Voice over IP. Voice over IP. Telematik Prof. Dr. Dieter Hogrefe. Ziele dieser Vorlesung. Telekommunikationsnetze. Übersicht.

Größe: px
Ab Seite anzeigen:

Download "Voice over IP. Voice over IP. Telematik Prof. Dr. Dieter Hogrefe. Ziele dieser Vorlesung. Telekommunikationsnetze. Übersicht."

Transkript

1 Ziele dieser Vorlesung Constantin Werner Telematik Nach dieser Vorlesung sollte man zu Folgendem fähig sein: den Unterschied zwischen Leitungs- und Paketvermittlung erklären die Motivation von darstellen Vor- und Nachteile von nennen grundlegende Architektur und Probleme von verständlich machen den Zusammenhang zwischen Sprachqualität, Latenz, Jitter und Paketverlusten darlegen den H.323 Standard erklären die Komponenten von H.323 und deren Funktion beschreiben das SIP Protokoll erklären den grundlegenden SIP Nachrichtenfluss und Komponenten aufzeichnen H.323 und SIP bewerten Sicherheitsprobleme bei analysieren 2 Übersicht Telekommunikationsnetze Einführung Komponenten von Problematiken in der IP-Telefonie H.323 SIP Sicherheit von IP-Telefonie Praktisch die einzige Information, die über Telekommunikationsverbindung ausgetauscht wird, ist Sprache Heutige Netze, wie analoges Telefon (T-Net) und Integrated Services Digital Network (T-ISDN) nutzen digitale Technologie für die Leitungsvermittlung. Leitungsvermittlung ist ein dedizierter Pfad (Stromkreis, Leitung) zwischen einem Start und einem Ziel bietet feste Bandbreite und kurze, kontrollierte Verzögerung (Latenz, latency) bietet befriedigende Qualitätseigenschaften benötigt keine komplizierten Sprachkodierungsmechanismen aber: die Leitung steht exklusiv zur Verfügung wird nicht mit anderen geteilt und reduziert somit die Effizienz des Systems Übersicht 3 4 1

2 Datennetze Paketvermittelte Netze (wie das Internet) übertragen Daten in kleinen Paketen Daten werden in kleinere Pakete fragmentiert (geteilt) und mit Adressat gekennzeichnet Pakete werden dann unabhängig voneinander versendet und gelenkt (routing) Pakete werden Unabhängig voneinander gesendet Unabhängig voneinander gelenkt (routing) gespeichert und weitergeleitet (store-and-forward) impliziert statistisches Multiplexing Pakete können verloren gehen (packet loss) vor einem früher losgeschickten Paket ankommen (skew) verzögert werden (delay) IP-Telefonie Zusammenwachsen von herkömmlicher Telefonie (PSTN) und IP- Netzwerken PSTN: Public Switched Telephone Network auch POTS: Plain Old Telephone System Bereitstellen und Übertragen der Eigenschaften des jeweils anderen Standards Getrennte Ebenen für Transport und Signalisierung Verschiedene Verbindungen möglich Terminal zu Terminal Telefon zu Telefon Telefon zu Terminal Terminal zu Telefon 5 6 IP-Telefonie - Szenario IP-Telefonie Trennung der Ebenen 7 8 2

3 IP-Telefonie IP-Telefonie Für den Anwender ist kein Bruch der Ebenen zu spüren kein Verlust von Funktionalität Der Wechsel zwischen den unterschiedlichen Systemen ist transparent Bei der Vermittlung von IP-Paketen über das PSTN werden beide Ebenen des IP-Netzwerkes über die Transportebene des PSTN übertragen 9 10 IP-Telefonie Warum? Mittels Gateways werden die Funktionalitäten der Ebenen für das jeweils andere System übersetzt Telefongespräche werden billiger Bietet mehr integrierte Dienste Whiteboard, Datentransfer, Video, Technologisch der herkömmlichen Telefonie gleichwertig bzw. teilweise sogar überlegen in Sprachqualität Zuverlässigkeit Sicherheit Aber: Hohe Anschaffungskosten (VoIP Telefone sind teuer) Keine flächendeckende Deckung von Gateways zwischen TK-Anlagen und IP Netzen Nicht jedes Telefon kann erreicht werden

4 Vorteile der IP-Telefonie In Unternehmen existieren historisch bedingt 2 Kommunikationsinfrastrukturen Infrastruktur für die Datenkommunikation Klassische TK-Anlagen mit Nebenstellen Unwirtschaftlich jede Welt braucht ihre eigene Netzwerktechnik Doppeltes Know-how für die Pflege und den Betrieb muss notwendigerweise bereitgestellt werden Hoher Wartungsaufwand Klassische Telefonie vs. IP-Telefonie Klassisches Telefonnetz Ende-zu-Ende Verbindung Reservierte Bandbreite 64 kbps IP-Telefonie Sprache wird digitalisiert komprimiert in IP-Pakete konvertiert und zusammen mit dem anderen Datenverkehr über das Datennetz geführt Vorteile der IP-Telefonie Konfiguration von VoIP IP-Telefonie führt beide getrennten Welten zusammen Ziel dabei: Effektivität und Produktivität z.b. von Unternehmen zu steigern Standard IP-Telefonie: Besonders interessant: Neuinstallation eines Gebäudekomplexes Es wird nur noch eine Verkabelung für die gesamte Kommunikation benötigt Geringere Kosten Installation, Wartung und Betrieb Kostenersparnis bei Ferngesprächen durch geeignete Wahl des Providers Weitere Komfortmerkmale zusätzlich zu den durch die ISDN-Technik bekannten: Rückruf und Konferenz (durch ISDN bekannt) Ist der gewünschte Teilnehmer nicht erreichbar, kann automatisch eine Mail bzw. eine Voic erstellt werden Zwischen PC und öffentlichen Wählnetzen:

