Literaturarbeit. VoIP-Telefonanlagen als Teil der kritischen Infrastruktur eines Landes am Beispiel Deutschland

Größe: px
Ab Seite anzeigen:

Download "Literaturarbeit. VoIP-Telefonanlagen als Teil der kritischen Infrastruktur eines Landes am Beispiel Deutschland"

Transkript

1 Universität Rostock Fakultät für Informatik und Elektrotechnik Institut für Informatik Lehrstuhl für Informations- und Kommunikationsdienste Literaturarbeit VoIP-Telefonanlagen als Teil der kritischen Infrastruktur eines Landes am Beispiel Deutschland eingereicht am 09. Dezember 2010 von Georg Limbach Matrikel-Nr Betreuer: Dr.-Ing. Thomas Mundt (Institut für Informatik, Universität Rostock)

2 Inhaltsverzeichnis 1 Einführung Wandel der Kommunikation Kritische Infrastruktur Vorwissen Geschichte des Telefons Funktionsweise analog Allgemein Wählverfahren Mobilfunk Funktionsweise digital ISDN GSM Voice over IP Geschichte IP und Internet Protokolle RTP FoIP SRTP SIP Infrastruktur Typischer Aufbau Klassische Struktur NGN Zugangssysteme Deutschland CN LAVINE i

3 Inhaltsverzeichnis 5 Marktübersicht Telefonanschlüsse PBX Gefährdung Betriebssystem Netzwerk Allgemein Offene Netzwerke Geschlossene Netzwerke Hardware Software Open-Source Verschiedene Software Weitere Sicherheitsaspekte Angriffsszenarien Angriff auf erweiterte Infrastruktur Authentifizierungsangriff ii

4 1 Einführung 1.1 Wandel der Kommunikation In den letzten Jahren hat sich zunehmend ein Wandel in der Kommunikation abgezeichnet. Die in den Anfängen (siehe Kapitel 2.2) nur analog übertragene Sprache wird zunehmend durch Datenkommunikation zwischen Computern aus den Netzen vertrieben. In den Anfängen des Internets und anderer Datenverbindungen wurden diese über das Telefonnetz übertragen. Schon seit einiger Zeit hat sich der Übertragungsweg umgekehrt. Die Sprachverbindungen werden über das Datennetz abgewickelt [21, S. 581f]. Das Kommunikationsnetz wird von der Privatwirtschaft unterhalten. Zwei unterschiedliche Netze zu unterhalten, liegt wirtschaftlichen Interessen entgegen, weshalb in Zukunft nur auf eine Variante gesetzt wird, welches vermutlich ein IP-basierende Netz (siehe Kapitel 3.2) sein wird [8, S. 38ff]. Auch wenn sich dieser Wandlungsprozess schon in einem weitem Stadium befindet, gibt es immer noch Stellen im Telefonnetz, die analog betrieben werden (siehe 5.1). Allerdings wird auch über diese analogen Leitungen digitale Daten übertragen, zum Beispiel über VDSL. Durch eine solche Technik werden auch weitere Telefonverteilungen innerhalb von privaten Haushalten möglich. Kostengünstige, bzw. frei verfügbare Software ermöglicht den Betrieb einer eigenen Telefonanlage innerhalb von privaten Häusern, Firmen und gesamten Firmennetzwerken. Die Hardware dafür ist im Vergleich zu reiner Telefonhardware günstig. Das haben auch die Kommunikationsprovider erkannt und setzten innerhalb ihrer Vermittlungen auf IP-basierende Dienste (siehe Kapitel 5.2). 1

5 1 Einführung 1.2 Kritische Infrastruktur Aus Datenschutzsicht stellt sich natürlich die Frage, ob die IP-Technik und die darauf aufbauende Software den Ansprüchen der Telekommunikation gewachsen ist. Spätestens, sobald alle Notrufsysteme auf das neue System umgestellt wurden, wird bei einem Ausfall einer Komponente des neuen Systems eine Vielzahl der Benutzer Schaden nehmen. Aber schon jetzt sind sehr viele System innerhalb von Deutschland auf Voice over IP (siehe Kapitel 3) umgestellt. Was die neue Technik schon jetzt für Deutschland bedeutet, kann man sich anhand von den Gefährdungen (siehe Kapitel 6) durch die verschiedenen Komponenten erahnen. Allerdings sollte man bei der Betrachtung bedenken, dass der Begriff Sicherheit ein Gefühl ist [5, S. 350]. Die meisten Menschen fühlen sich insbesondere dann, wenn sie sich etwas Unbekanntem oder Neuem nähern, unsicher. Diese Arbeit zeigt auch, dass man durch richtige Informationen, überlegte Auswahl der Software und korrekte und sichere Konfiguration ein Gefühl von Sicherheit bekommen kann. 2

6 2 Vorwissen 2.1 Geschichte des Telefons Mit dem Anbruch des Telefonzeitalters Mitte des 19. Jahrhunderts wurde ein neues Medium für die Übertragung von Informationen mit einer unbegreiflichen Geschwindigkeit geschaffen. Im Jahre 1854 veröffentlichte der Franzose Charles Bourseul ( ) seine Überlegungen, wie man Sprache mittels elektrischen Strom durch ein geeignetes Medium übertragen könnte [6, S. 8]. Erst Jahrzehnte später sollte eine solche Erfindung zum Patent angemeldet werden. Zuerst war es Philipp Reis mit seinem Musiktelefon, welches als erstes funktionierendes Gerät zu bezeichnen ist [6, S. 9]. Die Menschen konnten es nicht verstehen und taten die Erfindung als Schwindel ab. Erst als Alexander Graham Bell und Elisha Gray am ihre Funktionsweisen des Telefons zum Patent anmeldeten, gab es eine reelle Anwendung für die neuartigen Kommunikationsmittel. Die Vorstellung der Nutzung des Telefons war in jener Zeit noch sehr unterschiedlich. Einige wollten nur Töne, bzw. Musik übertragen und verstärken, andere wollten Ferngespräche führen. In den folgenden Jahrzehnten entwickelte sich das Telefon zu einem Medium, mit dem man sogar überkontinental kommunizieren konnte. 2.2 Funktionsweise analog Allgemein Die Funktionsweise von analogen Telefonen und Netzen kann man noch sehr einfach und schematisch darstellen. Der Telefonhörer (offiziell als Handapparat bezeichnet) besteht aus einem Mikrofon und einem Lautsprecher [6, S. 15]. Spricht jemand in das Mikrofon wird ein Strom erzeugt. Legt man diesen an einen Lautsprecher, wie 3

