Grundlagen der. Videokommunikation
|
|
- Falko Holtzer
- vor 7 Jahren
- Abrufe
Transkript
1 Grundlagen der Videokommunikation Netzwerke: Qualitäts- und Leistungserwartungen Administrator-Schulung 1
2 Netzwerke: Qualitäts- und Leistungserwartungen Zugang Kenngrößen Firewall / NAT Administrator-Schulung 2
3 Netzwerke: Zugang über DFN X-WiN-Anbindung Im DFN-Verein ist das X-WiN die technische Basis für Videokonferenzen. Das X-WiN verfügt über leistungsstarke Austauschpunkte mit dem allgemeinen Internet. Einrichtungen können Anschlüsse bis 100 Gigabit/s buchen, welche damit gute Voraussetzung für Videokonferenzen bieten. VC mit anderen Anwendungen verträglich, wenn die Auslastung für die Zugangsleitung und für die aktiven Komponenten des lokalen Netzes im 5-Minuten-Mittel nie 50% überschreitet. Administrator-Schulung 3
4 Netzwerke: Zugang über DSL Grundlage der Zugänge sind die ITU-T G.992x-Normen DSL = Digital Subscriber Line (Nutzung von höheren Frequenzbereichen in Anschlussleitungen, welche für Telefonie nicht nutzbar sind) SDSL (symmetrische Bandbreiten für Down- und UpStream) für Videokonferenzen gut geeignet ADSL (asymmetrische Bandbreiten für Down- und UpStream) gibt es in verschiedenen Bandbreiten, z.b.: / 576 kbps Mögliche Probleme bei ADSL: UpStream von 576 kbps eventuell knapp Providerpeering Administrator-Schulung 4
5 Netzwerke: Bandbreite (I) Bandbreitenanforderung des Videobildes hängt ab: vom Bildformat (das immer der Sender bestimmt) Farbtiefe (in bit) Übertragungsrate (Bilder pro Sekunde) Beispiele: Auflösung Bildformat (in Pixeln) Farbtiefe (in bit) Übertragungsrate (in fps) Bandbreite (in kbps) unkomprimiert H.264 VGA 640 x p 1080 x p 1920 x fps... frames per second Administrator-Schulung 5
6 Netzwerke: Bandbreite (II) Die genutzte Bandbreite ist die entscheidende Kenngröße für die Qualität der Übertragung. Erfahrungswerte für notwendige Bandbreiten Minimum ausreichend gut sehr gut Audio-Daten 8 kbps - 64 kbps 128 kbps Video-Daten 64 kbps 768 kbps 2048 kbps ab 4096 kbps Application- Sharing 30 kbps 300 kbps 2048 kbps ab 4096 kbps unter 768 kbps sind Bildrate und Schärfe bewegter Bildteile schlecht ab 2048 kbps sind alle Teile des Bildes ausreichend gut erst die Auflösung von 720p oder 1080p sichert die Schärfe und Kantenglättung des Bildes Administrator-Schulung 6
7 Netzwerke: Weitere Kenngrößen (I) Kenngrößen für Videokonferenzen: - Latency (Latenz oder Antwortzeit); - Jitter (Schwankungen oder Änderungen in der Antwortzeit); - Packet Loss (fehlende Pakete beim Empfänger) normale Antwortzeit ist ~1sec; erhöhte Antwortzeit deutet auf Netzüberlastung hin Jitter ist eher unkritisch Administrator-Schulung 7
8 Netzwerke: Weitere Kenngrößen (II) Die kritische Größe ist Packet Loss! Jedes verlorene Videopaket ist sichtbar. In der Praxis gehen selektiv die grossen Pakete (I-Frames) am häufigsten verloren. Ein verlorenes I-Frame kann über mehrere Sekunden Videofehler verursachen. Beim Umschalten des Videos werden I-Frames angefordert. Falls diese verloren gehen, diffundiert das neue Video in das alte. Hinweis: I-Frames sind Intraframes (= Keyframes), die ein vollständiges Einzelbild sind. Sie können unabhängig von anderen Bildern dargestellt werden. Administrator-Schulung 8
9 Netzwerke: Packet Loss 50% 1% 2% 20% Einfluß von Packet Loss auf die Bildqualität (Quelle: ja.net video services 2001) 3% 10% 5% 4% Administrator-Schulung 9
10 Netzwerke: Firewall Eine Firewall (engl. Brandmauer ) ist ein Sicherungssystem als Teil eines Sicherungskonzeptes, die IP-fähige Geräte oder Netzwerke vor unerlaubten Zugriffen schützen soll. Anzeichen für Probleme mit der Firewall: keine Verbindung möglich nicht alle notwendigen Audio-/Videokanäle sind vorhanden Internes Gerät (geschützt durch Firewall) Externes Gerät (nicht geschützt) Signalströme (TCP) Medienströme (UDP) Administrator-Schulung 10
