Что такое голосовая связь
Содержание
Содержание
Что дает VoLTE? Является ли эта технология прорывом, повышающим комфорт общения, или ее основное назначение – вовлечение оператора в процесс извлечения выгоды из вызовов, осуществляющихся по сети?
Чем полезно
VoLTE оценили по достоинству крупные производители смартфонов, а особенно операторы сотовой связи, в том числе и российские. Использование этой технологии позволяет существенно снизить нагрузку на сеть. Но что дает эта настройка среднестатистическому абоненту?
Недостатки
География VoLTE
Устройства с поддержкой VoLTE
• Apple iPhone от iPhone 6 и выше.
• LG ввел VoLTE в моделях Optimus LTE 2 F160LV и LTE III F260S, а также в некоторых других.
• Практически все модели бренда Xiaomi поддерживают VoLTE.
• Также функция поддерживается в некоторых моделях брендов ZTE, Huawei, Sony, HTC, Google, Meizu, Nokia, Alcatel и Motorola.
Проблемы включения VoLTE
Даже если смартфон поддерживает VoLTE, функция может по какой-то причине не работать. Если звонок не идет через 4G (вы не можете пользоваться интернетом во время вызовов), то нужно попробовать следующее:
1. Узнать у оператора, поддерживает ли сим-карта работу в 4G. У каждого оператора есть для этого специальная USSD-команда. Иногда может быть необходимо поменять сим-карту в салоне связи.
3. У некоторых операторов VoLTE не работает, если подключены опции антиопределителя номера и мелодии на гудок.
4. В аппарате с двумя сим-картами VoLTE будет работать только для основной. Для улучшения качества связи в некоторых моделях есть функция передачи мобильного интернета через вторую SIM во время вызовов через VoLTE. Но нужно быть готовым, что будет расходоваться трафик со второй сим-карты.
Как проверить наличие
Что такое VoIP-телефония и как настроить ее в офисе
Содержание
Содержание
VoIP-телефония — технология, совершившая революцию в связи, поскольку она позволила передавать голосовые сообщения через интернет-протоколы. Ее название так и расшифровывается: «Voice over Internet Protoсol» — «голос через интернет-протокол». В общем случае под VoIP подразумеваются все способы передачи голоса по IP-каналам, в том числе и такие не относящиеся к телефонии вещи, как срабатывание оповещений или работа наблюдательных систем. Но сейчас речь пойдет о конкретном применении этой технологии, с которой сталкивается большинство из нас — IP-телефонии.
Что такое IP-телефония и зачем она нужна
IP-телефония — телефонная связь, осуществляемая не через обычные линии проводной связи, а через сети передачи данных с помощью специально разработанных для этой цели протоколов. Активное развитие этого вида связи началось с 1999 года после появления SIP-протокола, оказавшегося достаточно удобным и простым для реализации и использования. За счет низкой стоимости звонка, простоты настройки и высокого качества связи IP-телефония вытесняет традиционные проводные телефонные сети. С помощью IP-телефонии можно звонить не только на устройства, подключенные к сети, но и на обычные стационарные и мобильные телефоны. Для этого используются специальные шлюзы, размещенные по всему миру.
При выполнении звонка через систему IP-телефонии голос преобразуется в пакет данных с помощью специального кодека. Данные пересылаются через IP-сети, то есть, через Интернет, к получателю, где декодируются в голосовой сигнал. В отличие от обычной телефонной сети, пользователь с присвоенным ему определенным номером может находиться где угодно, лишь бы в месте, где он сейчас оказался, имелся Интернет и оборудование для звонков. Причем в качестве такого оборудования достаточно ноутбука и даже смартфона.
Отсюда вытекает важное преимущество VoIP. В традиционной телефонии стоимость связи увеличивается с расстоянием между абонентами. В IP-телефонии нет никакой разницы, в какой точке мира находятся адреса, между которыми надо передать пакеты данных, лишь бы они были доступны: зашли на сервер IP-телефонии под своим логином и паролем и разговаривайте столько, сколько нужно, независимо от того, где сейчас находитесь. Это дает еще одно важное преимущество — междугородние и международные звонки становятся значительно дешевле.
Корпоративные пользователи IP-телефонии при ее использовании получают ряд дополнительных преимуществ:
Разумеется, для того, чтобы использовать IP-телефонию, потребуется подключение к Интернету и наличие специализированного оборудования. В качестве такого оборудования может выступать IP-телефон, приложение-софтфон на компьютере/мобильном устройстве или обычный телефон в связке с IP-шлюзом.
