Session Border Controller: Architektur- und Design-Konzepte. Dominik Zöller,

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Session Border Controller: Architektur- und Design-Konzepte. Dominik Zöller, zoeller@comconsult.com"

Transkript

1 Session Border Controller: Architektur- und Design-Konzepte Dominik Zöller,

2 Übersicht Zentral vs. dezentral Referenzarchitekturen für SBCs SBCs als zentrale Routing-Instanz - Anschaltung von herstellereigenen Lösungen und Third-Party-Produkten? Firewall Bypass vs. Firewall Traversal Wie sieht ein SBC-Design nach BSI TLSTK 2.0 aus? 1

3 Übersicht Zentral vs. dezentral Referenzarchitekturen für SBCs SBCs als zentrale Routing-Instanz - Anschaltung von herstellereigenen Lösungen und Third-Party-Produkten? Firewall Bypass vs. Firewall Traversal Wie sieht ein SBC-Design nach BSI TLSTK 2.0 aus? 2

4 Amtsanbindung mit ISDN und SIP Organisationsinternes Netz IP-Netz IP-PBX Gateway PSTN VoIP ISDN Organisationsinternes Netz ITSP IP-Netz Internet bzw. Provider IP-PBX SBC IP-Netz SBC Gateway PSTN VoIP ISDN 3

5 SBC-Architektur verbreitete Ausgangssituation auf ISDN-Basis Standort WAN-Router Branch- Appliance RZ 1 PC-Client IP-Phone WAN-Router Standort WAN-Router WAN ISDN-IP-GW TK-Server Anwendungs-Server PC-Client IP-Phone Branch- Appliance PC-Client IP-Phone RZ 2 Standort PSTN (ISDN) WAN-Router ISDN-IP-GW TK-Server Anwendungs-Server WAN-Router Branch- Appliance PC-Client IP-Phone 4

6 Grundsatzfrage SIP-Trunking Zentrale oder dezentrale Breakouts? Standort WAN-Router Branch- Appliance / SBC RZ 1 PC-Client IP-Phone WAN-Router Standort WAN-Router WAN SBC UC-Server Anwendungs-Server PC-Client IP-Phone Branch- Appliance / SBC PC-Client RZ 2 IP-Phone Standort PTN (SIP) WAN-Router SBC UC-Server Anwendungs-Server WAN-Router Branch- Appliance / SBC PC-Client IP-Phone 5

7 Grundsatzfrage SIP-Trunking Zentrale oder dezentrale Breakouts? Standort WAN-Router SBC RZ 1 PC-Client IP-Phone WAN-Router Standort SBC UC-Server Anwendungs-Server WAN-Router SBC WAN PC-Client IP-Phone PC-Client IP-Phone RZ 2 Standort WAN-Router PTN (SIP) WAN-Router SBC UC-Server Anwendungs-Server SBC PC-Client IP-Phone 6

8 Zentraler Breakout vs. dezentraler Breakout Architektur Anbindung WAN-Traffic ISDN SIP zentral SIP dezentral Dezentral, in Kombination mit IP Survivability möglich Lokale S0/S2M- Anbindung Nur intern bzw. zum zentralen Breakout Zentraler Amtsübergang Über existierenden WAN- Link, über Internetanbindung oder über sep. Physik VoIP-Traffic immer über Zentrale (Stern) Dezentrale Amtsübergänge Über dezentrale Internetanbindung oder über sep. Physik Nur interner Traffic über das WAN (any-to-any) SBC N/A Zentraler Cluster Dezentrale SBC je Standort (+ Zentrale) Schutzniveau Mittel (standortübergreifender Traffic unverschlüsselt, mittlere Verfügbarkeit) Hoch (interner Traffic vollst. verschlüsselt, hohe Verfügbarkeit preiswert realisierbar) Komplexität Mittel Mittel Hoch Kosten Hoch (IP-ISDN- Gateways, Ggf. WAN- Kosten für intern) Moderat (Zentraler SBC- Cluster, erhöhte WAN- Kosten für Zentralanbindung) Sehr hoch (interner Traffic vollst. verschlüsselt, hohe Verfügbarkeit unabh. Von Zentrale realisierbar, Topology Hiding je Standort) Sehr hoch (Dezentrale SBC, zus. Standortanbindung, Ggf. WAN-Kosten für intern) 7

9 Dezentrale Breakouts ein Skalierungsproblem! Konzept mit rein dezentralen Breakouts bedarf der Abwärtsskalierung Problem: die meisten SBC-Hersteller (und UC-Hersteller) favorisieren leistungsstarke SBCs kleine Skalierungseinheiten sind komplett out-of-scope Wie viele Standorte haben Sie mit weniger als 3 Primärmultiplexern? Lösungsansatz: in Branch Appliances integrierte SBC-Funktionalität?! Hersteller Oracle (Acme Packet) AudioCodes GENBAND Produkt Registrierte SIP/TLS Endpoints Signaled Sessions Media Sessions SRTP Streams Transcoding Serie B Virtual Edition Q Q Q

10 Übersicht Zentral vs. dezentral Referenzarchitekturen für SBCs SBCs als zentrale Routing-Instanz - Anschaltung von herstellereigenen Lösungen und Third-Party-Produkten? Firewall Bypass vs. Firewall Traversal Wie sieht ein SBC-Design nach BSI TLSTK 2.0 aus? 9

11 SBC als zentrale Routing-Instanz Klassische Vorgehensweise IP-Migration Sanfte Migration des ISDN-basierten Bestandssystems RZ A S 2M S 2M RZ B IP-ISDN-GW IP-ISDN-GW S 2M S 2M UC-System Bestandssystem Bestandssystem 10

12 SBC als zentrale Routing-Instanz Vorgehensweise All-IP-Migration (1) Sanfte Migration zu IP-basiertem Anlagenanschluss 11

13 SBC als zentrale Routing-Instanz Vorgehensweise All-IP-Migration (2) Sanfte Migration zu IP-basiertem Anlagenanschluss RZ A SIP SIP RZ B S 2M IP-ISDN-GW SBC SBC IP-ISDN-GW S 2M UC-System Bestandssystem Bestandssystem 12

14 SBC als zentrale Routing-Instanz Vorgehensweise All-IP-Migration (3) Sanfte Migration zu IP-basiertem Anlagenanschluss RZ A SIP SIP RZ B SIP SBC SBC SIP UC-System Bestandssystem Bestandssystem 13

