Voice over WLAN: Herausforderung an QoS und Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Voice over WLAN: Herausforderung an QoS und Sicherheit"

Transkript

1 The Intelligent Wireless Networking Choice WHITE PAPER Voice over WLAN: Herausforderung an QoS und Sicherheit

2 Funknetze gehören zu den Gewinnern im Bereich der Netzwerke. Wireless LANs (WLANS) sind in vielen Unternehmen bereits der Standard zur Anbindung der Endgeräte an das Unternehmensnetzwerk. Funkgestützte Netze, auf der Grundlage des Standards IEEE , ermöglichen den problemlosen Datentransfer von den mobilen Endgeräten mit den Unternehmensressourcen. Durch den Einzug neuer Protokolle wachsen die Kommunikationstechniken immer weiter zusammen. Immer mehr Applikationen aus der Telefon-, Video- und Datenwelt sind bereits, oder werden in naher Zukunft auf Basis der TCP/IP Protokolle miteinander verknüpft (Triple Play). Daher werden die Triple Play Anforderungen auf die WLAN Techniken übertragen. Besonderer Augenmerk gilt dabei der Echtzeitfähigkeit und der Sicherheit der Übertragung, denn die VoIP Technologie stellt besondere Anforderungen an die Kommunikationsinfrastruktur. Die durch die WLAN Technologie gewonnene Mobilität bleibt nur auf Basis einer hohen Verfügbarkeit und einer gute Übertragungsqualität erhalten. Die Anwender erwarten vom WLAN die gleichen Funktionen die sie aus den kabelgebundenen Netzen gewohnt sind. Die Erfahrung zeigt, dass sich in Unternehmen die Benutzer ähnlich dem öffentlichen Bereich - zwischen den Funkzellen hin und her bewegen wollen. Schwankungen der Signalstärke sind daher normal, Verbindungsabbrüche nicht immer auszuschließen. Die WLAN-Roaming-Performance inklusive der spezifischen Sicherheitsmechanismen, ist somit das Kriterium für den Einsatz von mobilen Geschäftsanwendungen. Beim Einsatz von Voice over IP kommt es ohne eine detaillierte Planung und das daraus resultierende Feintuning der Anwendung, in einem WLAN zu Problemen. Daher muss das WLAN an die VoIP-Anforderungen optimal angepasst werden. Die wichtigsten Parameter bei der Übermittlung von Sprache über ein Netzwerk sind: Verfügbarkeit: Ist nur durch ausreichend dimensionierte bzw. redundante Systeme zu gewährleisten. Paketverluste: Die Paketverlustrate gibt den prozentualen Anteil an verloren gegangenen Datenpaketen auf einer Übertragungsstrecke wieder. Die Paketverluste sind in der Regel auf Verstopfungen im Netz (hoher Füllgrad der Warteschlangen in Routern/L3 Switches) zurückzuführen. Zur Vermeidung von Paketverlusten sind Priorisierungsmechanismen im Netz zu implementieren. Paketverlustraten bis zu 5 % sind bei äquidistanten Paketverlusten und nicht komprimierenden Codecs kaum störend wahrzunehmen. Übersteigen die Verluste 5-10 % der übermittelten Pakete, verschlechtert sich die Sprachqualität signifikant. Verzögerung: Die Verzögerung bezeichnet die Zeitdifferenz zwischen Senden und Empfangen einer Information (Ende zu Ende bzw. Mund zu Ohr). Die Gesamtverzögerung sollte 150 ms nicht überschreiten, wobei ca ms bereits von den Codecs und von den IP-Stacks benötigt wird. Damit bleiben ca. 100 ms für das gesamte Netzdelay. Die Verzögerungszeiten für Sprachübertragungen sind von der ITU in der Empfehlung G.114 festgelegt. Jitter: Die weitere Beeinflussung der Sprachqualität betrifft die zeitliche Variation der Verzögerung der Sprache, die die Verständigung holprig und schwer verständlich macht. Die Verzögerungsschwankungen auf dem gesamten Datenpfad bezeichnet man als Jitter. Jitterbuffer sorgen für eine Verbesserung des Jitterverhaltens, verschlechtern jedoch die Gesamtverzögerung. Echo: Unter Echo versteht man das zeitversetzte Hören seiner eigenen Stimme, durch Verzögerung auf der Übertragungsleitung und Rückkopplung beim Empfänger. Die negative Beeinflussung durch das Echo hängt von der Verzögerung in Hin- und Rückrichtung und dem Amplitudenunterschied zwischen dem Ursprungs- und Echosignal ab. Round Trip Delay: Der Round Trip Delay wird oft als Verzögerung (beide Wege) zwischen zwei IP Endpunkten erklärt. Oft wird dieser mit Hilfe des Ping Programms gemessen. Da der Ping relativ ungenau arbeitet und in der Regel nie mehr als ein Paket pro Sekunde übermittelt, verbietet sich diese Messmethode zur Ermittlung des Round Trip Delays. Nur mit Hilfe von VoIP Simulatoren lassen sich präzise Ende-zu-Ende Werte im Bereich VoIP Telefonie ermitteln. Die Telefonbenutzer erwarten einen Rufton, wenn sie den Telefonhörer abnehmen. Lastspitzen sorgen in vielen Unternehmensnetzen immer wieder dafür, dass es eng wird, und dann kommt es je nach Aus- und Überlastung zu teils erheblichen Datenverlusten. Aber auch andere übertragungstechnische Parameter wie Latency oder Jitter können, wenn sie gewisse Toleranzwerte überschreiten, zu Störungen einzelner Services oder auch der gesamten Kommunikation führen. Für die Übertragung von Echtzeitapplikationen ist zunächst das Datenverlustverhalten von entscheidender Bedeutung. Für VoIP gilt beispielsweise: Ab 5 Prozent Verlust ist, je nach Codec, mit deutlicher Verschlechterung der Übertragungsqualität zu rechnen, 10 Prozent führen zu einer massiven Beeinträchtigung, ab 20 Prozent Datenverlust ist beispielsweise die Telefonie definitiv nicht mehr möglich. Colubris Networks, Inc. 2

