بيت اعمال 9 خطوات لتحسين شبكة الاتصال الصوتي عبر بروتوكول الإنترنت

9 خطوات لتحسين شبكة الاتصال الصوتي عبر بروتوكول الإنترنت

جدول المحتويات:

فيديو: سكس نار Video (سبتمبر 2024)

فيديو: سكس نار Video (سبتمبر 2024)
Anonim

أصبح نقل الحركة الصوتية إلى شبكة البيانات الخاصة بك بمثابة تطبيق افتراضي لخدمة الهاتف التجاري على مدار السنوات العشر الماضية. ومع ذلك ، على الرغم من وجود العديد من الحلول سهلة الاستخدام التي تستهدف العملاء من الشركات الصغيرة والمتوسطة (SMB) المتاحة هذه الأيام ، بما في ذلك الفائز في اختيار المحررين لدينا في تلك الفئة ، مكتب RingCentral ، لا تزال بحاجة إلى إعداد شبكتك لهذا النوع البيانات. إن نجاح هذا النوع من المشروع يعني البقاء على دراية بالعديد من تحديات الشبكات الرئيسية التي يمكن أن تحدد الفرق بين المحادثات الواضحة وتوقف الاتصال المفاجئ أو تجارب الاتصال غير المفهومة. في بعض الحالات ، قد يتطلب التحول إلى خدمة VoIP إعادة هيكلة مكتب فعلية أو طريقة مختلفة لاستخدام الشبكات اللاسلكية أو رحلة إلى المتجر لشراء المزيد من كابلات Ethernet.

لمساعدتك في توقع مشكلات الشبكات هذه والتحضير لها ، تحدثت مع كورتيس بيترسون ، نائب الرئيس الأول للعمليات السحابية في RingCentral المزود بنظام سحابة الأعمال عبر الهاتف. ناقشنا بعض العقبات التي يواجهها بيترسون عند مساعدة الشركات على الانتقال إلى منتجات RingCentral. ضع في اعتبارك: بعض المصطلحات والعبارات التي ستقرأها قد تبدو مربكة ، وهذا هو السبب في أن شركات مثل RingCentral تقدم خدمات تثبيت موجهة إلى مؤسسات أصغر. إذا كانت لديك خبرة في الشبكات داخل الشركة ، فستتمكن من إدارة معظم هذه المشكلات بمفردك. ومع ذلك ، إذا كنت لا تعرف الفرق بين خدمة الاتصال اللاسلكي بالإنترنت (WI-FI) وخدمة الطلب الهاتفي ، فسوف يعمل بائعك معك لإعدادك برونتو.

1. حدد نوع المكالمات التي ستجريها

قبل الدخول في تفاصيل الشبكات ، سيتعين عليك تحديد الأجهزة التي ستسمح لموظفيك بإجراء مكالمات VoIP عليها. يمكنك شراء هواتف VoIP مخصصة تتيح للموظفين إجراء المكالمات وتلقيها من مكتبهم. يمكنك أيضًا إجراء مكالمات VoIP مباشرة من جهاز كمبيوتر دون لمس أي هاتف فعلي. لإيقاف هذه التقنية ، يمكنك أيضًا إجراء مكالمات VoIP من الهواتف الذكية. حدد أيًا من نقاط النهاية هذه ، إن لم تكن كلها ، ستستخدمها فورًا. "قبل أن تتطلب الشبكة المزيد من التفكير ، حدد ذلك" ، نصح بيترسون.