7 2 Vorwissen Weitere OVSt Fernleitung OVSt 3 OVSt 1 Fräulein im Amt OVSt 2 Abbildung 2.1: Aufbau eines Ortsnetzes Die Abbildung 2.1 zeigt ein analoges Ortsnetz. Wollte ein Teilnehmer, der an die Ortsvermittlungsstelle (OVSt) 1 angeschlossen war mit jemanden aus dem OVSt 3 telefonieren, mussten mindestens drei Kontakte gesteckt werden. Sollte es ein Ferngespräch werden, vervielfacht sich die Zahl. Dadurch dauerte der Verbindungsaufbau entsprechend. er innerhalb des Hörers verbaut ist, an, entstehen die gleichen Töne, die vom Mikrofon aufgenommen wurden. Diese allgemeine Funktionsweise hat sich bis heute nicht geändert. In den ersten Netzen konnte auch nur genau mit dieser Technologie ein Gespräch geführt werden. Die Leitungen von den Teilnehmern mussten direkt verbunden sein. Jeder Teilnehmer benötigte eine eigene Leitung zu einer Vermittlungsstation. Diese verband damals bei jedem Gespräch einzeln die Gesprächspartner. Zwischen den einzelnen Vermittlungsstationen gab es auch immer nur eine Leitung, dass heißt, es konnte zwischen zwei Vermittlungsstationen immer nur ein Gespräch geführt werden, wie es in der Abbildung 2.1 gezeigt wird. Außerdem war dieses Netz sehr störanfällig, denn es gab meistens nur einen Weg jemanden zu erreichen [6, S. 17]. Durch viele Vermittlungsstation auf diesen Weg betrug die Latenz bis zum Gesprächsbeginns teilweise Minuten. Außerdem konnte an jeder Vermittlungsstation das Gespräch mitgehört werden. Geheime Angelegenheiten wurden also nicht besprochen, denn auch wenn auf die Personen in der Vermittlung verlass war, hätte jedermann das Gespräch abhören können. Ein einfaches auflegen von einem Laut- 4

8 2 Vorwissen sprecher auf die richtigen Kabel der Freiluftleitungen, hätte das Gespräch hörbar gemacht. Die Gesprächsteilnehmer hätten dies nicht gemerkt Wählverfahren Innerhalb der nächsten Jahre wurde auf das Impulswahlverfahren umgestellt. Dieses ersetzte das Fräulein im Amt. Dadurch erfolgte nicht nur der Verbindungsaufbau schneller, sondern sogar die Privatsphäre wurde besser geschützt. An den Vermittlungsstationen war es nicht mehr möglich direkt in die Leitungen zu hören, deshalb konnte man davon ausgehen, dass niemand lauschte. Das heißt aber nicht, dass es nicht ohne Probleme möglich gewesen wäre. Auch die Möglichkeit von Frequenzmultiplexing erhielt im Telefonnetz Einzug. Dadurch waren mehrere Verbindungen über ein Kabel möglich, was vor allem in den Fernleitungen zu weniger Installationsbedarf von Leitungen und dadurch zu vermehrten Ausbau des Netzes führte. Eine weitere technische Revolution war die Einführung des Tastwahlblocks Mitte der 70er Jahre, was durch die Fortschritte in der Mikroelektronik möglich wurde. In relativ kurzen Zeitabständen folgten funktionale Aufwertungen des Telefons, so z. B. durch Rufnummernspeicher, elektronische Anrufsignalisierung, Lauthören, Freisprechen und Display [22] Mobilfunk Auch die ersten Generationen der mobilen Variante des Telefons sollte nur eine analoge Übertragung ermöglichen wurden die ersten Geräte eingeführt, die aber meistens nur wegen ihrem enormen Gewicht in Automobilen verbaute werden konnten. Diese wurden per Hand vermittelt. In der Generation B-Netz wählte man den Empfänger schon selber an. Allerdings musste man wissen, in welchem Ortsnetz er sich befindet, damit man die richtige Vorwahl anwählen konnte. Auch im folgenden C-Netz wurden die Gespräche nur analog übermittelt [14], die Signalisierung allerdings schon digital [21, S. 500]. 2.3 Funktionsweise digital 5

9 2 Vorwissen ISDN Integrated Services Digital Network (ISDN), zu deutsch diensteintegriertes digitales Netz wurde 1989 in Deutschland eingeführt um mehr Dienste und Anrufe über ein und das selbe Netz zu leiten. Bei ISDN sollen verschiedene Dienste, darunter auch die Telekommunikation, über einen einheitlichen ISDN-Basisanschluss geregelt werden. Dabei läuft die gesamte Datenübertragung digital ab. Die Einführung dieser Technik wurde bevorzugt, weil ISDN die gleichen Leitungen der analogen Technik benutzen kann und somit keine neuen Anschlüsse verlegt werden mussten [16, isdn-a.html]. An die Doppelader, die normalerweise ins Haus kommt, wird ein Netzabschlussgerät (NT) angeschlossen. Von diesem gehen zwei Doppeladern zu der eigentlichen ISDN-Dose (UAE oder IAE). Über diese werden dann zwei B-Kanäle mit jeweils 64 kbit/s und ein D-Kanal mit 16 kbit/s übertragen. Der D-Kanal wird nur für Steuerinformationen genutzt, die beiden B-Kanäle können jedoch getrennt für Daten- oder Stimmenübertragung genutzt werden. Die Stimmen müssen jedoch digitalisiert werden. Dafür wurde eine Abtastrate von 8 khz gewählt, jeder Wert wird als 8-Bit-Zahl aufgenommen (8kHz 8bit = 64 kbit s ) [16, isdn-a.html]. Mit dieser neuartigen Technik konnten innerhalb eines Anschlusses bis zu zehn Geräten eine eigene Telefonnummer über MSN (Multiple Subscriber Number) erhalten. Diese Technik in Verbindung mit der Digitalisierung der Sprache galt als enormer Fortschritt, allerdings stellte sich später die fehlende Komprimierung der Sprachinformationen als Nachteil heraus, denn dadurch wurden wichtige Kapazitäten der ISDN-Leitung verschwendet. Trotzdem etablierte sich dieser Standard, obwohl für das nur wenige Jahre später entstandene Internet eine andere Variante der digitalen Übertragung der Daten mehr Kapazität gebracht hätte. Mithilfe dieser einheitlich eingesetzten Technik konnte eine volle Digitalisierung aller deutschen Netze im Jahre 1998 erreicht werden [21, S. 104]. Digitale Vermittlungssysteme arbeiten zuverlässiger als ihre analogen Vorgänger, müssen allerdings mit einer eigenen Netzinfrastruktur bestückt werden. Ein Zusammenschluss mit dem heutigen Internet ist nicht einfach möglich. Am Anfang des globalen Datennetzes liefen allerdings alle Internetverbindungen über Telefonleitungen GSM Das Global System for Mobile Communications (früher Groupe Spécial Mobile, GSM) ist ein Standard für volldigitale Mobilfunknetze. Es wurde 1992 eingeführt 6

