Выбор голосового VoIP шлюза

Все, кто сталкивался с IP телефонией, обязательно сталкивались с выбором VoIP шлюза для подключения IP-АТС к телефонной сети, к существующей АТС, аналогового телефона и так далее. При выборе VoIP шлюза всегда встает вопрос — какой шлюз выбрать и чем они друг от друга отличаются. Собственно, об этом и хотел рассказать в данной статье — чем один шлюз отличается от другого и на что стоит обратить внимание при выборе. Естественно я не могу дать конечный рецепт, какой шлюз требуется купить, так как в конечном счете любой выбор состоит из ряда факторов: требований, желаний и цены. Тут я хочу описать основные особенности, на которые стоит обратить внимание, а уже вам потребуется самим решить, что для вас важнее. Итак, начнем:

1. Совместимость

Сегодня всё больше и больше компаний используют IP телефонию и Объединенные коммуникации. В свою очередь производители так же не стоят на месте и предлагают всё больше и больше решений IP телефонии. Но не надо забывать, что тот самый SIP, про который сейчас не говорит, разве что, только ленивый не является одним стандартом, а является набором рекомендаций, где RFC 3261 является только лишь маленькой частью. Когда тот или иной производитель пишет о том, что он поддерживает перевод вызова или удержание вызова, то это не значит, что данный сервис будет работать именно с вашей IP-АТС. Например, ваша АТС поддерживает метод перевода вызова согласно RFC 3892 (REFERED-BY), а шлюз поддерживает метод согласно RFC 3515 (REFER). С одной стороны оба варианта работают согласно стандарту (точнее рекомендации), но в итоге между собой не совместимы. Более того, предъявлять претензии тут не к кому. В связи с этим, всегда требуется проверять не набор функционала, который доступен на том или ином VoIP шлюзе, а набор стандартов, который поддерживает шлюз. И чтобы не говорили производители оборудования, что всё совместимо и SIP унифицирован — на практике это не так, так как каждый производитель стремиться создать собственный уникальный сервис. А Это приводит к тому, что производители создают собственные стандарты и этих стандартов становиться только больше и проблема совместимости не становится проще. Из-за этого, при покупки VoIP шлюза лучше уточнить на сайте производителя станции, с какими шлюзами работает ваша IP-АТС и какие есть ограничения. Отдельно можно упомянуть поддержку протокола H.323, который до сих пор используется. В совместимость H.323 углубляться в данной статье не буду, так как протокол уже не развивается и ни один производитель его не развивает а разве что только поддерживает. Так же есть совместимость со стороны TDM. Казалось бы, TDM и аналоговая телефония стандартизированы так, что проблем с совместимостью быть не должно, но на практике оказывается есть массу вопросов, начиная с поддержкой импульсного набора (а станции, которые не поддерживают тоновый набор до сих пор существуют в большом количестве, не говоря уже о телефонах), правильного определения тонов в линии и заканчивая различными полями ISDN. Но на этой теме так же не стоит останавливаться, так как показывает практика, те люди, у которых стоят такие проблемы берут то, что смогли заставить работать на тестах и сами знают об этих проблемах.

2. Срок поддержки

VoIP шлюз — это инфраструктурное устройство, причем его особенностью является физическое ограничение в производительности. Если сети передачи данных растут и появляются всё более и более производительное оборудование, которое поддерживает 100 Mbps, 1000 Mbps, 1 Gbps и так далее. То в телефонии через один аналоговый порт подключается одна линия с одним одновременным соединением, поток E1 имеет 31 тайм слот и поддерживает 30 или 31 одновременной соединение, в зависимости от типа сигнализации. Это уже не меняется много лет и уже никогда не поменяется. С другой стороны есть VoIP, где все меняется быстро и динамично — появляются новый IP-АТС, появляются новые сервисы и стандарты, приходят объединенные коммуникации и так далее. Если с сетевым оборудованием, при появлении новых сервисов у вас, как правило, не возникает вопроса почему требуется больше пропускной способности вашего IP канала и согласно этому вы меняете маршрутизаторы/коммутаторы. То вот почему при смене IP-АТС или просто обновлении IP-АТС вам требуется менять VoIP шлюз не понятно. Ведь вы не меняете тип подключения к телефонной сети и IP-АТС всё так же поддерживает SIP. А оказывается, что производитель VoIP шлюза снял вашу модель с производства и создал новую модель а старую не поддерживает. Причем порой срок жизни модели может быть 1-2 года, что для такого консервативного мира, как телефония, является ничтожно мало. Я согласен, что оборудование устаревает, технологии производства меняются, но для меня срок поддержки VoIP шлюза является очень важным фактором.