2. شراء الأسلاك

يعد هذا الأمر غير عقلاني ، ولكن الآن بعد إجراء التبديل إلى VoIP ، ستحتاج إلى كبلات Ethernet كافية لتوصيل أجهزتك بالإنترنت. بالإضافة إلى ذلك ، ستحتاج إلى شراء كبلات Ethernet المناسبة. توصي Peterson بشراء كبلات Cat 6 إذا كنت تستطيع شراءها. يمكن لهذه الكابلات أن تدعم 10 جيجابت إيثرنت (10 جيجابت) بسرعة 250 ميجاهرتز لمدة تصل إلى 328 قدمًا. يمكنك الحصول على 1000 قدم لأي مكان من 90 دولارًا إلى 170 دولارًا. إذا كنت لا تستطيع شراء Cat 6 ، فإن Peterson توصي باستخدام كبلات Cat 5e ، والتي يمكن أن تدعم عرض نطاق ترددي يصل إلى 100 ميجاهرتز. لا يشجع بيترسون عملائه على استخدام كبلات Cat 3 الأقدم ، والتي قال إنها تمثل "كابوس استكشاف الأخطاء وإصلاحها".

3. اختيار امدادات الطاقة

أسهل طريقة لضمان حصولك على الطاقة لهواتف VoIP هي توزيع كبلات الطاقة عبر الإيثرنت (PoE). يتيح PoE للأجهزة غير المتصلة بمصادر التيار المتردد سحب العصير من الإنترنت الخاص بك. تستخدم الشركات PoE لكاميرات المراقبة ونقاط الوصول المثبتة في السقف وحتى مصابيح LED. إذا كان مفتاح Ethernet الخاص بك لا يسمح لـ PoE ، فيمكنك طلب حاقن PoE ، وهو مصدر طاقة إضافي يمكن استخدامه إلى جانب مفاتيح غير PoE.

4. إدارة حركة مرور الإنترنت باستخدام شبكة محلية ظاهرية مخصصة

يتيح لك إنشاء شبكتك عبر شبكة محلية محلية مخصصة (VLAN) توزيع حركة مرور الشبكة بشكل أفضل لضمان عدم إسقاط مكالمات الصوت والفيديو عندما يبدأ شخص ما في تنزيل ملف كبير على جهاز الكمبيوتر الخاص به. إذا كنت تكرس شبكة VLAN الخاصة بك فقط لحركة المرور عبر الهاتف والفيديو ، فستكون قادرًا على عزل حركة مرور VoIP وإدارتها دون الحاجة إلى القلق بشأن حركة المرور على المستوى الثالث.

5. إدارة حركة المرور اللاسلكية مع نقطة الوصول Handoff

وقال بيترسون: "عادة ما تكون شبكات Wi-Fi التقليدية نظامًا مُدارًا صغيرًا مصممًا لأجهزة الكمبيوتر المحمولة والأجهزة اللوحية ، وليس للصوت والفيديو". بسبب هذا التناقض ، من المهم أن تقوم بتحليل شبكتك لتحديد عدد المكالمات المتزامنة التي يمكن أن يديرها اتصالك اللاسلكي. توصي شركة Peterson بشبكة Wi-Fi مُدارة تدعم عملية الوصول لنقطة الوصول (AP) عندما تصبح إحدى الشبكات مثقلة بالأعباء. ويقترح أيضًا نظامًا تم إعداده لأحجام حزم أصغر بالإضافة إلى وحدة تحكم داخلية أو وحدة تحكم سحابية يمكنها التحكم يدويًا في نقاط الوصول عند الضرورة.

6. اختبار جدران الحماية الخاصة بك

يقترح بيترسون أخذ أقصى كمية منشورة من البائع مع حبة ملح. وأوضح "هذا لا يمثل معيارًا لمقدار الوسائط التي يمكن أن تقودها من خلال جدار الحماية". إذا لم يكن لديك شخص ما في مؤسستك يمكنه مساعدتك في تحديد الفرق بين الوسائط وحركة البيانات ، فاتصل بالمحترف. يوصي Peterson باستخدام جدران الحماية المعرفة بالبرمجيات ، والتي تم تصميمها لتصفية حركة البيانات الداخلية والحزم بدلاً من مجرد حركة مرور البيانات.