10 2 Vorwissen um einen einheitlichen Standard für die mobile Kommunikation über die Grenzen hinaus zu gewährleisten. Dabei wurde auch viel Wert auf die zu übertragenenden Dienste genommen. Es sollte neben der Telefonie auch Datendienste, wie bei ISDN übertragen werden können [21, S. 494f, S. 504f]. Es wurden aber einige Verbesserung im Bereich der Komprimierung der Daten vorgenommen, denn jedes Bit, welches kabellos übertragen wird, wiegt schwer. Deshalb wurden alle Spezifikationen auf das letzte Bit ausgekostet, um einen möglichst geringen Protokoll-Overhead zu erreichen. Dabei musste allerdings auf einige Dinge geachtet werden, die für heute Mobiltelefonnutzer selbstverständlich erscheinen. Handover (Übergeben von Geräten zur nächsten Basisstation), Location Update (Position an Basis melden), Roaming (Nutzung von Fremdnetzen), Datenkomprimierung (Sprache musste gut komprimiert werden) und sparen von Energie durch geringe Statusmeldungen wurden in den Protokollen integriert [21, S. 509ff]. Die physikalische Übertragung hat sich bis auf die Wahl der Frequenzen nicht zu den Vorgängern geändert. Allerdings wurde die Sprache digitalisiert und diese Daten mit speziellen Algorithmen und einer Mischung aus Frequenz- und Zeitmultiplexing übertragen [21, S. 512ff]. Dadurch war gewährleistet, dass auch die Daten ankamen, die gesendet wurden. Für weite Entfernungen wurde sogar eine Timing Advance (TA) eingeführt, die von der Basis ermittelt wurde und das Gerät anwies, die Daten um Microsekunden früher zu senden, damit die nur mit Lichtgeschwindigkeit ausgesandten elektromagnetischen Wellen rechtzeitig bei der Basis ankommen. Die Adressierung der mobilen Geräte sollte eine weitere Schwierigkeit darstellen, denn sie sollte zum einen den Datenschutz wahren, aber weltweit eindeutig sein. Dafür führte man auf verschiedenen Stufen bestimmte Nummern ein. Die MSISDN (Mobile Subscriber ISDN Number) ist die eigentliche Telefonnummer. Diese kann, wie bei ISDN (siehe 2.3.1) mehrere Nummern ein Gerät zuweisen und ist Länderund Betreiberabhängig. Die IMSI (International Mobile Subscriber Identity) ist die interne Teilnehmerkennung, die Weltweit eindeutig sein sollte. Diese Nummer ist auf der SIM gespeichert wird und zur Identifizierung eines Teilnehmers verwendet. Um diese nicht ungeschützt zu übertragen, wird ein vom Betreiber geheimgehaltener Algorithmus angewandt um einen Hash aus IMSI und einer Zufallsnummer zu generieren und diese zu übertragen. Bei weiteren Vorgängen wird die temporär gültige TMSI (Temporary Mobile Subscriber Identity) verwendet. Für das Roaming, also das Routing eines Telefonats innerhalb des Mobilfunknetzes, wird die MSRN (Mobile Station Roaming Number) verwendet [21, S. 526ff]. Durch diese Technologie war 7

11 2 Vorwissen das erste Mal in der Telefoniegeschichte auf eine Authentifizierung von mobilen Teilnehmern geachtet worden. Auch eine einfache Verschlüsselung der Nutzdaten wurde vorgenommen. Allerdings ist die Verschlüsselung mit einem 64 Bit langen Schlüssel in heutigen Zeiten relativ schnell angreifbar. Die Sprache wird innerhalb von GSM durch spezielle Codecs auf Datenraten von bis zu 20 kbit/s herunterkodiert. Es gibt verschiedene Codecs, aber alle nutzen nur eine Teilfrequenz der Sprache. Heutzutage hat sich das Thema Codec zu einem weitem Feld, auch außerhalb der Telefonie entwickelt. Aber gerade in der mobilen Telefonie ist es wichtig, dass die Codecs folgende Eigenschaften erfüllen: Geschwindigkeit - Der Algorithmus muss sehr schnell codieren Qualität - Die Qualität der Sprache soll so gut wie möglich erhalten bleiben Volumen - Codiert sollen die Daten möglichst klein sein Stream - Codierung muss Streamfähig sein Die Wahl des richtigen Codecs für die aktuelle Verbindung wird dabei immer wieder neu entschieden. So muss bei einem Fax-Dienst ein anderer Codec genommen werden, weil die Faxdaten sonst verfälscht werden könnten [15, S. 20]. Aber auch, wenn das Gerät einen anderen Datendienst erkennt, muss die Verbindung diese Binärdaten übertragen können. Meistens werden Binärdaten trotzdem mittels Komprimierung übertragen um eine weitere Einsparung der Funkübertragung zu erreichen. 8

12 2 Vorwissen Dienstebene Intelligentes Netz Intelligentes Netz Mobiles Netz Vermittlungsebene Festnetz Access-Netz Übertragungsnetz Übertragungsebene Access-Netz Internet +4cm Abbildung 2.2: Klassische Netzstruktur [21, S. 19] Die Abbildung 2.2 zeigt eine klassische Netzstruktur. Die Übertragungsebene zeigt dabei alle Leitungen (Kupferkabel, Lichtwellenleiter, Funkstrecken). Die Zugangssysteme (Access-Netz) könnten Telefonanschlüsse, aber auch Kabelfernsehanschluss darstellen. Damit werden die Kunden angebunden. Die Vermittlungsebene stellt die eigentlich als Vermittler arbeitende Stationen dar. Untereinander kommunizieren sie über die Übertragungsebene. Diese beiden Ebenen stellen Infrastruktur da. Die Dienstebene stellt für bestimmte Adressen Dienste zur Verfügung. Auch das Internet beherbergt spezielle Dienste (z. B. Webserver), es wird aber meistens über schnelle Netzzugänge angesprochen. 9

13 3 Voice over IP Voice over IP (VoIP, Deutsch: Sprache über Internet) bezeichnet eine technische Variante um Sprache (zum Beispiel von Telefongesprächen) über einen Internet- Standard zu übermitteln. 3.1 Geschichte Schon mit den ersten Datenverbindungen zwischen Computern wurden auch Anstrengungen unternommen, um Sprache über Datenverbindungen zu übertragen. Die ersten Erfolge im Jahre 1981 wurden in einer Spezifikation [4] zur Übertragungen digitaler Sprache im ARPANET mittels Network Voice Protocol niedergeschrieben. Die Übertragungsrate von bit/s waren für damalige Verhältnisse sehr hoch. Mit ISDN wurden dann der erste digitale Dienst kommerziell eingeführt. Dabei übertrug ISDN die zusätzlichen Daten noch über einen extra Kanal (siehe Kapitel 2.3.1). Mit ISDN begann auch die Ära des Internets. Vocaltec Communications entwickelte im Jahr 1995 ein Programm welche Internettelefonie im Halbduplexbetrieb ermöglichte. Verbindungen zu Computern, die nicht die gleiche Software verwendeten, waren nicht vorgesehen und daher unmöglich [21, S. 584]. Apple entwickelte ein Jahr später das QuickTime-Conferencing, womit Tonund Bildkommunikation im Vollduplexbetrieb über AppleTalk- und IP-Netze ermöglicht wurde. Zeitgleich wurde das Real-Time Transport Protocol im RFC 1889 beschrieben [21, S. 583f]. Drei Jahre später (1998) wurde mit H.323 erstmalig ein Standard verabschiedet, sodass auch Lösungen verschiedener Hersteller mit einander kompatibel sein konnten. Das Session Initiation Protocol (SIP, siehe Kapitel 3.3.4) in RFC 2543 wurde bereits im Folgejahr spezifiziert. Von der Standardisierung VoIPs divergierend erscheint seit 2004 die Software Skype, welche ein eigenes, nicht offengelegtes Protokoll zur IP-Telefonie verwendet. 10