15 SBC als zentrale Routing-Instanz Normalisierung in Multivendor-Szenarien Legacy PSTN / NGN Multivendor SIP SIP IP-ISDN-GW Routing Layer IP-PBX A Bestandssystem SBC SBC UC-System IP-PBX B 14

16 Alternative herstellerspezifisches Routing-Layer SBC als reiner Amtsabschluss PSTN / NGN Access Layer SBC SBC Legacy SIP SIP Routing Layer UC-System SIP prop. IP-GW UC-System UC-System UC-System Bestandssystem 15

17 Zentrales Routing Layer herstellerspezifische vs. herstellerneutrale SBC Architektur Herstellerspezifisches Routing-Layer (z.b. Cisco UCM SME, Unify OSV, etc.) Zentrales Routing-Layer, separates SBC- Layer für Amtsanbindung Herstellerneutral Nein Ja Flexibilität Mittel (einfache Hinzunahme von Standorten, flexibles Routing, Eingeschränkte Auswahl von CODECs und Protokollen) Kosten Moderat Moderat Interoperabilität Gering Sehr hoch Session Border Controller als zentrales Routing Layer Zentrale Routing-Instanz, gleichzeitig Amtsabschluss Hoch (einfache Hinzunahme von Standorten, flexibles Routing, breite Unterstützung von CODECs und Protokollen) Funktionalität Hoch (innerhalb Hersteller-Ökosystem) Niedrig (wenige übergreifende Leistungsmerkmale) Management Ja (meistens) Nein (separates Management) RNP-Verwaltung Einheitlich, zentral Dezentral PTN-Breakout Zentral oder dezentral Vorzugsweise zentral Empfohlen bei Große und sehr große Single-Vendor-Szenarien Mittlere bis sehr große Multivendor- Szenarien 16

18 Übersicht Zentral vs. dezentral Referenzarchitekturen für SBCs SBCs als zentrale Routing-Instanz - Anschaltung von herstellereigenen Lösungen und Third-Party-Produkten? Firewall Bypass vs. Firewall Traversal Wie sieht ein SBC-Design nach BSI TLSTK 2.0 aus? 17

19 SBC-Architektur Firewall Bypass vs. Firewall Traversal Welche Deployment-Varianten gibt es? Je nach erfordertem Schutzniveau gibt es Varianten ohne oder mit einer/zwei Firewalls Gehärtete SBC können direkt mit dem Internet/unsicheren Netz verbunden werden Alle vorgestellten Varianten haben jeweils Vor- und Nachteile in Bezug auf Sicherheit Flexibilität Performance Kosten 18

20 DMZ-Konfiguration (klassisch) Eigenschaften: SBC befindet sich in der DMZ der Firewall Ist nur über ein Interface mit Firewall verbunden Firewall benötigt mindestens drei Netzwerkanschlüsse (WAN, LAN, DMZ / SBC) Alle SIP-Funktionen der Firewall müssen deaktiviert sein SIP- RTP-Pakete müssen direkt zum SBC weitergeleitet werden Traffic auf Port 5060 (SIP)/5061 (TLS) und RTP Vorteil(e): Sicher, da die Daten durch die Firewall und den SBC gehen Flexibel, weil so alle Netzwerke, die mit der Firewall verbunden sind, SIP-enabled werden Nachteil(e): Die Daten müssen zwei mal durch die Firewall Firewall als Bottleneck schlecht für die Performance 19

21 Exkurs: Bottleneck Firewall und IPS Performance-Engpässe am Beispiel IPS 250 One-Way-Delay einer Datenkommunikation auf Segment 1 eines IPS in Abhängigkeit zur Auslastung eines benachbarten zweiten Segments des IPS Delay (ms) x x x x 100 Paketverluste Volllast 50% Last 0% Last Zeit (s) 20

22 DMZ-Konfiguration (klassisch) mit zweistufiger Firewall Eigenschaften: Die erste Firewall trennt das unsichere Netz von der DMZ, die zweite Firewall die DMZ vom sicheren Netz Im Idealfall Firewalls verschiedener Hersteller Vermeidung herstellerabhängiger Schwachstellen Vorteil(e): Das interne Netz ist gut geschützt Eine einzelne Schwachstelle kompromittiert nicht das interne Netz Bessere Performance als einstufige Firewall Nachteil(e): Höhere Kosten durch zwei Firewalls Höherer Administrationsaufwand Ggf. höhere Troubleshooting-Komplexität (zwei Hersteller) 21

23 Firewall-Traversal-Konfiguration Eigenschaften: Der SBC befindet sich an einem DMZ-Interface der Firewall Das zweite Interface des SBC ist mit dem internen Netzwerk verbunden Auch hier müssen alle SIP-Funktionen der Firewall deaktiviert sein SIP- und RTP-Pakete müssen direkt zum SBC weitergeleitet werden Vorteil(e): Der Datendurchsatz wird erhöht, da die Daten nur einmal die Firewall durchqueren müssen Nachteil(e): Abweichungen in Regelwerken für zwei Pfade möglich Sicherheitskurzschluss Firewall als Bottleneck 22

24 Firewall-Bypass-Konfiguration Eigenschaften: Der SBC ist direkt mit dem internen und dem externen Netz verbunden Nur zu empfehlen, wenn die Firewall nicht die nötige Performance hat Die SIP-Daten müssen getrennt von anderen Traffic an den SBC geleitet werden Separate WAN-Verbindung für SIP oder ein VLAN für SIP-Daten und ein weiteres für die die restlichen Daten (http, ) Vorteil(e): Keine zusätzlichen Anforderungen an die Firewall (Funktionalität, Anschlüsse, Performance) Nachteil(e): Geringeres Sicherheitsniveau Sicherheitskurzschluss by Design Schutzniveau bestimmt sich aus dem schwächsten Element Firewall-Policy ggf. auf SBC nicht realisierbar 23

25 Firewall-Bypass-Konfiguration mit zweistufiger Firewall Eigenschaften: SBC ist mit direkt mit dem unsicheren Netz verbunden Setz voraus, dass SBC besonders gehärtet ist SIP-/RTP-Daten müssen getrennt von sonstigem Traffic an den SBC geleitet werden Im Gegensatz zur reinen Bypass- Lösung werden Datenströme durch eine zweite Firewall geführt Vorteil(e): Erhöhtes Schutzniveau Entlastung der Edge-Firewall im Vergleich zur zweistufigen DMZ-Variante Nachteil(e): Der SBC muss gehärtet sein, sonst kommt es zu Sicherheitsproblemen 24