3. Требования к установки и тип охлаждения

Это скорее требование к аналоговым шлюзам с FXS портами. Одно из преимуществ IP телефонии, заключается в том, что VoIP шлюз можно поставить максимально близко к месту установки телефона. Но чем ближе оборудование к месту установки, тем более высокие требования к установки:
  1. Пассивное охлаждение: наверное, никто не любит когда у него под ухом шумит вентилятор. Но это не единственная проблема. Вы не будете проверять работу вентилятора каждый день, а поддержка удаленного мониторинга вентилятора на таких моделях как правило не предусмотрена и при поломке вентилятора сам шлюз сломается достаточно быстро. Причем это будет не гарантийный случай. Надо понимать, что шлюзу с FXS портами требуется электричество для каждого порта, а от этого техническое решение по охлаждению, при увеличении портов, становится только сложнее.
  2. Рабочая среда: Естественно шлюз в данном случае стоит не в серверной, и те температуры, которые есть в помещении вы контролировать не можете. От сюда важно так же смотреть на те рабочие температуры, которые указывает производитель более внимательно.


4. Качество сборки

Наверное, каждый из нас сталкивался с проблемой того, что качество сборки или качество пластика особо дешевых производителей оставляет желать лучшего. Но если качество сборки может привести просто к тому, что где-то открутиться винтик или поломке портов при выдергивании кабелей (естественно случайном). То качество пластика, на котором так любят экономить, может обернуться худшем. Как я писал ранее, охлаждение является достаточно важным фактором VoIP шлюза и если качество пластика хорошее или используется стальной корпус, то при выгорании устройства сломается только устройство. А вот если качество пластика оставляет желать лучшего, то помимо того, что он может пахнуть во время работы, что он может сделать во время поломки вентилятора писать, я думаю, не стоит. А если учесть то, что оборудование находиться не в серверной, а где-нибудь у кого-нибудь под столом, то последствия могут быть абсолютно не предсказуемые.

5. Управление и мониторинг

Возвращаясь к теме того, что место установки оборудования может быть различное, то требования удаленному к управлению и мониторингу увеличиваются. И если производители небольших устройств стремятся к поддержки TR-069, для управления оператором связи. То для установки в инфраструктуре предприятия всегда требуется SNMP а еще лучше возможность консольного кабеля.

6. DSP

Это наверное тот фактор, который является очень важным, но на который все не обращают внимания при выборе, а только при эксплуатации. Когда проходит тестирование шлюза, то оно проходит, как правило, в «стерильных» условиях. Когда же шлюз ставят на сеть, то оказывается, что качество не такое как хотелось бы — есть эхо, лишние шумы, факсы не ходят (хотя T38 поддерживается и факсы проверялись). А причина как правило заключается не в том, что используется не тот кодек или поменялся телефонный аппарат, причина кроется в самом шлюзе и его DSP процессоре. Собственно, на сколько хорошо тот DSP процессор и его код могут преобразовать RTP поток, который идет со стороны IP, со всеми проблемами задержек, jitter, потерь в аналоговый или цифровой сигнал синхронного потока и обратно будет зависеть качество голоса. Так же, очень важным фактором является функции шумоподавления, эхо-компенсации, контроля уровня сигнала, определения пауз и прочих, чисто голосовых, телефонных функций. Если раньше данный функционал возлагался полностью на телефонную станцию и всё это делалось в одном месте, то теперь это все делается на оконечных устройствах VoIP. И от качества DSP будет сильно зависеть качество голоса в вашей VoIP сети. Данный параметр при выборе скорее субъективный, но на практике пользователи его ощущают очень объективно.

