VoIPQA-title

VoIP導入時における様々な疑問

VoIP導入においては、メリットがある反面、既存のネットワークとどのように融合させるか、あるいは予算や利便性等何を最も重視するかでアプローチが異なるため、誰もが簡単に構築できるものではありません。以下は、私どもがよくお客様から相談される内容を列挙したものです。それぞれについて、回答の一例を記載しておりますが、いくつもの回答がありますので、お客様の状況とご希望をうかがい、私どもの持つツール、ノウハウを活かしパフォーマンスの優れたVoIPシステムを構築させていただきます。

既存の03・・・のような電話番号(0AB〜J)は、そのまま使用できますか?
Ans.
基本的にIP電話番号は、050から始まる電話番号となりますが、番号ポータビリティサービスの利用により既存の0AB〜J番号を利用できます。
但し、設備費用が膨大になるため、0AB〜J番号は着信専用とし、IP電話番号(050)から発信する企業がほとんどです。この場合、電話をかけた相手が携帯電話やナンバーディスプレイ対応電話機を使用していると、相手電話機にIP電話番号(050)が表示されます。
全社的に電話番号をIP電話番号(050)に変更し、IT化をアピールされている企業もあります。
現在のPBX内線電話にできてVoIPにできないことはありますか?
Ans.
通常の使い方では、基本的にPBXの機能はほぼ使用できます。
但し、特殊な使い方や物理的特性に関する使い方では、一部対応不可能な機能もあります。例えば、一斉放送(内線電話機からスピーカーに接続)については、以前導入したVoIPメーカの機器では使用できませんでした。
また、110番(警察)、117番(時報)などの『1XY』番号、および0120、0800(着信者課金サービス)などの『0AB0』番号はVoIPでは使用できません。
後者については、「VoIPゲートウェイなどによるアナログ回線/INS回線接続、若しくは携帯電話等での発信」が対策となります。
※IP電話番号では、地域の特定ができません。特に110番(警察)、119番(消防)などは、発信者電話番号の地域のセンターへつながりますので、地域ごとの対策が必要となります。
IP電話では、必ず電源が必要ですか?
Ans.
据え置き型IP電話では必ず必要ですので、使用場所に電源コンセントを用意する必要があります。
(携帯型IP電話機は充電式です。)据置型IP電話は給電対応のものもありますので、IP電話機設置場所に電源コンセントが用意できない無い場合でも給電スイッチ(若しくは給電インジェクタ)に接続したLANケーブルから給電可能です。
VoIP専用に別のIPネットワーク網を引くべきでしょうか、それとも現在のネットワークをそのまま利用すべきでしょうか?
Ans.
基本的には、VoIPトラヒックとその他のトラヒックは混在できます。
導入にあたっては、現状調査、帯域設計、優先制御設計などを行い、現在のネットワークの継続利用、増強、一部変更、刷新などの必要性を検討します。->AutoVoIP
尚、音声品質確保のため、VoIP通信経路となるネットワーク機器には、優先制御機能が必要となりますので、末端のネットワーク機器(部署ごとの島HUBなど)は更改する可能性が高くなります。
既存のネットワークを利用した場合、同時何通話まで話せますか?
Ans.
VoIPの1ch当たりの使用帯域は、あまり大きくありません。
VoIPネットワークの設計において同時通話数の算出をする場合は、帯域だけではなく既存音声網の呼量、コールフロー、各サーバ/通信機器の処理能力、VoIPキャリアとの接続条件等を考慮し決定します。->AutoVoIP
参考までに、音声1ch当たりの使用帯域を以下に記載します。
注)音声帯域は、音声符号化方式とパケット化周期により異なりますので、仮に、音声符号化方式:G.711(PCM)、パケット化周期:20msecとします。
1ch当たりの使用帯域は、(64kbps[G.711]×20msec+各ヘッダ40バイト×8[ビット換算])/20msec = 80kbpsとなります。
※各ヘッダ:IP(20)・UDP(8)、RTP(12)
QoS(音声品質)はどのように保証されるのでしょうか?
Ans.
ほとんどの導入事例において、VoIPの音声と既存のデータ(Web/メール/ファイルサーバ通信等)は、同一ネットワークを共存します。
通常、ネットワーク内においてVoIPの音声データには、CosやTos(DSCP値)にて優先制御を行いネットワーク内にて遅延、揺らぎをなるべく発生させないよう設定を施します。その他、音声劣化の原因としては、デジタル−アナログ変換(例えばVoIPゲートウェイによる一般アナログ電話への接続)による回り込み、受話器の漏話機能による回り込みなどが考えられます。
これらについては、IP電話機のメーカ毎に対処具合は異なりますが、エコーキャンセラー、ジッタバッファなどによって軽減を図っています。
また、音声品質の評価手法としては、MOS値、PSQM、PESQ、R値、PAMSなどがあります。MOS値のような主観評価(人が耳で聞いて音質評価)とその他の客観評価(ツールを使用して客観的に音質評価)では、賛否両論それぞれ良い点と悪い点がありますが、客観評価は数値で評価しますので、改善点がだれの目にも明らかとなります。数値はツールを使用して算出します。->AutoVoIP
音声通話に異常が発生した場合、どうすればいいですか?
Ans.
通常のデータネットワークの切り分けと同様、音声評価ツールなどを使用して、全体的な観点からの切り分けに始まり、徐々に発生原因を絞り込んでいきます。
多くの企業では、音声とデータでそれぞれ別の運用部隊を配置されておりましたが、VoIP導入を契機にそれら運用部隊も統合することで一元的に問題解決に当たっている企業も多いようです。-> AutoVoIP
ネットワーク負荷がある一定の値以上になった場合、何らかの規制や、アラートを管理者に通知する事は可能でしょうか?
Ans.
VoIPメーカーにより機能の実装は異なりますが、ネットワーク負荷や遅延等を契機に呼量制限を行える機器もあります。
また、このような機能を実装していない場合も、ネットワーク機器で検出可能な要因(パケットロスの閾値オーバなど)であればSNMPによる監視、VoIPツールで検出可能な要因(ジッタ等)であればVoIP監視 ツールの利用で、多角的な障害検知が可能です。-> AutoVoIP
冗長化構成はどのように設定すればいいですか?
Ans.
想定する障害個所により対策が異なります。
基本的には、センター設備(サーバ類)、VoIPキャリア接続ポイント、重要ポイントのネットワーク機器は、装置および電源の2重化対策を施します。
小拠点などで回線を2重化しない拠点については、障害時に最低限必要な回線数によって、対策が異なります。
例えば、VoIPゲートウェイ・UPS(無停電電源装置)・拠点設備でのサーバ機能代替など障害前の機能を継承するソリューション、アナログ電話でのバックアップ回線の用意などがあります。
前者は、実例では多くの場合、費用対効果の検討結果により縮退運転となりますが、障害前と同様、同一電話機/電話番号で発着呼可能なソリューションとなります。(障害内容により、着信電話番号が変わることもあります。)
一方、後者では、家庭の固定電話と同様1回線1電話機となり、内線電話組みや転送などは行えません(子機への転送は可。但し同時1通話)。尚、INS64を導入した場合は、2台の電話機で同時2通話が可能となります。
VoIPにおける盗聴やなりすましによる被害が急増していると聞きましたが、どのようなセキュリティ対策をとればいいですか?
Ans.
盗聴、なりすましの対策としては、RTP(Real-time transport protocol:音声データを運ぶプロトコル)を暗号化したSRTP(secureRTP)やメーカによってはIPsecに対応した機器などもあります。
しかし最も注意すべきは、外部からのアタックです。
有線接続では、外部からの脅威に対抗するには、これまでファイアフォールによるセキュリティ確保が定石でした。しかしVoIPの場合、通話制御プロトコルSIPなどではユーザデータ内にIPアドレス情報を埋め込むため、ファイアウォールのNAT/NAPT機能では、このユーザデータ内のIPアドレスが変換されないため呼が確立できません。
ファイアウォールのようなポートレベルでのセキュリティを確保しつつ、ユーザデータ内部のIPアドレス変換する機能を有する機器で接続する必要があります。->UM-LABS(RC2100)
一方、無線接続では、盗聴されることは大前提です。解読されない対策を何重にも掛けることでセキュリティ向上を図ります。

ESS-IDの隠ぺい

:無線ネットワークの識別子であるESS-IDをアクセスポイントから送出しない様に設定します。また、「ANY接続拒否」「ESS-IDの問い合わせ拒否(ANYプローブ応答禁止)」の設定により、無線LAN端末側にあらかじめESS-IDを設定していないとアクセスポイントにアソシエートできない様にします。
但し、ESS-IDの隠ぺい設定は、無線LAN PCには有効な対策ですが、無線LAN電話機では電池の消費が激しくなるため、セキュリティは後述の暗号化にて確保し、ESS-IDを隠ぺいしない設定とすることもあります。

MACアドレスフィルタリング

:無線LAN端末のMACアドレスをあらかじめ登録しておくことにより、登録がない端末はアソシエートさせないことである程度のセキュリティを確保します。
但し、MACアドレス情報は後述の暗号化方式で暗号化されない部分に存在するため、なりすましの可能性があり、この方式のみでのセキュリティ対策では不充分です。無線LAN端末が後述の認証方式をサポートしていない場合もあり得ますので、その場合は当方式とファイアウォールの併用によりセキュリティを確保します。
また、無線LAN端末の台数が多い場合は、維持管理が煩雑になりますので、別の方法の選択をお勧めします。

暗号化方式

:WEP(Wired Equivalent Privacy)、WPA(Wi-Fi protected access)、WPA2などがありますが、WEPは脆弱性が指摘されているため、WPA、WPA2を利用することが多くなっています。WPA、WPA2は、正確には認証および暗号化方式の規格であり、WPA2はWPAの後継規格であるため、よりセキュリティが強化されています。
WPAは暗号化方式にTKIP(Temporal Key Integrity Protocol)を採用しておりフレームごとに自動的に暗号化鍵を更新します。WPA2は暗号化アルゴリズムをより強固なAES(Advanced Encryption Standard)に変え、暗号化鍵の作り方をより複雑にしています。

認証方式

:認証機能の拡張手順であるEAP(Extensible Authentication Protocol)とトランスポート層でTCP/IPのセキュリティを確保するためのプロトコルSSL(Secure Sockets Layer)のIETFによる標準化版TTL(Transport Layer Security)を組み合わせたEAP-TTLにて、認証サーバ・無線LAN端末の双方に認証局(CA:Certificate Authority)が発行した証明書をインストールして認証を行います。無線LAN端末にクライアント証明書をインストールする分、維持管理が煩雑になりますが、セキュリティは確保できます。ログイン操作不要で、かつ無線LAN端末を一意に特定できるため、無線LAN電話機に使用されます。
一方、無線LAN PCには、EAP−TTLにおいて無線LAN端末にクライアント証明書をインストールする代わりにユーザ名、パスワード(若しくはワンタイムパスワード)にて認証するEAP-TTLS(Tunneled TLS)やPEAP(Protected EAP)が使用されます。