7. تأكد من جهاز التوجيه الخاص بك

تحديد ما إذا كان جهاز التوجيه الخاص بك لديه قدرة الحزم في الثانية (PPS). توفر هذه الوظيفة تشكيل وحركة مرور ، مما يتيح لك تحديد أولويات بيانات الصوت والفيديو على شبكتك. وقال "ما نبحث عنه هو افتراض واحد من كل خمسة أشخاص سيكون على مكالمة صوتية تبلغ 1 ميغابت في الثانية ، وسيشارك شخص واحد من كل 7 في مؤتمر بسرعة 100 ميغابت في الثانية". اضرب عدد المستخدمين الصوتيين في شركتك الذين سيكونون في مكالمة صوتية ومكالمة فيديو في أي لحظة معينة ، ثم اضرب هذا الرقم بخمسة على الأقل. هذا هو عدد ميغابت في الثانية من حركة المرور التي يجب أن يكون جهاز التوجيه لديك قادراً على إدارتها دون أي مشكلة.

8. قم بتقييم شبكتك للحصول على شبكات محلية ظاهرية وجودة الخدمة

بمجرد بدء تشغيل حركة المرور الصوتي عبر شبكة البيانات الخاصة بك ، ستدرك بسرعة أن هذه الحركة تصبح مهمة حقيقية سريعة حقيقية. على سبيل المثال ، هناك أشياء قليلة تفسد مكالمة مبيعات ناجحة بشكل أسرع من قطع العميل أو تحول مبيعاتك إلى سلسلة من التصفيفات غير الواضحة. خلاصة القول: أنت تريد حماية حركة المرور الصوتية الخاصة بك عبر حركة مرور التطبيق الخاص بك لأن الأخير يمكن أن يقف في زمن الوصول ، والارتعاش ، ومشاكل حركة مرور الشبكة الأخرى أكثر مرونة بكثير من تجربة الصوت. تتمثل بعض أفضل الطرق لحماية أي تدفق مرور في الاستخدام الحكيم لشبكات LAN الظاهرية (VLAN) وقدرات جودة الخدمة (QoS). تعتمد كلتا هاتين الميزتين على معايير الصناعة ولكن يتم تنفيذها بشكل مختلف حسب جهاز التوجيه والتبديل الذي تستخدمه شبكتك. اجلس مع موظفي تكنولوجيا المعلومات لديك ومزود خدمة الصوت عبر بروتوكول الإنترنت (VoIP) وقم بإجراء اختبار قصير لكن شامل لهذه الميزات على البنية الأساسية للشبكة الحالية واستبدلها أو حدّثها عند الضرورة قبل طرح بروتوكول الصوت عبر الإنترنت في الإنتاج. عملك سوف شكرا لك.

9. تقييم الشبكات الافتراضية الخاصة لتأمين المكالمات الهاتفية الخاصة بك

الصوت عبر بروتوكول الإنترنت هو معيار منذ فترة طويلة ، وكما هو الحال مع العديد من التقنيات الناضجة ، لم يكن الأمن في قمة اهتماماته عندما تم اختراعه. إحدى آليات الأمان الرئيسية المتعلقة بـ VoIP هي آلية النقل الأساسية ، بروتوكول بدء الجلسة (SIP). في حين أن هناك عدة طرق يمكنك من خلالها تأمين SIP ، فإن أحد أفضلها هو تشفير البث ببساطة عن طريق تشغيله عبر شبكة خاصة افتراضية (VPN). على الرغم من أنه من السهل نسبيًا إجراء مكالمة واحدة ، إلا أنه يصبح معقدًا سريعًا عندما تتحدث عن العديد من المكالمات الهاتفية في بيئة العمل. قضاء بعض الوقت في تقييم حلول VPN من البائعين الذين يفهمون متطلبات تأمين حركة مرور VoIP ، واختبار هذه الحلول تحت الحمل للتأكد من أنك لا تزيد من أمانك على حساب جودة المكالمة.

9 خطوات لتحسين شبكة الاتصال الصوتي عبر بروتوكول الإنترنت