Centrale telefoniczne IPPBX
Centrala telefoniczna IPPBX jako alternatywa dla tradycyjnej centrali PABX
Zdarzają się sytuacje, że firmy przenosząc swoją siedzibę do innej lokalizacji, zmieniają również swoją infrastrukturę telefoniczną. Przeprowadzka, to okazja do zastosowania i wdrożenia innych rozwiązań niż dotychczasowe, odświeżenia infrastruktury oraz zmienienia dotychczasowych przyzwyczajeń użytkowników systemu telefonicznego w firmie. Innym bodźcem do zmiany jest awaria dotychczas używanej centralki telefonicznej i nieopłacalność jej naprawy, brak możliwości jej rozbudowy o nowe funkcjonalności niezbędne w firmie lub chęć wymienienia obecnej – być może przestarzałej infrastruktury – na nową. W takim przypadku można rozważyć zastosowanie centralki IPPBX, czyli rozwiązania podobnego do tradycyjnej centralki PABX, jednak opartego o standard VoIP i sieć IP.
W przypadku firm wielooddziałowych wykorzystanie centralki IPPBX do realizacji łączności telefonicznej wydaje się być bardzo uzasadnione. Dzięki zastosowaniu jednego urządzenia, można połączyć w spójny system telefoniczny kilka oddziałów danej organizacji i za pośrednictwem Internetu podłączać nowych użytkowników systemu, mimo, że posiadamy tylko jedno urządzenie typu centralka telefoniczna. Dzięki temu, że telefony IP i/lub bramki VoIP będące urządzeniami peryferyjnymi łączą się z centralką IPPBX za pośrednictwem sieci Internet, a więc za pomocą protokołów sieciowych (IP), to mimo rozległej infrastruktury jaką może dysponować dana organizacja, cały system telekomunikacyjny może być jednym, spójnym systemem łączności z którego korzysta ta organizacja. Ideę taką pokazuje ten rysunek.
Rysunek: Centrala IPPBX z podłączonymi do niej za pośrednictwem sieci LAN urządzeniami peryferyjnymi
Legenda: | |
Gniazdo WAN (typu RJ-45) - podłączenie od strony Internetu | |
Gniazdo LAN (typu RJ-45) - podłączenie: komputera, lokalnej sieci IP, urządzeń sieciowych | |
Gniazdo FXS (typu RJ-11) - podłączenie aparatów telefonicznych | |
Gniazdo FXO (typu RJ-11) - podłączenie analogowej linii telefonicznej | |
Kabel komputerowy typu skrętka (Ethernet) zakończony wtykami typu RJ-45 | |
Kabel telefoniczny płaski, dwu lub czterożyłowy zakończony wtykami typu RJ-11 |
W takim przypadku urządzenia końcowe z których korzystają pracownicy firmy do realizacji połączeń telefonicznych, są klientami naszej centralki IPPBX niezależnie od tego w jakiej lokalizacji się znajdują, mają spójną numerację, łączą się pomiędzy sobą bez żadnych opłat, mimo, że mogą być oddalone od siebie o dziesiątki czy setki kilometrów, można je łączyć również w dowolne grupy, również niezależnie od dzielącej pracowników odległości i przynależności do danego oddziału firmy. Sama centralka IPPBX może być podłączona do tradycyjnych łączy telefonicznych operatorów stacjonarnych, może posiadać interfejsy do sieci GSM poprzez odpowiednie urządzenia, ale co najważniejsze może również być klientem różnych operatorów usług VoIP i poprzez ich sieci realizować połączenia telefoniczne. Całością można zarządzać zdalnie lub lokalnie i jest to zarządzanie centralne wszystkimi użytkownikami oraz ich usługami niezależnie od lokalizacji tych użytkowników.
Rysunek: Schemat blokowy pokazujący umiejscowienie centralki IPPBX w organizacji wielooddziałowej
Jednak patrząc ogólnie na kwestię wykorzystania urządzeń typu centralki IPPBX, można wyróżnić tu trzy sposoby wdrożenia tego rozwiązania:
- opartego na zwykłym komputerze PC lub serwerze z darmowym lub komercyjnym oprogramowaniem centralowym (opcja którą można określić jako „składak”),
- opartego na gotowym produkcie będącym centralką IPPBX (opcja którą można nazwać „z półki”),
- hybrydowego, łączącego w sobie rozwiązania telefonii VoIP i telefonii tradycyjnej (opcja którą można nazwać „skrojona na miarę”).