11 Netzwerke: Firewall Aushandlung der Ports bei H.323 dynamisch; prinzipiell alles im Bereich möglich Port(s) Typ Beschreibung TCP (statisch) TCP (statisch) TCP (statisch) TCP (dynamisch) UDP (dynamisch) UDP (dynamisch) UDP (dynamisch) H.323 Gatekeeper Discovery H.323 Gatekeeper RAS H.323 Verbindungsaufbau H.245 Verbindungsparameter RTP Audio RTP Video RTCP Kontrollinformationen Quelle: DINI AG Viktas Ports für Verbindungsparameter sind somit bei Konfiguration der Firewall noch nicht bekannt ITU-Standards H ( RAS over H.225 ), H ( Videokonferenz durch die Firewall ) und H (Änderung des bisherigen Firewall-NAT-Mechanismus bei H.323) lösen diese Probleme Administrator-Schulung 11
12 Netzwerke: NAT Network Address Translation (NAT) ist ein Sammelbegriff für einfache algorithmische Verfahren, die automatisiert Adressinformationen von IP-fähigen Geräten in andere Adressinformationen übersetzen (typischerweise auf Routern). statische oder dynamische Übersetzung öffentlicher in private Adressen (10.x.x.x oder x.x) Problem: - Sender (NAT) hat private Adresse; NAT-Gateway übersetzt bei allen Paketen die NAT-Angabe in seine eigene offizielle Adresse - ABER: H.323 besitzt intern im Payload noch einmal die Adressinformation des Absenders Endgeräte bekommen also zwei verschiedene Adressen als Absender und wählen dann (leider!) die private Adresse als Rücksendeziel für die H.323-Kommunikation aus Administrator-Schulung 12
13 Netzwerke: Proxy-Lösung (I) Der Proxy (abgeleitet engl. proxy representative Stellvertreter und lat. proximus der Nächste ) ist ein Vermittler in einem Netzwerk, dessen Fähigkeiten über die des NAT-Verfahrens hinausreichen (z.b. als H.323-Proxy). für NAT und Firewall sind Lösungen durch Proxy möglich Proxy muß eine öffentliche IP besitzen und idealerweise in der Demilitarisierten Zone (DMZ) stehen interne NAT-Adressen nur hinter Proxy vorhanden; nach außen eine öffentliche Proxy-Adresse sichtbar Proxy regelt mittels eines internen Session-Managements die korrekte Zuordnung der Signal- und Medienströme Administrator-Schulung 13
14 Netzwerke: Proxy-Lösung (II) Prinzipieller Aufbau einer Lösung für H.323 mit Proxy DMZ / FW FW Teilnehmer D Teilnehmer A Teilnehmer E Teilnehmer B Proxy GK 1 Internet Proxy GK 2 Teilnehmer C Teilnehmer F DMZ... Demilitarisierte Zone FW... Firewall GK... Gatekeeper (mit Proxyfunktionalität) FW Teilnehmer G Administrator-Schulung 14
15 Netzwerke: GNU-GK als Proxy (I) Szenario: GNU-GK arbeitet als Proxy mit drei Netzwerk- Interfaces WAN: IP im weltweiten Netz LAN1: IP= Network= /8 LAN2: IP= Network= /16 Endpunkte können sich aus dem WAN; LAN1 oder LAN2 anmelden. Bei Rufen WAN WAN oder LAN LAN vermittelt der Gatekeeper nur die Rufsignalisierung. Bei Verbindungen WAN LAN oder LAN WAN steuert der Gatekeeper den gesamten Verkehr zwischen Anrufer und Angerufenen und tunnelt diesen durch die Firewall. Administrator-Schulung 15
16 Netzwerke: GNU-GK als Proxy (II) Fortführung der Folie Gatekeeper Beispielkonfiguration [Gatekeeper::Main] # grundlegende Einstellungen wie Name, IP usw. Name=Proxy-GK [RoutedMode] # Der Proxy-Mode benötigt den Routed-Mode. Der GK # kontrolliert nicht nur den Rufaufbau, sondern auch den # Ruf GKRouted=1 Q931PortRange= H245PortRange= AcceptUnregisteredCalls=1 # Annahme von Endgeräte-Calls gewährleisten, deren # Gatekeeper nicht im routed-mode laufen CallSignalPort=1720 # Annahme von Endgeräte-Calls gewährleisten, deren # Gatekeeper nicht im routed-mode laufen [Proxy] Enable=1 # Proxy einschalten InternalNetwork= /8, /16 RTPPortRange= [RasSrv::Neighbors] CountryGK= :1719;0 # Die Verbindung zum Global Dial Scheme (GDS) [RasSrv::RRQAuth] # Einstellungen zur Authentifizierung der Endgeräte 101=sigip: : =sigip: :1720 default=reject Hinweis: siehe dazu auch unter Videokonferenzen Beispielkonfigurationen Gatekeeper Administrator-Schulung 16