3 Auf Grund ihrer Bedeutung für die Übertragungsqualität ist das Verlustverhalten das primäre K.o.-Kriterium. Die Parameter Latency und Jitter sind für die genauere Diagnose und weitere Analyse im Einzelfall wichtig. Sind jedoch die Datenverlustraten schon zu hoch, können gute Werte für Latency und Jitter die Sprachqualität auch nicht mehr retten. Die Gesprächs-Verzögerungseffekte müssen bei VoIP unbedingt vermieden werden. Die Übertragung von Sprache über ein Netzwerk wird von verschiedenen Parametern beeinflusst. Der Begriff Verständlichkeit wird in diesem Zusammenhang gewählt, weil die Parameter zur Ermittlung der Qualität einer Übertragung, keine Aussagen über die Verständlichkeit zulassen. Erst die Verifizierung der Parameter macht deren Einfluss auf die Verständlichkeit deutlich. Zur Bewertung einer Sprachübertragung muss diese in unidirektional und bidirektional unterschieden werden. Die Verständlichkeit ist eine subjektive Empfindung und kann nur vom Empfänger ermittelt werden. Deshalb muss bei der Ermittlung der Verständlichkeit von einer unidirektionalen Verbindung ausgegangen werden. In diesem Zusammenhang wird auch die Bezeichnung Listening Quality Score verwendet. Die Bewertung der Sprachqualität für eine bidirektionale Verbindung berücksichtigt die Eigenschaften von Sender und Empfänger. Unter der Berücksichtigung der unidirektionalen Verbindung können die QoS Parameter in Abhängigkeit ihres Einflusses auf die Verständlichkeit, zugeordnet werden. Parameter wie Laufzeit und Echo haben einen Einfluss auf die Verständlichkeit. Delay kennzeichnet die Dauer der Übermittlung und Echos können nur vom Sender erkannt werden. Beeinflussungen, die einen Verlust von Informationen erzeugen, wirken sich auf die Verständlichkeit aus. Dazu gehören: Codierung, Decodierung und Kompression Paketverluste Voice-Activity-Detection Hintergrundgeräusche Schwankungen in der Amplitude (Effekte durch Verstärkung). Obwohl die Laufzeit selbst keinen Einfluss auf die Verständlichkeit hat, wirken sich die Schwankungen der Laufzeit auf die Verständlichkeit aus. Anhand der folgenden Methoden wird die Qualität der übertragenen Sprache beurteilt: MOS-Wert. Der Mean Opinion Score (MOS) ist ein Bewertungsmaßstab für die Übertragung von Sprache. Er bietet die Möglichkeit, die Übertragungsqualität für unterschiedliche Sprachcodierungen miteinander zu vergleichen. Der MOS-Wert ist ein dimensionsloser Wert zwischen eins und fünf, der für die Sprachqualität steht; wobei der Wert»eins«eine mangelhafte Sprachqualität repräsentiert, bei der keine Verständigung möglich ist, der Wert»fünf«hingegen für eine exzellente Übertragungsqualität steht, die nicht von dem Original zu unterscheiden ist. Der MOS-Wert wird subjektiv ermittelt indem Sprechproben Probanden vorgespielt, die einzelnen Bewertungen gewichtet und daraus die statistischen Ergebnisse ermittelt werden. In der ITU-Empfehlung P.830 werden die Bewertungsmethoden verfeinert. Wichtigste Qualitätskriterien für die Übermittlung von Sprachinformationen sind die Verzögerungszeiten, Bitfehlerraten, Echos und Jitter. Da das Ohr auf Klangschwankungen und Sprachunterbrechungen sensibel reagiert, sollten die Verzögerungszeiten annähernd konstant sein. Die Sprachqualität wird durch die Verzögerung während der Übertragung nicht beeinträchtigt, es verschlechtert sich lediglich die Gesprächsqualität. Bitfehler hingegen wirken sich durch Knackgeräusche aus. Echos entstehen in analogen Systemen am Übergang von Vierdraht- auf Zweidrahttechnik und irritieren den Sprecher durch die Sprachreflexion, worunter die Verständlichkeit leidet. Colubris Networks, Inc. 3