Pierwszym sposobem na który część firm się decyduje, to wykorzystanie rozwiązania opartego na zwykłym komputerze klasy PC (lub serwerze) na którym zainstalowany jest w zależności od potrzeb system operacyjny Linux lub Windows oraz na którym zainstalowane zostało oprogramowanie, dzięki któremu komputer staje się centralą telefoniczną, często z zaawansowanymi funkcjami.
W Internecie można znaleźć różnego rodzaju darmowe oprogramowanie, które najczęściej współpracuje z systemem operacyjnym Linux. Oprogramowanie centralkowe zazwyczaj ma status open source (oprogramowanie otwarte), więc można je dowolnie rozwijać w zależności od potrzeb. Można również zastosować oprogramowanie przygotowane dla systemu operacyjnego Windows – najczęściej jest ono darmowe dla podstawowych funkcjonalności i dla niewielkiej liczby użytkowników, natomiast chcąc rozwinąć system o bardziej złożone funkcjonalności oraz chcąc umożliwić korzystanie z niego większej liczbie użytkowników, trzeba już za nie zapłacić jego producentowi, najczęściej w formie licencyjnej, gdzie cena uzależniona jest często od ilości użytkowników podłączonych do systemu.
Komputer lub serwer, który przekształcamy w centralkę telefoniczną, można wyposażyć w dodatkowe karty rozszerzeń z portami, umożliwiającymi podłączenie zewnętrznych łączy cyfrowych typu ISDN BRA (2B+D) lub ISDN PRA (30B+D), dzięki czemu staje się możliwe korzystanie za pośrednictwem takiego urządzenia z dostępów i numeracji realizowanej w dotychczasowy sposób i dalszego z niej korzystania. System może pracować również bez tych rozszerzeń, opierając się jedynie o usługi telefoniczne operatorów telefonii internetowej, które nie wymagają korzystania z żadnego dodatkowego osprzętu, do którego miały by być podłączane linie telefoniczne.
Jeśli użytkownik posiada tradycyjne, analogowe linie telefoniczne, to integruje się je z tego rodzaju centralą telefoniczną za pomocą bramek VoIP posiadających porty FXO, do których są podłączane te linie telefoniczne. Dzięki odpowiedniej konfiguracji bramek VoIP, są one integrowane z całym systemem. W taki sam sposób podłącza się łącza GSM, poprzez zewnętrzne bramki GSM, które odpowiednio zaprogramowane mogą współpracować ze stworzonym przez nas rozwiązaniem opartym na przykład na komputerze klasy PC.
Użytkownicy wewnętrzni są podłączani do systemu z wykorzystaniem telefonów VoIP, lub zwykłych telefonów, podłączonych do bramek VoIP stanowiących interfejs pomiędzy cyfrową częścią systemu, a jego analogową formą w postaci zwykłych aparatów telefonicznych. W przeciwieństwie do tradycyjnej centralki PABX, użytkownicy wewnętrzni nie muszą być podłączeni do systemu za pomocą kabli telefonicznych, nie muszą być również przywiązani do jednego miejsca w firmie – wystarczy, że telefony VoIP lub bramki VoIP z podłączonymi do nich zwykłymi telefonami, zostaną wpięte do sieci IP (np. lokalnej sieci informatycznej w firmie – sieci LAN), do której wpięty jest również komputer pracujący dzięki dedykowanemu oprogramowaniu jako centralka telefoniczna. Użytkownikami systemu mogą być również osoby, na komputerach których zostały zainstalowane wirtualne telefony typu softphone. W każdej chwili urządzenie końcowe (telefon VoIP, bramka VoIP, komputer z oprogramowaniem softphone) można przenieść w inne miejsce w zasięgu naszej sieci informatycznej i nadal będzie on częścią całego systemu. Można również dzięki odpowiedniej konfiguracji systemu, umożliwić współpracę urządzenia końcowego z którego korzysta dany pracownik, z naszym systemem telefonicznym, gdy pracownik ten znajduje się poza naszą lokalną siecią informatyczną (na przykład pracuje w domu). Wszystko zależy od przyjętej polityki w firmie, polityki bezpieczeństwa w tym zakresie oraz sposobu konfiguracji systemu.