Grundlagen der. Videokommunikation
Grundlagen der Videokommunikation Netzwerke: Qualitäts- und Leistungserwartungen Netzwerke: Qualitäts- und Leistungserwartungen Netzwerke: über DFN X-WiN-Anbindung X-WiN ist im DFN-Verein technische Basis
MehrGrundlagen der. Videokommunikation
Grundlagen der Videokommunikation Netzwerke: Qualitäts- und Leistungserwartungen Netzwerke: Qualitäts- und Leistungserwartungen Bandbreite Kenngrößen Firewall NAT Netzwerke: über DFN X-WiN-Anbindung X-WiN
MehrBetrieb eines Gatekeepers
Betrieb eines Gatekeepers am Beispiel GnuGK GnuGK Freie Software, kostenlos läuft stabil unter Linux Kommerzieller Support verfügbar Quellen http://www.gnugk.org/ http://www.openh323.org/ Debian-Pakete
MehrBetrieb eines Gatekeepers am Beispiel GnuGK
Betrieb eines Gatekeepers am Beispiel GnuGK 1 Vorteile: GnuGK Freie Software, kostenlos läuft stabil unter Linux Nachteile: Kein kommerzieller Support (''Use the source, Luke'') 2 Quellen http://www.gnugk.org/
MehrVideoconferencing und Firewall / NAT Ein Problem? Stand: Mai 2007
Videoconferencing und Firewall / NAT Ein Problem? Stand: Mai 2007 Einleitung Als 1996 die ITU-T-Arbeitsgruppe 16 die Version 1 des H.323-Standards verabschiedete, waren Firewalls und private Adressräume
MehrFirewall Einstellungen und weitere ggf. notwendige Grundeinstellungen für die Nutzung der Dienste der SIP-Tk-Anlage CentrexX bzw.
Betreff: Firewall Einstellungen und weitere ggf. notwendige Grundeinstellungen für die Nutzung der Dienste der SIP-Tk-Anlage CentrexX bzw. SIP Trunk Sehr geehrte Kunden und IT-Verantwortliche, wir erlauben
Mehr5 Technische Anforderungen und Fehlersuche
5 Technische Anforderungen und Fehlersuche 5.1 Netzanforderungen Für erfolgreiche Videokonferenzen werden Anforderungen an die Bandbreite (Übertragungsrate) im Netz gestellt, die für die Akzeptanz der
MehrStatusbericht DFNVideoConference (DFNVC)
Statusbericht DFNVideoConference (DFNVC) DFN Betriebstagung 09. März 2004 G. Maiss, K. Schauerhammer, R. Schroeder, K. Ullmann - DFN 1 Inhalt Architektur (neu: Szenario 3) VC-Portal Adressfestlegungen
MehrSTUN/TURN Server Topologien. Best Practice
STUN/TURN Server Topologien Best Practice Rechtliche Hinweise / Impressum Die Angaben in diesem Dokument entsprechen dem Kenntnisstand zum Zeitpunkt der Erstellung. Irrtümer und spätere Änderungen sind
MehrProtokollanalyse bei VoIP
Protokollanalyse bei VoIP 1. Einführung 2. Protokoll Stack H.323 3. Protokollanalyse in VoIP-Umgebung Funktionelle Analyse Paketanalyse 4. Dimensionierungsaspekte bei VoIP Jitter-Theorie Bandbreite bei
MehrAnbindung einem ALL-VPN20
Anbindung einem ALL-VPN20 Anbindung einem ALL-VPN20 1 1. Technische Eckdaten 2 2. Grundlegender Aufbau 2 3. WAN-Interface konfigurieren 2 4. Protocol Binding konfigurieren 4 5. Service zuordnen 5 6. Leitungen
MehrVoice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH
Voice over IP Sprache und Daten in einem gemeinsamen Netz Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Normen Ablauf und Einzelheiten Verbindungsaufbau und Verbindungsverwaltung
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrVersion Deutsch In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben.
Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben. Inhaltsverzeichnis...1 1. Hinweise...2 2. Netzwerkintegration...3 3. Interfaces...4
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrISA 2004 Netzwerkerstellung von Marc Grote
Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe
MehrFirewall-Versuch mit dem CCNA Standard Lab Bundle
-Versuch mit dem CCNA Standard Lab Bundle Cisco Networking Academy Day in Naumburg 10. und 11. Juni 2005 Prof. Dr. Richard Sethmann Hochschule Bremen Fachbereich Elektrotechnik und Informatik 1 Inhalt
MehrSicherheit bei Videokommunikation
Sicherheit bei Videokommunikation ZKI-Herbsttagung 2002 Dresden, 01./02.10.2002 SI-1 Sicherheit bei Videokommunikation von Videokonferenzen für firewallgeschütze Netze oder zu Geräten mit inoffiziellen
MehrKonfigurations- und Inbetriebnahme Information zur Watchguard Firebox T10/T30 für drsintra 4.0
Konfigurations- und Inbetriebnahme Information zur Watchguard Firebox T10/T30 für drsintra 4.0 1 Grundsätzliches Für die Teilnahme am drsintra 4.0 ist eine Watchguard Firebox erforderlich. Diese Firebox
MehrVoice over IP. Sicherheitsbetrachtung
Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services
MehrWiki von "Konfiguration und Nutzung von Videokonferenzsoftware" Seite: Konfiguration von Lifesize Softphone
Grundkonfiguration Einstellungen Allgemein Die Sprache kann auf Deutsch gestellt werden. Wenn Sie Bei Anmeldung starten aktivieren, läuft das Programm auf Ihrem PC im Hintergrund und Sie können Videoanrufe
MehrGrundlagen der Videokommunikation
Grundlagen der Videokommunikation Grundlagen zu, und Gateway Grundlagen zu, und Gateway Multipoint Control Unit Multipoint Control Units (s) Eine ermöglicht eine Konferenz zwischen drei oder mehr Teilnehmern,
MehrNAT - und Firewall-Einstellungen am Beispiel eines Exposed Host zum IPv4-Zugriff aus dem WAN
NAT - und Firewall-Einstellungen am Beispiel eines Exposed Host zum IPv4-Zugriff aus dem WAN auf ein Internet Gateway über den PPPoE WAN-Partner einer Digitalisierungsbox 1. Beschreibung des Szenarios
MehrSicherheitsdienste für große Firmen => Teil 2: Firewalls
Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste
MehrKonfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.
Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.0 1. IGMP Multicast - Video Streaming 1.1 Einleitung Im Folgenden
MehrKonferenzsysteme H.323-Videokonferenz, Acrobat Connect Webkonferenz, OCS(Lync)-Konferenz und schon wieder was Neues?
