VoIP如何工作(二)

接下来,我们将仔细研究VoIP的使用方式。

使用VoIP

VoIP电话用户可以从宽带连接的任何地方拨打电话。

您每次拨打长途电话都已经在进行VoIP通话的可能性很大。电话公司使用VoIP来简化其网络。通过将数以千计的电话路由通过电路交换器并路由到IP网关,它们可以严重减少长途使用的带宽。呼叫另一端的网关接收到呼叫后,会将其解压缩,重组并路由到本地电路交换机。

尽管将花费一些时间,但是您可以确定最终所有当前的电路交换网络都将被数据包交换技术取代(有关数据包交换和稍后的电路交换的更多信息)。就经济性和基础架构要求而言,IP电话才有意义。越来越多的企业正在安装VoIP系统,随着该技术进入我们的家庭,该技术将继续普及。对于家庭用户来说,VoIP的最大吸引力在于价格和灵活性。

借助VoIP,您可以从拥有宽带连接的任何地方拨打电话。由于IP电话或ATA通过Internet广播其信息,因此可以在存在连接的任何地方由提供商对其进行管理。因此,商务旅客可以在旅行中随身携带手机或ATA,并且始终可以使用家庭电话。另一个选择是软件电话。网络电话是一种客户端软件,可将VoIP服务加载到台式机或笔记本电脑上。SparkleComm软电话在屏幕上具有类似于传统电话的界面。只要您有耳机/麦克风,就可以在宽带连接的世界中的任何地方通过笔记本电脑拨打电话。

大多数VoIP公司提供的功能是普通电话公司在将其添加到您的服务计划中时需要额外付费的。VoIP包括:

  • 来电显示
  • 呼叫等待
  • 通话转接
  • 重复拨号
  • 回电
  • 三方通话

一些运营商还提供高级呼叫过滤选项。这些功能使用呼叫者ID信息来允许您选择如何处理来自特定号码的呼叫。您可以:

  • 将呼叫转接到特定号码
  • 将呼叫直接发送到语音邮件
  • 给呼叫者忙音
  • 播放“不在服务中”消息
  • 将呼叫者发送到有趣的拒绝热线

使用许多VoIP服务,您还可以通过Web查看语音邮件,或将邮件附加到发送到计算机或掌上电脑的电子邮件中。并非所有的VoIP服务都提供上述所有功能。价格和服务各不相同,因此,如果您有兴趣,最好去购物一下。

现在,我们已经大致了解了VoIP,下面让我们更仔细地研究使系统正常工作的组件。要了解VoIP的真正工作原理以及为什么它是对传统电话系统的改进,它有助于首先了解传统电话系统的工作原理。

VoIP如何工作(一)

如果您从未听说过VoIP,请准备好改变对长途电话的看法。VoIP或Internet语音协议是一种获取模拟音频信号(如您在电话上交谈时所听到的信号)并将其转换为可通过Internet传输的数字数据的方法。

这有什么用?VoIP可以将标准的Internet连接转变为拨打免费电话的方式。实际的结果是,通过使用一些免费的VoIP软件(可用来拨打Internet电话),您可以完全绕开电话公司(及其收费)。

VoIP是一项革命性的技术,具有完全改造全球电话系统的潜力。像SparkleComm这样的VoIP提供商已经存在了一段时间,并且还在稳定增长。最重要的是,VoIP基本上是一个聪明的“重塑车轮”。在本文中,我们将探讨VoIP背后的原理,其应用以及这项新兴技术的潜力,这种技术很可能有一天将完全取代传统电话系统。

VoIP有趣的是,不仅有一种拨打电话的方法。当今,VoIP服务具有三种不同的“风味”:

ATA-最简单,最常见的方法是使用称为ATA(模拟电话适配器)的设备。ATA允许您将标准电话连接到计算机或Internet连接以用于VoIP。ATA是一个模数转换器。它从传统电话中获取模拟信号,并将其转换为数字数据,以便通过Internet传输。像SparkleComm这样的提供商正在将ATA与服务免费捆绑在一起。您只需开箱即用地破解ATA,将通常会插入墙上插座的电话电缆插入ATA,就可以进行VoIP呼叫了。某些ATA可能附带了其他软件,这些软件已加载到主机上进行配置。但无论如何,这是一个非常简单的设置。

IP电话-这些专用电话看起来就像带有听筒,底座和按钮的普通电话。但是IP电话没有标准的RJ-11电话连接器,而是具有RJ-45以太网连接器。IP电话直接连接到您的路由器,并具有随身携带的所有必要硬件和软件来处理IP呼叫。Wi-Fi电话允许订阅的呼叫者从任何Wi-Fi热点进行VoIP呼叫。

计算机到计算机-这无疑是使用VoIP的最简单方法。您甚至不必为长途电话付费。有几家公司提供免费或成本很低的软件,可用于此类VoIP。您所需要的只是软件,麦克风,扬声器,声卡和Internet连接,最好是像通过电缆或DSL调制解调器那样的快速连接。除了您每月的常规ISP费用外,无论距离多远,通常都不需要计算机之间的通话。

如果您对尝试VoIP感兴趣,则应该查看Internet上的一些免费VoIP软件。您应该能够在大约三到五分钟内下载并设置它。也可以找一个朋友下载该软件,然后您就可以开始修改VoIP,以了解其工作原理。

如何提高边缘计算的模糊性(三)

8.系统失效。在边缘部署新技术时,它通常会取代旧技术。在偏远的边缘设施中,最终业务用户倾向于将旧设备存放在壁橱和托架中,然后将其遗忘。他们可能不会考虑可以存储在该设备上的敏感数据。通过定期检查技术清单并制定“日落”策略和程序以淘汰和支付过时的设备,IT可以解决此问题。

enter image description here

9.带宽策略。您是否重新访问了IT数据,网络,存储和处理体系结构,以在边缘和数据中心获得最佳性能?