14 3 Voice over IP 3.2 IP und Internet Das Internet-Protokoll (IP) wird auf dem Networklayer des ISO/OSI-Modells [8, S. 185ff] eingesetzt um z. B. im Internet die Pakete der Verbindung richtig zu Routen [19]. Zur Zeit gibt es die Versionen 4 und 6, die zeitgleich auch im Internet im Einsatz sind. Die Version 6 soll die Version 4 ablösen, da diese vermutlich im nächsten Jahr (2011) keine freien Adressen mehr für das globale Netz zur Verfügung stellen kann. Das Protokoll an sich basiert auf relativ einfachen Berechnungen auf Bit- Ebene um mittels Subnetzen eine schnelle Zuordnung von Adressen zu Bereichen zu ermöglichen. Dabei können Switchs, Hubs und Bridges einen eigenen Speicher über Adressen an einem Port halten, da die Adressen relativ klein sind und optimal mit ihnen gesucht werden kann. Die Verknüpfung von Adressen mit Subnetzen können mit Binäroperatoren erreicht werden, womit ein schnelles Routen von Datenpaketen ermöglicht wird. Genauer Informationen zu der Funktionsweise der Berechnung von Adressen und Subnetzen entnehmen sie bitte [19] und [17]. Hintergrundinformationen über dieses Thema enthält das Buch [1]. Das IP-Protokoll verwaltet dabei die dritte Schicht (Networklayer) des OSI-Modells. In der vierten Schicht sind im Internet zwei Protokolle vorgesehen: TCP und UDP. TCP (Transmission Control Protocol) verwaltet dabei das verbindungslose Protokoll IP [1, S. 26f] als verbindungsorientiertes Protokoll, indem es für die Fehler- und Flusskontrolle sorgt. Es werden also alle fehlerhaften und fehlenden Pakete erneut gesendet, in die richtige Reihenfolge gebracht und auch dafür gesorgt, dass nicht mehr gesendet wird, als empfangen werden kann. Um alle diese Eigenschaften zu erfüllen, wird eine Menge an Protokoll-Overhead und Zeit benötigt. Da aber nicht bei allen Anwendungen diese Zeit zur Verfügung steht und auch nicht jedes Paket von Bedeutung ist, gibt es auch UDP (User Datagram Protocol). Es verwaltet die Pakete verbindungslos. Dabei kann es passieren, dass auch Pakete verlorengehen, oder nicht an höhere Schichten weitergegen werden, falls sie viel zu spät eintreffen [1, S. 28ff]. Das gesamte System des Internetprotokolls ist heutzutage in sehr vielen Geräten verbaut [8, S. 13f]. Es wird nicht nur im Internet, sondern auch in vielen Firmennetzwerken eingesetzt, da die Hardware günstig zu habe ist und es für fast jedes Betriebssystem eine Implementierung des IP-Stacks gibt. Auch aufgrund des erhöhten Angebots von Diensten im Internet werden gerade mobile Geräte mehr und mehr ans Internet angeschlossen. So haben viele Handys heutzutage eine vollwertige Netzwerkschnittstelle über ihre Funkverbindung und können somit auch Dienste wie 11

15 3 Voice over IP Voice over IP nutzen. Aber auch andere Geräte von denen man es nicht erwartet, können über dieses Protokoll kommunizieren. Kaffeemaschinen, Kartenautomaten, Navigationssysteme, Fahrzeuge und viele andere Geräte können somit an das Internet und deren Dienste angeschlossen werden. Allerdings wird von dem Internetprotokoll und TCP/UDP keinerlei Wert auf Authentizität, Authentifizierung und Verschlüsselung gelegt. Diese Funktionalität muss von höherliegende Schichten im OSI-Modell gewährleistet werden. 3.3 Protokolle RTP Das Real-time Transport Protocol (RTP, RFC 3550) ermöglicht den Transport von Audio- und Videodaten in Paket-Form. Dafür werden die Dienste mit speziellen Timestamps synchronisiert. Das Real-time Control Protocol (RTCP) wird auch in der RFC 3550 definiert und arbeitet auf der gleichen Adresse, allerdings auf einem anderen Port. codierte Sprache oder Video RTCP RTP UDP (ggf. DCCP) IP Abbildung 3.1: RTP und RTCP [20, S. 191] Wie die Abbildung 3.1 zeigt, wird UDP (siehe Kapitel 3.2) oder zukünftig auch DCCP (Datagram Congestion Control Protocol, wird etwa zur Übertragung von Medienströmen in TCP/IP-Netzen verwendet) verwendet. TCP könnte theoretisch auch benutzt werden, liefert aber die in 3.2 gezeigten Probleme. 12

16 3 Voice over IP Das Protokoll an sich beinhaltet Informationen über den Header eines Pakets, welches Informationen über die Nutzdaten beinhaltet. Zum Beispiel die Version, Erweiterungen, spezielle Marker, Timestamp und der Inhaltstyp werden hier angegeben. Normalerweise ist dieser Header dann 12 Byte lang. Mit UDP- und IP-Header sind es dann 40 Byte im Header. Das RTP stellt wichtige Funktionen für den Transport von Echtzeitkommunikation bereit. Dazu zählen: Payload Type Identification: Kennzeichnung der übertragenen Nutzinformationen Sequence Numbering: Durchnummerierung der Pakte Timestamping: Echtzeitstempelung zur Diensttaktung Delivery Monitoring: Überwachung der Ablieferung (RTCP) Für den eigentlichen Auf- und Abbau der Session stellt RTP und RTCP keinerlei Funktionalität zur Verfügung. Deshalb muss auf ein externes Protokoll zurückgegriffen werden. Dieses sollte die Verbindungen steuern, Benutzer adressieren und den Austausch von RTP-Informationen leisten können. Oftmals wird dafür das SIP (siehe Kapitel 3.3.4) verwendet. Die RTCP-Daten machen weniger als 5% der Daten einer Verbindung aus und geben dem Sender Informationen über die Qualität der vom Emfänger entgegengenommenen Daten. Dadurch kann der Sender seine adaptiven Codecs oder die Senderate anpassen. Auch Überlastung des Emfängers kann mitgeteilt werden FoIP Ein wichtiges Merkmal der Telefonie sind immer noch die verbreiteten Faxgeräte. Es wurde also auch eine Möglichkeit geschaffen, Fax-Daten über VoIP-Netze zu verschicken. Normalerweise gelten zwischen zwei Faxgeräten die Bedingungen von T.30 [20, S. 219f]. Neuartige Telefonanlagen erkennen automatisch, dass ein Faxgerät an eine bestimmte Schnittstelle angeschlossen ist und schalten somit von der normaler Übertragung durch RTP (siehe Kapitel 3.3.1) auf Fax over IP (FoIP), Standard T.38 um. Es müssen allerdings beide Hosts diesen Standard unterstützen. Die Pakete werden dann mittels G.711 fast verlustfrei codiert [20, S. 222]. Um dann fehlerhafte Paketübertragungen zu vermeiden, werden einfach alle Pakete mehrfach gesendet. 13