Konferenzsysteme H.323-Videokonferenz, Acrobat Connect Webkonferenz, OCS(Lync)-Konferenz und schon wieder was Neues? Hindernisse für die Verbreitung von Videokonferenzen Haupthindernis Sekundär Anzahl
MehrVideoconferencing & Firewalls GnuGK A cheap solution for everybody
Videowalls? Fireconferencing? Conferencewalls? Videofire? Conferencefire? Wallvideo? Problematik Komplexität von Medienströmen Portvergabe Vergabe laut Standard Verlauf der Signal- /Medienströme + Firewall
MehrNetzwerke 2 Asterisk. Merkle, Matthias Prösl, Johannes Schätzle, Nicolas Weng, Daniel Wolf, David
Netzwerke 2 Asterisk Merkle, Matthias Prösl, Johannes Schätzle, Nicolas Weng, Daniel Wolf, David Inhalt Was ist Asterisk? Funktionsweise/Ablauf SIP H.323 Protokoll Versuchsaufbau Vor-/Nachteile Zukunftsaussichten
MehrE-Conferencing Martin Sutter, Beatrice Huber NetServices
E-Conferencing Martin Sutter, Beatrice Huber NetServices 2003 SWITCH Inhalt Videoconferencing Universelles Wählsystem SWITCH betreibt Multipoint Control Unit (MCU) Webbasiertes Reservations-System SWITCHvconf
MehrWebinar: Multiline Mehr Bandbreite, Sicherheit und Verfügbarkeit für Ihren Internet-Access
Webinar: Multiline Mehr Bandbreite, Sicherheit und Verfügbarkeit für Ihren Internet-Access Webinar: Multiline vom 20.06.2016 VPN Deutschland Ltd. & Co. KG Michael Boese 1 Ihr Referent: Michael Boese Geschäftsführer
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrNAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät
NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005
MehrVideokonferenzen im Wissenschaftsnetz
Videokonferenzen im Wissenschaftsnetz Frank Schulze, Gisela Maiß, Karin Schauerhammer Essen 06.11.2002 Der Dienst Dienst DFNVideoConference Das Protokoll H.323 Das Protokoll H.320 Das Protokoll T.120 Inhaltsverzeichnis
MehrNetwork Address Translation (NAT) Prof. B. Plattner
Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):
MehrKommunikation im lokalen Netz
Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In
MehrInternetzugang Modul 129 Netzwerk Grundlagen
Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,
MehrSecurity + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario
4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client
MehrDer Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004
Der Weg ins Internet 1 Übersicht Internetverbindung aus Sicht von QSC als ISP Struktur Technik Routing 2 Layer Access-Layer Distribution-Layer Core-Layer Kupfer- Doppelader (TAL) Glasfaser (STM-1) Glasfaser
MehrVoIP Ekiga.net. Was Ist VoIP Definition
Telefonie & VoIP VoIP PSTN Telefonie & Datennetz Einordnung ins OSI-7-Schichtenmodell Ekiga.net Vermittlungsdienst Ekiga - Kamailio Ekiga Softphone Was Ist VoIP Definition Internet-Telefonie oder Voice
MehrD r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer
Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar
MehrÜberblick Videokonferenzen und Grundlagen. ZKI-Herbsttagung 2002
Überblick Videokonferenzen und Grundlagen Wolfgang Wünsch, Christoph Fleck, Frank Schulze ZKI-Herbsttagung 2002 Dresden, d. 01./02.10.2002 RV-1 Kurzportrait VCC Vorstellung VCC Vorbereitung und Durchführung
MehrPCAN-Gateway Schnellstart-Anleitung
PCAN-Gateway Schnellstart-Anleitung Herzlichen Glückwunsch...... zu Ihrem neuen PCAN Gateway von PEAK System Technik. Diese Anleitung beschreibt die grundlegende Konfiguration und den Betrieb der PCAN-GatewayProduktfamilie.
