Voice over IP. Grundprak tiku m für IT- Sicherheit. Material zum Praktikumsversuch. Lehrstuhl für Netz- und Datensicherheit. Ruhr Universität Bochum

Größe: px
Ab Seite anzeigen:

Download "Voice over IP. Grundprak tiku m für IT- Sicherheit. Material zum Praktikumsversuch. Lehrstuhl für Netz- und Datensicherheit. Ruhr Universität Bochum"

Transkript

1 Grundprak tiku m für IT- Sicherheit Material zum Praktikumsversuch Voice over IP zusa m me ngestellt von: Dipl. Inform. Andre Adelsbach Lehrstuhl für Netz- und Datensicherheit Ruhr Universität Bochum Seite 1 von 10

2 Der Versuch findet im NDS- Netzlabor (Raum IC 4/58) statt. Seite 2 von 10

3 1.Einführung 1.1 Voice over IP (VoIP) Unter VoIP (Voice over IP) versteht man im allgemeinen Telefonie über IP- Datennetze (z.b. das Internet). Dabei werden die Gespräche im Gegensatz zur traditionellen Telefonie nicht mehr über eine zuvor geschaltete Verbindung (mit fester Bandbreite auf Sicherungsschicht, Schicht 2) eines PSTN (Public Switched Telephone Networks) übertragen, sondern paketorientiert über IP- Datennetze (Vermittlungsschicht, Schicht 3) übertragen. Vorteile von VoIP sind, dass sich Kostenersparnisse ergeben (geringerer Administrationsaufwand durch Integration von Daten- und Telefonnetz) und neue Funktionalitäten (Videokonferenzen, Anrufverzweigung, Voice Mail, etc.) ermöglicht werden. 1.2 VoIP Protokolle Im wesentlichen kann man VoIP Protokolle in zwei Klassen einteilen: Signalisierungsp ro to k olle, die zum Auf- und Abbau von Telefonaten dienen und weitere fortgeschrittene Funktionalitäten implementieren (Rufweiterleitung, etc.) sowie Protokolle zum Transport der eigentlichen Mediendaten (meist Sprach- oder Videodaten) in Echtzeit. Zum Transport der Mediendaten wird meist RTP [RFC3550] verwendet. Zu den wichtigsten Signalisierungsprotokollen zählen H.323 und SIP, wobei die Struktur von SIP deutlich einfacher ist. In diesem Versuch liegt der Fokus daher auf SIP zur Signalisierung und RTP zur Übertragung der eigentlichen Sprachdaten SIP SIP (Session Initiation Protocol) [RFC3261] ist ein Protokoll, das auf Anwendungsebene arbeitet und zur Verwaltung (Aufbau, Abbau, etc.) von Sessions, d.h. einem Datenaustausch zwischen Benutzern, spezifiziert wurde. Insbesondere löst SIP Probleme, die beispielsweise daraus resultieren, dass Benutzer wechselnde Netzwerk- Adressen haben können oder an mehreren Sessions gleichzeitig teilnehmen können. SIP ist text- basiert und arbeitet ähnlich zu HTTP mit einem Anfrage/Antwort Transaktionsmodell, d.h. jede Transaktion besteht aus einer Anfrage und einer zugehörigen Antwort. Dadurch sind SIP Anwendungen vergleichsweise einfach zu programmieren und zu debuggen. Das SIP - Protokoll selbst ist dabei weitestgehend unabhängig von der genauen Art der Session (Telefonie, Instant Messaging, etc.) bzw. den darüber ausgetauschten Daten (Audio, Video, Text, etc.), sondern stellt nur einen Mechanismus bereit, um Informationen über Sessions auszuhandeln bzw. zu verteilen. Diese mittels SIP verteilten Informationen verwenden die Benutzer anschließend, um Kanäle für die eigentliche Session aufzubauen. SIP Nachrichten bestehen aus zwei Teilen, dem so genannten Vorspann (engl. Header) und dem so genannten Body; im Body werden ggf. Pakete des SDP Protokolls übertragen, die Informationen über die aufzubauenden RTP-Kanäle (IP Adresse, Port, Codec, etc.) enthalten. SIP auf UDP oder auf TCP aufsetzen und verwendet standardmäßig Port Da SIP eigene Mechanismen zur Fehlerkontrolle besitzt, setzt man SIP meist auf dem verbindungslosen, unzuverlässigen UDP auf. Dadurch ist der Overhead geringer und der Rufaufbau ist entsprechend effizienter. Seite 3 von 10

4 Bitte lesen Sie die Abschnitte 1-4 und 15.1 der SIP Spezifikation [RFC3261] sowie den Abschnitten 2.1, 3.1, 3.2 von [RFC3665]. Diese Abschnitte sind wesentlicher Bestandteil Ihrer Vorbereitung! RTP Im Falle von VoIP werden mittels SIP üblicherweise die genauen Parameter zweier RTP- Sessions (Real- time Transport Protocol [RFC3550]) verteilt, über die dann die eigentlichen Sprachdaten in Echtzeit ausgetauscht werden. RTP selbst stellt keinen Mechanismus zum Aufbau einer Session zur Verfügung. Bedingt durch die Echtzeitanforderungen ist die übliche Fehlerkontrolle durch Quittungen und erneutem Senden beschädigter/ verlorener Pakete nicht möglich. Zur Überwachung von RTP-Strömen kommt ein weiteres Protokoll, das RTCP (RTP Control Protocol) zum Einsatz, das parallel zur eigentlichen Übertragung der Mediendaten Kontroll- und Statusinformationen (z.b. die Qualität der Übertragung) zwischen den Endpunkten einer RTP- Session austauscht [Badach]. Sowohl RTP und RTCP setzen auf UDP auf. Die wichtigsten Features von RTP sind [Badach]: Garantie der Reihenfolge von RTP-Paketen, d.h. die korrekte Reihenfolge von RTP Paketen kann durch den Empfänger wiederhergestellt werden. Garantie der Isochronität, d.h. RTP Pakete beinhalten Zeitstempel, so dass die Zeitabstände durch den Empfänger wiederhergestellt werden können. 2. Allgemeines zum Versuch Voraussetzungen für die Teilnahme Grundlagenkenntnisse bei der Bedienung von grafischen und Text- basierten Linux- Systemen. Die Versuchsanleitung muss gelesen und verstanden werden. Ferner müssen Sie die Kontrollfragen beantworten können. Zum Verständnis notwendige Referenzen müssen gelesen und verstanden worden sein. Eventuelle Nachfragen können gleich zu Beginn des Versuchs geklärt werden. Machen Sie sich mit den benötigten Tools vertraut, damit Sie die erforderlichen Kommandos beherrschen. Hinweise Es könnte hilfreich sein, einen Datenträger (CD- RW, USB-Stick, etc.) mitzubringen, um die protokollierten Nachrichten nach dem Versuch elektronisch mitnehmen zu können. Das erspart Ihnen viele handschriftliche Aufzeichnungen! Sofern möglich bringen Sie bitte ein Headset oder einen Kopfhörer zum Anschluss an den PC (Klinkenstecker 3,5 mm) mit. Ansonsten müssen die vorhandenen Headsets des Lehrstuhls gemeinsam verwendet werden. Seite 4 von 10