您的策略可能需要将数据本地存储在边缘位置,然后将数据导入中央数据存储库或将数据保留在原处。或者,云服务可用于存储和处理。在其他情况下,必须将实时数据发送到公司周围的远程和中央站点。

在所有情况下,对边缘进行规划很可能会破坏以前的带宽分配,因为往返边缘的数据有效负载将增加。

您还必须计划5G,因为通信协议不适用于已在生产中的许多边缘和移动设备。从财务上讲,5G部署可能还需要根据资产报废和更换周期进行计时。幸运的是劳格科技SparkleComm统一通信平台支持5G,除提供语音的IP电话视频通话外,也让企业能够有效的整合现有的数据业务流程。

10.整合和投资保护。在一个用例中,一家公司在与ERP,制造和供应链系统集成所需的边缘具有数千个旧式扫描仪。由于每台扫描仪要花费数千美元,该公司无法承受将扫描仪扔掉的负担。该公司聘请了一位数据集成专家(HULFT),以使用HULFT开发的HTML调用将所有扫描仪链接到其系统。 这只是公司需要在不中断已经进行的系统投资的前提下,在边缘进行现代化和采用新技术的一个例子。

影子IT的增长以及最终用户在没有IT知识的情况下在边缘插入新技术的情况表明,可能不会涉及IT,但最终会涉及到IT。根本就没有哪个部门能更好地定位或胜任系统,网络,数据和设备集成,安全性,性能和跟踪的工作。

为了在边缘做到这一点,IT和最终用户需要合作和协作关系,并为边缘安全,软件更新,资产管理和技术部署制定了一致的策略和程序。

这并不容易实现,但是当您在边缘生活和部署时,这是必需的。

如何提高边缘计算的模糊性(二)

4.审核供应商。边缘供应商应该像其他供应商一样,在财务上保持稳定,拥有出色且可扩展的解决方案,并愿意支持其提供的技术。同样重要的是,供应商对企业安全性的承诺,因为根据技术的最低要求,所有太多边缘产品都安装了默认安全性。因此,IT应积极参与确保正确保护新的边缘技术以满足企业安全标准。例如通信供应商劳格科技提供的SparkleComm统一通信平台就具有很高的安全性,他们的SparkleComm保密通话技术,支持客户端(app2app)端到端动态加密,使得通话内容无法被窃听。

enter image description here

5.灾难恢复计划和测试。企业灾难恢复计划应在部署边缘计算时不断更新。这很难计划,预算,开发和测试,因为灾难恢复一直以来都是一个后台项目,需要等到其他具有更高可见性的关键任务项目完成后才能进行。

边缘技术不应该这样,因为它比数据中心24/7全天候管理的IT带来更多的风险和漏洞。有关研究公司的合伙人说,在更新边缘计算的灾难恢复计划方面,组织落后。应该确定存在于边缘的关键任务系统,网络和设备,并为之计划,您还应该定期测试灾难恢复计划。

6.设备跟踪和资产管理。智能手机放错位置是消费界和公司的主要问题。其他类型的设备和耗材也可能在内部或现场放错地方。在某些情况下,IT甚至可能不知道这些项目属于公司,尤其是当边缘用户进行配置时。

以IT为指挥中心的资产管理系统可以在设备上附加传感器跟踪功能,这是真正的帮助。

7.制定应对及时软件更新和异常操作系统的策略。多种边缘技术和设备(其中许多具有专有的操作系统)意味着IT必须找到一种使所有软件更新保持最新状态的方法。当供应商发布操作系统更新以纠正安全缺陷时,这一点尤其重要。

具有用于更新的“推送”设置的自动化软件分发系统可以在此过程中提供帮助。

如何提高边缘计算的模糊性(一)

IT和最终用户需要协作并就边缘安全,软件更新,资产管理和技术部署的策略和过程达成一致。从网络和集成到故障转移,资产管理和安全性,IT部门需要做很多工作来确保对边缘技术的充分支持。这是关键工作的10个关键领域:

enter image description here

1.零信任网络和安全性。密码在生产现场共享;用于固定设备的物理笼子将保持打开状态。在大多数企业用户(及其经理)不懂IT的环境中,这些都是不可避免的情况。

如果您是IT人员,则有责任管理整个企业的安全性。这包括边缘发生的事情。一种用于边缘安全的方法是实施零信任网络,该网络可以自动验证IP地址并从公司内部和外部对用户进行身份验证。零信任网络非常适合边缘,因为它们不依赖最终用户来管理日常安全性。为了提高物理安全性,可以使用围绕存储笼和技术部署点的摄像机来提供帮助。

2.与最终业务领域的协调。生产,工程和运营经理是根据他们提供的能力和服务来判断的,而不是根据IT来判断的。但这并没有改变在边缘需要适当的安全性,治理,集成,数据处理和通信的事实。IT需要做到这一点,并提供技术支持。这些任务应以合作和支持的精神来执行,而不是以“大锤子”执行方法来执行。IT和最终用户可以更多,更和谐地合作,例如使用SparkleComm统一通信来建立沟通合作,在技术上将拥有更好的生活。

3.供应商管理。最终用户最初可能会与边缘供应商联系并与之签约,但IT最终会管理这些供应商关系。应该列举SLA,并对其性能和正常运行时间进行监控。还应该对供应商进行产品支持和增强审查,这些都是IT非常适合的领域。为此,IT必须确定边缘软件,硬件,设备和网络供应商并与之保持同步,以确保记录并涵盖所有产品和供应商关系。