Użytkownicy systemu są dodawani do niego przez administratora systemu, mogą mieć swoje indywidualne uprawnienia i nadane restrykcje, mogą również być przypisani do właściwych grup roboczych np. handlowcy, pracownicy biurowi, zarząd itp. lub grup typu dział pierwszy, dział drugi, dział trzeci itd.
Dzięki tak stworzonemu systemowi, możliwe jest korzystanie z ofert wielu operatorów telefonii internetowej, których usługi są zaprogramowane w naszym systemie.
Niemniej należy pamiętać, że istnieją również różnego rodzaju niebezpieczeństwa związane ze stworzeniem i korzystaniem z tak zorganizowanego systemu łączności. Najważniejszym jest możliwość włamania się do systemu z zewnątrz, jeśli nie jest on właściwie i w profesjonalny sposób chroniony sprzętowo lub programowo, rozwiązaniami typu firewall. Skutkuje to najczęściej sytuacją, w której osoba postronna (a nieraz po prostu robot sieciowy) podłączy się do naszego systemu i wydzwoni na nasz koszt za pośrednictwem operatora usług telefonii internetowej pokaźne kwoty – najczęstszy przypadek to włamanie do systemu i dzwonienie na numery o podwyższonej płatności (Premium rate).
Innym niebezpieczeństwem jest fakt, że systemy typu open source mogą być dowolnie rozwijane przez osobę zarządzającą nim. Mogą być dopisywane nowe fragmenty kodu w celu stworzenia nowych funkcjonalności lub mogą być zmieniane ich fragmenty w celu lepszego dostosowania istniejących już funkcjonalności do potrzeb firmy. Jednak w chwili kiedy osoba zarządzająca takim systemem, opiekująca się nim i zmieniająca go, przestaje pracować na potrzeby naszej firmy, może okazać się, że nie ma kto zająć się tym systemem, a jeśli nawet ktoś mógłby się nim zająć, to indywidualne podejście stosowane przy jego rozwoju przez dotychczasowego administratora, uniemożliwia jego szybkie i łatwe przejęcie (klasyczna forma to zabezpieczenie hasłem całego systemu lub jego elementów).
I kolejną ważną rzeczą jest koszt sprzętu oraz osoby nim zarządzającej. Trzeba kupić odpowiedni komputer/serwer, doposażyć go ewentualnie w karty rozszerzeń, które mogą nieraz więcej kosztować niż sam komputer, trzeba również przewidzieć koszt wdrożenia. Ale najważniejsze jest, ile będzie nas kosztowało to, gdy system rozumiany jako „składak”, przestanie któregoś dnia nagle funkcjonować?
Przejdźmy w takim razie do drugiego typu sprzętu z rodzaju centralka IPPBX, czyli gotowego urządzenia tak zwanego „z półki”. System taki to nic innego jak gotowe do użycia rozwiązanie, które należy podłączyć do swojej lokalnej sieci teleinformatycznej, mającej połączenie z siecią Internet. Od użytkownika zależy w jakiej konfiguracji zakupi ten typ urządzenia, a dokładniej w jakiego rodzaju porty telefoniczne zostanie to urządzenie wyposażone. Centralka IPPBX może posiadać w różnej liczbie porty typu FXS, do których można podłączyć zwykłe aparaty telefoniczne lub urządzenia faksowe, porty typu FXO, do których można podłączyć analogowe linie telefoniczne, a w bardziej zaawansowanych urządzeniach, można spotkać porty typu S0 do podłączenia łączy ISDN BRI lub porty E1 do podłączenia łączy ISDN PRA.