5 Kontrollfragen Sie sollten mindestens folgende Fragen beantworten können (bevor der Versuch beginnt): Was versteht man unter VoIP? Nennen Sie Vor- und Nachteile von VoIP? Was ist SIP und wozu dient es? Welche Komponenten kennt das SIP Model? Beschreiben Sie jeweils kurz deren Funktion. Was versteht man unter dem SIP Trapezoid? Was passiert bei einem Anruf? Beschreiben Sie den Ablauf eines SIP VoIP- Telefonates schrittweise. Nennen Sie kurz die ausgetauschten Nachrichten und erläutern Sie deren Aufbau. Welche neuen Gefährdungen gibt es Ihrer Meinung nach und als wie ernst stufen Sie diese ein? Welche möglichen Gegenmaßnahmen können getroffen werden, um diese Gefährdungen abzuwehren? Schriftliche Versuchsauswertung Jedes Team fertigt eine schriftliche Auswertung an. Diese sollte insbesondere die bei jedem Schritt verwendeten Befehle enthalten (also unbedingt dokumentieren was Sie bei der Versuchsdurchführung getan haben), die Ausgabe der Befehle erläutern und Ihre Beobachtungen und Folgerungen dokumentieren. Bitte geben Sie auch ein kurzes Feedback, ob Sie den Praktikumsversuch als interessant empfunden haben und ob dieses Dokument für Sie bei der Versuchsdurchführung hilfreich war und was verbessert werden könnte. Die Versuchsauswertung ist schriftlich beim nächsten Termin mitzubringen oder per an den Betreuer zu senden. Versuchsaufbau Es stehen Linux PCs unter SuSE 9.1 zur Verfügung. Den Aufbau des Netzlabors können Sie sich auf der Homepage des Lehrstuhls ansehen [Netzlabor]. Für diesen Versuch arbeiten Sie unter root. Das Passwort wird für den Versuch jeweils auf gesetzt. Aufteilung der Gruppen und Arbeitsplätze Bitte finden Sie sich in Ihren Gruppen zusammen, um den Versuch durchzuführen. Die Gruppen sollten sich auf die PCs (nicht die Router und Server!) in den einzelnen Sub- Netzen verteilen. Seite 5 von 10

6 3. Versuchsanleitung Wichtig: Dokumentieren Sie jeden Ihrer Schritte ausführlich während Sie den Versuch bearbeiten, damit Sie später keinen wichtigen Schritt in der Versuchsauswertung vergessen! Szenario Sie arbeiten in einer Firma mit 3 Abteilungen, die jeweils über ein separates Sub- Netz verfügen. Die Abteilungen sollen über VoIP Softphones kommunizieren. Dazu wurden auf jedem Sub- Netz Server, d.h. auf pc011.netz0.test, pc111.netz1.test und pc211.netz2.test jeweils ein SIP Proxy (SIP Express Router: ser ) installiert. SIP Proxies sind Server an dem sich VoIP Benutzer anmelden und ihre aktuelle Kontaktdaten (IP- Adresse) hinterlegen. Auf Basis dieser Information routen die Proxies SIP Nachrichten und spielen daher zur zur Signalisierung eine wichtige Rolle. Teil 1: Installation des VoIP- Clients kphone (Zeitbedarf: 20 Minuten) Im ersten Versuchsteil müssen Sie zunächst den VoIP- Client kphone auf ihrem Linux- System installieren. Gehen Sie dabei wie folgt vor: Loggen Sie sich bitte als Benutzer root auf Ihrem PC ein (Passwort: ) Deinstallieren Sie zunächst die vorinstallierte Version von kphone. Dazu rufen Sie als Benutzer root das Administrationswerkzeug YaST2 auf und wählen den Punkt (Software > Software installieren oder löschen) Dort suchen Sie nun nach kphone und deinstallieren (löschen) die vorinstallierte alte Version dieser Anwendung. Wechseln Sie nun in das Verzeichnis /root /voip_build. Entpacken Sie die Quellen kphone- 4.1.x.tar.gz mit dem Befehl tar xfvz kphone tar.gz (Falls nötig können Sie die aktuellste Version von kphone unter / w w w.wirelab.net/kphone herunterladen) Wechseln Sie in das entpackte Unterverzeichnis kphone und folgen Sie den Anweisungen in der Datei INSTALL. Diese können Sie sich mit dem Befehl less INSTALL (oder kwrite INSTALL) anschauen. Sollte das./configure Skript fehlende Softwarepakete melden (beispielsweise qt3) so installieren Sie diese mit YaST2 nach. Dazu starten Sie wieder YaST2 und wählen zunächst den Punkt (Software > Installationsquelle wechseln) und fügen die HTTP- Installationsquelle des RUB Rechenzentrums hinzu: Servername: linux.rz.ruhr - uni- bochum.de Seite 6 von 10