4 E-Model. Das von der ITU-T entwickelte Verfahren (G.107) dient der Bestimmung von objektiven Qualitätsparametern für Sprachverbindungen. Hierbei wird der Transmission Rating Factor R unter Berücksichtigung folgender Einflussgrößen berechnet: Signal-Rauschabstand Simultane Beeinträchtigungen (beispielsweise Quantisierung, Sidetone) Einflüsse der Verzögerung (beispielsweise absolute Verzögerung, Echo) Beeinträchtigungen durch die Geräte (beispielsweise Codecs, Paketverluste) Advantage Factor (beispielsweise Mobilkommunikation) Aus diesen Werten wird eine Vorhersage der Sprachqualität im Bereich 0 bis 100 getroffen, die auf die MOS-Skala abbildbar sind. Wi-Fi Security beeinflusst die Voice Performance Bei der Integration von Voice over IP in ein Wi-Fi Netzwerk ergeben sich zwei Herausforderungen bei der Sicherheit. Der Sicherheitsmechanismus des Sprachverkehrs darf die Performance der Sprachströme nicht reduzieren. Einige Sicherheitsmechanismen, die sich optimal für den Transport von Daten eignen, erzeugen eine wahrnehmbare Verzögerung oder führen bei Sprachverbindungen zu erheblichen Paketverlusten. Dies macht sich besonders bemerkbar beim Roaming der mobilen Telefone zwischen zwei Access Points. Darüber hinaus müssen bei der Konvergenz von Sprache und Daten bei beiden Servicetypen die spezifischen Sicherheitsanforderungen berücksichtigt werden. Aus Performance-Gründen unterstützen die gängigen VoWi-Fi Handsets in der Regel nur die statische oder dynamische Wired Equivalent Privacy (WEP) Verschlüsselung. Der WEP-Mechanismus wurde inzwischen durch wesentlich verbesserte Sicherheitsstandards ersetzt. Diese weisen jedoch in der Praxis oft erhebliche Verzögerungsprobleme auf. Das statische WEP führt zu keiner wahrnehmbaren Verzögerung und sorgt in der Regel bei Sprachverbindungen für eine Umschaltzeit von < 100 Millisekunden. Sicherheitsmechanismen die dynamische Schlüssel (beispielsweise WPA) nutzen, sind aufgrund ihrer hohen Verzögerungszeiten weniger für den Einsatz von Sprachapplikationen in mobilen WLAN-Netzen geeignet. Die Ursache für die Verzögerung liegt in dem relativ lang andauernden Einbuchvorgang bei der Bewegung des mobilen Telefons zwischen zwei Access Points. Beim WPA-Mechanismus muss der neue AP das mobile Telefon erneut authentifizieren. Dies erfordert den kompletten Austausch von Handshake-Prozeduren und die Anforderung des neuen Sessionschlüssels vom zentralen RADIUS Server. Die IEEE Standardisierungsgruppen arbeiten zwar an unterschiedlichen Lösungsansätzen für dieses Problem, doch ein endgültiger Mechanismus für das schnelle Roaming bzw. Übergabe zwischen Access Points auf Basis des WPA existiert nicht. Die statische WEP Verschlüsselung basiert auf Schlüsseln, die lokal in jedem Access Point gespeichert sind und somit ein schnelles Roaming zwischen APs ermöglicht. Um die Sprachdienste vor nicht berechtigten Nutzern zu schützen, sollten die mobilen WLAN Telefone zusätzlich auf Basis der MAC Adressen authentifiziert werden. Eine Authentifizierung auf Basis der MAC Adressen lässt sich sehr schnell durchführen und sorgt für ein sicheres Roaming der Sprachdienste. Da keine langwierigen Handshake-Prozeduren ausgetauscht werden müssen, braucht der AP nur die MAC Adresse des betreffenden Geräts (anhand einer lokal im Access Point oder in einem zentralen Radius Server abgelegten Adressliste) überprüfen. Colubris Networks, Inc. 4

5 Sprache und Daten erfordern unterschiedliche Sicherheitskonfigurationen Die Konvergenz von Sprache und Daten in einem gemeinsamen Wi-Fi Netzwerk erfordert auch für die unterschiedlichen Anwendungen, den Einsatz verschiedener Sicherheitsmechanismen. In einem solchen Netzwerk müssen folgende Sicherheitsmechanismen parallel betrieben werden: WEP für Sprachapplikationen, WPA oder VPN für Datenapplikationen. Soll im Enterprise-Netzwerk zusätzlich noch die Möglichkeit geschaffen werden, den Gästen einen direkten Zugang zum Internet zu ermöglichen, muss für diese Verbindungen ein dritter Sicherheitsmechanismus (nicht authentifiziert und nur für eine bestimmte Netzressource zugelassen) implementiert werden. Hierzu muss der Wi-Fi Access Point die jeweiligen Datenströme sicher den virtuellen LANs (VLANs) im Wireless- bzw. dem kabelgebundenen Netz zuordnen. Der Sprachverkehr wird beispielsweise vom AP mit einem VLAN Tag versehen, der nur einen Zugriff auf die Sprachkomponenten (Server) im Backbone erlaubt. Gleiches gilt für die Datenapplikationen und den Gastzugriff. Entsprechend der vom Netzadministrator eingerichteten Sicherheitsrichtlinien, wird der jeweilige Verkehr den unterschiedlichen VLANs und somit den für diese Anwendungen freigegebenen Ressourcen zugeordnet. Die Übermittlung von Sprache erfordert QoS Mechanismen im Netzwerk Die Sprachanwendungen gehören zu den Echtzeitprogrammen. Daher erwartet der Benutzer eine verzögerungsfreie Kommunikation. Multimedianetze auf Basis einer paketorientierten Kommunikation erfordern spezielle Priorisierungsmechanismen, zur Gewährleistung einer optimalen Performance für die VoIP Anwendungen. Der Standard IEEE e wurde zwar inzwischen endgültig verabschiedet, erfordert jedoch Veränderungen auf der MAC-Ebene, um die QoS-Funktionen bereit zu stellen. Daher benötigen ältere WLAN Produkte Übergangsmechanismen, die e Zusatzfunktionen bereitstellen. Beispielsweise stellen die Wireless Multimedia Extensions (WME) Mechanismen zur Klassifizierung und zur Priorisierung der Verkehrsströme zur Verfügung. Die WME legt folgende Verkehrsklassen fest: Sprache, Video, Best-effort und Hintergrundverkehr. Mit Hilfe der Wi-Fi Scheduled Multimedia (WSM) Funktionen wird sichergestellt, dass jeder Verkehrsklasse die entsprechende Bandbreite bereitstellt. Die Konvergenz erfordert unterschiedliche Wi-Fi Services Die unterschiedlichen Anforderungen an die QoS- und Sicherheitsmechanismen zur sicheren Übermittlung von Sprach- und Datenströmen erfordern, dass Wi-Fi Netzwerke zwei Services bereitstellen. Jeder Service stellt dabei die spezifischen QoSund Sicherheitsfunktionen zur Verfügung: Applikation QoS Security Enterprise Daten Best Effort WPA oder VPN Sprache Hohe Priorität WEP oder Open Tabelle: Service Charakteristiken für Wi-Fi Voice- und Datenapplikationen Colubris Networks, Inc. 5