17 3 Voice over IP Es wird also eine höhere Bandbreite benötigt. Aus diesem Grund unterstützen nicht alle VoIP-Anbieter diesen Standard SRTP Da RTP und RTCP (siehe Kapitel 3.3.1) meistens mit UDP übertragen wird, kann bei der Verschlüsselung der Nutzdaten nicht auf TLS/SSL zurückgegriffen werden, denn dieses benötigt zwingend TCP [20, S. 224]. Deshalb wurde das Secure Realtime Transport Protocol (SRTP) eingeführt. Es verschlüsselt die Nutzdaten und authentifiziert die Daten im Header SIP Die in den vorherigen Abschnitten aufgezählten Protokolle dienen nur der Übertragung von Informationen einer bestehenden Verbindung. Die Clients wissen also, an wen sie die Informationen schicken müssen. Das Session Invitation Protocol (SIP) beschreibt, wie eine Verbindung zustande kommt. Es übernimmt alle Steuerungsvorgänge und verwendet dafür UDP und selten auch TCP (Begriffsklärung siehe Kapitel 3.2). Für eine sichere Verbindung wird aber immer zwingend TCP gebraucht, da die Daten von SIP via TLS/SSL verschlüsselt werden. Zu den Grundfunktionen von SIP gehören: Name Translation und User Location: Wo ist der Benutzer? Wie kann man ihn erreichen? User Capabilities: Welche Art von Verbindung soll und kann aufgebaut werden? User Availaibity: Ist der Nutzer erreichbar? Session Setup: Aufbau der Verbindung Call Handling: Weiterleitungen, Abbau, Modifikation Das Protokoll arbeitet einem HTTP nachempfundenen Client-Server-Modell auf OSI-Layer 4. Es arbeitet unabhänging von den unteren Layern und kann somit in verschiedesten Netzen eingesetzt werden. Das wichtigste ist wohl ein IP-Netz, welches heutzutage in vielen privaten und öffentlichen Netzen eingesetzt wird. Dabei spielt das Transportnetz eine untergeordnete Rolle. Es kann mit WLAN, Ethernet und auch komplexen Glasfasersystemen übertragen werden. 14

18 3 Voice over IP Die SIP-Clients können typische SIP-Terminals (Telefone oder PC-basierte Softphones) oder Gateways zu anderen Netzen oder Protokollen sein. Ein anderes Netz ist zum Beispiel ein Übergang zu einem Leitungsorientieren Netz, wie das Telefonnetz. Ein anderes Protokoll wäre das proprietäre Skype-Protokoll. Diese Funktionalitäten werden von speziellen Geräten oder geeigneter Software übernommen (siehe Kapitel 5.2). Über spezielle Proxy- und Location-Server können die Clients ihren richtigen Gesprächspartner erfragen. In der Antwort der Server wird mitgeteilt, ob man den Gegenüber gefunden hat und ob die angeforderte Aktion ausgeführt werden konnte. Es gibt auch viele Statusmeldungen deren Empfang einfach nur bestätigt werden muss. Falls sich beide Teilnehmer einer Verbindung im gleichen Netz befinden, kann es sein, dass die RTP-Verbindung, die für die Sprachübertragung aufgebaut wird, direkt zwischen den beiden Clients entsteht. Auch die SIP-Nachrichten können dann direkt ausgetauscht werden. Ist der Client in einem anderen Netz wird meistens über einen Proxyserver vermittelt. Da durch dieses Protokoll viele Geräte einfach zu adressieren sind, wurde es möglich, das gesamte Konzept einer Telefonanlage zu übertragen, die nur auf Software basiert. Ein einfach LAN-Anschluss in das Netz mit den SIP-Clients reicht, um diese zu zentral zu managen. Theoretisch ist sogar möglich ohne zentrale Stelle zwischen SIP-Clients zu kommunizieren. Für weitere Informationen zu diesem Protokoll sei Ihnen das RFC 2543, RFC 3261 und [20, S. 253ff] zu empfehlen. 15

19 4 Infrastruktur 4.1 Typischer Aufbau Klassische Struktur Die klassische Netzstruktur ist, wie in Abbildung 2.2 gezeigt, in drei Ebenen eingeteilt. Dabei wird das Internet mit den dazugehörigen Datennetzen extern von den leitungsvermittelnden Telekommunikationsverbindungen betrieben [20, S. 25ff]. In dieser Struktur wird VoIP entweder durch Gateways in klassische System geleitet oder unabhängig vom herkömmlichen Telefonnetz in IP-basierten Datennetzen zu dem Gesprächsteilnehmer übermittelt NGN Die Next Generation Networks (NGN) basieren auf IP-Netzen, in denen der Quality of Service (QoS) gesichert wird [20, S. 29f]. In diesen Strukturen gibt es verteilte Funktionsgruppen, die zusammen eine klassische Vermittlungsstelle ergeben. Alle Funktionen und Teilnehmer werden über das Internet miteinander verbunden. Die Abbildung 4.1 zeigt eine mögliche Anordnung der Netze in den zugehörigen Layern. Dabei ist gut zu erkennen, dass das Transportnetz über paketbasierte Netze abgewickelt wird. Die eigentliche Vermittlung findet auf höheren Ebenen statt. Es gibt kein leitungs- neben dem paketvermittelnden Netz mehr, wodurch enorme Kosten eingespart werden können Zugangssysteme Der Teilnehmernetzzugang ist für die Betreiber von großer Bedeutung, da hier bis zu 70 Prozent der Investitionen anfallen [20, S.31f]. Im Umzug von der klassischen Struktur (siehe Kapitel 4.1.1) zu den Nächste Generation Netzen (siehe Kapitel 16

20 4 Infrastruktur 4.1.2) werden auch die Zugangssysteme zu den Endkunden eine neue Gestalt annehmen. Bisher sind die meisten Haushalte mit einfachen Kupferdrähten angebunden, über die man zuerst nur das analoge Telefonsignal übertrug. Seit den 90er Jahren wird über dieses Kabel auch das ISDN (siehe Kapitel 2.3.1) übertragen. Später konnte neben diesen Signalen durch spezielles Frequenzmultiplexing DSL übertragen werden und durch sogenannte Splitter von den normalen Daten am Anschluss getrennt werden. Zur Zeit geht der Trend gegen diese Aufspaltung und die gesamte Leitung wird für DSL genutzt. Das Telefon wird über VoIP zu den Providern gebracht. 4.2 Deutschland In Deutschland kam es nach dem ersten Weltkrieg zu einem erhöhten Kommunikationsbedürfnis über Telefonleitungen. Dadurch wurden das Fräulein vom Amt zu einer Kommunikationsbremse (Siehe 2.2.2). Die Firma Thyssen forderte zudem, dass das Vermittlungsmonopol, was bis dato bei der Post lag, aufgehoben werde sollte, um firmeninterne Vermittlungseinrichtungen einrichten zu können [5, S. 6f]. Damit waren die PBX (Private Branche exchange) geboren. Mit dem Telekommunikationsgesetz (TKG) wurde ab dem 1. August 1996 der Wettbewerb zwischen Anbietern in Deutschland möglich [21, S. 4ff]. Bis dato lag diese Aufgabe mit staatlichen Monopol bei der Deutschen Bundespost. Im folge dieser Umwälzung der Zuständigkeiten im Bereich der Netze wurde die Regulierungsbehörde Bundesnetzagentur gegründet. Diese verteilt nun die Lizenzen für Frequenzen und andere Übertragungswege. Auch für VoIP ist die Behörde zuständig. Sie gibt einheitliche Vorwahlen und andere Eckpunkte für die Verwendung vor. Auch Grundversorgungseigenschaften wie der Notruf wird von der Bundesnetzagentur in regelmäßigen Abständen kontrolliert. 4.3 CN LAVINE In Mecklenburg-Vorpommern wurde im Jahr 2004 von der Landesregierung beschlossen, ein Verwaltungsnetz aufzubauen, was nicht nur für Daten, sondern auch für multimediale Anwendungen gedacht ist [10]. Im Vordergrund der Umstellung standen wiedereinmal die wirtschaftlichen Interessen der Landesregierung [9, S. 13]. Es besteht aus einer Glasfaser-Backbone-Leitung mit fünf Hauptknoten. Diese Leitung 17

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter?