7. Дополнительные возможности

Так же, как и производители IP-АТС, производители VoIP шлюзов стремятся предоставить своим пользователям дополнительные сервисы. Тут можно писать долго о тех сервисах, которые предоставляет тот или иной производитель, но я этого делать, естественно, не буду. Скажу лишь то, что я советую при выборе шлюза обратить внимание на эти сервисы, так как они могут быть весьма интересны для вашей инфраструктуры и дадут именно вам, то, что не даст ни один другой производитель. Кто знает, может быть именно это в итоге и станет самым главным плюсом именно для вас.
Из изложенного тут, хочется добавить, что не стоит рассматривать в качестве основного критерия — цену и работоспособность базового вызова, а больше обращайте внимание на мелочи. Именно они делают качественный продукт по-настоящему качественным. А то получиться, как у многих операторов, стоимость услуг падает медленнее чем качество этих самых услуг.
Поделиться публикацией

Комментарии 33

    +3
    Вот чего подобным статьям не хватает — так это конкретных примеров оборудование. Например: «вот такая-то модель отвечает всем этим требованиям, но вот по данному требованию у нее не очень хорошо — т.ч. ее брать не стал бы» или «вот такая-то и такая-то модель в той или иной степени отвечают приведенным критериям».
      +2
      Да потому что сколько людей, столько и мнений. Плюс у кого-то есть просто предвзятое отношение к вендорам. Знаете сколько раз встречал людей, которые кипятком писают от слова cisco(ну и linksys, раз речь про voip), при этом криво смотрят на какой-нибудь dlink и им совершенно наплевать на характеристики устройств. И начнется в коментах очередной холивар. Кому надо — сами почитают и выберут.
        0
        Ну да, тут приходится согласиться: Cisco SMB (он же Linksys) не сказать что сильно-сильно отличается от D-Link.
          0
          Ничего себе сравнили.
            0
            А что, думаете, что они сильно отличаются? Если да, то чем именно?
              0
              Абсолютно корректно сравнили. А если говорить про FXO, то я предпочту dlink.
            0
            Ну а что тут пИсать то. Кучу dlink'ов выбросил. Не могут даже в официальном сервисе сделать. Блоки питания у dlink'ов это вообще отдельный разговор. linksys'ы (FXS) как поставил 5 лет назад — так и стоят. И дешевле SPA8000 в расчете рубли за порт нету ничего.
            А FXO перепробовал всё и остановился на openVox'овских картах. И oslec нормально работает.
              0
              однажды увидел стену, как поленница уставленную коробками с бракованными Cisco — это зрелище позволяет избавиться от этого стереотипа на всю жизнь
                0
                Люди, которые «кипятком писают от слова cisco», никогда всерьез не работали с их железом и софтом.

                Однако, у конкурентов в общем и целом дела обстоят даже хуже. Плюс — у цискиных продуктов масса не совсем технических преимуществ вроде первоклассной документации, официально лучшего в мире саппорта, гибкости конфигурации и траблшутинга. Ну и да, в общем и целом их продукция весьма надежна — у меня волосы дыбом встают, когда я слышу нечто вроде «эта дэлинковская железка надежна, она всего лишь раз в месяц зависает с необходимостью дернуть ее по питанию».

                Вот только Linksys никогда не был и уже никогда не будет Cisco. Шильдик есть, но по факту это тот же самый унылый SOHO.
            0
            Так как писал для получения приглашения, то специально это не указывал.
              0
              Если не используются факсы, и с деньгами не особо напряжно, для дома можно взять DECT IP-ТА и забыть об аналоговом шуме, который имеет место быть даже на коротеньком участочке линии от шлюза до ТА.
                0
                Мне всегда нравились Cisco/Linksys и Addpac. Вторые находил даже в батареях у клиентов. Те даже не знали что у них IP телефония. И работали годами.
                А вообще мне кажется с астером можно подружить почти все что угодно, кроме dlink. 32портовые шлюзы их ужасны(виснут, глючат, греются)

                Кстати кто слышал на что spa2102 и подобные заменили? И как они в бою, эти замены?
                  +1
                  AudioCodes не пробовал? Кстати AddPack до определенного времени DSP именно AudioCodes использовал. SPA2102 заменили на 122. Если нужны 122 много и дешево, могу сказать где есть.
                    0
                    Да нет просто было интересно как они работают. Я сейчас вообще мало сталкиваюсь с телефонией. Все больше web, ha и highload. А интересуюсь потому что иногда спрашивают знакомые.
                      0
                      AudioCodes не пробовал?

                      Audiocodes — более-менее недорого, вполне сердито, относительно стабильно (хотя есть претензии), но… Скажем так, цискин ISR или тем более ASR стоит дороже, но он того стоит. Это и более гибкая манипуляция голосом (как CUBE (чистый IP-IP шлюз), так и шлюз между FXO/PRI/IP); и превосходные дебаги, читаемые не только сотрудником поддержки, но и администратором; и масштабная документация; и куча дополнительного функционала вплоть до EEM/TCL. У медиантов со всем этим очень печально.