Какое оборудование требуется для IP-телефонии
Для связи с абонентами с помощью IP-телефонии можно использовать следующие варианты:
Выбор конкретной конфигурации оборудования для IP-телефонии зависит от бюджета и решаемых задач. К примеру, если работа связана с разъездами, предпочтительно использовать мобильные телефоны. Для организации колл-центров в условиях ограниченного бюджета используют софтфоны, установленные на десктопы. В тех случаях, когда нужна стабильная, качественная и удобная связь, лучше выбрать IP-телефон с проводной или радиотрубкой или подключить обычный аналоговый телефон через VoIP-шлюз.
Примеры подключения и настройки IP-телефонии
Для того, чтобы организовать связь, необходимо продумать некоторые моменты. Во-первых, тип устройства, с которого будет осуществляться звонок, и количество сотрудников, которых планируется подключить к VoIP: важно, будут ли это компьютеры с гарнитурами, телефоны или мобильные устройства, будет ли использована виртуальная АТС. От сочетания этих факторов зависит способ и стоимость подключения. Может возникнуть необходимость докупить дополнительное оборудование: роутеры, свичи, розетки, кабели, VoIP-шлюзы. Также следует определиться с провайдером и выбрать тариф обслуживания.
Теперь переходим непосредственно к настройке. VoIP-шлюзу прописываем IP-адрес и маршрутизацию. Шлюз подключаем к АТС. IP-телефоны также подключаются к АТС, затем настраиваются адрес сервера, порты, логин и пароль. Это можно сделать через меню телефона, следуя инструкции производителя, либо через веб-интерфейс.
Во втором случае нужно вбить IP-адрес телефона в браузер, ввести логин и пароль, установленные по умолчанию, и после входа в аккаунт задать необходимые настройки. Аналоговые телефоны, как правило, подключаются к настроенному VoIP-шлюзу через телефонный разъем RJ-11.
Для того, чтобы подключиться к системе IP-телефонии и оценить ее возможности, не обязательно иметь под рукой аппаратный IP-телефон. Можно использовать один из софтфонов или онлайн-сервисов. Виртуальные АТС для IP-телефонии предоставляют крупные интернет-провайдеры и мобильные операторы — «Ростелеком», «Мегафон», «МТС», «Билайн». Все операторы предлагают такие полезные сервисы, как переключение звонков, внутренняя связь, распределение приоритетов, запись звонков, подключение к сервисам аналитики и CRM.
Настройка подключения к поставщикам услуг IP-телефонии, в целом, схожа у всех операторов. Для подключения необходимо прописать в IP-телефонах, VoIP-шлюзах и софтфонах адреса серверов и ваши идентификационные номера в сети в соответствии с инструкциями конкретного поставщика услуг. После подключения можно начинать звонить клиентам, коллегам, партнерам и заказчикам.
Для примера разберем подключение к IP-телефонии на основе облачного сервиса «Zadarma». Он позволяет выполнять звонки через браузер или приложение.
Для использования «Zadarma» сначала надо пройти регистрацию и подтвердить свой телефонный номер. Далее положить на счет деньги или воспользоваться бесплатно: после регистрации на счету появится 20 рублей (хватит примерно на 10 минут разговоров с мобильного телефона, разговоры внутри сети IP-телефонии бесплатны).
Для того, чтобы вам также смогли позвонить, нужно положить деньги на счет и выбрать себе виртуальный номер. Номер может быть российский, причем любого региона, или заграничный.
При необходимости можно подключить виртуальную АТС и организовать работу через нее. При настройке задается количество сотрудников, запись разговоров, режим поступления входящих звонков — сразу на сотрудников или на голосовое меню.
В дальнейшем к виртуальной АТС можно подключить свое оборудование или софтфон и CRM-систему. Например, для подключения популярного бесплатного приложения PhonerLite, позволяющего осуществлять звонки и вести их статистику с компьютера или ноутбука, нужно в мастере настройки задать адрес сервера:
Затем ввести свой адрес и пароль виртуальной АТС:
После чего можно приступать к звонкам.
Для других виртуальных АТС, например, от «Мегафона» или МТС, механизм настройки аналогичен, отличаются только адреса серверов. Кроме того, можно использовать и другие софтфоны, например, X-Lite, MicroSIP и прочие.
Существуют и софтфоны для подключения к IP-телефонии с мобильников. При использовании приложения того же Zadarma с виртуальной АТС нужно только ввести свой логин и пароль и определить, хотите ли вы предоставить приложению доступ к списку своих контактов.
Если применяется сервис сторонних разработчиков, например, SipDroid, то потребуется указать адрес сервера.
Подключение аппаратных IP-телефонов или IP-шлюзов зависит от конкретной модели телефона. На сайтах виртуальных АТС приводятся настройки для оборудования разных производителей.
Например, настройка VoIP-телефонов Grandstream для работы в Zadarma выполняется следующим образом. Необходимо зайти в веб-интерфейс телефона и прописать следующие параметры на вкладке PROFILE1.