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter? Sicherheit Ruhr-Universität Voice over IP Thomas WS Seminar (VoIP 2004/2005 VoIP) Eisenbarth ITS Bochum 1. Einführung 1.1 1.2 1.3 Was Bisherige Die Zukunft ist VoIP? Telefonie Gliederung 10.02.2005 - Folie

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

IT-Sicherheit im Handwerk

IT-Sicherheit im Handwerk DECT / VoIP Michael Burzywoda 15. Mai 2014 > Inhaltsübersicht Teil 1 Wie es begann (vom CT1(+) + 2 zum DECT) Einsatz und Anwendung Technik Sicherheit bei DECT Risiken Quelle: /www.gigaset.de > DECT Wie

Mehr

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut

Mehr

Was ist VoIP. Ist-Zustand

Was ist VoIP. Ist-Zustand Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über e, die nach Internet-Standards aufgebaut sind. Dabei

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

CSD: Dr. Neuhaus Telekommunikationals Lösungspartner. Ihr Partner für drahtlose und drahtgebundene M2M-Kommunikation

CSD: Dr. Neuhaus Telekommunikationals Lösungspartner. Ihr Partner für drahtlose und drahtgebundene M2M-Kommunikation CSD: Dr. Neuhaus Telekommunikationals Lösungspartner Ihr Partner für drahtlose und drahtgebundene M2M-Kommunikation 2 Einleitung In der Vergangenheit wurden für die direkte Telefonverbindung meist Wählverbindungen

Mehr

Internet-Telefonie Voice over IP (VoIP) Horst Härtel. prowww. RMTS Gerd Rimner. Markus Kammann. Thomas Oehring

Internet-Telefonie Voice over IP (VoIP) Horst Härtel. prowww. RMTS Gerd Rimner. Markus Kammann. Thomas Oehring Internet-Telefonie Voice over IP (VoIP) Horst Härtel RMTS Gerd Rimner Thomas Oehring prowww Markus Kammann Agenda Grundlagen von VoIP Wie steige ich ein? Was kostet der Einstieg? Einsatzszenarien ?? Akustikkoppler

Mehr

Umstieg auf eine All-IP Lösung in Unternehmen

Umstieg auf eine All-IP Lösung in Unternehmen Umstieg auf eine All-IP Lösung in Unternehmen Hans-Jürgen Jobst November 2015 Managementforum Digital Agenda Umstellung auf ALL-IP Wie (S)IP die Kommunikationswelt weiter verändert Chancen und Herausforderungen

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Netzwerke 2 Asterisk. Merkle, Matthias Prösl, Johannes Schätzle, Nicolas Weng, Daniel Wolf, David

Netzwerke 2 Asterisk. Merkle, Matthias Prösl, Johannes Schätzle, Nicolas Weng, Daniel Wolf, David Netzwerke 2 Asterisk Merkle, Matthias Prösl, Johannes Schätzle, Nicolas Weng, Daniel Wolf, David Inhalt Was ist Asterisk? Funktionsweise/Ablauf SIP H.323 Protokoll Versuchsaufbau Vor-/Nachteile Zukunftsaussichten

Mehr

Seminar Mobile Systems

Seminar Mobile Systems Seite 1 Seminar Mobile Systems 9. Juni 2005 Beat Affolter und Gregor Berther Seite 2 Inhaltsverzeichnis Weitere Seite 3 Sicherheitsaspekte Die drei Hauptpunkte Anonymität Authentifizierung Datensicherheit

Mehr

SIP Konfiguration in ALERT

SIP Konfiguration in ALERT Micromedia International Technisches Dokument SIP Konfiguration in Alert Autor: Pierre Chevrier Seitenanzahl: 13 Firma: Micromedia International Datum: 16/10/2012 Update: Jens Eberle am 11.10.2012 Ref.

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem Karl Heinz Wolf nic.at GmbH Ausschnitt aus dem Handbuch Notruf Notrufe über Voice over IP: Grundlagen und Praxis www.handbuch-notruf.at Handbuch Notruf 3 4 IETF-Notrufarchitektur Bei der IETF wird derzeit

Mehr

Voice over IP. Internet Telefonie

Voice over IP. Internet Telefonie VoIP SIP-Telefonie Voice over IP IP-Telefonie Internet Telefonie Agenda Was ist VoIP Geschichte Allgemeines H.323 SIP RTP / RTCP Skype Sicherheitsaspekte Quellenangaben VoIP? Voice over IP ist die Übertragung

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 VORWORT 1-1 2 MOTIVATION 2-3 2.1 Sicherheitsrelevante Unterschiede zwischen TDM und VoIP

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke . Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht des Vortrags Kommunikationsnetzwerk der

Mehr

VoIP Ekiga.net. Was Ist VoIP Definition

VoIP Ekiga.net. Was Ist VoIP Definition Telefonie & VoIP VoIP PSTN Telefonie & Datennetz Einordnung ins OSI-7-Schichtenmodell Ekiga.net Vermittlungsdienst Ekiga - Kamailio Ekiga Softphone Was Ist VoIP Definition Internet-Telefonie oder Voice

Mehr

Sicherheit bei VoIP - Ein Überblick

Sicherheit bei VoIP - Ein Überblick - Ein Überblick Christian Louis christian@kuechenserver.org 29. Dezember 2004 Überblick Grundlagen von IP-Telefonie Gefahren bei IP-Telefonie Standards VoIP-Sicherheit Status Quo Ausblick 29. Dezember

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

Installationsführer für den SIP Video Client Linphone

Installationsführer für den SIP Video Client Linphone Installationsführer für den SIP Video Client Linphone Stand: 10.04.2010 1. Einleitung Dieses Dokument beschreibt die Vorgehensweise für den Download, die Installation und Inbetriebnahme eines SIP Videoclients

Mehr

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben.