6 Die meisten heute verfügbaren Wi-Fi Access Komponenten sind nicht in der Lage, simultan mehrere Sicherheits- und QoS-Profile zu unterstützen. Daher behelfen sich die meisten Netzmanager entweder mit dem Aufbau mehrerer Access Points, die jeweils die spezifischen Anforderungen der Applikationen umsetzen, oder die Sicherheits- und QoS-Anforderungen werden auf dem kleinsten, gemeinsamen Nenner realisiert. In der Regel führt der letzt genannte Lösungsansatz jedoch zu mäßigen Ergebnissen bei der Sprachqualität und zu erheblichen Sicherheitsmängeln bei der Übermittlung von Datenapplikationen. Die Colubris Lösung basiert auf virtuellen Access Points Die von Colubris Networks entwickelte Multiservice Virtual AP Technologie stellt dem Netzbetreiber ein individuell abstufbares Konzept, zur Umsetzung der unterschiedlichen Sicherheits- und QoS-Funktionen bereit. Ein virtueller Access Point (AP) stellt eine logische Zugangskomponente innerhalb eines realen Access Points dar. Ein virtueller AP erbringt gegenüber den WLAN Endgeräten die gleichen Dienste und Funktionen wie ein normaler physikalischer AP. Jeder virtuelle AP verfügt über einen vollständigen Media Access Control (MAC) Layer, inklusive dem individuellen Basic Service Set Identifikator (BSSID), dem Service Set Identifikator (SSID) und den notwendigen Sicherheitsfunktionen. Jeder virtuelle AP lässt sich vom Netzadministrator wie ein handelsüblicher AP konfigurieren. Ein virtueller Access Point stellt auf der gleichen physikalischen Infrastruktur bis zu 16 unterschiedlichen Services bereit. Jeder Service lässt sich individuell - nach den Security- und QoS Vorgaben der Sprach- und Datenapplikationen- konfigurieren. Zur Gewährleistung der QoS-Funktionen und zur Bereitstellung optimierter VoIP-Services hat Colubris Networks in die Access Points sowohl das SpectraLink Voice Priority (SVP) Protokoll, als auch die Wireless Multimedia Extensions (WME) implementiert. Jeder, über den virtuelle AP übermittelten Service, lässt sich anhand dieser Mechanismen individuell priorisieren. Darüber hinaus garantiert SVP auch die Interoperabilität mit einer Vielzahl von SpectraLink NetLink Wi-Fi Telefonen. Die WME Mechanismen sorgen darüber hinaus für die individuelle Bereitstellung der QoS Dienste für alle Wi-Fi Applikationen. Auch die Konfiguration der Sicherheitsmechanismen erfolgt auf den virtuellen Access Points von Colubris individuell, nach den jeweiligen Anforderungen der Dienste. Dadurch ist es möglich einen virtuellen AP so zu konfigurieren, dass dieser Sprachdienste auf Basis eines offenen Zugangs oder auf Basis der WEP Verschlüsselung, MAC Adressauthentisierung und einer Priorisierung auf Basis der Wireless Multimedia Extensions oder des SpectraLink Voice Priority Protokolls aufzusetzen. Gleichzeitig ist der gleiche virtuelle AP in der Lage, die Sicherheit für die Datendienste auf Basis von WPA oder einer VPN Security bereitzustellen. Der virtuelle AP steuert für jeden Service den Zugriff auf die hierfür bereitgestellten Ressourcen im Backbone, auf der Grundlage von VLAN Tags. Durch die vom virtuellen AP zugeordneten VLAN Tags werden die unterschiedlichen Verkehrsströme auf der Serviceebene voneinander isoliert und alle notwendigen Sicherheitsrichtlinien im Netzwerk berücksichtigt. Die nachfolgende Abbildung zeigt die Umsetzung von drei unterschiedlichen Wi-Fi Services in einem virtuellen AP. Jeder Service stellt dabei unterschiedliche Sicherheits- und QoS Profile bereit und wird bei der Kommunikation mit dem Backbone in die hierfür bereitgestellten Ethernet VLAN abgebildet. Colubris Networks, Inc. 6