5 Konfiguration von VoIP Paketbasierte Netze als Kommunikationsmedium: Sprachkodierung und Kompression Um Telefongespräche über IP-Netze führen zu können, muss die Sprache digitalisiert und kodiert werden Um die erforderliche Bandbreite gering zu halten, besteht die Möglichkeit einer zusätzlichen Datenkomprimierung IP-Telefonie mit Call-Centern: Voraussetzungen: Gute Sprachqualität (Verständlichkeit) Geringe erforderliche Bandbreite Rechenkomplexität der Codecs möglichst gering Die Rechenkomplexität eines Codecs entspricht dem benötigten Zeitbedarf bis zur Wiedergabe der Sprachdaten Sprachqualität Delay, Jitter, Packet loss in einem Paketnetzwerk Kann als wichtigste Eigenschaft bei der Sprachübertragung angesehen werden Parameter notwendig, um diese zu definieren oder messen zu können Kann nur subjektiv erfasst werden daher schwierig zu bestimmen bzw. zu messen Sender Packet loss Empfänger IP-Netz Delay = Laufzeit Ein Maßstab für Übertragung von Sprache ist der Mean Opinion Score (MOS) Ein dimensionsloser Wert zwischen Eins ( mangelhaft Sprachqualität ) und Fünf ( exzellente Sprachqualität ) Jitter = Laufzeitänderung t

6 Verarbeitungsprozess der Audiosignale Ende-zu-Ende Verzögerung Laufzeitauswirkungen Laufzeitauswirkungen Zu lange Laufzeit durch das Netz kann sich auf die Gesprächsqualität auswirken Der Teilnehmer erwartet nach einer Sprechpause eine Antwort Große Pakete verzögern durch lange Paketierzeiten und durch lange Taktzeiten (Store-and-forward) die Sprachinformationen Laufzeit setzt sich zusammen aus: Paketierzeit CODEC Codierzeit Eintaktzeit ins Netz Delay im Netz Austaktzeit vom Netz CODEC Decodierzeit Es sind zwei Probleme getrennt zu betrachten Konstante Laufzeit durch das Netz (Round Trip Delay) Laufzeitvariationen (Jitter) Gesprächsqualität Die Gesprächsqualität wird (auch beim konventionellen Telefon) von der Laufzeit bzw. der Verzögerung der Antwort beeinflusst Sprachqualität Wenn durch Jitter (zu lange Laufzeiten) ein Paket zu spät kommt, entstehen je nach Kompressionsverfahren und Paketgröße Knackgeräusche oder gar Informationsverluste

7 Jitterpuffer Jitterpuffer verursacht eine kleine Verzögerung des Signals zwischen Sender und Empfänger Je größer der der Jitterpuffer ist, desto größer ist die Verzögerung zwischen Sender und Empfänger Je schlechter die Übertragungsstrecke, desto größer sollte der Jitterpuffer gewählt werden Eine Verzögerung von 125ms wird in der Regel als nicht störend empfunden Empfehlungen für maximale Latenz bei : European Telecommunications Standards Institute (ETSI): 100ms International Telecommunication Union: 150ms Paketverlust Die Übertragung der Sprachdaten erfolgt mit UDP einem ungesicherten Protokoll Ein verlorenes Paket wird nicht wiederholt Ein zu spät eintreffendes Paket wird verworfen Ein out-of-sequence Paket wird ebenfalls verworfen Kleine Pakete Der Verlust wird nur ein lästiges Knacken verursachen, wenn die gesamte Unterbrechung < 17,5 ms beträgt Bei hohen Kompressionsfaktoren und großen Paketen gehen inhaltliche Informationen verloren! Zum Vergleich: Latenz im Telefonnetz etwa 25ms Herkömmliche Telefonie und Latenz VoIP mit Latenz und Paketverlust PSTN Verhalten mit Latenz - Verhalten bei Latenz und Paketverlust 100 Sehr zufrieden 100 Sehr zufrieden 90 Zufrieden 90 Zufrieden Rating (%) Latenz (ms) Einige Benutzer unzufrieden Viele Benutzer unzufrieden Grenzfall aus: Telecommunications Industry Association (TIA)(2001) TIA/EIA/TSB116 G.711 (0% Packet loss) G.711 (1% Packet loss) G.711 (2% Packet loss) ohne Fehlerkorrektur oder Fehlerverschleierung Rating (%) Einige Benutzer unzufrieden Viele Benutzer unzufrieden Grenzfall Latenz (ms) aus: Telecommunications Industry Association (TIA)(2001) TIA/EIA/TSB

8 Overhead durch Protokolle Overhead durch Protokolle Beispiel mit NetMeeting im LAN 14 Bytes Ethernet Link Header 20 Bytes IP-Header 8 Bytes UDP Header 16 Bytes RTP Header (Minimum) 20 Bytes Sprachdaten 2 Bytes Link Trailer (FCS) 2 Bytes Start+Ende Flag = 82 Bytes Paketlänge Gesamt 75,6% Paket-Overhead + Protokoll-Overhead Anforderungen an das LAN/WAN Standards und Protokolle Sollen in einem herkömmlichen Datennetzwerk auch Sprachdienste integriert werden, so ist für das Netzwerk die Multimediafähigkeit zu garantieren Quality of Service! Priorisierung der Sprachpakete gegenüber den Datenpaketen Standardisierte Schnittstellen Zuverlässigkeit und Verfügbarkeit derartiger Kommunikationsnetzwerke Werden Sprach-Daten-Informationen auch über das öffentliche IP- Netzwerk wie z.b. das Internet übertragen, so erhält der Aspekt der Daten-Sicherheit eine umfassende Bedeutung Sicherstellung, dass die Sprache abhörsicher über WAN-Strecken übertragen werden kann gesetzliche und rechtliche Aspekte spielen hier allerdings auch eine Rolle H.323 Empfehlung der ITU-T, die die Komponenten, Protokolle und Prozeduren von VoIP spezifiziert SIP Session Initiation Protocol, IETF RTP Realtime Transport Protocol RTCP Realtime Transport Control Protocol SGCP Simple Gateway Control Protocol MGCP Media Gateway Control Protocol Weiterentwicklung des SGCP MEGACO Resultierte aus dem Zusammenschluss von ITU-T und IETF