Zasada działania centralki IPPBX jest taka sama jak w przypadku wcześniej opisanego rozwiązania, użytkownicy w niej stworzeni, mogą logować się do systemu albo poprzez telefony VoIP, albo poprzez bramki VoIP (i podłączone do nich tradycyjne aparaty telefoniczne) albo za pomocą programów komputerowych typu softphone. Możliwe jest również podłączenie do takich centralek bezpośrednio zwykłych aparatów telefonicznych, jeśli tylko centralka posiada odpowiednie gniazda i porty telefoniczne, dające taką możliwość (jak opisano wyżej).
Gotowe centralki IPPBX, to rozwiązania posiadające zaimplementowane oprogramowanie, które umożliwia zarządzanie urządzeniem, a w tym między innymi zarządzanie użytkownikami, nadawanie im odpowiednich uprawnień lub nakładanie restrykcji, tworzenie stosownych reguł dla połączeń wychodzących i przychodzących, włączanie i wyłączanie usług dostępnych w ramach tego zintegrowanego rozwiązania. Oprogramowanie z którego korzysta osoba zarządzająca urządzeniem, jest autoryzowane przez producenta rozwiązania, więc nie ma tu obawy, że nie będzie ono kompatybilne z częścią hardware’ową (sprzętową) systemu, jak mogło się to zdarzyć w przypadku wcześniej opisanego modelu, przy którym wykorzystywane było oprogramowanie ściągnięte z Internetu z licencją typu free.
Rysunek: Schemat wzajemnego połączenia urządzeń i poszczególnych sieci z centralką IPPBX
Inną ważną cechą przy wdrażaniu tego modelu rozwiązania jest to, że w tym przypadku możemy liczyć na wsparcie producenta lub sprzedawcy gotowego urządzenia, ponieważ wszystkie jego elementy zamknięte są w jedną spójną całość, firmowaną marką danego producenta sprzętu. Do całości rozwiązania dołączana jest najczęściej instrukcja konfiguracji i użytkowania, dzięki czemu niezależnie od tego kto będzie zarządzał urządzeniem oraz użytkownikami w nim zaprogramowanymi, zawsze będzie to ten sam standard i nie ma tu obawy, że ktoś pozmienia coś w ten sposób, że nie będzie możliwa dalsza eksploatacja sprzętu. Zawsze w ostateczności istnieje możliwość restartu urządzenia do ustawień fabrycznych i ponowna jego konfiguracja.
Trzecią grupą urządzeń, są urządzenia producentów oferujących swoje rozwiązania pod indywidualne potrzeby danego klienta. Inaczej mówiąc urządzenia „skrojone na miarę”. Istnieje grupa producentów i firm, która oferuje sprzęt umożliwiający przystosowanie go do konkretnych potrzeb klienta. Są to bardziej lub mniej zestandaryzowane rozwiązania, których jednak najważniejszą cechą jest to, że klient może określić w jaki sposób powinno ono być stworzone, jakie cechy powinno to urządzenie posiadać, jakie usługi powinny w nim być zaimplementowane, a nieraz również klient może określić jakiego rodzaju urządzenia końcowe powinny zostać dostarczone użytkownikom tego rozwiązania. W tym modelu rozwiązań, zdarza się również, że całość związana z zarządzaniem i utrzymaniem rozwiązania, jest przekazywana w ręce producenta lub jego autoryzowanych przedstawicieli. Taki model często jest oferowany przez operatorów usług telefonii internetowej, którzy oprócz niezbędnego sprzętu, dostarczają również usługi typu telefonia internetowa oraz łącza dostępowe, jak również usługi serwisowe od instalacji, poprzez codzienne utrzymanie, aż do działań naprawczych w przypadku awarii sprzętu (często są tu praktykowane umowy typu SLA – ang. Service Level Agreement, określające odpowiedni poziom świadczenia usług serwisowych).
Rozwiązania takie są oczywiście najdroższe i kierowane głównie do segmentu firm korporacyjnych, niemniej zdejmują z klienta ciężar zarządzania całością kwestii związanych z telefonią w obrębie firmy.
Dodatkowe informacje dotyczące prezentowanego tekstu i grafik: Ten teks i grafiki są autorskimi tekstami i grafikami redakcji Operatorzy.pl. Jeśli chcesz wykorzystać ten tekst lub grafikę w swoich materiałach, podaj źródło i link do strony źródłowej serwisu Operatorzy.pl.