MehrDIE GRUNDLAGEN DER FERNÜBERWACHUNG
DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen
MehrTornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server
Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 Annex A Tornado 831 Annex B 1 1.1 Starten und Anmelden Aktivieren Sie
MehrGoodbye ISDN Hello ALL-IP Wissenswertes für den Unternehmer
Goodbye ISDN Hello ALL-IP Wissenswertes für den Unternehmer zur aktuellen Umstellungsphase der ISDN Anschlüsse auf IP ALL IP? auch Internet Telefonie oder Voice over IP (VoIP) genannt Telefonie über Computer
MehrP793H PPP/ACT LAN 4 PRESTIGE P793H
PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE
Mehr3. Workshop VCC Aktuelle Tests. Frank Schulze
3. Workshop VCC Aktuelle Tests Frank Schulze 10.04.2003 Dresden Inhalt Tests von Prinzipielle Möglichkeiten der Geräte Testumgebung Testgeräte Testszenario Testergebnisse -Tests Testumgebung Testgeräte
MehrWillkommen bei peoplefone
Willkommen bei peoplefone peoplefone Kontakt Roger Vogler Antonio Rubichi Partner Manager Deutschschweiz Partner Manager Deutschschweiz T: 044 552 2004 M: 079 552 2004 E: roger.vogler@peoplefone.com T:
MehrKonfiguration einer MOBOTIX Kamera in Verbindung mit einem LANCOM VoIP Router
1 von 7 LANCOM Support Knowledgebase 04.06.2011 06:26 LANCOM Support Knowledgebase Dokument-Nr. 0912.1513.4944.AKOH - V1.70 Konfiguration einer MOBOTIX Kamera in Verbindung mit einem LANCOM VoIP Router
Mehr6. ISDN - Integrated Services Digital Network. Rechnernetze Wolfgang Effelsberg
6. ISDN - Integrated Services Digital Network 6.1 Ziele von ISDN 6.2 Grundlagen von ISDN 6.3 Schichten 1, 2 und 3 für ISDN 6.4 Standards 6. ISDN 6-1 6.1 Ziele von ISDN Integration existierender Telekommunikationsdienste:
MehrVoIP Messung. Voice-Readiness Test. Beschreibung
VoIP Messung Voice-Readiness Test Beschreibung Inhaltsverzeichnis Grund der Messung 3 Grundlagen zur Messung.. 3 Analyse Tool Metari. 3 Wichtige Parameter. 3 Verzögerung (Delay) 3 Paketverluste (Paket
MehrNetwork Address Translation (NAT) Warum eine Übersetzung von Adressen?
Network Address Translation () Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):
MehrWorkshop Herbst 2008 VoIP Schulung
Workshop Herbst 2008 VoIP Schulung Tiptel.com GmbH Business Solutions Halskestr. 1 40880 Ratingen Tel: 02102-428 - 0 Fax: 02102-428 - 10 www.tiptel.com Referent: Carsten Stumkat Vielfalt im Netz! Analog-ISDN-VoIP-
MehrVirtual-LAN ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3528 November 2014 Studerus AG
Virtual-LAN ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3528 November 2014 Studerus AG VIRTUAL-LAN Ein Virtual-Local-Area-Network (VLAN) ist ein logisches Teilnetz innerhalb eines
MehrApplication Layer Gateway
Gesicherte Videokonferenzen mit einem Application Layer Gateway Karl-Hermann Fischer Sales Consultant fischer@gsmue.pandacom.de 1 Das Unternehmen Systemintegrator und Dienstleister im Bereich der Netzwerke
MehrAnalyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen
Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der
MehrDSL Techniken 2G03. Achim Fähndrich Keyldo GmbH. D-70771Leinfelden achim.faehndrich@keyldo.de. Keyldo GmbH
DSL Techniken 2G03 Achim Fähndrich Keyldo GmbH D-70771Leinfelden achim.faehndrich@keyldo.de Keyldo GmbH» Im Januar 2003 in Stuttgart gegründet» Dienstleistungen für die IT Abteilung Organisationsberatung
MehrAbwehr von SPAM-Anrufen bei VC- Geräten mit dem GNUGK V3.8
Kompetenzzentrum für Videokonferenzdienste (VCC) Abwehr von SPAM-Anrufen bei VC- Geräten mit dem GNUGK V3.8 Zellescher Weg 12 Willers-Bau A217 Tel. +49 351-463 - 35653 (sebastian.liebscher@tu-dresden.de)
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
MehrIRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT
Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT
MehrNAT / PAT. 20.12.2007 Thomas Koch & Marco Reinel 1
