Comportement du téléphone pendant les périodes de congestion du réseau
Comportement du téléphone pendant les périodes
de congestion du réseau
Tout élément nuisant à la performance du réseau peut affecter la qualité d'écoute et vidéo, et dans
certains cas, entraîner l'abandon d'un appel. Parmi les sources de dégradation figurent, de manière non
exhaustive, les activités suivantes :
•
•
Pour réduire ou éliminer les éventuels effets nuisibles pour les téléphones, planifiez les tâches
d'administration réseau lorsque les téléphones ne sont pas en cours d'utilisation.
Déploiement
Les téléphone IP Cisco fournissent des mécanismes pratiques pour le déploiement, en fonction de ces
modèles de déploiement :
•
•
Distribution en masse
Dans ce modèle, le fournisseur de services distribue les téléphone IP Cisco à ses clients dans le cadre
d'un contrat de service VoIP. Les périphériques sont soit des unités RC, soit sont préprovisionnés en
interne.
Cisco préprovisionne des unités RC pour les resynchroniser avec un serveur Cisco qui télécharge les
mises à jour du micrologiciel et du profil de périphérique.
Un fournisseur de services peut préprovisionner les téléphone IP Cisco avec les paramètres souhaités,
y compris les paramètres qui contrôlent la resynchronisation, de plusieurs manières :
•
•
•
Guide de mise à disposition du téléphone IP Cisco 7800 Series et du téléphone IP Cisco 8800 Series multiplateforme
1-4
Les tâches administratives telles qu'une analyse de port interne ou une analyse de sécurité
Les attaques se produisant sur le réseau, telles que les attaques par déni de service
Distribution en masse : le fournisseur de services achète une grande quantité de téléphone IP Cisco
et les préprovisionne en interne. Les périphériques sont ensuite envoyés aux clients dans le cadre
d'un contrat de service VoIP.
Distribution de vente au détail : le client achète le téléphone IP Cisco dans le commerce et demande
des services VoIP au fournisseur de services. Le fournisseur de services doit prendre alors en charge
la configuration à distance sécurisée du périphérique.
En interne à l'aide de DHCP et TFTP
À distance en utilisant TFTP, HTTP ou HTTPS
Par une combinaison de mise à disposition en interne et à distance
Chapitre 1
Déploiement et mise à disposition