26 Übersicht Zentral vs. dezentral Referenzarchitekturen für SBCs SBCs als zentrale Routing-Instanz - Anschaltung von herstellereigenen Lösungen und Third-Party-Produkten? Firewall Bypass vs. Firewall Traversal Wie sieht ein SBC-Design nach BSI TLSTK 2.0 aus? 25

27 Zielarchitektur groß : Energieversorger 26

28 Zielarchitektur groß : Großklinikum 27

29 Zielarchitektur sehr groß : Großkonzern 28

30 Zielarchitektur sehr groß : Großkonzern (Detail) 29

31 Fazit Session Border Controller sind aus einem All-IP-Szenario nicht wegzudenken. Von der Architektur hängen maßgeblich Schutzniveau, Komplexität, und Kosten ab. Ein zentrales SBC-Design empfiehlt sich in Hinblick auf Kosten und Flexibilität. Zentrale SBC-Architekturen eignen sich sehr gut als zentrale Routing-Instanz. In Single-Vendor-Szenarien sind herstellerspezifische Lösungen ggf. leistungsfähiger. Jede SBC-Installation muss sich sinnvoll ins Firewall-Konzept (und allg. Security- Konzept) einfügen. Integrationskonzept abhängig von Anwendungsfall und Budget Zweistufige Konzepte (DMZ und Firewall-Bypass) bieten höchste Sicherheit Das durch das BSI für den erhöhten Schutzbedarf empfohlene Konzept ist ein hochverfügbares, dezentrales DMZ-Konzept (gerne auch zweistufig). 30

32 Gemeinsame Ziele verbinden ComConsult Beratung und Planung GmbH Pascalstraße 27, Aachen, Deutschland Telefon: Fax: Web: ComConsult Beratung und Planung GmbH, 10. November 2015

33 Skalierung von Session Border Controllern (1) Hersteller Oracle (Acme Packet) Alcatel-Lucent Produkt Registrierte SIP/TLS Endpoints Signaled Sessions Media Sessions SRTP Streams Transcoding Serie Server Edition Virtual Edition High End Virtual Edition Low End AudioCodes Avaya B Virtual Edition Dell R210II XL Vmware

34 Skalierung von Session Border Controllern (2) Hersteller Produkt Registrierte SIP/TLS Endpoints Signaled Sessions Media Sessions SRTP Streams Transcoding Cisco 5Gbps ASR 1001 integrated ESP Gbps ASR 1002-X integrated ESP Gbps ASR 1000 ESP Gbps ASR 1000 ESP Gbps ASR 1000 ESP Gbps ASR 1000 ESP GENBAND Q Q Q Ingate Systems SIParator S SIParator S SIParator S SIParator S SIParator S TE-Systems anynode bis 1000 Unify IBM x3250 M IBM x3250 M IBM x3550 M3/M4 oder Fujitsu RX200 S6/S

Deutscher Städtetag 33. AKN Forum Kommunikation und Netze Statusbericht All-IP Stand der Technik, Stand der Dinge

Deutscher Städtetag 33. AKN Forum Kommunikation und Netze Statusbericht All-IP Stand der Technik, Stand der Dinge Deutscher Städtetag 33. AKN Forum Kommunikation und Netze Statusbericht All-IP Stand der Technik, Stand der Dinge Dominik Zöller, zoeller@comconsult.com Übersicht Einführung All-IP Beweggründe für die

Mehr

Softswitches. 1983 2013 30 Jahre TELES

Softswitches. 1983 2013 30 Jahre TELES Softswitches 1983 2013 30 Jahre TELES Softswitches von TELES und die Welt spricht miteinander. Softswitches Wie das Internet besteht das weltumspannende Telefonnetz aus einer Vielzahl von Einzelnetzen

Mehr

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke . Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht des Vortrags Kommunikationsnetzwerk der

Mehr

KMU Lösungen mit SmartNode und Peoplefone Qualität, Zuverlässlichkeit und Sicherheit

KMU Lösungen mit SmartNode und Peoplefone Qualität, Zuverlässlichkeit und Sicherheit KMU Lösungen mit SmartNode und Peoplefone Qualität, Zuverlässlichkeit und Sicherheit Übersicht Patton und SmartNode Neuheit SNBX Hybrid Appliance Lösungen für IP TK-Anlagen Lösungen für konventionelle

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Musterprojekt: Ausschreibung einer UC-Lösung. Leonie Herden, herden@comconsult.com

Musterprojekt: Ausschreibung einer UC-Lösung. Leonie Herden, herden@comconsult.com Musterprojekt: Ausschreibung einer UC-Lösung Leonie Herden, herden@comconsult.com Übersicht Vorgehensweise und Ausschreibungsszenario Arbeitsplatzprofile Bewertungskriterien Ausschreibungsumfang und eingegangene

Mehr

Peoplefone und SmartNode für KMU Qualität, Zuverlässigkeit und Sicherheit

Peoplefone und SmartNode für KMU Qualität, Zuverlässigkeit und Sicherheit Peoplefone und SmartNode für KMU Qualität, Zuverlässigkeit und Sicherheit Übersicht Patton und SmartNode Gateway Lösungen für die PBX Gateway Lösungen für 3CX Produkt Übersicht Schulungen und Dienstleistungen

Mehr

MoIP-Testnetz an der Hochschule

MoIP-Testnetz an der Hochschule MoIP-Testnetz an der Hochschule 16. ITG-Fachtagung Mobilkommunikation Osnabrück 19. Mai 2011 Dipl.-Ing. Patrick Ruhrig (ruhrig@e-technik.org) Prof. Dr.-Ing. Ulrich Trick (trick@e-technik.org) Fachhochschule

Mehr

SCHRITT FÜR SCHRITT zu ihrem

SCHRITT FÜR SCHRITT zu ihrem SCHRITT FÜR SCHRITT zu ihrem DeutschlandLAN SIP-Trunk Einrichtungshilfe für die SIP-Trunk-Telefonie Stand: Mai 2016 Begriffsdefinitionen Die Hersteller von Telefonanlagen verwenden unterschiedliche Begriffe