9 H.323 H.323 Standard ist eine Empfehlung der ITU-T Version 1: 1996 Version 2: 1998 Version 3: 09 / 1999 Version 4: 11 / 2000 Ermöglicht die Übertragung von echtzeitrelevanten Daten über paketorientierte Netze H.323 H.323 übernimmt folgende Aufgaben Signalisierung Verbindungssteuerung Datentransport Sprach- und Videocodecs Grundlegender Standard der VoIP-Technik ursprünglich für Videokonferenzsysteme gedacht zur Zeit beruhen die meisten kommerziellen Systeme auf H.323 Breite Marktakzeptanz Erleichtert die Interoperabilität zwischen den Herstellern H.323 H.323 Mindestanforderungen für H.323 kompatible Geräte beschränken sich auf die Audiofähigkeit G.711, RTP sowie auf die H.225- und H.245-Signalisierung alle anderen Bestandteile von H.323 sind optional H.323 steht in Konkurrenz zu dem Session Initiation Protocol (SIP) der IETF Einfache Verbindungsherstellung Konzentriert sich auf die Signalisierung Klartext H.323 verwendet zur Übertragung der Daten das Real-Time Transport Protocol (RTP) Setzt auf UDP auf und erlaubt dabei eine Datenübertragung von Echtzeitströmen Verwendung von ungesicherten Datenströmen wird einer gesicherten Datenübertragung vorgezogen, da der Sicherungsmechanismus zu nicht akzeptablen Zeitverzögerungen führt der Verlust eines Pakets sich nicht so stark auf die Sprachübertragung auswirkt wie die entstehende Zeitverzögerung Als Nachfolger für den H.323-Standard kommt H.450.x mit zusätzlichen Komfortfunktionen wie z.b. Halten, Anrufweiterleitung, Makeln und Rückfrage H.323 kompatible Endgeräte sind interoperabel: In einer Handshaking-Prozedur wird sich auf die gemeinsam unterstützen Standards verständigt Diese Prozedur wird in der ITU Empfehlung H.245 beschrieben und muss von jedem Gerät unterstützt werden

10 Standards der H.323-Protokollfamilie Anwendung Standard Inhalt Übertragung H.225 Management von Audio-, Video-Daten und Kontrollinformationen in LANs ohne QoS und von Remote Access Servern H.245 Handshaking Prozeduren zwischen Endgeräten H.323 Übertragungsprotokoll für paketbasierte Multimedia-Kommunikationssysteme H.324 Terminal für die Multimedia-Kommunikation bei niedrigen Bitraten Audio Codec G.711 Sprachkodierung über PCM bei einer Abtastrate 64 kbps (Pflicht!) G.722 Sprachkodierung bei Nutzdatenraten von 48, 56 und 64 kbps G Sprachkodierung bei tiefen Bitraten und qualitativ hochwertiger Ausgabe bei Nutzdatenraten von 5,3 und 6,4 kbps (Standard bei H.323) G.728 Sprachkodierung mit wenig Verzögerung (Delay) unter Verwendung von code-angeregten linearen Vorhersagemethoden (LPC) zur Bestimmung der wahrscheinlichen Bandbreite bei einer Nutzdatenrate von 16 kbps Standards der Übertragung Die Übertragung von echtzeitrelevanten Daten erfolgt dabei über UDP, da eine gesicherte Übertragung zu viel Zeit beanspruchen würde Das Übermitteln von Steuerinformationen der Kommunikationspartner hingegen hat über eine gesicherte Übertragung durch TCP zu erfolgen Zum Transport von Daten wird der T.120-Standard (Data Protocol for Multimedia Conferencing) eingesetzt Datenaustausch zwischen Terminals in einer Multimedia-Konferenz, sowie das gemeinsame Betrachten eines Bildes in einem so genannten Whiteboard oder die Steuerung der eigenen Oberfläche durch einen anderen Teilnehmer Video Codec Telefax G.729 H.261 H.263 T.4 T.30 T.37 T.38 Sprachkodierung unter Verwendung von algebraischen, code-angeregten linearen Vorhersagemethoden zur Bestimmung der wahrscheinlichen Bandbreite bei einer Nutzdatenrate von 8 kbps Kodierung für den Transport von audiovisuellen Signalen bei Abtastraten n*64 kbps (mit n=1..30) Kodierung für den Transport von audiovisuellen Signalen bei tiefen Bitraten mit Kompression des Bewegtbildanteils Für die Übertragung von Fax-Nachrichten der Gruppe 3 Für die traditionelle Übertragung von Fax-Nachrichten über öffentliche (Telefon-) Netze Für die gesicherte Übertragung von Fax-Nachrichten über Datennetze nach dem Store&Forward -Prinzip mit Empfangsbestätigung Für die Übertragung von Fax-Nachrichten über Datennetze in Echtzeit mit der Möglichkeit des Routings über IP H Architektur H.323 Terminals Elemente der Architektur Terminal Multipoint Control Unit Gatekeeper und Gateway Multimedia PC Gateway H.323 Terminal H.323 Terminal Multimedia PC Gatekeeper + MCU PSTN Endgeräte auch Clients genannt Kommunikation zwischen Teilnehmern Software (z.b. MS NetMeeting) auf einem Multimedia PC oder Spezielles IP-Telefon Mit Vorteilen gegenüber der Software-Lösung: Vertraute Bedienoberfläche Unterscheiden sich nur durch den Anschluss (100- bzw. 10-BaseT) von einem ISDN-Telefon Höhere Zuverlässigkeit Schnellere Reaktionszeit durch eine eingebettete Systemimplementierung

11 H.323 Terminal Verbindungskontrolle RAS-Kontrolle H / Q.931 H Kommunikationskontrolle H.245 Echtzeitkommunikation (File Transfer, Whiteboard, ) Audio I/O Video I/O Ausstattung Ausstattung Anwendungsschnittstelle Q.931 für Anrufsignalisierung Rahmen von H.323 und RAS (Registration, Admission, Status) -initialisierung für Kommunikation H.245 für mit Aushandlung Gatekeeper der System-Kontrolleinheit Kanalnutzung und -fähigkeiten Audio Codecs G.711 G.722 G.728 G.729 Video Codecs H.261 H.263 Verzögerungspuffer T.120 Datenanwendungen H.323 Gateways Verantwortlich für die Protokoll- und Übertragungsmedium-Konvertierung Weiterleitung eines Anrufs in das öffentliche Telefonnetz Gateways bieten oft die Möglichkeit, die bereits vorhandene Telefonanlage anzukoppeln Q.SIG-Protokoll zur Verbindungskommunikation H Schicht LAN Schnittstelle H.323 Gatekeeper H.323 Multipoint Control Unit (MCU) Kann optional in einem reinen H.323-Netz betrieben werden Dient zur Kontrolle des Netzwerkzugangs der Terminals, Gateways und Multipoint Control Units (MCUs) sowie der Überwachung der Art und Anzahl von Verbindungen Verwaltet die H.323-Zone und führt die Adressumsetzung zwischen Telefonnummer und IP-Adresse bzw. Domainnamen aus Ihm unterliegt das Bandbreitenmanagement Er legt fest, wie viel Bandbreite eines LAN für H.323-Anwendungen zur Verfügung steht Er beschränkt in Überlastsituationen, z.b. die Anzahl der Verbindungen und reserviert somit gewisse Restkapazitäten im LAN Überwacht in Konferenzen die Übertragung der Kontrollinformationen zwischen den Teilnehmern Übernimmt die Verbindungskontrolle für ein- und ausgehende Gespräche Kommunikation zwischen Endgeräten und einem Gatekeeper erfolgt über die in der ITU-T Empfehlung H spezifizierte RAS (Registration, Administration and Status-) Signalisierung Durch den Einsatz einer MCU werden Konferenzen mit mehreren Teilnehmern (drei oder mehr) möglich Endgeräte, die an einer Konferenz teilnehmen möchten, müssen Verbindung mit der MCU aufnehmen MCU ermittelt dann, welche Sprachverarbeitungsfähigkeiten die beteiligten Endgeräte haben und entscheidet, welcher Codec für die Verbindung zu verwenden ist Übernimmt das Media Streaming (d.h. die Verteilung der Sprachströme) Diese Einheit besteht aus einem Multipoint Prozessor (MP) und verarbeitet die zentralen Audio-, Video- und Datenströme der Konferenz zusätzlich kann er das Routen von Daten übernehmen, das dann vom MC überwacht wird einem Multipoint Controller (MC) Überwacht die Konferenz und den Auf- und Abbau der Verbindung eines Konferenzteilnehmers