NAT / PAT Lernfeld: öffentliche Netze 20.12.2007 Thomas Koch & Marco Reinel 1 Agenda Wofür steht NAT / PAT Erklärung PAT Beispiel PAT Simulation PAT Unterschied NAT PAT 20.12.2007 Thomas Koch & Marco
MehrZugangsschutz: Packet Filter und Firewalls
Zugangsschutz: Packet Filter und Firewalls (1) Motivation Das Internet hat sich von einem rein akademischen Netzverbund zu einer Informationsquelle entwickelt, die auch für kommerzielle Zwecke von Interesse
MehrNetzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke
NW: Firewall Vorlesung von Reto Burger by Reto Burger, dipl. Informatik. Ing. HTL 0 Übersicht Persönliche Kurzvorstellung Ihre Erwartungen Vorstellung des Fachs: Kapitel, Ziele, Prüfungen Allgemeines by
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
MehrThemen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP
Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrVoice over IP. Voice over IP. 5. Juni P. Fiek & F. J. Ogris. Abstrakt: leitungs- vs. paketvermittelnde Netze
Voice over IP 5. Juni 2002 P. Fiek & F. J. Ogris Abstrakt: leitungs- vs. paketvermittelnde Netze 1 Historie 1995 VocalTec entwickelt die erste Software für PC-to-PC Telefonie 1996 ITU-T entwickelt den
MehrGrundlagen zu Gatekeeper, MCU und Gateway
Grundlagen zu, MCU und Gateway ZKI-Herbsttagung 2002 Dresden, 01./02.10.2002 GG-1 Grundlagen zu, MCU und Gateway Multipoint Control Unit (GK) (MCU) (GW) (.120) GG-2 1 - Definition, Arbeitsweise GG-3 Ein
MehrNetzwerkperformance 2.0
Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041
MehrIPSec-VPN mit Software-Client. ZyXEL USG Firewall-Serie ab Firmware Version Knowledge Base KB-3516 August Studerus AG
IPSec-VPN mit Software-Client ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3516 August 2014 Studerus AG IPSEC-VPN MIT SOFTWARE-CLIENT Einige Einstellungen zeigt die USG erst nach
MehrGrundkurs Computernetzwerke
Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags
MehrGigE Vision: Der Standard
GigE Vision: Der Standard Rupert Stelz Entwicklung STEMMER IMAGING GmbH Technologie-Tag GigE Vision und GenICam München, 14. September 2006 M E M B E R O F T H E S T E M M E R I M A G I N G G R O U P Gigabit
Mehr24.11 Breitbandtechnologie TG
TECHNOLOGISCHE GRUNDLAGEN LÖSUNGSSATZ TELEKOMMUNIKATIONSTECHNIK REPETITIONEN BREITBANDTECHNOLOGIE. Breitbandtechnologie 1 Was bedeutet die Abkürzung ADSL? Was bedeutet Upstream und Downstream? Asymmetric
MehrInformationen zu den technischen Neuerungen EWB Genexis CPE
Informationen zu den technischen Neuerungen EWB Genexis CPE Technische Neuerungen EWB Genexis CPE Falls nach der Umstellung bei der Nutzung von UPNP oder Port-Forwarding (z.b. für Gaming, Webcam, NAS-Server,
MehrHerausforderung Multicast IPTV
Track 3B Herausforderung Multicast IPTV Stefan Rüeger Leiter Technik, Studerus AG IPTV Agenda Multicast IGMP Konfiguration Netzwerkkomponenten Stolpersteine im Umgang mit IPTV Aktuelle Einsatz-Szenarien
Mehr1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt.
Schnellanleitung Erste Schritte Das ist eine Schritt-für-Schritt-Anleitung, die Ihnen beim ersten Gebrauch des Routers und bei der Herstellung einer Verbindung mit dem Internet helfen wird. 1) Konfigurieren
MehrFirewalling mit iptables Die Netfilter-Architektur. Seminar Betriebssytemadministration SS 2009
Firewalling mit iptables Die Netfilter-Architektur Seminar Betriebssytemadministration SS 2009 Gliederung 2 Firewall Aufgaben/Ziele Firewalltypen Sicherheitspolitik Sicherheitskonzept Netzwerktopologie
MehrIn den folgenden Kapiteln werden die Anschlussmöglichkeiten, die Internettelefonie und der Fernzugang erläutert.
AVM VoIP Gateway 5188 - Einsatzmöglichkeiten 1. Einleitung Das AVM VoIP Gateway kann als Gateway-Lösung für vorhandene TK-Anlagen bis zu 8 Gespräche gleichzeitig über Internet oder Festnetz abwickeln.