Mehr

IP Telefonie Sicherheit mit Cisco Unified Communications Manager

IP Telefonie Sicherheit mit Cisco Unified Communications Manager IP Telefonie Sicherheit mit Cisco Unified Communications Manager Dipl. Ing. (FH) Thomas Ströhm Friday, November 09, 2007 Überblick Security Herausforderungen der IP-Telefonie Einsatz von Secure RTP mit

Mehr

Umstieg auf eine All-IP Lösung in Unternehmen

Umstieg auf eine All-IP Lösung in Unternehmen Umstieg auf eine All-IP Lösung in Unternehmen Hans-Jürgen Jobst November 2015 Managementforum Digital Agenda Umstellung auf ALL-IP Wie (S)IP die Kommunikationswelt weiter verändert Chancen und Herausforderungen

Mehr

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 VORWORT 1-1 2 MOTIVATION 2-3 2.1 Sicherheitsrelevante Unterschiede zwischen TDM und VoIP

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

Session Border Controller: Funktionalität und Einsatz- Szenarien

Session Border Controller: Funktionalität und Einsatz- Szenarien Session Border Controller: Funktionalität und Einsatz- Szenarien Dipl.-Inform. Petra Borowka-Gatzweiler Pascalstraße 25, 52076 Aachen Tel.: 02408 / 955-500 Petra.Borowka@ubn.de UBN Petra Borowka-Gatzweiler

Mehr

die digitalisierungsboxen modellspezifische funktionen im Vergleich Präsentation Digitalisierungsboxen 05/2016 1

die digitalisierungsboxen modellspezifische funktionen im Vergleich Präsentation Digitalisierungsboxen 05/2016 1 die digitalisierungsboxen modellspezifische funktionen im Vergleich Präsentation en 05/2016 1 Standard ADSL, VDSL, VDSL-Vectoring, BNG,,,,,,,,, LAN Anschlüsse 4 x Gigabit Ethernet 4 x Gigabit Ethernet

Mehr

All IP - Der Umstieg von ISDN auf IP Sind Sie vorbereitet?

All IP - Der Umstieg von ISDN auf IP Sind Sie vorbereitet? All IP - Der Umstieg von ISDN auf IP Sind Sie vorbereitet? Matthias Hambrock, mhambroc@cisco.com Cisco - Solution Account Manager Deutsche Telekom Team Juli 2016 Agenda All-IP Basiswissen Herausforderungen

Mehr

ESBC Produkte im Vergleich

ESBC Produkte im Vergleich ESBC Produkte im Vergleich Dipl.-Inform. Petra Borowka-Gatzweiler Pascalstraße 25, 52076 Aachen Tel.: 02408 / 955-500 Petra.Borowka@ubn.de UBN Petra Borowka-Gatzweiler Session Border Controller - Seite

Mehr

Netzmodellierung und ISDN-NGN-Migration

Netzmodellierung und ISDN-NGN-Migration Netzmodellierung und ISDN-NGN-Migration IP-Netzmanagement, Netzplanung und Optimierung Workshop am 18. und 19. Juli 2005 an der Universität Würzburg Dipl.-Ing. Soulaimane El Bouarfati Dipl.-Ing. Frank

Mehr

Konfigurationsanleitung Astimax (SIP) an RT1202 (ISDN) Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Astimax (SIP) an RT1202 (ISDN) Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Astimax (SIP) an RT1202 (ISDN) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 6. Astimax (SIP) an RT1202 (ISDN) 6.1

Mehr

Betriebstagung DFN-Verein 15.03.2011, 14:30 15:00 Uhr Torsten Remscheid. U. Hautzendorfer / VoIP im DFN Fernsprechen 14.3.2011 1

Betriebstagung DFN-Verein 15.03.2011, 14:30 15:00 Uhr Torsten Remscheid. U. Hautzendorfer / VoIP im DFN Fernsprechen 14.3.2011 1 Betriebstagung DFN-Verein 15.03.2011, 14:30 15:00 Uhr Torsten Remscheid U. Hautzendorfer / VoIP im DFN Fernsprechen 14.3.2011 1 Agenda 1 VoIP-Anschluss im DFNFernsprechen, Übersicht 2 Seit 2006 stabiler

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

Next Generation Network oder Die Zukunft der Standortvernetzung

Next Generation Network oder Die Zukunft der Standortvernetzung Next Generation Network oder Die Zukunft der Standortvernetzung Jens Müller, Dipl.-Ing (FH), MSc QSC AG - Managed Services München, Business Partnering Convention 2011 Agenda Standortvernetzung war gestern

Mehr

HST Greenfield. Session Border Controler (SBC) im Unternehmenseinsatz. Henning Schaefer, Rolf Hunziker 25. August 2014

HST Greenfield. Session Border Controler (SBC) im Unternehmenseinsatz. Henning Schaefer, Rolf Hunziker 25. August 2014 HST Greenfield Session Border Controler (SBC) im Unternehmenseinsatz Henning Schaefer, Rolf Hunziker 25. August 2014 Vorsprung auf den Punkt gebracht. Praxiserfahrung. Über uns HST Greenfield auf den Punkt.

Mehr

Vorwort zur fünften Auflage

Vorwort zur fünften Auflage Inhalt Vorwort zur fünften Auflage XIII 1 Anforderungen an die Telekommunikationsinfrastruktur der Zukunft 1 1.1 Telekommunikationsinfrastruktur 3 1.2 Kommunikationsdienste und Nutzerverhalten 6 1.3 Applikationen

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr

Herzlich Willkommen. Erfolg ist menschlich. Gute Kommunikation auch.. ETK networks Technical Workshop 2014 20. November 2014

Herzlich Willkommen. Erfolg ist menschlich. Gute Kommunikation auch.. ETK networks Technical Workshop 2014 20. November 2014 Erfolg ist menschlich. Gute Kommunikation auch.. ETK networks Technical Workshop 2014 20. November 2014 Herzlich Willkommen Herzlich Willkommen Hermann Obermaier Produktmanagement ETK networks solution

Mehr

Kundeninfo Anbindung externer Standorte an die Uptime Cloud

Kundeninfo Anbindung externer Standorte an die Uptime Cloud Kundeninfo Anbindung externer Standorte an die Uptime Cloud 1 Einleitung Uptime IT bietet seinen Kunden Infrastructure as a Service (IaaS) Leistungen auf Basis der Uptime Cloud an 2 Standorten an. Für