7 Verzeichnis: download/suse - i386/9.1/ Anschließend wählen Sie den YaST2 Menüpunkt (Software > Software installieren oder löschen) und installieren die fehlenden Pakete (qt3- devel ) nach. Hinweis: Akzeptieren Sie die von YaST2 vorgeschlagenen weiteren Pakete. Anschließend starten sie das./configure Skript erneut und fahren wie in INSTALL beschrieben fort. Während der Kompilierung können Sie Ihr Headset am PC anschließen (Mikrofon in die rosa- farbige Buchse und Kopfhörer in die grüne Buchse). Sofern Sie nur einen Kopfhörer haben, können sie diesen auch auf der Vorderseite des PC anschließen. Die Funktionsfähigkeit des Headsets können Sie beispielsweise mittels realplay und krecord testen. Eventuell müssen Sie zunächst die Lautstärke im Audio- Mixer anpassen, das Mikrofon aktivieren sowie dessen Aufnahmepegel anpassen. Den Audio- Mixer starten Sie, indem sie mit der rechten Maustaste auf das Lautsprechersymbol in der Task- Leiste klicken und (Mixerfenster anzeigen) wählen. Nachdem kphone kompiliert und installiert wurde, starten Sie die kompilierte Anwendung kphone. Falls der letzte Installationsschritt gescheitert ist, starten Sie kphone bitte einfach aus dem Unterverzeichnis./kphone /kphone Teil 2: Konfiguration und Test des VoIP- Clients kphone (Zeitbedarf: 20 Minuten) Im zweiten Versuchsteil konfigurieren und testen Sie den zuvor installierten VoIP- Client kphone. Gehen Sie dabei wie folgt vor: Konfigurieren Sie zunächst die SIP-Identität (Menüpun kt Datei > Identität ). Verwenden Sie als Benutzer- Teil Ihren Namen (VornameNachname) und als Host- Teil den Namen Ihres Servers im LAN (beispielsweise pc211.netz2.test). Deaktivieren Sie die automatische Anmeldung und lassen Sie die restlichen Felder frei. Starten Sie nun Ethereal und zeichnen Sie den Netzwerkverkehr von/ z u Ihrem PC auf, indem Sie einen geeigneten Capture- Filter in Ethereal einrichten. Dokumentieren Sie diesen Capture- Filter. Melden Sie sich nun mit kphone an ihrem SIP-Proxy an, indem Sie den Knopf Anmelden/ Register drücken. Eine erfolgreiche Anmeldung wird mit der Ausgabe Registration: registered bestätigt. Schließen Sie das Fenster indem Sie den O.K. Knopf drücken. Dokumentieren Sie die bei der Anmeldung ausgetauschten Nachrichten (Ethereal ). Nehmen Sie diese in die Versuchsauswertung auf und beschreiben Sie kurz die wichtigsten Teile dieser Nachrichten. Teil 3: Rufaufbau und Telefonie (Zeitbedarf: 20 Minuten) Starten Sie nun Ethereal erneut und sniffen Sie den Netzwerkverkehr von/zu Ihrem PC, indem Sie einen geeigneten Capture- Filter in Ethereal einrichten. Initieren Sie einen Anruf zu einer Ihrer Nachbargruppen (bitte selbständig absprechen wer mit wem...). Dazu gehen sie in den Menüpunkt (Datei > Neuer Anruf), geben die SIP - URL ihres gewünschten Gesprächspartners ein und drücken Sie den Knopf Wählen. Nehmen Sie das eingehende Gespräch Ihrer Nachbargruppe an und testen Sie, ob Sie mit ihrem Gesprächspartner kommunizieren können. Evtentuell müssen Sie dazu zunächst die Lautstärke im Audio- Mixer anpassen, das Mikrofon aktivieren sowie Seite 7 von 10

