящемуся за NAT
    Модуль 4. Подключение внешних пользователей к телефонии предприятия
    • Шифрование голосового трафика при подключении внешних пользователей
    • Защита Asterisk от несанкционированного доступа
    Лабораторные работы: Внешние пользователи и безопасность
    • Упражнение 1: Защита учетных записей и безопасное распространение файлов конфигураций телефонного оборудования.
    • Упражнение 2: Перехват, воспроизведение и шифрование голосового трафика с использованием протокола SRTP
    • Упражнение 3: Сканирование Asterisk на предмет возможностей несанкционированного доступа и защита от него.
    • Упражнение 4: Настройка матрицы доступа (кто, куда может звонить) в Asterisk
    • Упражнение 5: Использование Fail2ban для защиты Asterisk

     
    Евражкa, 15 мар 2026 в 10:25
  2. Похожие складчины
    Загрузка...
Наверх