Mehr

Das Ende von ISDN als Chance verstehen - ein Praxisbericht

Das Ende von ISDN als Chance verstehen - ein Praxisbericht Das Ende von ISDN als Chance verstehen - ein Praxisbericht IT-Forum Fast Lane Frank Sinde 12.10.2017 Agenda Damovo auf einen Blick All-IP Treiber & Fragestellungen -Standard: wo stehen wir? Herausforderungen

Mehr

EINRICHTUNG EINES MICROSOFT LYNC TM SERVERS 2010 MIT IPfonie extended link. IN VERBINDUNG MIT DEM QSC SIP-TRUNK IPfonie extended link INHALT

EINRICHTUNG EINES MICROSOFT LYNC TM SERVERS 2010 MIT IPfonie extended link. IN VERBINDUNG MIT DEM QSC SIP-TRUNK IPfonie extended link INHALT EINRICHTUNG EINES MICROSOFT LYNC TM SERVERS 2010 IN VERBINDUNG MIT DEM QSC SIP-TRUNK IPfonie extended link INHALT 1 Voraussetzungen 3 2 Auflistung der abschließenden Konfigurationsarbeiten 4 3 Konfiguration

Mehr

Feature Notes LCOS

Feature Notes LCOS Feature Notes LCOS 10.0 www.lancom-systems.de LCOS 10.0 Ein neuer Meilenstein Der neue LCOS Versionssprung hält für Sie eine Vielzahl an Highlights bereit! So unterstützen Ihre LANCOM Geräte fortan die

Mehr

Netzwerkdesign-Wettbewerb 2009

Netzwerkdesign-Wettbewerb 2009 Netzwerkdesign-Wettbewerb 2009 von Dipl.-Inform. Petra Borowka-Gatzweiler ComConsult Netzwerkdesign-Wettbewerb 2009 Seite 6 2 RFI: Die Redesign-Anforderungen Das Ausgangsnetzwerk sowie die Anforderungen

Mehr

Szenarien & Sicherheit

Szenarien & Sicherheit HOB Desktop Based Telephony: Asterisk Server Szenarien & Sicherheit Heinrich Fau, Leiter HOB Networking Technology You don t see wissen Sie von welchem Hersteller der Stromverteiler in Ihrem Haus kommt?

Mehr

innovaphone AG PURE IP TELEPHONY Benjamin Starmann Sales Manager

innovaphone AG PURE IP TELEPHONY Benjamin Starmann Sales Manager innovaphone AG PURE IP TELEPHONY Benjamin Starmann Sales Manager Das Unternehmen Das Unternehmen Positionierung am Markt Ohne Produkte keine Lösung Lösungsszenarien mit innovaphone Empfohlene Partnerprodukte

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Das neue TK-Konzept der WWU. Technische und organisatorische Konvergenz der Kommunikationssysteme

Das neue TK-Konzept der WWU. Technische und organisatorische Konvergenz der Kommunikationssysteme Das neue TK-Konzept der WWU Technische und organisatorische Konvergenz der Kommunikationssysteme Inhalt 2 >Ausgangslage >Motivation VoIP >Vergabeverfahren >Projektumsetzung >Organisatorischer Wandel 3

Mehr

In den folgenden Kapiteln werden die Anschlussmöglichkeiten, die Internettelefonie und der Fernzugang erläutert.

In den folgenden Kapiteln werden die Anschlussmöglichkeiten, die Internettelefonie und der Fernzugang erläutert. AVM VoIP Gateway 5188 - Einsatzmöglichkeiten 1. Einleitung Das AVM VoIP Gateway kann als Gateway-Lösung für vorhandene TK-Anlagen bis zu 8 Gespräche gleichzeitig über Internet oder Festnetz abwickeln.

Mehr

Migration Integral 33/ 55/ Enterprise auf AVAYA Aura TM Kurze Übersicht

Migration Integral 33/ 55/ Enterprise auf AVAYA Aura TM Kurze Übersicht Migration Integral 33/ 55/ Enterprise auf AVAYA Aura TM Kurze Übersicht Ausgangssituation Installierte Basis bei mittleren und größeren Kunden Integral 33 Integral 55/ Integral Enterprise Umstiegsziel

Mehr

Übergang von ISDN auf All IP. Jindrich Slavik Produktmanagement Geschäftskunden 2015

Übergang von ISDN auf All IP. Jindrich Slavik Produktmanagement Geschäftskunden 2015 Übergang von ISDN auf All IP Jindrich Slavik Produktmanagement Geschäftskunden 2015 ISDN IP Sanfte Migration 100% IP UCC ohne Aufwand 2 Voice und UCC bei Vodafone ISDN mit Vodafone bis 2022 Bei Vodafone

Mehr

DFNFernsprechen SIP-Trunking, ISDN-Migration

DFNFernsprechen SIP-Trunking, ISDN-Migration DFNFernsprechen SIP-Trunking, ISDN-Migration Chemnitz 22. März 2017 Ronald Schmidt Agenda Über uns: TU Chemnitz, FhG ENAS Erfahrungen DFNFernsprechen (SIP-Trunking) Migrations-Szenarien mit ISDN 2 Über

Mehr

Anlagenkopplung mit VPN-Tunnel via dyndns

Anlagenkopplung mit VPN-Tunnel via dyndns Anlagenkopplung mit VPN-Tunnel via dyndns VPN Internet VPN Öffentl. Netz ISDN ISDN Öffentl. Netz ICT & Gateway ICT & Gateway IP-S400 CA50 IP290 CS 410 Funkwerk Enterprise Communications GmbH Seite 1 von

Mehr

Netzwerke 2 Asterisk. Merkle, Matthias Prösl, Johannes Schätzle, Nicolas Weng, Daniel Wolf, David

Netzwerke 2 Asterisk. Merkle, Matthias Prösl, Johannes Schätzle, Nicolas Weng, Daniel Wolf, David Netzwerke 2 Asterisk Merkle, Matthias Prösl, Johannes Schätzle, Nicolas Weng, Daniel Wolf, David Inhalt Was ist Asterisk? Funktionsweise/Ablauf SIP H.323 Protokoll Versuchsaufbau Vor-/Nachteile Zukunftsaussichten

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 E-Mail: info@incas-voice.de http://www.incas.de 1 INCAS Voice Connect Mit maßgeschneiderten

Mehr

Gateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet

Gateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet Willkommen bei beronet Konzept Karte oder Gateway Kanaldichte Modulares System: ein Produkt für viele Lösungen OS onboard: Keine Treiber, einfache Installation Konfigurierbar via Webbrowser Konzept Karte