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben. Orientierungstest Der nachfolgende Selbsttest gibt Ihnen die Möglichkeit, Ihre Kenntnisse vor der Teilnahme an der Workshop-Reihe zu überprüfen. Dabei kommt es darauf an, dass Sie die einzelnen Fragen

Mehr

IPfonie centraflex: Ausgezeichnet innovativ

IPfonie centraflex: Ausgezeichnet innovativ IPfonie centraflex: Ausgezeichnet innovativ Hat die herkömmliche Telefonanlage ausgedient? Man stelle sich vor, sämtliche Telefone werden künftig direkt mit dem lokalen Netzwerk verbunden. Keine Telefonanlage,

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Asterisk. IAX2 mit NAT. Integration existierender Infrastruktur. 16. März 2004. Klaus Peter Junghanns. 2004 Junghanns.NET GmbH

Asterisk. IAX2 mit NAT. Integration existierender Infrastruktur. 16. März 2004. Klaus Peter Junghanns. 2004 Junghanns.NET GmbH Asterisk IAX2 mit NAT Integration existierender Infrastruktur 16. März 2004 Klaus Peter Junghanns Junghanns.NET GmbH http://www.junghanns.net/ Überblick über den Vortrag Allgemeines zu Asterisk Inter Asterisk

Mehr

Buchner Roland, Günther Markus, Fischer Oliver

Buchner Roland, Günther Markus, Fischer Oliver Buchner Roland, Günther Markus, Fischer Oliver Telefonieren über das Datennetz Erster Hype schon in den 90ern seit CeBIT 2004 wieder im Gespräch Erobert Telekommunikationsmarkt Alle großen Telekom Anbieter

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks

Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks 17.06.2014 16:57:15 Folie 1 12.1 Vertiefung Paketund Leitungsvermittlung 17.06.2014 16:57:16 Folie 2

Mehr

Next Generation Networks

Next Generation Networks Gerd Siegmund Next Generation Networks IP-basierte Telekommunikation Hüthig Verlag Heidelberg Inhaltsverzeichnis 1 Einführung.. 1 1.1 Netze im Wandel 1 1.1.1 Übersicht 3 1.1.2 Ein Zielnetz oder zunehmende

Mehr

Streaming Protokolle Jonas Hartmann

Streaming Protokolle Jonas Hartmann Streaming Protokolle Jonas Hartmann 1 Streaming Protokolle Inhaltsverzeichnis 1. Definition / Anwendungsfälle 2. Offizielle RFC Streaming Protokolle 3. Ein wichtiges proprietäres Protokoll 4. Konkreter

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

Die Next Generation Networks im Hochschullabor

Die Next Generation Networks im Hochschullabor Die Next Generation Networks im Hochschullabor Prof. Dr. Ulrich Trick, am Main, Fachbereich Informatik und Ingenieurwissenschaften,, Kleiststr. 3, 60318 Frankfurt, Tel. 06196/641127, E-Mail: trick@e-technik.org,

Mehr

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste 2 Überblick Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

Asterisk. OpenSource Telephony. Voice over IP

Asterisk. OpenSource Telephony. Voice over IP Asterisk OpenSource Telephony Voice over IP LinuxTag 2004 24. Juni 2004 Klaus Peter Junghanns Junghanns.NET GmbH http://www.junghanns.net/ Überblick über den Vortrag OpenSource Telephony, warum und wie?

Mehr

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN UND NETZEN Sommersemester 2008 Übungsleiter: Dipl.-Ing. Maik Debes 1. PROTOKOLLMECHANISMEN UND IHRE UMSETZUNG IN TCP Abbildung 1 zeigt den TCP-Paketkopf.

Mehr

PTP - Marketingpolitiken

PTP - Marketingpolitiken PTP - Marketingpolitiken Name: Unternehmen: Patrick Schreiber Fahrzeugwerk Bernard Krone GmbH Matrikelnummer: 506508 Semester: Modul: Dozent: Thema: 1. Semester Einführung in die Informatik Prof. Dr. Hubert

Mehr

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Voice over IP Sprache und Daten in einem gemeinsamen Netz Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Normen Ablauf und Einzelheiten Verbindungsaufbau und Verbindungsverwaltung

Mehr

2 Typische VoIP-Umgebungen

2 Typische VoIP-Umgebungen 2 Typische VoIP-Umgebungen Die Architekturen für den Dienst VoIP stehen fest. Hierbei wird zwischen H.323- und SIP-Architektur unterschieden. Sie sind in Abb. 2-1 und Abb. 2-2 dargestellt. Abb. 2-1: H.323-Architektur

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Aktuelle Möglichkeiten Informationen auszutauschen

Aktuelle Möglichkeiten Informationen auszutauschen Moderne Kommunikation Aktuelle Möglichkeiten Informationen auszutauschen Informationsmöglichkeiten Telefon analog/isdn Fax Telex, Teletext, Telebrief Videotext Telegramm SMS/MMS Internet (Email) Universal

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

Einführung in Voice over IP

Einführung in Voice over IP Voice over IP (VoIP) Einführung in Voice over IP Voice over IP, auch Internet-Telefonie genannt, ist die Bezeichnung für Telefonieren über ein Computernetzwerk auf der Grundlage des Internet-Protokolls.

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Thema: IPTV. Fachbereich Medieninformatik. Hochschule Harz IPTV. Referat. Marek Bruns. Abgabe: 15.01.2007

Thema: IPTV. Fachbereich Medieninformatik. Hochschule Harz IPTV. Referat. Marek Bruns. Abgabe: 15.01.2007 Fachbereich Medieninformatik Hochschule Harz IPTV Referat Marek Bruns 11408 Abgabe: 15.01.2007 Inhaltsverzeichnis 1 Was bedeutet IPTV?...3 2 Vorraussetzungen an Soft- und Hardware...3 3 Vom Sender zum

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Umstellung der Kommunikationsnetze der Deutschen Telekom auf IP-basierte Technologie. Bedeutung und Auswirkung auf die Stromnetze

Umstellung der Kommunikationsnetze der Deutschen Telekom auf IP-basierte Technologie. Bedeutung und Auswirkung auf die Stromnetze Umstellung der Kommunikationsnetze der Deutschen Telekom auf IP-basierte Technologie Bedeutung und Auswirkung auf die Stromnetze 16. April 2015 Impressum Forum Netztechnik / Netzbetrieb im VDE (FNN) Bismarckstraße

Mehr

Einführung in die Informationstechnik

Einführung in die Informationstechnik 2 Überblick Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Datenschutz bei der Internet-Telefonie. Moderne Technik mit Risiken

Datenschutz bei der Internet-Telefonie. Moderne Technik mit Risiken Datenschutz bei der Internet-Telefonie Moderne Technik mit Risiken Inhalt Internet-Telefonie Was ist das eigentlich? 4 Wie stehts mit der Sicherheit? 7 Verschlüsselung 8 Kann ich meinem Netz vertrauen?

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Digitale Sprache und Video im Internet

Digitale Sprache und Video im Internet Digitale Sprache und Video im Internet Kapitel 6.4 SIP 1 SIP (1) SIP (Session Initiation Protocol), dient als reines Steuerungsprotokoll (RFC 3261-3265) für MM-Kommunikation Weiterentwicklung des MBONE-SIP.

Mehr

bla bla Open-Xchange Server VoipNow Benutzeranleitung

bla bla Open-Xchange Server VoipNow Benutzeranleitung bla bla Open-Xchange Server VoipNow Benutzeranleitung Open-Xchange Server Open-Xchange Server: VoipNow Benutzeranleitung Veröffentlicht Dienstag, 17. Juli 2012 Version 6.20.6 Copyright 2006-2012 OPEN-XCHANGE

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

SIRTCP/IP und Telekommunikations netze

SIRTCP/IP und Telekommunikations netze SIRTCP/IP und Telekommunikations netze Anforderungen - Protokolle -Architekturen Von Ulrich Trick und Frank Weber Oldenbourg Verlag München Wien Inhalt Vorwort IX 1 Anforderungen an die Telekommunikationsinfrastruktur

Mehr

Datenübertragung. Vorlage für den Informatikunterricht. Mag. Otto Dolinsek

Datenübertragung. Vorlage für den Informatikunterricht. Mag. Otto Dolinsek Mag. Otto Dolinsek Übertragungsprinzip ISDN ADSL Mobilfunk Klassisches Übertragungsprinzip Beim klassischen Übertragungsprizip im Fernsprechnetz werden Daten analog übertragen. Die Frequenz der menschlichen

Mehr

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004 Der Weg ins Internet 1 Übersicht Internetverbindung aus Sicht von QSC als ISP Struktur Technik Routing 2 Layer Access-Layer Distribution-Layer Core-Layer Kupfer- Doppelader (TAL) Glasfaser (STM-1) Glasfaser

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Systembeschreibung eurogard ServiceRouter V2 FW-Version 4.0

Systembeschreibung eurogard ServiceRouter V2 FW-Version 4.0 Systembeschreibung eurogard ServiceRouter V2 FW-Version 4.0 eurogard GmbH, Januar 2011 1. Systembeschreibung Der Bedarf an sicheren Zugangslösungen für die Fernwartung und das Fernbetreiben von SPS-basierten

Mehr

Anlagenkopplung mit VPN-Tunnel via dyndns

Anlagenkopplung mit VPN-Tunnel via dyndns Anlagenkopplung mit VPN-Tunnel via dyndns VPN Internet VPN Öffentl. Netz ISDN ISDN Öffentl. Netz ICT & Gateway ICT & Gateway IP-S400 CA50 IP290 CS 410 Funkwerk Enterprise Communications GmbH Seite 1 von

Mehr

Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG

Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG 01.06.2016 Autoren: Sascha Hellermann (Geschäftsführer COCUS NEXT GmbH) Simon Probst (Solution

Mehr

Open-Xchange Server VoipNow Benutzeranleitung

Open-Xchange Server VoipNow Benutzeranleitung Open-Xchange Server VoipNow Benutzeranleitung Open-Xchange Server Open-Xchange Server: VoipNow Benutzeranleitung Veröffentlicht Montag, 08. März 2010 Version 6.16 Copyright 2006-2010 OPEN-XCHANGE Inc.,

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

Herzlich Willkommen!

Herzlich Willkommen! Ein Vergleich: Internet-Telefonie und PSTN-Telefonie Herzlich Willkommen! Ein Vergleich: Internet-Telefonie und PSTN-Telefonie 1. Einführung 2. Architektur für VoIP 3. Architektur für PSTN 4. Der Vergleich

Mehr

Session Initiation Protocol

Session Initiation Protocol Session Initiation Protocol Funktionsweise, Einsatzszenarien, Vorteile und Defizite von Dipl. Inform. Petra Borowka Markus Schaub Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 MOTIVATION 1-1 1.1 Die

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

Handshake von SIM und GSM Basisstation

Handshake von SIM und GSM Basisstation Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und

Mehr

WS10: Agfeo GmbH & Co KG

WS10: Agfeo GmbH & Co KG WS10: Agfeo GmbH & Co KG All IP Umstellung 2018 Partnerschaft, die Freude macht AGFEO Der All-IP Anschluss AGFEO Kurzvorstellung ISDN Abschaltung und Umrüstung auf All IP Neue Hybrid Anlagen für den All

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Häufig gestellte Fragen zum Tarif VR-Web komplett

Häufig gestellte Fragen zum Tarif VR-Web komplett Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen

Mehr

SIP - Multimediale Dienste in Internet

SIP - Multimediale Dienste in Internet SIP - Multimediale Dienste in Internet Grundlagen, Architektur, Anwendungen von Stephan Rupp, Gerd Siegmund, Wolfgang Lautenschläger 1. Auflage SIP - Multimediale Dienste in Internet Rupp / Siegmund /

Mehr

Das Ende von ISDN Sind Sie vorbereitet?

Das Ende von ISDN Sind Sie vorbereitet? Das Ende von ISDN Sind Sie vorbereitet? Häufig gestellte Fragen FAQ Inhaltsverzeichnis 1. Provider spezifische Fragen...3 Dezember 2014 Version 1.2 2. Technische Fragen... 4 2.1. Allgemein... 4 2.2. Session

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Video over IP / Videostreaming

Video over IP / Videostreaming Video over IP / Videostreaming - einige wenige Aspekte - Prof. Dr. Robert Strzebkowski Beuth Hochschule für Technik Berlin Unterscheidung: 'Echter Streaming' mit Streaming-Server HTTP-Download als 'Pseudostreaming'

Mehr

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) VoIP

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) VoIP Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) VoIP Copyright 14. Dezember 2006 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright

Mehr

Hinweise zu. LCOS Software Release 7.26. für LANCOM Router im Bereich Voice over IP

Hinweise zu. LCOS Software Release 7.26. für LANCOM Router im Bereich Voice over IP Hinweise zu LCOS Software Release 7.26 für LANCOM Router im Bereich Voice over IP Copyright (c) 2002-2007 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung

Mehr

Voice over IP. Innovative Kommunikationstechnologien für Ihr Unternehmen

Voice over IP. Innovative Kommunikationstechnologien für Ihr Unternehmen Voice over IP Innovative Kommunikationstechnologien für Ihr Unternehmen Bildungszentrum des Hessischen Handels ggmbh Westendstraße 70 60325 Frankfurt am Main Beauftragte für Innovation und Technologie

Mehr

Digicomp Microsoft Evolution Day 2015 1. Exchange UM Survival Guide Markus Hengstler Markus.Hengstler@umb.ch Partner:

Digicomp Microsoft Evolution Day 2015 1. Exchange UM Survival Guide Markus Hengstler Markus.Hengstler@umb.ch Partner: 1 Exchange UM Survival Guide Markus Hengstler Markus.Hengstler@umb.ch Partner: 2 Agenda Begrüssung Vorstellung Referent Content F&A Weiterführende Kurse 3 Vorstellung Referent Markus Hengstler MCT, MCM

Mehr

Asterisk Open Source PBX

Asterisk Open Source PBX Asterisk Open Source PBX * derlinuxer 05.06.2011 Was wird es geben?? Asterisk: Hääää Obelix Gallien Was kann man damit anstellen Verbindungen in die böse Außenwelt Anbindung von Endgeräten Kommerzielle

Mehr

Voice over IP - Die Technik

Voice over IP - Die Technik Voice over IP - Die Technik Anatol Badach Grundlagen und Protokolle für Multimedia-Kommunikation ISBN 3-446-40304-3 Vorwort Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40304-3

Mehr