7 Internet Server 1 VoIP Gateway VLAN Switch Ethernet MGW-1250 SSID=VOICE MAC= Security=WEP QoS=P1 SSID=EMPLOYEE MAC= Security=WPA QoS=P3 Abbildung 1: Virtuelle Access Points stellen auf der gleichen physikalischen Infrastruktur bis zu 16 unterschiedliche Wi-Fi Services bereit. Die von Colubris entwickelten Lösungen, werden weltweit vertrieben. Zu den Kunden zählen sowohl die bekanntesten Wireless Carrier, als auch führende Großunternehmen und Institutionen aus den Bereichen Schulen, Universitäten, Handel und Logistik und aus dem Gesundheitswesen. Inzwischen sind weltweit mehr als Colubris WLAN Lösungen installiert. Die Lösungen von Colubris sind als einzige FAA zertifizierte WLAN Lösung in der internationalen Luftfahrt einsetzbar. Daher bauen die WLAN Konzepte der Lufthansa und der Star Alliance auf den Colubris Networks Konzepten auf. In den Boing Jumbo Jets und auch im neuen Airbus 380 werden sowohl für die interne Kommunikation (Logistik), als auch für die externe Kommunikation der Fluggäste, die Multiservice Wireless LAN (WLAN) Systeme von Colubris Networks genutzt. Weitere Informationen über die Colubris Produkte erhalten Sie auf unserer Web Site: 200 West Street Waltham, Massachusetts Phone: Fax: Copyright , Colubris Networks, Inc. All rights reserved.. All trademarks are the property of their respective owners. 7

Wohin geht es mit der WLAN Sicherheit?

Wohin geht es mit der WLAN Sicherheit? The Intelligent Wireless Networking Choice SOLUTION PAPER Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Sicherheit in drahtlosen Netzwerkstrukturen ist

Mehr

VoIP Messung. Voice-Readiness Test. Beschreibung

VoIP Messung. Voice-Readiness Test. Beschreibung VoIP Messung Voice-Readiness Test Beschreibung Inhaltsverzeichnis Grund der Messung 3 Grundlagen zur Messung.. 3 Analyse Tool Metari. 3 Wichtige Parameter. 3 Verzögerung (Delay) 3 Paketverluste (Paket

Mehr

Parallele WLAN Services auf Basis von virtuellen Access Points

Parallele WLAN Services auf Basis von virtuellen Access Points The Intelligent Wireless Networking Choice WHITE PAPER Parallele WLAN Services auf Basis von virtuellen Access Points In der Vergangenheit genügte die Installation eines einfachen Access Points um den

Mehr

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke . Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht des Vortrags Kommunikationsnetzwerk der

Mehr

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

Kontextbezogene Verbindungstypanalyse für webbasierte Videokonferenzen in HTML5. 11.05.2015 Dennis Pieper Hochschule Osnabrück 1

Kontextbezogene Verbindungstypanalyse für webbasierte Videokonferenzen in HTML5. 11.05.2015 Dennis Pieper Hochschule Osnabrück 1 Kontextbezogene Verbindungstypanalyse für webbasierte Videokonferenzen in HTML5 11.05.2015 Dennis Pieper Hochschule Osnabrück 1 Inhalt OVICO-System Echtzeit-Konferenzen Dienstgüte (QoS) Anforderungen Anpassung

Mehr

Aktuelle. Wireless LAN Architekturen

Aktuelle. Wireless LAN Architekturen Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints

Mehr

Entscheidend ist das Netz

Entscheidend ist das Netz Entscheidend ist das Netz Autor: Uwe Becker, Manager Professional Services, Equant Die andauernde Diskussion um Voice-over-IP (VoIP) bezieht sich hauptsächlich auf den Einsatz der Technologie in lokalen

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke Labor für VoIP- und ISDN Kommunikationssysteme Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht

Mehr

Zusammengefasstes Ergebnis der WLAN Überprüfung. 1. Lokale Überprüfung

Zusammengefasstes Ergebnis der WLAN Überprüfung. 1. Lokale Überprüfung Zusammengefasstes Ergebnis der WLAN Überprüfung 1. Lokale Überprüfung Das WLAN des Kunden erfüllt die Anforderungen für die eingesetzte Telnetapplikation auf den Psion Teklogixgeräten. Die ICMP-Paketverluste

Mehr

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen Referent Eugen Neufeld 2 / 17 Agenda WLAN Entwicklung & Anforderungen Empfehlungen Fazit 3 / 17 WLAN Entwicklung & Anforderungen

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

NETGEAR - Die POWER Infrastruktur für Ihr Netzwerk

NETGEAR - Die POWER Infrastruktur für Ihr Netzwerk Power over Ethernet 2 NETGEAR - Die POWER Infrastruktur für Ihr Netzwerk Enterprise-Technologien für kleinere- und Mittelständische Unternehmen Power over Ethernet (PoE) oder auch IEEE 802.3af ist die

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

ProSafe 20-AP Wireless Controller WC7520

ProSafe 20-AP Wireless Controller WC7520 ProSafe 20-AP Wireless Controller Datenblatt Verlässlicher, sicherer und skalierbarer Wireless Controller Der NETGEAR ProSafe 20-AP Wireless Controller bietet eine hochperformante und mit umfangreichen

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Colubris Networks MultiService Access Controller

Colubris Networks MultiService Access Controller The Intelligent Wireless Networking Choice APPLICATION NOTE Colubris Networks MultiService Access Controller Wireless LANs werden heute überall aufgebaut. WLAN-Hotspots in Flughäfen, Hotels und Restaurants

Mehr

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Technologie Report: Sicherheitsmechanismen für VoIP Seite 6-138 6.2 Schutz für Quality of Service (QoS) Dieser Abschnitt befasst sich mit

Mehr

Bei der Beurteilung von VoIP- Diensten kommt es auf die richtige Messmethode an

Bei der Beurteilung von VoIP- Diensten kommt es auf die richtige Messmethode an Bei der Beurteilung von VoIP- Diensten kommt es auf die richtige Messmethode an Kein Teil dieser Broschüre darf in irgendeiner Form (Druck, Fotokopie, Mikrofilm oder in einem anderen Verfahren) ohne unsere

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet.