                      Вы, кстати, случайно не в одном из вендоров работаете?
                    0
                    Ну где я работаю оставим за кадром. Могу лишь сказать, что после CCNP тема Cisco стала менее интересна. Более того, я второй сертифицированный специалист по AcmePacket (ныне Oracle) в РФ. Первый, кстати, уже в американском AT&T работает давно, имею сертификаты по AudioCodes. Но если честно, уже давно перестал предавать всем этим сертификатам значение. Относительно шлюзов Cisco, если честно, ничего хорошего сказать не могу. Если интересно почему — пиши в личную. Но для меня Cisco, как голосовой вендор, умерла после EoL PGW 2200 и 2811. Кстати был один из лучших, если не лучший маршрутизатор SS7.
                      0
                      В случае выбора VoIP-шлюзов для Asterisk, могу порекомендовать шлюзы Parabel Asteroid. Они работают по TDMoE вместо SIP, поэтому для Астериска выглядят как обычные карточки Digium. Итого на сервер Asterisk можно без проблем подать несколько сотен аналоговых портов.
                      Из преимуществ:
                      — нативная работа с Asterisk на уровне DAHDI: соответственно, нет проблем с busy
                      — комбинации FXS/FXO: можно в одном шлюзе сочетать эти порты в виде 30/0, 22/8, 15/15
                      — абсолютная защита от кубинских хакеров: у устройства нет даже IP-адреса
                      — 2 года гарантии и русскоязычная техподдержка.
                      — дешевый эхоподавитель: стоимость устройства с эходавом всего на 10% выше такого же, но без
                      — ну и добивает все это дело — супернизкая цена за порт: менее 1000 рублей.
                      Например, наиболее популярный девайс — 8 внешних, 22 внутренних — Parabel Asteroid 22FXS/8FXO — всего 26750 рублей.. За девайс такого качества — цена просто шоколадная. Мы для своих проектов оччень активно используем.

                      Ну и шлюз E1-Ethernet, для Астериска от них же. Шлюз Е1 Parabel Elf за 9000 рублей. Также бывает как с программным, так и с аппаратным эхоподавителем.

                      А шлюзам на SIP лично я несколько не доверяю: нередкие зависания, проблемы с детекцией отбоя, периодические атаки хакеров.
                        0
                        абсолютная защита от кубинских хакеров

                        Но как? В смысле — каким образом можно похакать голосовой шлюз снаружи?

                        Рассмотрим два варианта.
                        1) Наружу (в сторону оператора связи) смотрит SIP. Скажем, берется внешняя IP телефония, а внутри организации используется иное — обычно бывает наоборот, ну да ладно. А не плевать ли тогда с точки зрения кулхацкеров, что будет на внутренней стороне? До шлюза/астериска они все равно добираются сразу же, если не получается фильтровать входящие запросы на уровне сетевого стека или внешнего файрвола. Он по определению не может не иметь внешнего адреса.
                        2) Наружу смотрит E1/FXO/что угодно. Собственно, это пуленепробиваемо, если администратор не сделает какую-нибудь очень большую глупость.

                        По атакам изнутри сети — суть не меняется. И в любом случае не имеет никакого значения, каким образом шлюз соединен с PBX — кроссбаром внутри шасси, по L2 или по L3.

                        Так откуда взялась безопасность?
                          0
                          Речь идет не о том, что шлюз станет обеспечивать безопасность всей системы в целом. Речь идет о безопасности самого шлюза и о том, что его невозможно скомпрометировать.

                          Я много раз становился свидетелем следующих случаев, когда станция взламывалась:
                          — Из-за невыставленного пароля в веб-интерфейс шлюза
                          — Из-за слабого пароля, который достаточно быстро подобрали и взломали шлюз
                          — Из-за сравнительно сильного пароля, который подбирали долго, но из-за отсутствия систем уведомления и блокировки (типа Fail2Ban), пароль можно было подбирать и вечность.
                          — Из-за бага в прошивке, при котором можно было специально сформированным инвайтом заставить шлюз прозвониться без авторизации.
                            0
                            Еще раз:
                            1) Если в сторону провайдера должен смотреть SIP, то вот он, вектор атаки, и без возможности фильтровать на уровне IP по белому списку ничего тут особо не сделаешь. Причем тут шлюз? Наружу всегда будет светиться адрес, иначе SIP работать не будет.
                            2) Если в сторону провайдера должен смотреть E1/FXO, то невозможно через него похакать железку.