8 dessen Aufnahmepegel anpassen. Den Audio- Mixer starten Sie, indem sie mit der rechten Maustaste auf das Lautsprechersymbol in der Task- Leiste klicken (Mixerfenster anzeigen). Beenden Sie das Telefonat und schauen Sie sich mit Ethereal die ausgetauschten Nachrichten eines aufgezeichneten Telefonats an. Dokumentieren Sie die ausgetauschten Nachrichten. Schauen Sie sich insbesondere die ausgehandelten Session- Parameter an und dokumentieren Sie diese. Für Teil 5 benötigen Sie die Payload eines SIP BYE-Requests. Suchen Sie ein solches UDP- Paket und exportieren Sie dessen Payload. Dazu wählen Sie den SIP-Request in dem mittleren Fensterbereich (Protokoll- Stack), woraufhin der Payload farbig unterlegt wird. Dann gehen Sie in den Menüpunkt (File > Export > Selected Packet Bytes), um den Payload in eine Datei zu schreiben. Vergewissern Sie sich, dass die geschriebene Datei den gewünschten SIP BYE-Request enthält. Teil 4: Aufzeichnen und Abhören eines fremden Telefonates (Zeitbedarf: 30 Minuten) In diesem Teilversuch sollen Sie ein VoIP- Telefonat abhören, d.h. die übertragenen RTP- Sprachdaten aufzeichnen und lokal abspielen. Gehen Sie dazu wie folgt vor: Installieren Sie das Java Media Studio. Wechseln Sie dazu bitte in das Verzeichnis / root / v o i p_build und starten Sie die Datei./jm f - 2_1_1e- linux - i586.bin. Beantworten Sie alle Fragen des Installationsprogramms mit yes und starten Sie das Java Media Studio (./JMF e/bin /jmstudio ). Wenden Sie sich an Ihren Betreuer, wenn Sie so weit sind. Starten Sie Ethereal und sniffen Sie den gesamten Netzwerkverkehr Ihres LANs. Ihr Betreuer wird nun ein Telefonat führen und ein geheimes Gespräch führen, weil er im Fernsehen gehört hat, dass VoIP sicher sei, weil das Gespräch vor der Übertragung in viele kleine Pakete zerhackt wird ;- ). Beenden Sie die Sniffing- Session von Ethereal. Mit dem Menüpunkt (Statistics > RTP > Show all Streams) können Sie sich nun alle Medienströme in Ihrem lokalen Netzwerk anzeigen lassen. Suchen Sie die Streams, die zu dem geführten Telefonat gehören und drücken Sie den Knopf Analyze. Es öffnet sich ein neues Fenster. Mit dem Knopf Save Payload können Sie die Audio- Nutzlast der RTP-Pakete auf Ihre Festplatte speichern. Mit dem Java Media Studio können Sie diese Datei öffnen und sich das Telefonat anhören. Weshalb können Sie nur die Stimme eines Gesprächsteilnehmers hören? Versuchen Sie das vollständige Gespräch, d.h. auch die Rückrichtung zu rekonstruieren. Führen Sie Ihrem Betreuer das abgehörte Telefonat vor! Teil 5: DoS Angriff gegen ein laufendes Telefonat (Zeitbedarf: 30 Minuten) Ziel dieses Teilversuchs ist es, ein laufendes VoIP- Telefonat zwischen zwei Teilnehmern zu beenden, indem ein passender SIP BYE-Request an einen der Teilnehmer gesendet wird. Der gefälschte BYE-Request muss bestimmten Anforderungen genügen, damit er vom SIP-Client (kphone) akzeptiert wird und dieser das Telefonat automatisch beendet. Dazu müssen Teile des IP- Pakets (Source- IP, Source- Port,...) geeignet gefälscht werden. Dies können Sie mit dem Programm IPSorcery [IPSorcery] tun. Installieren sie das vorkompilierte IPSorcery Paket mit dem Befehl rpm - i /root / voip_build / ipsorc i386.rpm Seite 8 von 10

9 Wenden Sie sich an Ihren Betreuer, wenn Sie so weit sind. Ihr Betreuer wird ein Telefonat von Teilnehmer TnA nach Teilnehmer TnB initiieren. Schneiden Sie diesen Rufaufbau bitte mittels Ethereal mit. Suchen Sie in der Rufsignalisierung das SIP-Acknowledgement Paket (Request: ACK), das der SIP-Proxy während der Rufsignalisierung an den Teilnehmer TnB sendet und exportieren Sie die SIP-Payload dieses Paketes wie in Teilversuch 3 beschrieben. Versuchen Sie, das Telefonat zu beenden, indem Sie eine geeignete BYE - Nachricht an den Teilnehmer TnB fälschen. Dazu gehen Sie wie folgt vor: Starten Sie IPSorcery durch den Aufruf /usr/ sbin/ magic Setzen Sie das Feld Source Host auf die IP- Adresse des SIP-Proxies und das Feld Destination Host auf die IP- Adresse des Teilnehmers TnB. Als Protokoll wählen Sie UDP. Die restlichen Felder der IP Header Options lassen Sie bitte unverändert. Wechseln Sie auf die Tab UDP und setzen Sie Source Port und Destination Port auf die entsprechenden Werte des gesnifften SIP-Acknowledgement Paketes. Nun kopieren Sie die in Teilversuch 3 gespeicherte BYE-Nachricht in das Payload- Feld (großes Textfeld) der IPSorcery GUI. Achten Sie darauf, dass Sie die Leerzeile am Ende des Headers nicht vergessen! Kopieren Sie nun die unterstrichenen Session- spezifischen Teile BYE = u dp SIP/2.0 Via: SIP/2.0/UDP ;branch=z9hG4bK132D133D CSeq: 3530 BYE To: "Andre at pc212" >; tag = From: "Andre at pc214" >; tag =5DDAB347 Call- ID: Route: = 5DDAB347;lr =on > Content- Length: 0 User- Agent: kphone/ Contact: "Andre at pc214" <sip: ;transport =ud p > <Leerzeile!> aus ihrem ACK- Paket in das BYE-Paket. Dadurch wird der alte aufgezeichnete Bye- Request zu einem gültigen BYE-Request der aktuellen Session. Kopieren Sie die UDP- Payload aus dem Textfeld von IPSorcery sicherheitshalber in die Zwischenablage, weil IPSorcery manchmal abstürzt. Starten Sie Ethereal und sniffen Sie den Netzverkehr zwischen TnA und TnB und drücken Sie nun den Knopf Send Packet der IPSorcery GUI. Sollte das Senden des Paketes fehlschlagen, so überprüfen Sie bitte ob die Firewall läuft oder die Source Address Ver ification aktiviert ist (d.h. ob / proc/sys/net/ipv4/conf/* / rp_filter auf 1 gesetzt ist). Fragen Sie Ihren Betreuer, ob das Telefonat beendet wurde. Was hat sich nach dem Senden des gefälschten BYE-Requests im Netzverkehr geändert? Seite 9 von 10

10 - - - E N D E-- - Referenzen [Badach] Anatol Badach: Voice over IP Die Technik; Carl Hanser Verlag, 2004 [IPSorcery] / w ww.legions.org/ ~phric/ ipsorcery.html [Netzlabor] / netzlabor/ Visio- netzlabor_plan3.pdf [RFC3261] J. Rosenberg, H. Schulzrinne, G. Camarillo, A. Johnston, J. Peterson, R. Sparks, M. Handley und E. Schooler: SIP: Session Initiation Protocol, RFC3261, Internet Engineering Task Force (IETF), Juni 2002, /www.faqs.org/rfcs/rfc3261.html [RFC3665] A. Johnston, S. Donovan, R. Sparks, C. Cunningham, K. Summers: Session Initiation Protocol (SIP) Basic Call Flow Examples, RFC3665, Internet Engineering Task Force (IETF), December 2003, / www. faqs.org/ rfcs/ rfc3665.html Seite 10 von 10

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter?