Mehr

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke Labor für VoIP- und ISDN Kommunikationssysteme Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht

Mehr

CAMPUS-LAN: Ihre Unternehmenslösung Björn Ferber

CAMPUS-LAN: Ihre Unternehmenslösung Björn Ferber CAMPUS-LAN: Ihre Unternehmenslösung 02.06.2016 Björn Ferber Inhaltsverzeichnis BASIS DER GELSEN-NET Netzwerk Topologien WAN & MAN Customer Access BEISPIEL STANDORTVERNETZUNG VPN Point to Point Point to

Mehr

Digicomp Microsoft Evolution Day 2015 1. Exchange UM Survival Guide Markus Hengstler Markus.Hengstler@umb.ch Partner:

Digicomp Microsoft Evolution Day 2015 1. Exchange UM Survival Guide Markus Hengstler Markus.Hengstler@umb.ch Partner: 1 Exchange UM Survival Guide Markus Hengstler Markus.Hengstler@umb.ch Partner: 2 Agenda Begrüssung Vorstellung Referent Content F&A Weiterführende Kurse 3 Vorstellung Referent Markus Hengstler MCT, MCM

Mehr

bintec R4100 IP-Access VPN S2m VoIP ISDN

bintec R4100 IP-Access VPN S2m VoIP ISDN bintec R4100 S2m IP-Access VPN ISDN VoIP 1 Highlights Allgemein IP ISDN 4 Port Switch + separater Ethernetport splitted Switch Ports IPSec HW Encryption 10 IPSec Tunnel ab Werk 110 Tunnel max. XAdmin -

Mehr

Version Deutsch In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben.

Version Deutsch In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben. Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben. Inhaltsverzeichnis...1 1. Hinweise...2 2. Netzwerkintegration...3 3. Interfaces...4

Mehr

OpenScape Business V2

OpenScape Business V2 OpenScape Business V2 How To Integrierte SBC Funktion Version1.0 2 Table of Contents 1. Einleitung 4 2. Integrierte SBC Funktion 5 2.1. Security Offloading 5 2.2. Media Pinholing 5 2.3. Transcoding 6 2.4.

Mehr

51. DFN-Betriebstagung 6.-7.10.2009. Renate Schroeder, DFN-Verein

51. DFN-Betriebstagung 6.-7.10.2009. Renate Schroeder, DFN-Verein VoIP-Angebot des DFN-Vereins 51. DFN-Betriebstagung 6.-7.10.2009 Renate Schroeder, DFN-Verein DFNFernsprechen DFNFernsprechen zwei Anschlussoptionen ISDN/ analog Breakin VoIP Connect Breakout Öffentliche

Mehr

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit Hochschule für Technik und Architektur Chur Dr. Bruno Studer Studienleiter NDS Telecom, FH-Dozent bruno.studer@fh-htachur.ch 1 GSM: 079/610 51 75 Agenda Vorteile von Java und Konvergenz Service Creation

Mehr

Was traut die magellan der Cloud zu?

Was traut die magellan der Cloud zu? Was traut die magellan der Cloud zu? Cloud und vertrauen? I 2 AGENDA Was traut die magellan der Cloud zu? Was ist eigentlich Cloud? Vor- und Nachteile Was ist cloud-geeignet? Konkrete Lösungsansätze und

Mehr

OpenScape Business V2

OpenScape Business V2 OpenScape Business V2 How To Integrierte SBC Funktion Version1.1 Table of Contents 1. Einleitung 3 2. Integrierte SBC Funktion 4 2.1. Security Offloading 4 2.2. Media Pinholing 4 2.3. Transcoding 5 2.4.

Mehr

Beispiel einer WebRTC-Lösung Kerninfrastrukturstandards (DTLS, ICE, Turn etc.) Lars Dietrichkeit innovaphone AG Head of Business Development

Beispiel einer WebRTC-Lösung Kerninfrastrukturstandards (DTLS, ICE, Turn etc.) Lars Dietrichkeit innovaphone AG Head of Business Development Beispiel einer WebRTC-Lösung Kerninfrastrukturstandards (DTLS, ICE, Turn etc.) Lars Dietrichkeit innovaphone AG Head of Business Development innovaphone AG Eigenständiger und mittelständischer deutscher

Mehr

Webinar: All-IP welcher Weg führt Sie dorthin? 20. Oktober 2016

Webinar: All-IP welcher Weg führt Sie dorthin? 20. Oktober 2016 Webinar: All-IP welcher Weg führt Sie dorthin? 20. Oktober 2016 Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden Nummern

Mehr

Asterisk. IAX2 mit NAT. Integration existierender Infrastruktur. 16. März 2004. Klaus Peter Junghanns. 2004 Junghanns.NET GmbH

Asterisk. IAX2 mit NAT. Integration existierender Infrastruktur. 16. März 2004. Klaus Peter Junghanns. 2004 Junghanns.NET GmbH Asterisk IAX2 mit NAT Integration existierender Infrastruktur 16. März 2004 Klaus Peter Junghanns Junghanns.NET GmbH http://www.junghanns.net/ Überblick über den Vortrag Allgemeines zu Asterisk Inter Asterisk

Mehr

Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway

Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway Mauro Mantovani, Technical Solution Architect 1 Agenda Microsoft Threat Management Gateway (TMG): Übersicht Was

Mehr

Was muss ich bei einem Netzaufbau mit 4 verschiedenen VLANs und unterschiedlicher Netzwerk- Hardware beachten?

Was muss ich bei einem Netzaufbau mit 4 verschiedenen VLANs und unterschiedlicher Netzwerk- Hardware beachten? SOP: Thema Komplexe Netzwerke Passend zu ZyXEL Hands-On Workshop Komplexe Netzwerke in 2014 Trainer: Marc Stefanski / Michael Wirtz Datum: Feb. 2014 Aufgabe: Was muss ich bei einem Netzaufbau mit 4 verschiedenen

Mehr

Einrichtungshilfe für die. Stand: Mai 2017

Einrichtungshilfe für die. Stand: Mai 2017 Einrichtungshilfe für die SIP-Trunk-Telefonie Stand: Mai 2017 Inhaltsverzeichnis 1. Einleitung und Begriffsdefinitionen... 3 2. Empfohlene Endgeräte... 4 3. Registered Mode und Static Mode... 4 3.1. Registered

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Sicherheit bei VoIP - Ein Überblick

Sicherheit bei VoIP - Ein Überblick - Ein Überblick Christian Louis christian@kuechenserver.org 29. Dezember 2004 Überblick Grundlagen von IP-Telefonie Gefahren bei IP-Telefonie Standards VoIP-Sicherheit Status Quo Ausblick 29. Dezember

Mehr

Goodbye ISDN Hello ALL-IP Wissenswertes für den Unternehmer

Goodbye ISDN Hello ALL-IP Wissenswertes für den Unternehmer Goodbye ISDN Hello ALL-IP Wissenswertes für den Unternehmer zur aktuellen Umstellungsphase der ISDN Anschlüsse auf IP ALL IP? auch Internet Telefonie oder Voice over IP (VoIP) genannt Telefonie über Computer

Mehr

DFNFernsprechen: neuer Nutzen durch VoIP

DFNFernsprechen: neuer Nutzen durch VoIP DFNFernsprechen: neuer Nutzen durch VoIP Tagung DFN-Nutzergruppe Hochschulverwaltung 8.5.2007 Renate Schroeder, DFN-Verein DFNFernsprechen DFNFernsprechen bekannt als vielgenutzter DFN-Dienst Telefonie

Mehr

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über

Mehr

Kommunikation mit Zukunft

Kommunikation mit Zukunft Kommunikation mit Zukunft Leistungsfähige Lösungen für Ihr Unternehmen Internet ohne Kompromisse FLEXIBLE LÖSUNGEN Leistungsfähig, zuverlässig und sicher so muss Internet im Betrieb funktionieren. kabelplus

Mehr

Konfigurationsanleitung Standortkopplung mit T444 (ISDN) und RT1202 (SIP) Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Standortkopplung mit T444 (ISDN) und RT1202 (SIP) Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Standortkopplung mit T444 (ISDN) und RT1202 (SIP) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 7. Standortkopplung

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

Herzlich willkommen! Bad Homburg Hamburg München. Unternehmensberatung UBN. Netzwerke

Herzlich willkommen! Bad Homburg Hamburg München. Unternehmensberatung UBN. Netzwerke Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München Petra Borowka VoIP Architekturen, Einsatz-Szenarien - Seite 1 Voice over IP - PBX-Architekturen und Einsatz-Szenarios Dipl.-Inform.

Mehr

Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München by CYTEL Software GmbH, 2004

Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München by CYTEL Software GmbH, 2004 Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München CYTEL.iBX VoIP Vernetzung von VoIP-TK Anlagen - Sicherheitsfeatures mit CYTEL.iBX Referent: Frank Jäkel, Geschäftsführer R&D CYTEL

Mehr

Aufgabenstellung. Kunden sollen in Zukunft Onlinezugriff auf die Feri-Datenbank erhalten. über eine direkte Einwahlmöglichkeit über das Internet

Aufgabenstellung. Kunden sollen in Zukunft Onlinezugriff auf die Feri-Datenbank erhalten. über eine direkte Einwahlmöglichkeit über das Internet Aufgabenstellung Kunden sollen in Zukunft Onlinezugriff auf die Feri-Datenbank erhalten. über eine direkte Einwahlmöglichkeit über das Internet Die Nutzung der Feri-Datenbank offline muss weiterhin möglich

Mehr

Gateway Lösungen für redundante Anbindung ans Wissenschaftsnetz X-WiN

Gateway Lösungen für redundante Anbindung ans Wissenschaftsnetz X-WiN Gateway Lösungen für redundante Anbindung ans Wissenschaftsnetz X-WiN Oliver Faßbender, Steffen Göpel, Henning Irgens 49. Betriebstagung des DFN-Verein e.v. 21./22.10.2008 Monday, October 27, 2008 Agenda

Mehr

Konfigurationsanleitung Anbindung einer externen Nebenstelle Funkwerk. Seite - 1 -

Konfigurationsanleitung Anbindung einer externen Nebenstelle Funkwerk. Seite - 1 - Konfigurationsanleitung Anbindung einer externen Nebenstelle Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Anbindung einer externen Nebenstelle 1.1 Einleitung

Mehr

Vertrauliche Videokonferenzen im Internet

Vertrauliche Videokonferenzen im Internet Vertrauliche Videokonferenzen im Internet Luigi Lo Iacono, Christoph Ruland Institut für Digitale Kommunikationssysteme, Förderung DFG-Projekt (Ru 600/8-1) Internet Security System für Voice over IP unter

Mehr

Heise open - OpenSource Meets Business

Heise open - OpenSource Meets Business Heise open - OpenSource Meets Business Case Study Locatech GmbH und LocaNet ohg: Anbindung von externen Mitarbeitern per VoIP an vorhandenes TK-System Asterisk kostenlose VoIP-Lösung für Unternehmenskommunikation

Mehr

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell.

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. L2 Box Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. Zuverlässige Leitungsverschlüsselung. Der Austausch interner und vertraulicher Daten zwischen Standorten oder Rechenzentren

Mehr

SIP-ST Anlagenanschluss. Funktionsbeschreibung. 2016, ENTEGA Medianet GmbH 1. KD-820-321-400 SIP ST Anlageanschluss

SIP-ST Anlagenanschluss. Funktionsbeschreibung. 2016, ENTEGA Medianet GmbH 1. KD-820-321-400 SIP ST Anlageanschluss Funktionsbeschreibung 2016, ENTEGA Medianet GmbH 1 Inhaltsverzeichnis Einleitung... 3 Voice-over-IP (VoIP)... 3 IP-TK-Anlagenanschluss der ENTEGA Medianet... 3 Netzübersicht... 4 Netzübersicht SIP-TK-Anlagenanschluss...