                            Я много раз становился свидетелем следующих случаев, когда станция взламывалась:

                            Ну мы же вроде не про идиотов говорим, которые не могут обеспечить даже базовую безопасность (например, в виде запрета любого рода management из недоверенной сети) и которые не следят за security advisories, верно?
                              0
                              Еще раз:
                              Когда я говорю про абсолютную защиту, я имею в виду защиту самого шлюза, а не PBX в целом. Вроде, в прошлом комменте именно так и написал.
                                0
                                Стоп. Вы говорите про шлюзы, которые «работают по TDMoE вместо SIP», т.е. снаружи у них FXO или E1, внутреннее общение с PBX идет по TDMoE вместо SIP. Так о какой защите вообще идет речь? Внешняя сторона у него в любом случае непробиваема, так как не IP. А с внутренней стороны шлюз уже никому не нужен — PBX открыт, он вкуснее.

                                А шлюз, переводящий SIP в нечто TDMное и кидающее на IP PBX вообще является чем-то, мягко говоря, странным.
                                  0
                                  Объясняю.

                                  Вам потребовалось подключить к IP-АТС, ну, например, 60 аналоговых окончаний. Вы выбираете шлюз: SIP или TDMoE.
                                  Так вот когда мы рассматриваем, какой из этих шлюзов будет безопаснее, т.е. не внесет своего вклада в потенциальные уязвимости системы IP-телефонии, то здесь однозначно побеждает TDMoE, по описанным выше причинам.
                                  Повторюсь в третий раз, я говорю не о безопасности всей телефонии, а о безопасности шлюза. Сравните безопасность, например, карточки Digium и SIP-шлюза.

                                  Да, и кстати, шлюз не переводит SIP в TDMoE, а сразу в нем же и гонит трафик на станцию.
                                    0
                                    60 аналоговых окончаний

                                    Так вот когда мы рассматриваем, какой из этих шлюзов будет безопаснее

                                    Безопасность у них идентичная, потому что в любом случае связь до абонентов (откуда и пойдет атака) будет аналоговая. Если будет шлюз FXO=>SIP, то наличие у него IP адреса ну совсем никак не позволит кому-то послать INVITE на этот адрес из PSTN.
                                    Сравните безопасность, например, карточки Digium и SIP-шлюза.

                                    Так то же самое. Атака будет направлена из PSTN. Оттуда невозможно добраться до любого рода IP адресов. Если атака и удастся, то во всех случаях благодаря косяку настройки PBX (условно: IVR говорит «наберите добавочный» и при этом не проверяет, реально ли это просто добавочный, а не международный номер).

                                    Так что кто-то что-то явно не понимает. Опишите, как вы видите атаку извне на шлюз, переводящий E1 от провайдера в SIP до PBX.
                                      0
                                      Описываю ситуацию из реальной жизни.

                                      Админ компании вывесил шлюз D-Link DVG-6004, к которому был подключен PSTN на внешний IP-адрес. Пришел счет. Выяснилось, что в шлюзе был баг, который не аутентифицировал инвайты.
                                      Атакующие посылали запросы, шлюз их обрабатывал и сразу устанавливал соединение через FXO порт. До PBX дело даже не доходило.

                                      Такая же ситуация была и у счастливых обладаетелей Cisco 2651XM c NM-HDV. Похожий результат.

                                      Про атаку из PSTN я вообще не говорю. By-default предполагается, что прозвониться через IVR на МГ/МН не возможно.
                                      Я говорю о сетевой безопасности устройств.
                                        0
                                        подключен PSTN на внешний IP-адрес

                                        С этого места поподробнее. У PSTN никаких IP адресов не существует.
                                        Если наружу смотрел SIP, то никакого TDMoE, как вы говорили, на внутреннем плече шлюза не будет.
                                          0
                                          Может, пора уже в Jabber? А то этот междусобойчик может закончиться комментов через 50. Мой контакт — в профиле.