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter? Sicherheit Ruhr-Universität Voice over IP Thomas WS Seminar (VoIP 2004/2005 VoIP) Eisenbarth ITS Bochum 1. Einführung 1.1 1.2 1.3 Was Bisherige Die Zukunft ist VoIP? Telefonie Gliederung 10.02.2005 - Folie

Mehr

Konfiguration von Apache HTTPD

Konfiguration von Apache HTTPD Grundpraktikum für IT-Sicherheit Material zum Praktikumsversuch Konfiguration von Apache HTTPD Zusammengestellt von: Andre Adelsbach, Marc Erdmann, Lijun Liao Lehrstuhl für Netz- und Datensicherheit ruhr-universität

Mehr

Installationsführer für den SIP Video Client Linphone

Installationsführer für den SIP Video Client Linphone Installationsführer für den SIP Video Client Linphone Stand: 10.04.2010 1. Einleitung Dieses Dokument beschreibt die Vorgehensweise für den Download, die Installation und Inbetriebnahme eines SIP Videoclients

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Digitale Sprache und Video im Internet

Digitale Sprache und Video im Internet Digitale Sprache und Video im Internet Kapitel 6.4 SIP 1 SIP (1) SIP (Session Initiation Protocol), dient als reines Steuerungsprotokoll (RFC 3261-3265) für MM-Kommunikation Weiterentwicklung des MBONE-SIP.

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

Streaming Protokolle Jonas Hartmann

Streaming Protokolle Jonas Hartmann Streaming Protokolle Jonas Hartmann 1 Streaming Protokolle Inhaltsverzeichnis 1. Definition / Anwendungsfälle 2. Offizielle RFC Streaming Protokolle 3. Ein wichtiges proprietäres Protokoll 4. Konkreter

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Proseminar IP-Telefonie. Timo Uhlmann. Einleitung 1 2 3 4 5

Proseminar IP-Telefonie. Timo Uhlmann. Einleitung 1 2 3 4 5 Proseminar IP-Telefonie Timo Uhlmann Einleitung 1 2 3 4 5 Inhalt 1. Motivation 2. Protokolle H.323 3. Kosten/Angebote 4. Fazit Einleitung 1 2 3 4 5 2/24 Motivation Telefonieren kostet Geld (noch) zeitabhängig

Mehr

Buchner Roland, Günther Markus, Fischer Oliver

Buchner Roland, Günther Markus, Fischer Oliver Buchner Roland, Günther Markus, Fischer Oliver Telefonieren über das Datennetz Erster Hype schon in den 90ern seit CeBIT 2004 wieder im Gespräch Erobert Telekommunikationsmarkt Alle großen Telekom Anbieter

Mehr

Herzlich willkommen bei der Installation des IPfonie -Softclients!

Herzlich willkommen bei der Installation des IPfonie -Softclients! Herzlich willkommen bei der Installation des IPfonie -Softclients! Sie benötigen diesen Softclient, um mit Ihrem Computer bequem über Ihren Internetanschluss telefonieren zu können. Der Softclient ist

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Dokumentation. HiPath OpenOffice EE V1 myportal entry. Communication for the open minded. Installationsanleitung A31003-P2010-J101-3-31

Dokumentation. HiPath OpenOffice EE V1 myportal entry. Communication for the open minded. Installationsanleitung A31003-P2010-J101-3-31 Dokumentation HiPath OpenOffice EE V1 myportal entry Installationsanleitung A31003-P2010-J101-3-31 Communication for the open minded Siemens Enterprise Communications www.siemens.de/open Copyright Siemens

Mehr

Bria-iPad-TeScript-v1.0.doc

Bria-iPad-TeScript-v1.0.doc Telefonieren mit "App's"! ipad mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App's kann man

Mehr

Eingabeprogramm (ENVIO)

Eingabeprogramm (ENVIO) Eingabeprogramm (ENVIO) Einzelplatz Installation Handbuch Installation 1. Installationsprogramme runterladen 2. Installation des Interbase Servers 3. Installation des Eingabeprogramms 4. Programmdaten

Mehr

Mehr als Voice over IP Integrierte Sprach- und SIP. =====!" ==Systems= Wolfgang Mandok T-Systems Nova, Technologiezentrum

Mehr als Voice over IP Integrierte Sprach- und SIP. =====! ==Systems= Wolfgang Mandok T-Systems Nova, Technologiezentrum Mehr als Voice over IP Integrierte Sprach- und IP-Kommunikationslösungen basierend auf SIP Wolfgang Mandok T-Systems Nova, Technologiezentrum Mehr als Voice over IP Übersicht 1. Einleitung 2. SIP Architektur

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung Musterlösung für Schulen in Baden-Württemberg Windows 2003 Netzwerkanalyse mit Wireshark Stand: 10.02.2011 / 1. Fassung Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

SDP ABNF (RFC4234) Session Initiation Protocol. Einleitung SDP Body. Anwendung

SDP ABNF (RFC4234) Session Initiation Protocol. Einleitung SDP Body. Anwendung SDP Body Anwendung SDP (vgl. 4566) bietet eine Beschreibung einer Session (z.b. Multimedia Konferenz) mit allen Informationen, die von Clients benötigt werden, um an der Session teilzunehmen: Name und

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

Videostreaming. Josko Hrvatin DMT. Prof. Dr. Robert Strzebkowski. TFH-Berlin WS 05/06

Videostreaming. Josko Hrvatin DMT. Prof. Dr. Robert Strzebkowski. TFH-Berlin WS 05/06 Josko Hrvatin DMT Prof. Dr. Robert Strzebkowski TFH-Berlin WS 05/06 Streaming Media Streaming Media ist der Oberbegriff von Streaming Audio und Streaming Video und bezeichnet die aus einem Computernetzwerk