И на вкладке HANDSETS.
Как видите, похоже на настройку софтфона. Только выполняется она для вашего аппаратного устройства.
Три способа защиты разговоров по мобильному телефону от «прослушки»
Если Вы ищите простую в использовании, недорогую и мобильную защиту разговоров – эта статья поможет узнать о трех современных и легко доступных способах надежной защиты всей линии связи от прослушивания, а также о плюсах и минусах каждого из них. Чтобы не утомлять читателя, за рамками статьи остались сложные технические термины и понятия, а некоторые процессы описаны на абстрактном уровне.
Введение
Сперва пройдемся по «темной стороне» современной связи для лучшего понимания слабых и сильных сторон рассматриваемых решений защиты разговоров.
1. В голосовой связи есть «посредник»
В разговорах между абонентами всегда есть «посредник», который соединяет звонки или через который проходят разговоры – это программное обеспечение, помещенное в оборудование разного типа и вида (именуемое в простонародье «железо»). Пример посредников: офисная или городская АТС, сервера Skype/Whats App/Viber, базовые станции или голосовые шлюзы мобильных операторов.
Владельцы «посредников» имеют доступ к разговорам, сообщениям и всевозможной информации, проходящей через их оборудование.
2. Операторы связи анализируют передаваемую через них информацию
Звонки через мобильных операторов, звонки через интернет, посещение сайтов или чтение почты – это поток информации, которая проходит через проводные (беспроводные) каналы и оборудование операторов связи (посредников).
Домашний (офисный, гостиничный, ресторанный) роутер – это тоже посредник, имея доступ к которому, можно скрытно анализировать информацию, проходящую через него!
Работа анализаторов информации схожа с работой медицинского оборудования МРТ, которое заглядывает в любую область тела человека без хирургического вмешательства. Таким способом узнаются логины и пароли от почты «жертвы», набираемые им телефонные номера, адреса посещаемых сайтов, параметры мобильных устройств и компьютеров.
3. Троянские (шпионские) программы
За последнее время для смартфонов создано большое количество шпионских программ, которые скрытно записывают и скрытно передают злоумышленникам местоположение устройства, все что говорится в микрофон, все что передается через динамик или камеру, набираемый тест и многое другое, даже когда смартфон находятся в режиме ожидания.
Троян-шпион, попав на смартфон, может записывать разговоры до того, как они шифруются (запись микрофона и видео с камеры), а также после того, как они расшифрованы (запись динамика). Пожалуй, это один из самых эффективных способов обхода защиты разговоров.
4. Определение местоположения и идентификация личности
Использование услуг мобильных разговоров или мобильного доступа в интернет выдает местоположение пользователя и информацию об устройствах с которых осуществляются звонки и выход в интернет.
Зная местоположение мобильного устройства, можно также:
5. Операторы связи передают государству информацию своих абонентов
Почти в каждой стране мира операторы связи (посредники) вынуждены передавать государству информацию о своих клиентах по запросу спецслужб или силовых ведомств: какие сайты посещал, дата и время посещения, информация об устройствах с которого выходил в интернет, с каких IP-адресов получал информацию, с кем переписывается и созванивается, местоположение и т.д.
Мобильная и проводная связь – это тысячи километров проводов и тысячи единиц оборудования по всей стране. Это как большой лес с длинными корнями в виде коммуникаций, которые не переместить на другую территорию, если требования властей не устраивают. Поэтому операторы связи постоянно «сдают» своих клиентов государственным структурам.
6. Незаконно-законное прослушивание
Незаконным прослушиванием занимаются не только хакеры, специалисты с дорогим оборудованием, но и представители государственных структур. Почти во всех странах СНГ коррупция глубоко укоренилась в органы силовых структур, спецслужб и прокуратуры, сотрудники которых в личных интересах или «по заказу», используя служебное положение, организовывают прослушивание всех видов связи, которые «жертва» может использовать: мобильная связь, беспроводной и проводной доступ в интернет, городская телефонная связь.
Закон рассматривает прослушивание лишь как одну из разновидностей оперативно-розыскных мероприятий, для которых не требуется постановление суда. «Жертву» делают фигурантом уголовного дела, хотя бы в качестве свидетеля и его можно уже начинать законно прослушивать. И «жертва» об этом может никогда и не узнать.
Имея на руках подставное дело, отправляется запрос мобильным и проводным операторам связи, в котором требуется выдать всю имеющуюся информацию по их клиенту (история звонков, SMS, MMS, записи разговоров) или не препятствовать работе государственных технических специалистов, которые подключаются к линии «жертвы» для сбора информации.
В данном случает абоненту невозможно зафиксировать слежку, если она происходит на стороне оператора связи (посредника).
