В целом книга хорошая! Несмотря на свой многолетний опыт работы с Asterisk, смог найти несколько неизвестных мне ранее деталей. Основной бизнес моей компании – Call-центры на Asterisk. Поэтому от себя хочу пожелать в следующих редакциях книги немного углубиться и расписать работу API-интерфейса, обеспечивающего взаимодейтсвие Elastix (Asterisk) с CRM и с модулями Call-центра.
Уверен, что труд вложенный в создание книги, будет по достоинству оценен ИТ специалистами средних и крупных компаний (100 сотрудников и больше), заинтересованных в снижении затрат внутри своей организации.
Общаясь с заказчиками в России, в Украине и в Европе, рекомендую их ИТ директорам обязательно ознакомится с преимуществами собственной АТС на платформе Elastix VoIP.
Техническая часть по настройке несомненно хороша и полезна для читателя. Как справедливо замечено в книге, для Elastix крайне важно обеспечить защиту от взлома. Очень эффектным решением является рекомендация автора изменить порты WEB, SSH и SIP со стандартных 80, 22 и 5060 на порты в пределах 10000-65535. Тогда простое сканирование портов станет не эффективным. Забудьте идею эксплуатировать Elastix, не защитив ее от взлома! Не мало клиентов, использующих VoIP-станции, подвергается взлому, что приводит к крупным потерям с их стороны на оплату международного трафика взломщиков.
Стратегическая часть, где рассматриваются вопросы общего проектирования, у меня вызывает желание поспорить. Например, учитывая свой операторский опыт, не соглашусь с целесообразностью установки АТС в ЦОД. В крупных компаниях важной становится связь между сотрудниками, которая в таком случае будет невозможна при потере доступа в Интернет.
В следующих редакциях книги хотелось бы увидеть раздел, посвященный настройке локальных сетей для обеспечения высокого качества VoIP. Самая популярная ошибка начинающих – подключение каскадом большого количества Ethernet-устройств, что приводит к катастрофически низкому качеству голосовой связи. Не говоря уже о проблеме грамотной настройки приоритезации VoIP трафика. Также считаю полезным расширить тему защиты Elastix с использованием SBC (Session Border Controllers) для противодействиях атакам по SIP-протоколу.
Разработкичам дистрибутива Elastix рекомендую в следующих релизах системы улучшить защиту с использованием прав доступа, дабы минимизировать риски кражи важных паролей. В частности, ни к чему запускать CRM с правами пользователя Asterisk, имеющего доступ к паролям транков и абонентов – это весьма распространенный метод взлома Elastix.