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

Knowledge Base SIP-Konfiguration auf der Fortigate

Knowledge Base SIP-Konfiguration auf der Fortigate Datum 05/01/2011 09:21:00 Hersteller Fortinet Modell Type(n) Fortigate Firmware v4.2 Copyright Boll Engineering AG, Wettingen Autor Sy Dokument-Version 1.0 Situation: SIP-Traffic auf einer Firewall zuzulassen

Mehr

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Voice over IP Sprache und Daten in einem gemeinsamen Netz Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Normen Ablauf und Einzelheiten Verbindungsaufbau und Verbindungsverwaltung

Mehr

SIRTCP/IP und Telekommunikations netze

SIRTCP/IP und Telekommunikations netze SIRTCP/IP und Telekommunikations netze Anforderungen - Protokolle -Architekturen Von Ulrich Trick und Frank Weber Oldenbourg Verlag München Wien Inhalt Vorwort IX 1 Anforderungen an die Telekommunikationsinfrastruktur

Mehr

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz Security Aspekte bei VoIP Dr. I. ROMAN Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 1 Agenda VoIP Security Challenges

Mehr

Kurzanweisung der Jovision IP Kamera

Kurzanweisung der Jovision IP Kamera Kurzanweisung der Jovision IP Kamera Diese Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera im Standard Modus in Betrieb zu nehmen. Die genauen Anweisungen, die Jovision IP Kamera Detail

Mehr

Installation von Typo3 CMS

Installation von Typo3 CMS Installation von Typo3 CMS TYPO3 Version 6.2.x unter Windows Eigenen lokalen Webserver mit XAMPP installieren Für die Installation von Typo3 wird eine passende Systemumgebung benötig. Diese besteht aus

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

PROsave CTI Client Installation

PROsave CTI Client Installation PROsave CTI Client Installation Inhalt Download Installation TAPI-Gerät "SIP-SoftPhone" konfigurieren Alternatives Beispiel: TAPI-Gerät "snom Line1" konfigurieren Für die Einbindung anderer Telefone oder

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail

Mehr

Grundpraktikum Netz- und Datensicherheit. Thema: Konfiguration von Apache HTTPD

Grundpraktikum Netz- und Datensicherheit. Thema: Konfiguration von Apache HTTPD Grundpraktikum Netz- und Datensicherheit Thema: Konfiguration von Apache HTTPD Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum Versuchdurchführung: Raum ID 2/168 Zusammengestellt von: Andre

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Hinweis: Skype ist ein Dienst von Skype Communications S.à.r.l. Hinweis: Windows ist ein eingetragenes Warenzeichen von Microsoft.

Hinweis: Skype ist ein Dienst von Skype Communications S.à.r.l. Hinweis: Windows ist ein eingetragenes Warenzeichen von Microsoft. Skype - Installation und Einrichtung für Windows-PCs Hinweis: Skype ist ein Dienst von Skype Communications S.à.r.l. Hinweis: Windows ist ein eingetragenes Warenzeichen von Microsoft. Skype-Website öffnen

Mehr

Mac Anleitung für die Migration zum HIN Client

Mac Anleitung für die Migration zum HIN Client Mac Anleitung für die Migration zum HIN Client 1. Schritt: Installation HIN Client Software Seite 02 2. Schritt: Aktualisierung HIN Identität Seite 04 3. Schritt: Zwingende Anpassung E-Mail Konfiguration

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Der CTI-Client Pro von Placetel CTI, snom TAPI-Funktion, Softphone

Der CTI-Client Pro von Placetel CTI, snom TAPI-Funktion, Softphone Der CTI-Client Pro von Placetel CTI, snom TAPI-Funktion, Softphone (Stand: Juni 2012) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD Inhaltsübersicht 1 Installation... 3 2 TAPI-Gerät im CTI-Client einrichten...

Mehr

Installationsanleitung Linksys SPA3102 (Voice Gateway mit Router)

Installationsanleitung Linksys SPA3102 (Voice Gateway mit Router) Installationsanleitung Linksys SPA3102 (Voice Gateway mit Router) 1. Einführung Diese Installationsanleitung beschreibt die Anmeldung und Benutzung von sipcall.ch mit dem Linksys SPA3102 (Voice Gateway

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

opensuse 13.2 / SUSE Linux Enterprise 12 Klaus Schmidt Systembetreuer 1. Ausgabe, April 2015 ISBN: 978-3-86249-420-0 LI13XS

opensuse 13.2 / SUSE Linux Enterprise 12 Klaus Schmidt Systembetreuer 1. Ausgabe, April 2015 ISBN: 978-3-86249-420-0 LI13XS Klaus Schmidt 1. Ausgabe, April 2015 opensuse 13.2 / SUSE Linux Enterprise 12 Systembetreuer ISBN: 978-3-86249-420-0 LI13XS 6 opensuse 13.2 / SUSE Linux Enterprise 12 - Systembetreuer 6 YaST bedienen In

Mehr

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern BSH-FX (File Exchange) Dokumentation für BSH-Mitarbeiter und externe Partner für den Datenaustausch mit registrierten Mailbox-Usern Stand: 24.06.2015, Version 1.01 Inhalt Inhalt... 2 Allgemeines zum BSH-FX

Mehr

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Inhalt Data Protection Manager 2010 Installieren... 2 Große Festplatte für Backup s hinzufügen... 7 Client Agent installieren...

Mehr

4-441-095-42 (1) Network Camera

4-441-095-42 (1) Network Camera 4-441-095-42 (1) Network Camera SNC easy IP setup-anleitung Software-Version 1.0 Lesen Sie diese Anleitung vor Inbetriebnahme des Geräts bitte genau durch und bewahren Sie sie zum späteren Nachschlagen

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr

Einrichten von VoIP Clients für SIP-Accounts

Einrichten von VoIP Clients für SIP-Accounts Einrichten von VoIP Clients für SIP-Accounts D AT U M : 2 6. J U N I 2 0 1 5 Email: support@iway.ch Telefon: 043 500 11 11 Inhaltsverzeichnis 1. SNOM...3 Beschreibung...3 Einrichtung...3 2. X-lite...4

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsanleitung kabelsafe storage unter Verwendung des kostenlos unter verschiedenen Betriebssystemplattformen (Windows, Apple

Mehr

Protokollanalyse bei VoIP

Protokollanalyse bei VoIP Protokollanalyse bei VoIP 1. Einführung 2. Protokoll Stack H.323 3. Protokollanalyse in VoIP-Umgebung Funktionelle Analyse Paketanalyse 4. Dimensionierungsaspekte bei VoIP Jitter-Theorie Bandbreite bei

Mehr

Address/CRM 3.0 Axapta Client Setup

Address/CRM 3.0 Axapta Client Setup pj Tiscover Travel Information Systems AG Maria-Theresien-Strasse 55-57, A-6010 Innsbruck, Austria phone +43/512/5351 fax +43/512/5351-600 office@tiscover.com www.tiscover.com Address/CRM 3.0 Axapta Client

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Kurzanleitung der IP Kamera

Kurzanleitung der IP Kamera Kurzanleitung der IP Kamera Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Die genauen Anweisungen finden Sie als Download auf unserer Internetseite: www.jovision.de

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

Seminar Mobile Systems. The Session Initiation Protocol in Mobile Environment

Seminar Mobile Systems. The Session Initiation Protocol in Mobile Environment Seminar Mobile Systems The Session Initiation Protocol in Mobile Environment 1 Lorenz Fischer, Ruben Meier Mobile Systems Seminar 13. Juni 2005 Übersicht Einführung Protokolle (SIP, SDP, RTP) Komponenten

Mehr

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail...

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail... UMS Rufnummern und PIN... 2 Wie lautet die Rufnummer meiner Voice-Mailbox (Anrufbeantworter)... 2 Wie lautet die Rufnummer meiner Fax-Mailbox... 2 Welche Rufnummer wird beim Versenden von Faxen übermittelt...

Mehr

Installationsanleitung Expertatis

Installationsanleitung Expertatis Installationsanleitung Expertatis 1. Komplettinstallation auf einem Arbeitsplatz-Rechner Downloaden Sie die Komplettinstallation - Expertatis_Komplett-Setup_x32.exe für ein Windows 32 bit-betriebssystem

Mehr

Benutzeranleitung. A1 Communicator

Benutzeranleitung. A1 Communicator Benutzeranleitung A1 Communicator Inhaltsverzeichnis 1. A1 Communicator V3.5 Merkmale.3 2. A1 Communicator installieren...4 3. A1 Communicator starten...5 4. Funktionsübersicht...6 5. Kontakte verwalten...6

Mehr

VoIP - Protokolle. Somala Mang Christian Signer Jonas Baer

VoIP - Protokolle. Somala Mang Christian Signer Jonas Baer VoIP - Protokolle Somala Mang Christian Signer Jonas Baer Inhalt Motivation Protokolle SIP IAX2 Skype Vergleich Diskussion Seite 2 Motivation Schweizer CRM integriert Skype und Twixtel (http://www.inside-it.ch)

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

April 2013. 2014 SebaKMT MADE in GERMANY

April 2013. 2014 SebaKMT MADE in GERMANY TBG-Meeting Einrichten eines in NYC N3-Netzwerks April 2013 2014 SebaKMT MADE in GERMANY Beginnen wir mit... Bitte prüfen Sie vor dem Start, ob alle Geräte die aktuelle Firmware besitzen!!! Alle Netzwerkgeräte

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Internet Protokolle für Multimedia - Anwendungen

Internet Protokolle für Multimedia - Anwendungen Internet Protokolle für Multimedia - Anwendungen Kapitel 5.7 Streaming im Web (RTSP) 1 Streaming Media (1) Streaming Media Strom ist kontinuierlich wird unmittelbar während des Empfangs wiedergegeben wird

Mehr

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1 Installationsanleitung Microsoft Windows SBS 2011 MSDS Praxis + 2.1 Inhaltsverzeichnis Einleitung 2 Windows SBS 2011... 2 Hinweise zum Vorgehen... 2 Versionen... 2 Installation 3 Installation SQL Server

Mehr

Hier folgt eine kurze Aufstellung über die verwendete Architekur. Die Angaben sind ohne Gewähr für Vollständigkeit oder vollständige Richtigkeit.

Hier folgt eine kurze Aufstellung über die verwendete Architekur. Die Angaben sind ohne Gewähr für Vollständigkeit oder vollständige Richtigkeit. 1. ODBC 1.1 Problemstellung Die Informationen über die Microsoft SQL Server Datenbanken sind zur Zeit nicht auf der TIMD Website verfügbar. Der Grund ist, dass kein Interface zur Abfrage der benötigten

Mehr

Telefonieren mit "App's"! Android-Smartphone und Android-Tablet-PC mit Bria Informationen zur Nutzung von TeScript

Telefonieren mit App's! Android-Smartphone und Android-Tablet-PC mit Bria Informationen zur Nutzung von TeScript Telefonieren mit "App's"! Android-Smartphone und Android-Tablet-PC mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit

Mehr

Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de. VoIP Security

Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de. VoIP Security Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de VoIP Security freenet? freenet = ISP, PSTN Carrier + Mehrwertdienste Produkt: freenet iphone Telefonie als IP Dienstleistung

Mehr

Zugriff zum Datenaustausch per scponly

Zugriff zum Datenaustausch per scponly Zugriff zum Datenaustausch per scponly Warum scponly? In der Grundkonfiguration der Musterlösung ist es notwendig, dass ein Benutzer, der die Möglichkeit haben soll von außen Dateien mit dem Server auszutauschen,

Mehr

VMware Installation der bestmeetingroom TRIALVersion. PreVersion built 1.01 Stand: 21.11.2006