7. Подмена базовой станции
Государственные структуры и злоумышленники применяют для прослушивания мобильных разговоров специальное оборудование, вклинивающееся в беспроводную мобильную связь «жертвы». Для этого используются так называемые «мобильные подставные базовые станции», которые размещаются в непосредственной близости с «жертвой».
В последнее время этот метод набирает все большую популярность. Не далее 500 метров от «жертвы» размещается комплекс прослушивания размером с небольшой чемодан, который выдает себя за базовую станцию мобильного оператора. Все телефоны в радиусе действия подключаются к нему из-за более сильного сигнала.
Действия ложной базовой станции остаются незаметными для «жертвы», так как прослушанный сигнал перенаправляется на реальную станцию, при этом разговор проходит в обычном режиме.
Для смартфонов есть приложения, которые помогают определять наличие «прослушки» мобильной связи не операторами связи, а сторонними лицами: GSM Spy Finer, Android IMSI-Catcher Detector. К сожалению, использование таких программ для выявления подставных базовых станций не дает гарантии, что разговоры не прослушиваются на другой стороне собеседника.
С реалиями современной связи мы закончили. Переходим к обзору способов защиты разговоров на базе смартфонов. В статье к рассмотрению попали только те решения, которые:
Три способа защиты разговоров
Звонки через собственный сервер голосовой связи: BlackBox
Покупатели BlackBox получают собственный мощный инструмент защиты разговоров, который идеально подходит для использования узким кругом лиц, в компании или организации.
Принцип работы:
Основное преимущество использования BlackBox — защищенная голосовая связь без сторонних посредников, в которой покупатель самостоятельно распоряжается, кого подключать в «закрытый клуб», кого отключать и кому давать права на обслуживание своей системы разговоров.
Плюсы:
Минусы:
Звонки через платный сервис голосовой связи: Silent Phone
Сервис защиты разговоров компании Silent Circle набрал большую популярность во всем мире после скандала с массовым прослушиванием разговоров спецслужбами благодаря документам Эдварда Сноудена. Голосовая связь работает через сервера Silent Circle, к которым подключаются пользователи с помощью приложения Silent Phone. Используется такая же технология защиты разговоров как у BlackBox.
Принцип работы:
Защита разговоров всей линии связи (end-to-end) работает только с теми, кто установили себе Silent Phone и также прошел процедуру регистрации. После того как собеседники обменяются своими логинами, они могут звонить друг к другу.
iOS | Android |
iOS | Android |
На заметку!
Наивно полагать, что если пользователь запретит приложению использовать геоданные смартфона, это позволит скрыть его местоположение. Silent Circle все-равно может видеть, откуда к ним подключаются пользователи по другим параметрам.
Плюсы:
Минусы:
Звонки через бесплатный сервис голосовой связи: Signal (RedPhone)
Услуги защиты разговоров компании Open Whisper Systems также набрали большую популярность после скандала с массовым прослушиванием разговоров спецслужбами мировых держав. Голосовая связь работает через сервера Open Whisper Systems к которым подключаются пользователи с помощью приложения Signail (iOS) и RedPhone (Android). Используется такая же технология защиты разговоров как у BlackBox и Silent Phone.
Принцип работы:
На заметку!
Итого
Сводная таблица плюсов и минусов каждого из способов защиты разговоров оценена по пятибалльной шкале:
Защита от | BlackBox | Silent Phone | RedPhone |
Прослушивания спецслужбами | ✪✪✪✪✪ | ✪✪✪✪ | ✪✪✪✪ |
Прослушивания злоумышленниками | ✪✪✪✪✪ | ✪✪✪✪✪ | ✪✪✪✪ |
«Посредников» в связи | ✪✪✪✪✪ | ✪✪✪ | ✪✪✪ |
Подмены базовой станции мобильной связи | ✪✪✪✪✪ | ✪✪✪✪✪ | ✪✪✪✪✪ |
Идентификации звонящего | ✪✪✪✪✪ | ✪✪ | ✪✪✪ |
Определения местоположения звонящего | ✪✪✪✪ | ☆ | ☆ |
Троянского ПО на смартфоне | ☆ | ☆ | ☆ |
Из представленной таблицы отчетливо видно:
Рекомендация
Кто дорожит конфиденциальностью своих разговоров, но не силен в вопросах информационной безопасности мобильных устройств и не хочет постоянно переживать, заражен ли его смартфон вирусами, троянами-шпионами или клавиатурными шпионами, могут воспользоваться рекомендациями, позволяющими без глубоких знаний защитить свое устройство.
Суть рекомендаций сводиться к не сложным для выполнения шагам:
На этом все. Желаю, чтобы ваши разговоры всегда оставались в сохранности.
Понравилась статья? Подпишитесь на канал, чтобы быть в курсе самых интересных материалов