12 H.323 Media Gateway Controller H.323 Call Setup IETF sieht eine ausgelagerte Gateway Steuerung vor, um auch größere IP- Telefonie Netze mit zentraler Signalisierung und übergreifendem Management aufbauen zu können Die Steuerung erfolgt im Media Gateway Controller (MGC) Media Gateways übernehmen die Sprachübertragung mit Kompression/Dekompression Ausgleich von Jitter- und Paketverlusten Paketierung und Depaketierung Media Gateway Controller übernehmen die Gateway-Steuerung Signalisierung und zentrale Services (z.b. Gebührenermittlung) Kommunikation zwischen Gateways und Controller erfolgt über das Simple Gateway Protocol (SGCP) oder seine Weiterentwicklung, das Media Gateway Protocol (MGCP) Anschluss der ITU im August 2000 an die Architektur der IETF führte zum MEGACO Protokoll (RFC 2885, H.248) für die Kommunikation zwischen Gateway und Controller H.323 Call Setup H.323 Vor-/Nachteile Vorteile: ITU-Standard Ausgereiftes Protokoll mit großer Verbreitung Vorhandene Standards für zusätzliche Leistungsmerkmale über H. 450 Netzwerk behält den Call Status für die Dauer der Verbindung, wodurch besseres Call Control ermöglicht wird Application Service verfügt über Gatekeeper und spezialisierte Anbieter von Applikationsplattformen Nachteile: Das Behalten des Call Status im Netzwerk erhöht die Kosten für die Skalierbarkeit und Verfügbarkeit Konzept basiert auf dem Network Layer und nicht auf dem Application Layer Zu lange Round-Trip-Times (RTT) Beinhaltet ein großes Rahmenwerk, welches ursprünglich für Audio, Video und Daten entwickelt wurde

13 SIP Session Initiation Protocol Session Initiation Protocol Auf Schicht 7 Application Layer Zweck: Signalisierung von interaktiven Sitzungen im Internet Interaktive Kommunikation z.b. bei Multimedia-Konferenzen Internet-Telefonie (VoIP) Fernunterricht Aspekte der Signalisierung Benutzerlokalisierung Erkennen der Benutzerfähigkeiten Testen des Benutzerverfügbarkeit Verbindungsaufbau Verbindungsverhandlungen (z.b. Auf- und Abbau) SIP SIP definiert nach RFC-2543 (IETF) ist ein Application Layer Control (Signalisierungsprotokoll) für das Erzeugen und Beenden von Sessions mit einem oder mehreren Teilnehmern Benutzt URL-artige Adressen und Syntax SIP beinhaltet zwar auch unterschiedliche Protokolle, definiert diese aber weitaus einfacher als bei H.323 Durch die Nutzung von HTML-Elementen lässt sich SIP wesentlich besser mit Web- Technologie koppeln Ebenfalls kann ein SIP-Proxy-Server eingesetzt werden, der die gesamte Kommunikation weiterleitet vgl. Gatekeeper beim H.323 Ein weiterer Server, der SIP-Registration-Server, der für Registrierungsverteilung und -bekanntmachung zuständig ist, wird ebenfalls benötigt SIP Komponenten SIP Komponenten User Agent Client UAC sind vergleichbar mit den H.323-Terminals Sie stellen die Endgeräte in SIP-basierten Systemen dar Ein UAC sendet eine Anforderung an einen UAS Die Rolle des Clients ist lediglich für die Transaktion selbst festgelegt, d.h. ein UAC kann in einem anderen Zusammenhang als UAS arbeiten User Agent Server Nimmt Anforderungen eines Clients entgegen Beantwortet diese und akzeptiert diese, lehnt sie ab oder leitet sie an eine andere UAS-Instanz weiter Proxy Server Primäre Aufgabe: SIP-Protokollelemente mittels Routing weiterleiten Vermittlerrolle zwischen Client und Server Während einer Weiterleitung können SIP-Nachrichten mehrere SIP- Proxies passieren Innerhalb der Proxies werden die Nachrichten gelesen interpretiert und beispielsweise zwecks Einfügung von Routing- Informationen angepasst Zuständig für das Rechtemanagement ermitteln bspw., ob Benutzer die Berechtigung besitzen, einen Ruf durchzuführen Es wird zwischen stateful Proxies und stateless Proxies unterschieden