VMware Installation der bestmeetingroom TRIALVersion. PreVersion built 1.01 Stand: 21.11.2006 VMware Installation der bestmeetingroom TRIALVersion PreVersion built 1.01 Stand: 21.11.2006 bestmeetingroom VMware Install Seite 2 Voraussetzungen: Bitte beachten Sie, dass Sie für die Installation des

Mehr

telpho10 Update 2.1.6

telpho10 Update 2.1.6 telpho10 Update 2.1.6 Datum: 31.03.2011 NEUERUNGEN... 2 STANDORTANZEIGE GESPERRTER IP ADRESSEN... 2 NEUE SEITE SYSTEM STATUS IN DER ADMINISTRATOR WEB-GUI... 2 NEUE SEITE SNOM FIRMWARE IN DER ADMINISTRATOR

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

X-Lite. Kurzanleitung zur Konfiguration von X-Lite (www.counterpath.com) Mehr Informationen unter http://www.e-fon.ch. Stand 22.10.

X-Lite. Kurzanleitung zur Konfiguration von X-Lite (www.counterpath.com) Mehr Informationen unter http://www.e-fon.ch. Stand 22.10. X-Lite Kurzanleitung zur Konfiguration von X-Lite (www.counterpath.com) Mehr Informationen unter http://www.e-fon.ch Sicherheitshinweis: Wir bitten Sie zu beachten, dass jeder Unbefugte mit Zugriff auf

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Anleitung zur Installation und Konfiguration der PhoneSuite CTI Professional

Anleitung zur Installation und Konfiguration der PhoneSuite CTI Professional Anleitung zur Installation und Konfiguration der PhoneSuite CTI Professional Inhaltsverzeichnis A. INSTALLATION CLIENT (STAND-ALONE)... 3 1. Installation Client... 3 2. Erstkonfiguration Client... 6 3.

Mehr

Grundlagen der. Videokommunikation

Grundlagen der. Videokommunikation Grundlagen der Videokommunikation Netzwerke: Qualitäts- und Leistungserwartungen Netzwerke: Qualitäts- und Leistungserwartungen Netzwerke: über DFN X-WiN-Anbindung X-WiN ist im DFN-Verein technische Basis

Mehr

Format Online Update Service Dokumentation

Format Online Update Service Dokumentation 1 von 7 31.01.2012 11:02 Format Online Update Service Dokumentation Inhaltsverzeichnis 1 Was ist der Format Online Update Service 2 Verbindungswege zum Format Online Center 2.1 ohne Proxy 2.2 Verbindungseinstellungen

Mehr

Überprüfung ADSL2+ Bereitschaft des Zyxel Modems

Überprüfung ADSL2+ Bereitschaft des Zyxel Modems Sehr geehrte Kundin, sehr geehrter Kunde Die Telecom Liechtenstein freut sich, Sie als ADSL2+ Kunden willkommen zu heissen! Diese Anleitung zeigt Ihnen, wie Sie Ihren ADSL Anschluss ADSL2+ fähig machen

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

EasyDIS-base-44-v1.0.nrg GT1_v44_programs.iso (falls vorhanden) K+DCAN Interface von MY-OBD2.COM Shop

EasyDIS-base-44-v1.0.nrg GT1_v44_programs.iso (falls vorhanden) K+DCAN Interface von MY-OBD2.COM Shop EasyDIS-base-44-v1.0.nrg GT1_v44_programs.iso (falls vorhanden) K+DCAN Interface von MY-OBD2.COM Shop Grundinstallation EasyDIS-base-44-v1.0 Eine korrekte Installation von Vmware sollte wie rechts abgebildet

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

http://bcloud.brennercom.it/de/brennercom-b-cloud/applikationen/26-0.html

http://bcloud.brennercom.it/de/brennercom-b-cloud/applikationen/26-0.html b.backup Handbuch Windows Dieser Abschnitt beschreibt die grundlegenden Funktionen des Backup Client und die Vorgehensweise für die Installation und Aktivierung. Außerdem wird erläutert, wie man eine Datensicherung

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

Teilnahme am Siemens Online-Treffpunkt

Teilnahme am Siemens Online-Treffpunkt Teilnahme am Siemens Online-Treffpunkt Getting Started Teilnahme am Siemens Online-Treffpunkt 1. Download und Installation des Microsoft Live Meeting Client 2. Teilnahme am Live Meeting 3. Verhalten während

Mehr

Resusci Anne Skills Station

Resusci Anne Skills Station MicroSim Frequently Asked Questions Self-directed learning system 1 Resusci Anne Skills Station Resusci_anne_skills-station_installation-guide_DE.indd 1 25/01/08 10:54:33 2 Resusci_anne_skills-station_installation-guide_DE.indd

Mehr

Sicherheit bei VoIP - Ein Überblick

Sicherheit bei VoIP - Ein Überblick - Ein Überblick Christian Louis christian@kuechenserver.org 29. Dezember 2004 Überblick Grundlagen von IP-Telefonie Gefahren bei IP-Telefonie Standards VoIP-Sicherheit Status Quo Ausblick 29. Dezember

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks

Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks 17.06.2014 16:57:15 Folie 1 12.1 Vertiefung Paketund Leitungsvermittlung 17.06.2014 16:57:16 Folie 2

Mehr

Konzept eines IP-basierten Telefonnetzes unter der Verwendung von ENUM

Konzept eines IP-basierten Telefonnetzes unter der Verwendung von ENUM Konzept eines IP-basierten Telefonnetzes unter der Verwendung von 28. September 2004 Betreuer: Diplomarbeit Dr. Günther Schreiner, toplink GmbH John-Erik Horn Dipl.-Ing. Sebastian Kiesel, IKR Dipl.-Ing.

Mehr

Technical Note 30 Endian4eWON einrichten für VPN Verbindung

Technical Note 30 Endian4eWON einrichten für VPN Verbindung Technical Note 30 Endian4eWON einrichten für VPN Verbindung TN_030_Endian4eWON.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 21 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr