Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Design inputs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Call usage rates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Resource sizing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
Toll fraud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hacking methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8 Avaya Application Solutions IP Telephony Deployment Guide
141
142
142
144
144
146
147
155
161
162
162
163
163
174
175
176
185
185
187
189
193
196
198
198
199
200
200
201
201
202
202
202