14 SIP Komponenten Redirect Server ist selbst ein UAS (User Agent Server) beantwortet Anfrage eines UAC (User Agent Client) mit einer Nachricht an diesen mit einer Weiterleitungsinformation, damit der UAC die Nachricht an eine alternative Adresse sendet Redirect Server sind jedoch nicht mit Endgeräten zu verwechseln, da sie nicht die Rolle eines UAC einnehmen und selbständig Nachrichten senden! Registrar dieser nimmt REGISTER-Nachrichten entgegen und leitet diese an einen Location Service-Dienst weiter, der die Lokalisierung von Teilnehmern ermöglicht SIP Einfaches, erweiterbares Protokoll Methods: Transaktionen definieren Headers: Transaktionen beschreiben Body: Session Description Protocol (SDP) SIP-Protokoll ist textbasiert und ähnlich wie die Webseiten- Beschreibungssprache HTML aufgebaut Erleichtert die Entwicklung von Protokollsoftware und das Testen von SIP-Implementierungen aufgrund der leichten Lesbarkeit von Aufzeichnungen der Protokollabläufe Ist genauso wie H.323, nicht auf ein spezielles unterliegendes Transportprotokoll festgelegt UDP oder TCP Steht in der Praxis in direkter Konkurrenz zu H SIP SIP Enthält Protokollelemente, mit deren Hilfe Multimedia-Sitzungen aufund abgebaut werden können Während einer Verbindung können weitere Teilnehmer zu einer laufenden (Konferenz-)sitzung eingeladen bzw. aus einer Sitzung entfernt werden Weitere Funktionen: Benutzer-Lokalisierung und deren aktuelle Verfügbarkeit im Netzwerk Rufweiterleitung SIP bietet keine eigenen Dienste an, sondern enthält lediglich Hilfsmittel zur Realisierung von Diensten Beispielsweise integriert es keine Konferenzsteuerung für Multimedia- Konferenzen Dennoch ist es möglich, Konferenzen mit einer separaten Konferenzsteuerung mit SIP als Signalisierungsprotokoll zu implementieren Mobilität der Nutzer wird durch mehrere Eigenschaften von SIP unterstützt: Manuelle und automatische Rufeweiterleitung Benutzer-IDs, mit denen ein Benutzer auf mehreren Terminals gleichzeitig eingeloggt sein darf forking: gleichzeitige Weiterleitung eines Anrufs an mehrere Endgeräte, um ein möglichst schnellen Verbindungsaufbau mit dem Gesprächspartner zu ermöglichen

15 SIP Adressierung SIP arbeitet mit Textnachrichten und verwendet URLs der Form SIP-Protokoll Besteht aus Nachrichten und Antworten zur Adressierung Benutzername oder Telefonnummer Domainname bzw. Netzwerkadresse Die grundlegenden SIP-Nachrichten sind: REGISTER für die Registrierung eigener Benutzerinformationen INVITE zur Einladung von Verbindungspartnern zu einer Sitzung ACK als Bestätigungsnachricht CANCEL für Verbindungsabbruch BYE zum Beenden einer Sitzung OPTIONS für die Suche nach Fähigkeiten von erreichbaren Servern SIP-Protokoll SIP Call Setup Antworten werden mit Statuscodes versehen, die in folgende Wertebereiche eingeteilt sind: 1xx (Provisional) Befehl empfangen, wird weiterverarbeitet 2xx (Success) Befehl wurde empfangen, verstanden und akzeptiert 3xx (Redirection) weitere Aktionen sind notwendig, um einen Befehl zu beenden 4xx (Client Error) Befehl enthält Syntaxfehler oder kann vom Server nicht verarbeitet werden 5xx (Server Error) Server kann einen korrekten Befehl nicht verarbeiten 6xx (Global Error) Befehl kann von keinem Server ausgeführt werden

16 SIP Protokoll SDP (Session Description Protocol) SIP ist erweiterbar um neue Header v = Protokollversion Wichtige Standard-Header: o = Eigentümer und Initiator der Session s = Session Name From: der anrufende Partner t = Zeit seit Eröffnung der Session To: der gerufene Partner c = Verbindungsinformationen Call-ID: eindeutiger Bezeichner der Sitzung m = Medienname und Transportadresse CSeq: Bezeichner für eine Transaktion (Nr + Methode) Via: Route der Nachricht (bisher) Contact: Alternativ-Adresse(n) Require: Erforderliche Optionen Unsupported: Nicht unterstützte Optionen Content-Type/-Length/-Encoding: Nachrichten-Körper Die Sitzungsbeschreibung setzt sich aus 3 Teilen zusammen Spezifikation der Sitzung // v-,o-,s- und c-zeile Zeitbeschreibung // t-zeile Medienbeschreibung // m- und a-zeile Weitere Details in RFC Beispiel: UAC - UAS Beispiel: UAC - Proxy Server - UAS

17 Beispiel: UAC - Redirect Server - UAS Beispiel einer SIP/SDP Nachricht SIP Vor-/Nachteile SIP Zusammenfassung Vorteile: Für multimediale Dienste wie Audio-, Video-, Datenübertragungen geeignet Zahlreiche Entwicklungsaktivitäten Softphones, Etherphones, Analog-Phones verfügbar Integration von IP-Clients, Instant Messaging Erleichtert die Entwicklung von Applikationen Minimierung der Call-Setup-Zeiten Nachteile: Beschränkter Einsatz in großen Netzen Kein Call-Status im Netz (Billing, Security) Momentan noch schlechte Interoperabilität Noch nicht endgültig abgeschlossener Standard SIP ist einfach textbasiert vielseitig offen für Erweiterungen SIP wird weiterentwickelt erweitert für die Zusammenarbeit mit weiteren Telefonie-Standards unterstützt von wichtigen Partnern aus der Industrie z.b. Cisco, Ericsson, ISI, Lucent, Netspeak, Nokia, MCI

18 Vergleich von H.323 und SIP Vergleich von H.323 und SIP Aufgrund der unterschiedlichen Definitionsbereiche von H.323 und SIP lassen sich nicht alle Eigenschaften zwischen beiden Konkurrenten direkt vergleichen Eigenschaft Herausgeber Generelle Eigenschaften Komplexität H.323 ITU-T Vollständiger Standard für Audio-, Video und Datenkonferenzen Hoch, durch Verwendung zahlreicher Unterstandards (H.225.0, H.245, usw.) SIP IETF Protokoll für die Signalisierung von Multimedia-Sitzungen ohne Festlegung auf bestimmte Anwendungsbereiche, modular einsetzbar Niedrig, nur auf Signalisierung spezialisiert, keine Vorschrift zur Verwendung weiterer Protokolle H.323 Standard, der ein vollständiges, funktionierendes Multimedia-System für Audio und Video definiert Signalisierung, Paketisierung bis zur Verwendung der Kodierung sind alle Einzelheiten festgelegt Wird auch als vertikaler Standard bezeichnet, weil er alle benötigten Protokolle für eine Audio-/Videokommunikation definiert, bzw. auf untergeordnete Standards verweist Sehr komplex! SIP Wird ausschließlich für Signalisierungszwecke eingesetzt Wird verwendet, um Sitzungen, so genannte Sessions, zwischen Verbindungspartnern aufzubauen und zu unterhalten Innerhalb einer Sitzung können beliebige Medien ausgetauscht werden Der Transport geschieht dabei außerhalb des Definitionsbereichs von SIP Zusammenarbeit mit PSTN-Netzen Nachrichten-Kodierung Nachrichtendefinition Teilnehmer-Adressierung Konferenzsteuerung Rufaufbauverzögerung / Round Trip Times (RTT) Signalisierungsserver Signalisierungstransport Direkte Ende-zu-Ende-Signalisierung Gleichzeitige Verteilung der Rufaufbauanforderung (forking) DTMF-Töne Fähigkeitenaustausch (Capability Negotiation) Medientransport-Protokoll Verwendbare Audio-/Video-Codecs Authentifizierung, Verschlüsselung Open Source Projekte Direkt möglich, da H.323 Protokolle des PSTN verwendet (Q.931) Binär ASN.1 URLs, E.164, Alias-Adressen Ja 1,5 RTT (H.323v4), max ca. 7 RTT Gatekeeper Gesichert/ungesichert (z.b. UDP oder TCP, zukünftig auch SCTP) Möglich Durch Gatekeeper Ja H.245 Standard RTP/RTCP Beliebig Festgelegt in H Keine direkten Gemeinsamkeiten, Zusammenarbeit durch Erweiterungen möglich, die in zusätzlichen Drafts/RFCs beschrieben sind Textbasiert, HTML-ähnlich ABNF (Augmented Backus Naur Form) URLs (SIP-URI), kann z.b. auch Tel.-Nr. enthalten Nein 1,5 RTT SIP Proxy Server Gesichert/ungesichert (z.b. UDP oder TCP, zukünftig auch SCTP) Möglich Durch SIP-Proxy Ja Nicht festgelegt, üblicherweise über SDP-Protokoll RTP/RTCP Beliebig Keine Festlegung, z.b. IPSec, TLS, SRTP, S/MIME, HTTP- Basic und Digest Schema, usw. (Open Phone Abstraction Layer OPAL), RTP (Realtime Transport Protocol) RTCP (RTP Control Protocol) RFC 1889 und 1890 baut auf UDP auf, hat aber Sequenznummern und Zeitstempel Multicastunterstützung aber: kein Quality of Service! kann verschiedenste Nutzlasten transportieren (beinhaltet Payload Description) MPEG 2 PCM RTP garantiert keine Zustellreihenfolge, ermöglicht es aber anhand der Sequenznummern wieder eine Reihenfolge herzustellen Besonderheiten von RTP Anpassung des Datenstroms an die Anforderungen einzelner Benutzer Mixer: kombiniert und verändert ankommende Datenströme; z.b. Umsetzung von hoher Qualität von Bild und Ton auf hohe Qualität Bild, aber schlechtere Qualität beim Ton Translator: setzt verschiedene Protokollarten ineinander um; ermöglicht z.b. Weiterleitung von Multicastpaketen auch über Firewall-Grenzen hinweg RFC 1889 wurde gleichzeitig mit RTP spezifiziert überwacht die Qualität des durch RTP übertragenen Datenstroms gibt Rückmeldungen über diese Qualität weiter, damit Gegenmaßnahmen / Anpassungen eingeleitet werden können diese Statistiken (gesendete Pakete, fehlerhafte Pakete, Jitter) werden in periodischen Abständen als Nachrichten an alle Stationen, die sich auf diesen Dienst registriert haben, gesendet

19 SGCP, MGCP, MEGACO/H.248 alle drei Protokolle dienen der Verbindung von leitungsvermittelten, traditionellen Telefoniesystemen mit IP-basierten Netzwerken Steuerung von Gateways, über welche VoIP-Verbindungen ablaufen sollen die drei Protokolle bauen aufeinander auf sie sind jeweils Weiterentwicklungen des vorhergehenden Protokolls Sicherheit bei IP-Telefonie Nutzung von Internet-Technologien Inhärent abhörgefährdete Umgebung Kein Verlass auf vertrauenswürdige Instanzen Einsatz kryptographischer Verfahren Digitale Signaturen, Zertifikate, Cookies Verschlüsselung von Sprache, Signalisierung, Echte Sicherheit wird ermöglicht Ende-zu-Ende Generelle Absichten hinter Angriffen bei IP-Telefonie Generelle Absichten hinter Angriffen bei IP-Telefonie Vertraulichkeit Belauschen der Kommunikation Ausspähen von Identitäten Ausspähen von Daten zur Authentifizierung Ausspähen von Autorisierungsdaten Authentizität Anonymität spezielle Dienste, die die Identität der Person verstecken Anonymizer Vortäuschen einer anderen Person Vortäuschen eines Netzwerkelementes Unberechtigter Zugriff Zugriff auf Netzwerkelemente Zugriff auf Dienste Integrität Modifizieren von Daten zum Verbindungsaufbau Modifizieren von Authentifizierungsdaten Modifizieren der Authentifizierungsdaten von Diensten Modifizieren der Authentifizierungsdaten von Netzwerkelementen Veränderung von Gesprächsinhalten Fälschen von Abrechnungsinformationen Zurechenbarkeit Fangschaltung Rückverfolgung über IP-Adressen Kostenkontrolle Sicherung der Signalisierung Authentisierung, Autorisierung und Accounting (AAA)

20 Generelle Absichten hinter Angriffen bei IP-Telefonie Wesentliche Angriffe bei IP-Telefonie Verfügbarkeit Angriffe auf Netzwerkelemente Angriffe auf Dienste Stromausfall Problem wird gemildert durch Mobiltelefone Fernspeisung von IP-Telefonen durch Ethernet-Technologie möglich (Notstromversorgung für Switches notwendig) Software-Bugs durch den Einsatz neuer Technologien Verfügbarkeit des IP-Netzes ist abhängig von der temporären Netzauslastung Lauschangriffe Eine unverschlüsselte Übertragung kann per Packet-Sniffer und geeignetem Codec abgehört werden Voraussetzung: der Angreifer hat Zugang zu einem Netzknoten DoS (Denial of Service) Angriff gegen Signalisierungsdienste Durch Vortäuschung einer falschen Identität (spoofing) kann ein Angreifer Dienste unberechtigt nutzen, z.b. durch Angabe einer gefälschten Benutzer ID Werden kostenpflichtige Dienste angeboten ist zudem die kostenlose Nutzung dieser möglich Angriffe dieser Art sind auf Netzwerkkomponenten wie Gatekeeper, Proxy- oder Redirect-Server sowie auf Benutzerdatenbanken möglich Abhören der Signalisierungsinformationen, um in den Besitz von Benutzerinformationen zu gelangen

Voice over IP. Voice over IP. Telematik Prof. Dr. Dieter Hogrefe. Ziele dieser Vorlesung. Übersicht. Telekommunikationsnetze.

Voice over IP. Voice over IP. Telematik Prof. Dr. Dieter Hogrefe. Ziele dieser Vorlesung. Übersicht. Telekommunikationsnetze. Ziele dieser Vorlesung Constantin Werner werner@cs.uni-goettingen.de Telematik Nach dieser Vorlesung sollte man zu Folgendem fähig sein: den Unterschied zwischen Leitungs- und Paketvermittlung erklären

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

2 Typische VoIP-Umgebungen

2 Typische VoIP-Umgebungen 2 Typische VoIP-Umgebungen Die Architekturen für den Dienst VoIP stehen fest. Hierbei wird zwischen H.323- und SIP-Architektur unterschieden. Sie sind in Abb. 2-1 und Abb. 2-2 dargestellt. Abb. 2-1: H.323-Architektur

Mehr

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Voice over IP Sprache und Daten in einem gemeinsamen Netz Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Normen Ablauf und Einzelheiten Verbindungsaufbau und Verbindungsverwaltung

Mehr

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter?

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter? Sicherheit Ruhr-Universität Voice over IP Thomas WS Seminar (VoIP 2004/2005 VoIP) Eisenbarth ITS Bochum 1. Einführung 1.1 1.2 1.3 Was Bisherige Die Zukunft ist VoIP? Telefonie Gliederung 10.02.2005 - Folie

Mehr

Buchner Roland, Günther Markus, Fischer Oliver

Buchner Roland, Günther Markus, Fischer Oliver Buchner Roland, Günther Markus, Fischer Oliver Telefonieren über das Datennetz Erster Hype schon in den 90ern seit CeBIT 2004 wieder im Gespräch Erobert Telekommunikationsmarkt Alle großen Telekom Anbieter

Mehr

Digitale Sprache und Video im Internet

Digitale Sprache und Video im Internet Digitale Sprache und Video im Internet Kapitel 6.4 SIP 1 SIP (1) SIP (Session Initiation Protocol), dient als reines Steuerungsprotokoll (RFC 3261-3265) für MM-Kommunikation Weiterentwicklung des MBONE-SIP.

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

Netzwerke 2 Asterisk. Merkle, Matthias Prösl, Johannes Schätzle, Nicolas Weng, Daniel Wolf, David

Netzwerke 2 Asterisk. Merkle, Matthias Prösl, Johannes Schätzle, Nicolas Weng, Daniel Wolf, David Netzwerke 2 Asterisk Merkle, Matthias Prösl, Johannes Schätzle, Nicolas Weng, Daniel Wolf, David Inhalt Was ist Asterisk? Funktionsweise/Ablauf SIP H.323 Protokoll Versuchsaufbau Vor-/Nachteile Zukunftsaussichten

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

SIP Konfiguration in ALERT

SIP Konfiguration in ALERT Micromedia International Technisches Dokument SIP Konfiguration in Alert Autor: Pierre Chevrier Seitenanzahl: 13 Firma: Micromedia International Datum: 16/10/2012 Update: Jens Eberle am 11.10.2012 Ref.

Mehr

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut

Mehr

Was ist VoIP. Ist-Zustand

Was ist VoIP. Ist-Zustand Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über e, die nach Internet-Standards aufgebaut sind. Dabei

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Telefonieren mit App's! iphone mit Bria Informationen zur Nutzung von TeScript Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man

Mehr

Seminar Mobile Systems. The Session Initiation Protocol in Mobile Environment

Seminar Mobile Systems. The Session Initiation Protocol in Mobile Environment Seminar Mobile Systems The Session Initiation Protocol in Mobile Environment 1 Lorenz Fischer, Ruben Meier Mobile Systems Seminar 13. Juni 2005 Übersicht Einführung Protokolle (SIP, SDP, RTP) Komponenten

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Grundlagen der. Videokommunikation

Grundlagen der. Videokommunikation Grundlagen der Videokommunikation Netzwerke: Qualitäts- und Leistungserwartungen Netzwerke: Qualitäts- und Leistungserwartungen Bandbreite Kenngrößen Firewall NAT Netzwerke: über DFN X-WiN-Anbindung X-WiN

Mehr

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

Tess TeSign nutzen mit App's! iphone und Bria Informationen zur Nutzung Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Umstieg auf eine All-IP Lösung in Unternehmen

Umstieg auf eine All-IP Lösung in Unternehmen Umstieg auf eine All-IP Lösung in Unternehmen Hans-Jürgen Jobst November 2015 Managementforum Digital Agenda Umstellung auf ALL-IP Wie (S)IP die Kommunikationswelt weiter verändert Chancen und Herausforderungen

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Leistungsbeschreibung

Leistungsbeschreibung Leistungsbeschreibung (Stand: Januar 2013) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD Leistungsbeschreibung der Placetel-Telefonanlage Präambel Diese Leistungsbeschreibungen gelten für alle Verträge,

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Proseminar IP-Telefonie. Timo Uhlmann. Einleitung 1 2 3 4 5

Proseminar IP-Telefonie. Timo Uhlmann. Einleitung 1 2 3 4 5 Proseminar IP-Telefonie Timo Uhlmann Einleitung 1 2 3 4 5 Inhalt 1. Motivation 2. Protokolle H.323 3. Kosten/Angebote 4. Fazit Einleitung 1 2 3 4 5 2/24 Motivation Telefonieren kostet Geld (noch) zeitabhängig

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 3. SIP Trunking und ISDN Anlagenanschluss

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 1. Fax over IP (T.38)

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Benutzerhandbuch bintec R4100 / R4300 VoIP. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 0.9

Benutzerhandbuch bintec R4100 / R4300 VoIP. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 0.9 Benutzerhandbuch bintec R4100 / R4300 VoIP Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz Security Aspekte bei VoIP Dr. I. ROMAN Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 1 Agenda VoIP Security Challenges

Mehr

Vertrauliche Videokonferenzen im Internet

Vertrauliche Videokonferenzen im Internet Vertrauliche Videokonferenzen im Internet Luigi Lo Iacono, Christoph Ruland Institut für Digitale Kommunikationssysteme, Förderung DFG-Projekt (Ru 600/8-1) Internet Security System für Voice over IP unter

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box Allgemeines Stand 23.07.2015 Einige Anbieter von Internet-und Sprachdiensten erlauben dem Kunden nicht die freie Auswahl eines

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

VoIP Gateways. 1983 2013 30 Jahre TELES

VoIP Gateways. 1983 2013 30 Jahre TELES VoIP Gateways 1983 2013 30 Jahre TELES Mit VoIP Gateways von TELES finden Sie immer Anschluss. VoIP Gateways Weltweit stellen Netzbetreiber derzeit auf leistungsfähige, internetbasierte Telefonie (VoIP-Telefonie)

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Konfigurationsanleitung Astimax (SIP) an RT1202 (ISDN) Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Astimax (SIP) an RT1202 (ISDN) Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Astimax (SIP) an RT1202 (ISDN) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 6. Astimax (SIP) an RT1202 (ISDN) 6.1

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Konfigurationsanleitung Standortkopplung mit SIP Trunking (Client / Server) Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Standortkopplung mit SIP Trunking (Client / Server) Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Standortkopplung mit SIP Trunking (Client / Server) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 4. Standortkopplung

Mehr

SIRTCP/IP und Telekommunikations netze

SIRTCP/IP und Telekommunikations netze SIRTCP/IP und Telekommunikations netze Anforderungen - Protokolle -Architekturen Von Ulrich Trick und Frank Weber Oldenbourg Verlag München Wien Inhalt Vorwort IX 1 Anforderungen an die Telekommunikationsinfrastruktur

Mehr

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration

Mehr

Referenz-Konfiguration für IP Office Server. IP Office 8.1

Referenz-Konfiguration für IP Office Server. IP Office 8.1 Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke . Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht des Vortrags Kommunikationsnetzwerk der

Mehr

Häufig gestellte Fragen zum Tarif VR-Web komplett

Häufig gestellte Fragen zum Tarif VR-Web komplett Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) VoIP

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) VoIP Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) VoIP Copyright 14. Dezember 2006 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

DFNFernsprechen: neuer Nutzen durch VoIP

DFNFernsprechen: neuer Nutzen durch VoIP DFNFernsprechen: neuer Nutzen durch VoIP Tagung DFN-Nutzergruppe Hochschulverwaltung 8.5.2007 Renate Schroeder, DFN-Verein DFNFernsprechen DFNFernsprechen bekannt als vielgenutzter DFN-Dienst Telefonie

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Softswitches. 1983 2013 30 Jahre TELES

Softswitches. 1983 2013 30 Jahre TELES Softswitches 1983 2013 30 Jahre TELES Softswitches von TELES und die Welt spricht miteinander. Softswitches Wie das Internet besteht das weltumspannende Telefonnetz aus einer Vielzahl von Einzelnetzen

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG

Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG 01.06.2016 Autoren: Sascha Hellermann (Geschäftsführer COCUS NEXT GmbH) Simon Probst (Solution

Mehr

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. SIP-Phone zum SIP-Provider 1.1 Einleitung Im Folgenden wird

Mehr

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Technologie Report: Sicherheitsmechanismen für VoIP Seite 6-138 6.2 Schutz für Quality of Service (QoS) Dieser Abschnitt befasst sich mit

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Auerswald GmbH & Co. KG 2013

Auerswald GmbH & Co. KG 2013 Angriffsflächen bei Voice over IP (VoIP) im Unternehmen Lauschen und Kapern Was ist schützenswert? Mögliche Angriffsszenarien, Motivation des Bösewichts"? Wie kann man sich schützen? 3 Im System gespeicherte

Mehr

Konfigurationsanleitung Standortkopplung mit T444 (ISDN) und RT1202 (SIP) Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Standortkopplung mit T444 (ISDN) und RT1202 (SIP) Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Standortkopplung mit T444 (ISDN) und RT1202 (SIP) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 7. Standortkopplung

Mehr

Sicherheit bei VoIP - Ein Überblick

Sicherheit bei VoIP - Ein Überblick - Ein Überblick Christian Louis christian@kuechenserver.org 29. Dezember 2004 Überblick Grundlagen von IP-Telefonie Gefahren bei IP-Telefonie Standards VoIP-Sicherheit Status Quo Ausblick 29. Dezember

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI Lawful Interception (LI) für IP basierte Dienste Standardisierung bei ETSI Historisches Leitungsvermittelte Netze (PSTN, ISDN und GSM) Überwachungsverordnung schreibt Implementierung von ES 201 671 in

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Die richtige Kommunikation für Ihr Unternehmen

Die richtige Kommunikation für Ihr Unternehmen Die richtige Kommunikation für Ihr Unternehmen Ein interaktiver Buyers Guide mit sechs Fragen, die Sie sich oder Ihrem Anbieter stellen sollten bevor Sie mit einem Voice over IP Projekt starten. 1 Was

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

typographische Bezeichnung für ein sternförmiges Zeichen, ähnlich * z.b. Sternzeichen auf der Telefontastatur

typographische Bezeichnung für ein sternförmiges Zeichen, ähnlich * z.b. Sternzeichen auf der Telefontastatur I I.1 1 Fallstudie: typographische Bezeichnung für ein sternförmiges Zeichen, ähnlich * z.b. Sternzeichen auf der Telefontastatur Open-Source-Software für VoIP gesponsort von der Fa. Digium PBX-Software

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

NetVoip Installationsanleitung für Fritzbox Fon5050

NetVoip Installationsanleitung für Fritzbox Fon5050 NetVoip Installationsanleitung für Fritzbox Fon5050 Einrichten eines Fritzbox Fon5050 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse des Fritzbox Fon5050...3

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

SIP - Multimediale Dienste in Internet

SIP - Multimediale Dienste in Internet SIP - Multimediale Dienste in Internet Grundlagen, Architektur, Anwendungen von Stephan Rupp, Gerd Siegmund, Wolfgang Lautenschläger 1. Auflage SIP - Multimediale Dienste in Internet Rupp / Siegmund /

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr