> Tech > Enterprise Voice, la téléphonie dans OCS

Enterprise Voice, la téléphonie dans OCS

Tech - Par iTPro - Publié le 02 novembre 2010
email

Dans ce dossier, cette notion est abordée de manière simplifiée afin de comprendre les mécanismes qui sont mis en place au sein de l’architecture OCS 2007 R2. Lors de la mise en place des composants et des fonctionnalités ‘Voice’ au sein d’OCS, un numéro de téléphone unique est affecté

Enterprise Voice, la téléphonie dans OCS

à chaque utilisateur qui bénéficie de l’accès aux fonctions de téléphonie. L’activation de cette option s’effectue au niveau de chacun des utilisateurs dans les options de téléphonie au sein des paramètres de Communication com – me le montre la Figure 2. Le plus souvent les entreprises disposent d’un plan de numérotation à 4, 5 voire 6 chiffres. Cette numérotation interne constitue un plan de numérotation.

De plus, ces numéros internes corres – pondent pour la plupart à un numéro externe. OCS 2007 R2 intègre un mécanisme de manipulation des numéros pour les normaliser et les convertir à la volée. A ces notions de plan de numérotation et de conversion, il faut ajouter la notion profil d’emplacement (Loca tion Profil) qui permet de définir de nombreux autres paramètres tels que le préfixe à composer pour obtenir une ligne extérieure. On trouve aussi la notion de stratégie au niveau OCS qui permet de définir les numéros autorisés ou non comme pour limiter les appels internationaux par exemple. Lorsque un utilisateur est autorisé à utiliser les fonctionnalités ‘Voice’, il faut définir la stratégie qui lui est appliquée, son profil d’emplacement ainsi que son numéro de téléphone. Tous ces composants sont structurants et doivent donc avoir été analysés et définis lors de l’étude d’architecture détaillée avant la mise en place de l’intégration de ma téléphonie au sein de l’architecture OCS 2007 R2.

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro - Publié le 02 novembre 2010