                                          На тему безопасности IP-телефонии я проводил вебинар. Там часа 2,5-3 говорилось на эти и прочие связанные темы. Кому интересно — welcome.
                                            0
                                            Я специализируюсь в том числе и на безопасности телефонии. Но если вы не в силах даже внятно ответить на вопрос «откуда взялись атаки на SIP, если наружу смотрит PSTN» и считаете, что у PSTN бывает IP адрес, то есть ли смысл продолжать общение?
                                              0
                                              Охх…
                                              JDima, при всем уважении к вашей компетенции, мне кажется, что мои ответы вы читаете через строку.

                                              Шлюз типа D-Link DVG или Cisco с FXO/E1 модулем, одним плечом (легом, диалпиром, как вам ближе) смотрит в город (PSTN), другим плечом — на станцию по SIP. Вот по второму плечу этот шлюз и может быть доступен кому угодно (особенно, на белом IP).
                                                0
                                                другим плечом — на станцию по SIP. Вот по второму плечу этот шлюз и может быть доступен кому угодно

                                                Уже понятнее (вы, кстати, ни словом про это не обмолвились). Но возникают закономерный вопросы:
                                                1) Если адрес глобально маршрутизируемый, то значит, L2 транспорт не годится, нужен роутинг. Иначе не надо задействовать глобально маршрутизируемый адрес для подобного обмена. Можно (и нужно) обойтись отдельным внутренним VLANом.
                                                2) Каким местом должен думать человек, не прикрывающий способный принять SIP инвайты интерфейс хотя бы банальным ACLом (так как адреса станций заранее известны) и не запрещающий SIP/UDP поверх недоверенных сетей? В более-менее современных IOSах (начиная с 15-х кажется) включена по умолчанию опция, напрочь запрещающая прием любых вызовов по IP откуда угодно. Это, кстати, многим потрепало нервы, кто не читает release notes до обновления. Предлагается либо дописать в список разрешенные адреса, либо отключить эту опцию.
                                                  0
                                                  1) у людей, которые знакомы со словами типа VLAN проблем с безопасностью на порядки и порядки порядков меньше.
                                                  2) на цисках (не SOHO) хотя-бы есть такие вещи, как ACL. На D-Link-ах и Cisco SMB (типа сверхпопулярных PAP2T, SPA2102, SPA3102, SPA112, SPA122, SPA8000) таких вещей нет, и приходиться только верить в то, что в ПО нет таких багов.
                                                    0
                                                    Я правильно понимаю, что SMB устройства не умеют фильтровать SIP запросы по IP адресам? Вариантов ведь много: как на уровне процесса (в терминах IOS — «ip address trusted»), так и на уровне сетевого стека (IOS — ACL/ZBF/иное).

                                                    А еще SMB фирмы чаще всего не такие буржуи, чтобы назначать глобально маршрутизируемые адреса внутренним хостам, тем более тем, которые вообще не должны общаться с внешним миром. А те, кто могут себе это позволить, не станут ставить дэлинки и линксисы. Так что на самом деле в типичной SOHO инфраструктуре наружу будет смотреть нечто с PAT, сквозь который не пройдет то, что умышленно не разрешат. А никто не станет создавать статические NAT трансляции для шлюза, который не должен общаться с внешним миром по SIP.

                                                    В общем, вы какую-то немыслимую фантастику обсуждаете. В реальности подключение шлюза к PBX по IP не позволит его похакать.
                                                      0
                                                      Да, чаще всего возможности для фильтрации там отсутствуют. А если где-то и есть, то админы не заморачиваются их настраивать. Например, на шлюзе Eltex TAU8.IP, который является функциональным аналогом Cisco SPA8000, есть даже свой IPTables. Но вот как-то я не встречал, чтобы его настраивали.

                                                      По поводу внешних IP-адресов. Тут встречается разное:
                                                      — Бывает, что админ аккуратно пробрасывает все сервисные порты на роутер PAT-ом.
                                                      — Бывает, что провайдер дал какую-нибудь /29 или даже /28 сеть и одмин её пользует
                                                      — На шлюзах типа SPA2102, SPA3102, SPA122, SPA8000 есть WAN-порт, а устройство может работать как роутер. Бывает, что админ и использует его как «Роутер+VoIP» для подключения небольших филиалов к Интернету и корпоративной телефонии.

                                                      К сожалению, я не фантастику обсуждаю, а мои примеры не высосаны из пальца. Доказательство моим примерам — счета от операторов связи.
                                                      «Никогда не приписывайте злому умыслу то, что вполне можно объяснить глупостью»

                      Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                      Самое читаемое