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet. Unified Communication Effizienter kommunizieren 20 Jahre Technologie, die verbindet. Einleitung Wege in eine neue Kommunikation Unified Communication (UC) gestaltet Kommunikationsprozesse in Unternehmen

Mehr

Virtual Access Points Michael Roßberg

Virtual Access Points Michael Roßberg Virtual Access Points Michael Roßberg Übersicht Einleitung Definition und Motivation 802.11 Management Implementierungstechniken Zusammenfassung Quellen Einleitung 802.11 einer der erfolgreichsten Standards

Mehr

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING Wireless Local Area Networks (WLANs) haben in der Vergangenheit nicht nur durch ihre flexiblen Nutzungsmöglichkeiten von sich Reden gemacht, sondern

Mehr

RAG INFORMATIK Einbindung von WLAN-Netzwerken in IP-Telefonie-Umgebungen

RAG INFORMATIK Einbindung von WLAN-Netzwerken in IP-Telefonie-Umgebungen Einbindung von WLAN-Netzwerken in IP-Telefonie-Umgebungen Stephan Kittel product manager Folie 1 Einsatz von Unified Communication IP Telephonie ist mehr als die Ablösung einer Art der Sprachkommunikation

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

Arbeitskreis Security

Arbeitskreis Security Arbeitskreis Security Positionspapier IEEE 802.1X BGNW Herbsttagung, 25. November 2005 Inhalt IEEE 802.1X im Überblick Problembereiche Standpunkt 1 Status von IEEE 802.1X Grundprinzip von IEEE 802.1X Dem

Mehr

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks)

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Sicherheit in drahtlosen Netzwerkstrukturen ist die Voraussetzung für einen angemessen sicheren Betrieb.

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

Quality of Service. Motivation, Standards, Architektur. von. Dr. Frank Imhoff. mit Beiträgen von:

Quality of Service. Motivation, Standards, Architektur. von. Dr. Frank Imhoff. mit Beiträgen von: Quality of Service Motivation, Standards, Architektur von Dr. Frank Imhoff mit Beiträgen von: Dr. Simon Hoff Hartmut Kell Dr. Behrooz Moayeri Dr. Joachim Wetzlar Technologie Report: Quality of Service

Mehr

Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München

Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München Intensiv Workshop Anforderungen an die Infrastruktur für Voice over IP Guido Nickenig Dipl.-Ing. (FH), Vertriebsing. (twi) Education

Mehr

Triple Play Messtechnik. Testing Monitoring Analysing

Triple Play Messtechnik. Testing Monitoring Analysing evt Triple Play Messtechnik Testing Monitoring Analysing Portfolio Über Nextragen Die Nextragen GmbH ist auf die Entwicklung von VoIP-/Video-Produkten und Software-Lösungen rund um die Themen Testing,

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Leistungsbeschreibung

Leistungsbeschreibung Leistungsbeschreibung (Stand: Januar 2013) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD Leistungsbeschreibung der Placetel-Telefonanlage Präambel Diese Leistungsbeschreibungen gelten für alle Verträge,

Mehr

WLAN im Fokus. Unternehmenspräsentation I 1

WLAN im Fokus. Unternehmenspräsentation I 1 WLAN im Fokus Unternehmenspräsentation I 1 WLAN im Fokus I 2 Agenda Aktuelle Bedrohungsszenarien im WLAN-Umfeld Neue Standards und Trends Vergleich der Lösungen Cisco, Juniper, Aerohive, Aruba WLAN im

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

ALL YOU NEED IN A WIRELESS WORLD

ALL YOU NEED IN A WIRELESS WORLD Lager und Logistik wireless Ba Automobilindustrie WAN Gesundheitswesen Drahtlose Gastzugänge Beispielhafte Lösungen für wirtschaftliche und flexible WirelessLAN-Infrastrukturen Wireless Backbone 02_03

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Umstieg auf eine All-IP Lösung in Unternehmen

Umstieg auf eine All-IP Lösung in Unternehmen Umstieg auf eine All-IP Lösung in Unternehmen Hans-Jürgen Jobst November 2015 Managementforum Digital Agenda Umstellung auf ALL-IP Wie (S)IP die Kommunikationswelt weiter verändert Chancen und Herausforderungen

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Voice over IP Sprache und Daten in einem gemeinsamen Netz Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Normen Ablauf und Einzelheiten Verbindungsaufbau und Verbindungsverwaltung

Mehr

Die Netzwerkkamera. Einblick in die Funktions- und Leistungsmerkmale von IP Kameras

Die Netzwerkkamera. Einblick in die Funktions- und Leistungsmerkmale von IP Kameras Die Netzwerkkamera Einblick in die Funktions- und Leistungsmerkmale von IP Kameras IP Kameras Anbindungen Vergleich zur analogen Kamera Kameras und andere Hardwarekomponenten Begriffe, Dienste und Protokolle

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

Always Best Connected: Das ABC der drahtlosen Kommunikation an der Universität Karlsruhe

Always Best Connected: Das ABC der drahtlosen Kommunikation an der Universität Karlsruhe Always Best Connected: Das ABC der drahtlosen Kommunikation an der Universität Karlsruhe Vortrag zum Stadtgeburtstag 2004 der Stadt Karlsruhe Prof. Dr. Hannes Hartenstein und Dipl.-Ing. Willi Fries Universität

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert,

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de> HostAP WPA Workshop 27. Dezember 2004 Jan Fiegert, Einleitung / Motivation 802.11 ist eine Gruppe von Standards zu Funkvernetzung. 802.11b beinhaltet ein RC4 basiertes Verfahren zur

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Labor für Kommunikationstechnik und Datensicherheit FH Köln - Campus Gummersbach Mentor: Prof. Karsch Referenten: Daniel Jedecke Manuel

Mehr

Was ist VoIP. Ist-Zustand

Was ist VoIP. Ist-Zustand Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über e, die nach Internet-Standards aufgebaut sind. Dabei

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Quality of Service bei VoIP-Kommunikation

Quality of Service bei VoIP-Kommunikation Quality of Service bei VoIP-Kommunikation 1. Einführung 2. Architekturen für VoIP 3. Dienstarten und ihre Parameter 4. Geltende QoS-Standards MOS: ITU-T P.800 PSQM: ITU-T P.861 PESQ: ITU-T P.862 5. QoS-Analyse

Mehr

VoIP Readiness Assessment

VoIP Readiness Assessment VoIP Readiness Assessment Peter Wicki, Auditor by PWConsult Wicki Peter Peter Wicki Consulting / www.pwconsult.ch Folie 11 Integrationsvoraussetzungen Konzeptionelle Anforderungen - Netzwerk Design - Fehler

Mehr

Netzmobilität für KMU-Kunden. Steigerung der Netzleistung und mehr Mobilität für Anwender

Netzmobilität für KMU-Kunden. Steigerung der Netzleistung und mehr Mobilität für Anwender Netzmobilität für KMU-Kunden Steigerung der Netzleistung und mehr Mobilität für Anwender LÖSUNG FÜR MEHR MOBILITÄT KMU-Netzinfrastrukturlösung Das KMU-Kundensegment (kleine und mittelständische Unternehmen)

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung

Mehr

Einfach, sicher, schnell & unkompliziert! Mieten Sie einfach Ihre komplette HotSpot-Installation

Einfach, sicher, schnell & unkompliziert! Mieten Sie einfach Ihre komplette HotSpot-Installation managed HotSpot-Lösungen Einfach, sicher, schnell & unkompliziert! Mieten Sie einfach Ihre komplette HotSpot-Installation menschen.computer.netzwerke Bottenbacher Str. 78 57223 Kreuztal Tel: +49.2732.55856-0

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Datenfluss bei Voice-over-IP. Einflüsse auf Sprachqualität. Ende-zu-Ende-Verzögerungszeit (Delay) Schwankungen der Verzögerungszeit (Jitter) Sender

Datenfluss bei Voice-over-IP. Einflüsse auf Sprachqualität. Ende-zu-Ende-Verzögerungszeit (Delay) Schwankungen der Verzögerungszeit (Jitter) Sender Sender Quelle Datenfluss bei Voice-over-IP Kodieren Paketieren Verzögerungen verlorene Pakete begrenzte Datenrate Sende- Puffer Einflüsse auf Sprachqualität Verzögerungszeit Delay Schwankungen der Verzögerungszeit

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Software Wildpackets AiroPeek NX

Software Wildpackets AiroPeek NX Software Wildpackets AiroPeek NX Seite 1 / 5 Wildpackets - AiroPeek NX Netzwerkanalyse Software für WLAN nach IEEE 802.11 a/b/g mit integrierten Expertensystem. Möchten Sie ein größeres Wireless LAN fit

Mehr

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut

Mehr

NaaS as Business Concept and SDN as Technology. How Do They Interrelate?

NaaS as Business Concept and SDN as Technology. How Do They Interrelate? NaaS as Business Concept and SDN as Technology How Do They Interrelate? Diederich Wermser, Olaf Gebauer 20. VDE/ITG Fachtagung Mobilkommunikation 07.-08.05.2015 Osnabrück Forschungsgruppe IP-basierte Kommunikationssysteme

Mehr

LANCOM Systems. ... connecting your business. LANCOM Software Version 3.32 März 2004. 2004, LANCOM Systems GmbH www.lancom.de

LANCOM Systems. ... connecting your business. LANCOM Software Version 3.32 März 2004. 2004, LANCOM Systems GmbH www.lancom.de LANCOM Software Version 3.32 März 2004 2004, LANCOM Systems GmbH www.lancom.de Inhalt Auf den folgenden Seiten möchten wir Ihnen einen Überblick über die neuen Features und Verbesserungen der neuen LCOS-Version

Mehr

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter

Mehr

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN?

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? 3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? Udo Schaefer Berlin, den 10. November 2011 DIE NETZE UND IHRE NUTZUNG Berechnungsgrundlage 800 Millionen Facebook Nutzer Transport

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Erfahrungen bei der Einführung von VoIP in einem großen virtuellen Call Center

Erfahrungen bei der Einführung von VoIP in einem großen virtuellen Call Center Erfahrungen bei der in einem großen virtuellen Call Center Zusammenfassung Die Vernetzung mehrerer Call Center Standorte zu einem virtuellen Call Center bietet viele Vorteile: Es können regionale und internationale

Mehr

Voice over IP in der Praxis ein Erfahrungsbericht und IP- Telefonie zum Anfassen

Voice over IP in der Praxis ein Erfahrungsbericht und IP- Telefonie zum Anfassen Voice over IP in der Praxis ein Erfahrungsbericht und IP- Telefonie zum Anfassen Andrè Beck, Matthias Mitschke IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de info@ibh.de

Mehr

Die Next Generation Networks im Hochschullabor

Die Next Generation Networks im Hochschullabor Die Next Generation Networks im Hochschullabor Prof. Dr. Ulrich Trick, am Main, Fachbereich Informatik und Ingenieurwissenschaften,, Kleiststr. 3, 60318 Frankfurt, Tel. 06196/641127, E-Mail: trick@e-technik.org,

Mehr

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

LANCOM Techpaper Routing Performance

LANCOM Techpaper Routing Performance Einleitung Die Anwendungen in der Kommunikation und Unterhaltung basieren zunehmend auf IP-Netzwerken. Um die erforderlichen Bandbreiten zuverlässig bereitstellen zu können, müssen die in der Struktur

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

IR6x1 Serie / UMTS/HSPA+ Router mit WLAN NETWORKS. WLAN nach IEEE 802.11b/g/n. HSPA+ mit 21 Mbit/s Downloadrate. IPSec/PPTP/ L2TP/GRE/Open VPN

IR6x1 Serie / UMTS/HSPA+ Router mit WLAN NETWORKS. WLAN nach IEEE 802.11b/g/n. HSPA+ mit 21 Mbit/s Downloadrate. IPSec/PPTP/ L2TP/GRE/Open VPN HSPA+ mit 21 Mbit/s Downloadrate WLAN nach IEEE 802.11b/g/n -20 C bis +70 C IPSec/PPTP/ L2TP/GRE/Open VPN IR6x1 Serie / UMTS/HSPA+ Router mit WLAN Die IR6x1 Serie von InHand Networks umfasst besonders

Mehr

Pünktlich, verlässlich und unter Kontrolle -

Pünktlich, verlässlich und unter Kontrolle - Pünktlich, verlässlich und unter Kontrolle - (Switched) WLAN in Echtzeitanwendungen Dr.-Ing. Stefan Schemmer rt-solutions.de GmbH Agenda Anwendungen und Anforderungen Problemstellungen Lösungsansätze Organisatorische

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Inhaltsverzeichnis Ethernet in der Automatisierung

Inhaltsverzeichnis Ethernet in der Automatisierung 1 Ethernet in der Automatisierung.................................. 1 1.1 Entwicklung der Ethernet-Technologie..................... 1 1.1.1 Historie........................................... 1 1.2 Ethernet

Mehr

Drahtlos vernetzte regelungstechnische Anwendungen

Drahtlos vernetzte regelungstechnische Anwendungen Drahtlos vernetzte regelungstechnische M.Sc. Henning Trsek, Prof. Dr.-Ing. Jürgen Jasperneite {henning.trsek, juergen.jasperneite}@fh-luh.de init Institut Industrial IT Fachhochschule Lippe und Höxter

Mehr

PTP - Marketingpolitiken

PTP - Marketingpolitiken PTP - Marketingpolitiken Name: Unternehmen: Patrick Schreiber Fahrzeugwerk Bernard Krone GmbH Matrikelnummer: 506508 Semester: Modul: Dozent: Thema: 1. Semester Einführung in die Informatik Prof. Dr. Hubert

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud MOVE Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud Cloud? Public Cloud Hybrid Cloud Private Cloud bieten IT Ressourcen als Service durch externe Anbieter. Ressourcen werden für

Mehr

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus?

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Cisco Networking Academy Swiss Networking Day 4. Mai 2010 Bundesamt für Informatik und Telekommunikation Markus Hänsli, Vizedirektor,

Mehr

WLAN. Aus einem Forum:

WLAN. Aus einem Forum: WLAN England. Die Nutzung von drahtlosem Internet in Schulen soll vorerst aufgeschoben werden, denn nach Aussagen der Lehrer könnten die Kinder dadurch Gesundheitsrisiken ausgesetzt sein. Elektrosmog und

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Grundlagen der. Videokommunikation

Grundlagen der. Videokommunikation Grundlagen der Videokommunikation Netzwerke: Qualitäts- und Leistungserwartungen Netzwerke: Qualitäts- und Leistungserwartungen Bandbreite Kenngrößen Firewall NAT Netzwerke: über DFN X-WiN-Anbindung X-WiN

Mehr

Dienstleistungsportfolio. der Nextragen GmbH. VoIP-Schmerzen? NEXTRAGEN wirkt einfach.

Dienstleistungsportfolio. der Nextragen GmbH. VoIP-Schmerzen? NEXTRAGEN wirkt einfach. Dienstleistungsportfolio der Nextragen GmbH VoIP-Schmerzen? Ein freier Kopf. Jede Millisekunde zählt! NEXTRAGEN wirkt einfach. Sie benötigen eine VoIP-, Video- oder IPTV-Messung? NEXTRAGEN misst für Sie!

Mehr

Integration einer Network Admission Control in die WLAN Infrastruktur

Integration einer Network Admission Control in die WLAN Infrastruktur The Intelligent Wireless Networking Choice WHITE PAPER Integration einer Network Admission Control in die WLAN Infrastruktur Mobile Kommunikationskomponenten wie beispielsweise Notebooks, PDAs und andere

Mehr