MehrSCHRITT FÜR SCHRITT zu ihrem
SCHRITT FÜR SCHRITT zu ihrem DeutschlandLAN SIP-Trunk Einrichtungshilfe für die SIP-Trunk-Telefonie Stand: Mai 2016 Begriffsdefinitionen Die Hersteller von Telefonanlagen verwenden unterschiedliche Begriffe
MehrScaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg
Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrNeue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke
. Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht des Vortrags Kommunikationsnetzwerk der
MehrSnom 3xx, 7xx, 8xx Konfigurationsanleitung Firmware 8.7.3.19
Snom 3xx, 7xx, 8xx Konfigurationsanleitung Firmware 8.7.3.19 Page 1 1 Hinweis Bitte beachten Sie, dass aus Sicherheitsgründen die Endgeräte immer hinter einem NAT Router Firewall betrieben werden müssen.
MehrSTRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015
STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015 Inhalt 1 STRATO ProNet VLAN... 2 2 Mögliche Einsatzszenarien... 2 2.1 Verbindung zweier Server als Failover-Cluster... 2 2.2 Verbindung zweier Server
MehrUmstellung auf IP-Telefonie. Ab 2018? Nur noch IP-Telefonie. seit Analog seit dem Mädchen vom Amt ISDN
seit 1989 Ab 2018? Nur noch IP-Telefonie Analog seit dem Mädchen vom Amt ISDN die Telefon-Landschaft heute was ist ein IP-basierter Anschluss? Vor- und Nachteile des IP-basierten Anschluss Umstieg von
MehrTutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 10 (24. Juni 28. Juni 2013)
Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrInformationen zur Ersteinrichtung der Firewall/Router
Informationen zur Ersteinrichtung der Firewall/Router Die nachfolgenden Fragen dienen der Ersteinrichtung der Firewall/Router. Die Ersteinrichtung stellt sicher, dass die Firewall/Router unmittelbar in
MehrDelomatic 4, DM-4 GAS ANWENDUNGSBEISPIEL. Fernanbindung DM-4 GAS TCP/IP DSL DSL. Dokument Nr.: A
Delomatic 4, DM-4 GAS ANWENDUNGSBEISPIEL Fernanbindung DM-4 GAS TCP/IP DSL DSL Dokument Nr.: 4189340589A Inhaltsverzeichnis 1. SICHERHEITSHINWEISE UND INFORMATIONEN...3 RECHTLICHE INFORMATIONEN UND HAFTUNG...3
MehrPPPoE Passthrough. Dokument-ID PPPoE Passthrough Version 2.0. Ausgabedatum Konfigurationsanleitung. Centro Business. Swisscom (Schweiz) AG
PPPoE Passthrough Dokument-ID PPPoE Passthrough Version 2.0 Status Final Ausgabedatum 04.2017 1 Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzung/Einschränkungen 3 1.4 Abbildung 4 1.5 PPPoE Passthrough
MehrUm IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:
1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,
MehrKonfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.
Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1
MehrRemotezugriff auf Router-Portal
Remotezugriff auf Router-Portal Dokument-ID Remotezugriff auf Router-Portal Version 2.0 Status Final Ausgabedatum 09.2017 1 Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzung/Einschränkungen 3
MehrAll-IP Migration von Sprachdiensten Ersatz für analoge und Basisanschlüsse
All-IP Migration von Sprachdiensten Ersatz für analoge und Basisanschlüsse Der Charme von ISDN zuverlässig aber nicht Mehr zukunftssicher Was uns isdn brachte Digitale Übertragung Die erste Dienste-Integration
MehrCCNA 4 WAN Technologies
CCNA 4 WAN Technologies CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
Mehr1. IKEv2 zwischen bintec IPSec Client und Gateway mit Zertifikaten
1. IKEv2 zwischen bintec IPSec Client und Gateway mit Zertifikaten 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 vom bintec IPSec Client zum bintec IPSec-Gateway beschrieben.
MehrGrundlagen der Videokommunikation (Teil 1)
Grundlagen der Videokommunikation (Teil 1) Allgemeine Einführung Allgemeine Einführung Definition Punkt-zu-Punkt-Konferenz Multipoint-Videokonferenz Videokonferenz-Szenario Einsatzmöglichkeiten Einordnung
Mehr1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt.
Schnellanleitung Erste Schritte Das ist eine Schritt-für-Schritt-Anleitung, die Ihnen beim ersten Gebrauch des Routers und bei der Herstellung einer Verbindung mit dem Internet helfen wird. 1) Konfigurieren
MehrIP-Adressen und Ports
IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)
MehrStefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung
1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr
Mehr