Mehr

Next-Generation Firewall deutsche Sicherheit ohne Hintertüren

Next-Generation Firewall deutsche Sicherheit ohne Hintertüren Next-Generation Firewall deutsche Sicherheit ohne Hintertüren Felix Blank Head of Product Management Was ist eine Next-Generation-Firewall? (1) 2009 definierte Gartner Core Research erstmals diesen Begriff

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015

STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015 STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015 Inhalt 1 STRATO ProNet VLAN... 2 2 Mögliche Einsatzszenarien... 2 2.1 Verbindung zweier Server als Failover-Cluster... 2 2.2 Verbindung zweier Server

Mehr

SIRTCP/IP und Telekommunikations netze

SIRTCP/IP und Telekommunikations netze SIRTCP/IP und Telekommunikations netze Next Generation Networks und VolP - konkret von Ulrich Trick und Frank Weber 2., erweiterte und aktualisierte Auflage Oldenbourg Verlag München Wien Inhalt Inhalt

Mehr

OpenCom 10x0. Voice over IP. Sprach- und Datenkommunikation im IP-Netz

OpenCom 10x0. Voice over IP. Sprach- und Datenkommunikation im IP-Netz OpenCom 10x0 Voice over IP Sprach- und Datenkommunikation im IP-Netz Ein Netz für Daten und Sprache Vorteile für Voice over IP Nur eine Verkabelung für EDV und Sprache Vereinfachte Systemerweiterung Bessere

Mehr

All-IP kommt, ISDN geht

All-IP kommt, ISDN geht All-IP kommt, ISDN geht Aus ISDN wird All-IP Was bedeutet das? 10. März 2016 Stephan Kunze 1 Stephan Kunze Domain Leader für Unified Communication ALE Deutschland GmbH Stammheimer Str. 10 70806 Kornwestheim

Mehr

Quelle: www.roewaplan.de. Stand April 2008 RÖWAPLAN

Quelle: www.roewaplan.de. Stand April 2008 RÖWAPLAN Quelle: www.roewaplan.de Stand April 2008 1 Migrationspfade und Wirtschaftlichkeitsbetrachtung RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

Einrichtungshilfe für die. Stand: Juli 2017

Einrichtungshilfe für die. Stand: Juli 2017 Einrichtungshilfe für die SIP-Trunk-Telefonie Stand: Juli 2017 Inhaltsverzeichnis 1. Einleitung und Begriffsdefinitionen... 3 2. Empfohlene Endgeräte... 4 3. Einrichten der SIP-Trunk-Telefonie (Registered

Mehr

OpenScape Office V3. UCC Networking Lösungsleitfaden

OpenScape Office V3. UCC Networking Lösungsleitfaden OpenScape Office V3 UCC Networking Lösungsleitfaden Agenda 1 Erläuterungen zur Extended UC Domain 2 Überblick 3 Szenarien und technische Details 4 Anwendungsfälle Seite 2 Agenda 1 Erläuterungen zur Extended

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Sonderforum ISDN-Migration 66. Betriebstagung des DFN-Vereins Berlin, 22. März 2017 Christian Meyer ISDN-Migration AKTUELLE PLANUNGEN & ABSCHALTUNG ISDN Seite 3 Hintergrund Wolfgang

Mehr

Einsatzszenario von WebRTC und Session Border Controller (SBC) Christian Sailer, Business Development Manager UCC & Cloud-Services

Einsatzszenario von WebRTC und Session Border Controller (SBC) Christian Sailer, Business Development Manager UCC & Cloud-Services Einsatzszenario von WebRTC und Session Border Controller (SBC) Christian Sailer, Business Development Manager UCC & Cloud-Services TRANSFORMATION DER KOMMUNIKATION Die Unternehmenskommunikation verändert

Mehr

Medientransport im Internet

Medientransport im Internet http://www.nt.unisaarland.de Prof. Dr.Ing. sein? Prof. Dr.Ing. 18. Januar 2010 Entwicklung des Internet Paradigmenwandel http://www.nt.unisaarland.de Frühes Internet wurde hauptsächlich für textbasierte

Mehr

Unify-Webinar: All-IP Best Practice am Beispiel der NÜRNBERGER Versicherungsgruppe 12. Mai 2016, 15 bis 16 Uhr

Unify-Webinar: All-IP Best Practice am Beispiel der NÜRNBERGER Versicherungsgruppe 12. Mai 2016, 15 bis 16 Uhr Unify-Webinar: All-IP Best Practice am Beispiel der NÜRNBERGER Versicherungsgruppe 12. Mai 2016, 15 bis 16 Uhr NÜRNBERGER Versicherungsgruppe TK LAN WAN/SIP/IN Internet Netze 2020 Contact- Center Service-

Mehr

Grundkurs Computernetzwerke

Grundkurs Computernetzwerke Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

Konfigurationsanleitung Verbindung zum SIP-Provider mit ISDN-Backup Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Verbindung zum SIP-Provider mit ISDN-Backup Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Verbindung zum SIP-Provider mit ISDN-Backup Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 2. Verbindung zum SIP-Provider

Mehr

Kurze Vorstellung. Kompatibel mit The VoIP Experts VoIP Gateways und Appliances

Kurze Vorstellung. Kompatibel mit The VoIP Experts VoIP Gateways und Appliances Alles IP Über beronet alles gut? Kurze Vorstellung Die weltweit ersten Cloud-Verwalteten Gateways und Appliances Europas führender Hersteller von ISDN-, analog-, hybrid- und GSM-VoIP-Access-Technologien

Mehr

NGN Eine Übersicht. VDE/ITG FG 5.2.3 Harald Orlamünder

NGN Eine Übersicht. VDE/ITG FG 5.2.3 Harald Orlamünder NGN Eine Übersicht VDE/ITG FG 5.2.3 Harald Orlamünder Inhalt > Definition von NGN, Abgrenzung > Architektur von NGNs > Einführung von NGNs > Was bleibt noch zu tun? NGN eine Übersicht 2 Definition [Y.2001]

Mehr

DSL-Highspeed Service-Plus Paket

DSL-Highspeed Service-Plus Paket DSL-Highspeed Service-Plus Paket Keine zusätzliche Hardware erforderlich: Mit dem Service-Plus Paket erhalten Sie von Global Village mit der Bereitstellung Ihrer DSL-Leitung einen vollständig vorkonfigurierten

Mehr

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke NW: Firewall Vorlesung von Reto Burger by Reto Burger, dipl. Informatik. Ing. HTL 0 Übersicht Persönliche Kurzvorstellung Ihre Erwartungen Vorstellung des Fachs: Kapitel, Ziele, Prüfungen Allgemeines by

Mehr

Netzwerk Strategien für E-Business

Netzwerk Strategien für E-Business Network & Connectivity Services Netzwerk Strategien für E-Business Erwin Menschhorn erwin_menschhorn@at.ibm.com +43-1-21145-2614 Erwin Menschhorn Netzwerk Consultant 26 Jahre IBM GLOBAL IBM Technischer

Mehr