Literaturarbeit. VoIP-Telefonanlagen als Teil der kritischen Infrastruktur eines Landes am Beispiel Deutschland

Größe: px
Ab Seite anzeigen:

Download "Literaturarbeit. VoIP-Telefonanlagen als Teil der kritischen Infrastruktur eines Landes am Beispiel Deutschland"

Transkript

1 Universität Rostock Fakultät für Informatik und Elektrotechnik Institut für Informatik Lehrstuhl für Informations- und Kommunikationsdienste Literaturarbeit VoIP-Telefonanlagen als Teil der kritischen Infrastruktur eines Landes am Beispiel Deutschland eingereicht am 09. Dezember 2010 von Georg Limbach Matrikel-Nr Betreuer: Dr.-Ing. Thomas Mundt (Institut für Informatik, Universität Rostock)

2 Inhaltsverzeichnis 1 Einführung Wandel der Kommunikation Kritische Infrastruktur Vorwissen Geschichte des Telefons Funktionsweise analog Allgemein Wählverfahren Mobilfunk Funktionsweise digital ISDN GSM Voice over IP Geschichte IP und Internet Protokolle RTP FoIP SRTP SIP Infrastruktur Typischer Aufbau Klassische Struktur NGN Zugangssysteme Deutschland CN LAVINE i

3 Inhaltsverzeichnis 5 Marktübersicht Telefonanschlüsse PBX Gefährdung Betriebssystem Netzwerk Allgemein Offene Netzwerke Geschlossene Netzwerke Hardware Software Open-Source Verschiedene Software Weitere Sicherheitsaspekte Angriffsszenarien Angriff auf erweiterte Infrastruktur Authentifizierungsangriff ii

4 1 Einführung 1.1 Wandel der Kommunikation In den letzten Jahren hat sich zunehmend ein Wandel in der Kommunikation abgezeichnet. Die in den Anfängen (siehe Kapitel 2.2) nur analog übertragene Sprache wird zunehmend durch Datenkommunikation zwischen Computern aus den Netzen vertrieben. In den Anfängen des Internets und anderer Datenverbindungen wurden diese über das Telefonnetz übertragen. Schon seit einiger Zeit hat sich der Übertragungsweg umgekehrt. Die Sprachverbindungen werden über das Datennetz abgewickelt [21, S. 581f]. Das Kommunikationsnetz wird von der Privatwirtschaft unterhalten. Zwei unterschiedliche Netze zu unterhalten, liegt wirtschaftlichen Interessen entgegen, weshalb in Zukunft nur auf eine Variante gesetzt wird, welches vermutlich ein IP-basierende Netz (siehe Kapitel 3.2) sein wird [8, S. 38ff]. Auch wenn sich dieser Wandlungsprozess schon in einem weitem Stadium befindet, gibt es immer noch Stellen im Telefonnetz, die analog betrieben werden (siehe 5.1). Allerdings wird auch über diese analogen Leitungen digitale Daten übertragen, zum Beispiel über VDSL. Durch eine solche Technik werden auch weitere Telefonverteilungen innerhalb von privaten Haushalten möglich. Kostengünstige, bzw. frei verfügbare Software ermöglicht den Betrieb einer eigenen Telefonanlage innerhalb von privaten Häusern, Firmen und gesamten Firmennetzwerken. Die Hardware dafür ist im Vergleich zu reiner Telefonhardware günstig. Das haben auch die Kommunikationsprovider erkannt und setzten innerhalb ihrer Vermittlungen auf IP-basierende Dienste (siehe Kapitel 5.2). 1

5 1 Einführung 1.2 Kritische Infrastruktur Aus Datenschutzsicht stellt sich natürlich die Frage, ob die IP-Technik und die darauf aufbauende Software den Ansprüchen der Telekommunikation gewachsen ist. Spätestens, sobald alle Notrufsysteme auf das neue System umgestellt wurden, wird bei einem Ausfall einer Komponente des neuen Systems eine Vielzahl der Benutzer Schaden nehmen. Aber schon jetzt sind sehr viele System innerhalb von Deutschland auf Voice over IP (siehe Kapitel 3) umgestellt. Was die neue Technik schon jetzt für Deutschland bedeutet, kann man sich anhand von den Gefährdungen (siehe Kapitel 6) durch die verschiedenen Komponenten erahnen. Allerdings sollte man bei der Betrachtung bedenken, dass der Begriff Sicherheit ein Gefühl ist [5, S. 350]. Die meisten Menschen fühlen sich insbesondere dann, wenn sie sich etwas Unbekanntem oder Neuem nähern, unsicher. Diese Arbeit zeigt auch, dass man durch richtige Informationen, überlegte Auswahl der Software und korrekte und sichere Konfiguration ein Gefühl von Sicherheit bekommen kann. 2

6 2 Vorwissen 2.1 Geschichte des Telefons Mit dem Anbruch des Telefonzeitalters Mitte des 19. Jahrhunderts wurde ein neues Medium für die Übertragung von Informationen mit einer unbegreiflichen Geschwindigkeit geschaffen. Im Jahre 1854 veröffentlichte der Franzose Charles Bourseul ( ) seine Überlegungen, wie man Sprache mittels elektrischen Strom durch ein geeignetes Medium übertragen könnte [6, S. 8]. Erst Jahrzehnte später sollte eine solche Erfindung zum Patent angemeldet werden. Zuerst war es Philipp Reis mit seinem Musiktelefon, welches als erstes funktionierendes Gerät zu bezeichnen ist [6, S. 9]. Die Menschen konnten es nicht verstehen und taten die Erfindung als Schwindel ab. Erst als Alexander Graham Bell und Elisha Gray am ihre Funktionsweisen des Telefons zum Patent anmeldeten, gab es eine reelle Anwendung für die neuartigen Kommunikationsmittel. Die Vorstellung der Nutzung des Telefons war in jener Zeit noch sehr unterschiedlich. Einige wollten nur Töne, bzw. Musik übertragen und verstärken, andere wollten Ferngespräche führen. In den folgenden Jahrzehnten entwickelte sich das Telefon zu einem Medium, mit dem man sogar überkontinental kommunizieren konnte. 2.2 Funktionsweise analog Allgemein Die Funktionsweise von analogen Telefonen und Netzen kann man noch sehr einfach und schematisch darstellen. Der Telefonhörer (offiziell als Handapparat bezeichnet) besteht aus einem Mikrofon und einem Lautsprecher [6, S. 15]. Spricht jemand in das Mikrofon wird ein Strom erzeugt. Legt man diesen an einen Lautsprecher, wie 3

7 2 Vorwissen Weitere OVSt Fernleitung OVSt 3 OVSt 1 Fräulein im Amt OVSt 2 Abbildung 2.1: Aufbau eines Ortsnetzes Die Abbildung 2.1 zeigt ein analoges Ortsnetz. Wollte ein Teilnehmer, der an die Ortsvermittlungsstelle (OVSt) 1 angeschlossen war mit jemanden aus dem OVSt 3 telefonieren, mussten mindestens drei Kontakte gesteckt werden. Sollte es ein Ferngespräch werden, vervielfacht sich die Zahl. Dadurch dauerte der Verbindungsaufbau entsprechend. er innerhalb des Hörers verbaut ist, an, entstehen die gleichen Töne, die vom Mikrofon aufgenommen wurden. Diese allgemeine Funktionsweise hat sich bis heute nicht geändert. In den ersten Netzen konnte auch nur genau mit dieser Technologie ein Gespräch geführt werden. Die Leitungen von den Teilnehmern mussten direkt verbunden sein. Jeder Teilnehmer benötigte eine eigene Leitung zu einer Vermittlungsstation. Diese verband damals bei jedem Gespräch einzeln die Gesprächspartner. Zwischen den einzelnen Vermittlungsstationen gab es auch immer nur eine Leitung, dass heißt, es konnte zwischen zwei Vermittlungsstationen immer nur ein Gespräch geführt werden, wie es in der Abbildung 2.1 gezeigt wird. Außerdem war dieses Netz sehr störanfällig, denn es gab meistens nur einen Weg jemanden zu erreichen [6, S. 17]. Durch viele Vermittlungsstation auf diesen Weg betrug die Latenz bis zum Gesprächsbeginns teilweise Minuten. Außerdem konnte an jeder Vermittlungsstation das Gespräch mitgehört werden. Geheime Angelegenheiten wurden also nicht besprochen, denn auch wenn auf die Personen in der Vermittlung verlass war, hätte jedermann das Gespräch abhören können. Ein einfaches auflegen von einem Laut- 4

8 2 Vorwissen sprecher auf die richtigen Kabel der Freiluftleitungen, hätte das Gespräch hörbar gemacht. Die Gesprächsteilnehmer hätten dies nicht gemerkt Wählverfahren Innerhalb der nächsten Jahre wurde auf das Impulswahlverfahren umgestellt. Dieses ersetzte das Fräulein im Amt. Dadurch erfolgte nicht nur der Verbindungsaufbau schneller, sondern sogar die Privatsphäre wurde besser geschützt. An den Vermittlungsstationen war es nicht mehr möglich direkt in die Leitungen zu hören, deshalb konnte man davon ausgehen, dass niemand lauschte. Das heißt aber nicht, dass es nicht ohne Probleme möglich gewesen wäre. Auch die Möglichkeit von Frequenzmultiplexing erhielt im Telefonnetz Einzug. Dadurch waren mehrere Verbindungen über ein Kabel möglich, was vor allem in den Fernleitungen zu weniger Installationsbedarf von Leitungen und dadurch zu vermehrten Ausbau des Netzes führte. Eine weitere technische Revolution war die Einführung des Tastwahlblocks Mitte der 70er Jahre, was durch die Fortschritte in der Mikroelektronik möglich wurde. In relativ kurzen Zeitabständen folgten funktionale Aufwertungen des Telefons, so z. B. durch Rufnummernspeicher, elektronische Anrufsignalisierung, Lauthören, Freisprechen und Display [22] Mobilfunk Auch die ersten Generationen der mobilen Variante des Telefons sollte nur eine analoge Übertragung ermöglichen wurden die ersten Geräte eingeführt, die aber meistens nur wegen ihrem enormen Gewicht in Automobilen verbaute werden konnten. Diese wurden per Hand vermittelt. In der Generation B-Netz wählte man den Empfänger schon selber an. Allerdings musste man wissen, in welchem Ortsnetz er sich befindet, damit man die richtige Vorwahl anwählen konnte. Auch im folgenden C-Netz wurden die Gespräche nur analog übermittelt [14], die Signalisierung allerdings schon digital [21, S. 500]. 2.3 Funktionsweise digital 5

9 2 Vorwissen ISDN Integrated Services Digital Network (ISDN), zu deutsch diensteintegriertes digitales Netz wurde 1989 in Deutschland eingeführt um mehr Dienste und Anrufe über ein und das selbe Netz zu leiten. Bei ISDN sollen verschiedene Dienste, darunter auch die Telekommunikation, über einen einheitlichen ISDN-Basisanschluss geregelt werden. Dabei läuft die gesamte Datenübertragung digital ab. Die Einführung dieser Technik wurde bevorzugt, weil ISDN die gleichen Leitungen der analogen Technik benutzen kann und somit keine neuen Anschlüsse verlegt werden mussten [16, isdn-a.html]. An die Doppelader, die normalerweise ins Haus kommt, wird ein Netzabschlussgerät (NT) angeschlossen. Von diesem gehen zwei Doppeladern zu der eigentlichen ISDN-Dose (UAE oder IAE). Über diese werden dann zwei B-Kanäle mit jeweils 64 kbit/s und ein D-Kanal mit 16 kbit/s übertragen. Der D-Kanal wird nur für Steuerinformationen genutzt, die beiden B-Kanäle können jedoch getrennt für Daten- oder Stimmenübertragung genutzt werden. Die Stimmen müssen jedoch digitalisiert werden. Dafür wurde eine Abtastrate von 8 khz gewählt, jeder Wert wird als 8-Bit-Zahl aufgenommen (8kHz 8bit = 64 kbit s ) [16, isdn-a.html]. Mit dieser neuartigen Technik konnten innerhalb eines Anschlusses bis zu zehn Geräten eine eigene Telefonnummer über MSN (Multiple Subscriber Number) erhalten. Diese Technik in Verbindung mit der Digitalisierung der Sprache galt als enormer Fortschritt, allerdings stellte sich später die fehlende Komprimierung der Sprachinformationen als Nachteil heraus, denn dadurch wurden wichtige Kapazitäten der ISDN-Leitung verschwendet. Trotzdem etablierte sich dieser Standard, obwohl für das nur wenige Jahre später entstandene Internet eine andere Variante der digitalen Übertragung der Daten mehr Kapazität gebracht hätte. Mithilfe dieser einheitlich eingesetzten Technik konnte eine volle Digitalisierung aller deutschen Netze im Jahre 1998 erreicht werden [21, S. 104]. Digitale Vermittlungssysteme arbeiten zuverlässiger als ihre analogen Vorgänger, müssen allerdings mit einer eigenen Netzinfrastruktur bestückt werden. Ein Zusammenschluss mit dem heutigen Internet ist nicht einfach möglich. Am Anfang des globalen Datennetzes liefen allerdings alle Internetverbindungen über Telefonleitungen GSM Das Global System for Mobile Communications (früher Groupe Spécial Mobile, GSM) ist ein Standard für volldigitale Mobilfunknetze. Es wurde 1992 eingeführt 6

10 2 Vorwissen um einen einheitlichen Standard für die mobile Kommunikation über die Grenzen hinaus zu gewährleisten. Dabei wurde auch viel Wert auf die zu übertragenenden Dienste genommen. Es sollte neben der Telefonie auch Datendienste, wie bei ISDN übertragen werden können [21, S. 494f, S. 504f]. Es wurden aber einige Verbesserung im Bereich der Komprimierung der Daten vorgenommen, denn jedes Bit, welches kabellos übertragen wird, wiegt schwer. Deshalb wurden alle Spezifikationen auf das letzte Bit ausgekostet, um einen möglichst geringen Protokoll-Overhead zu erreichen. Dabei musste allerdings auf einige Dinge geachtet werden, die für heute Mobiltelefonnutzer selbstverständlich erscheinen. Handover (Übergeben von Geräten zur nächsten Basisstation), Location Update (Position an Basis melden), Roaming (Nutzung von Fremdnetzen), Datenkomprimierung (Sprache musste gut komprimiert werden) und sparen von Energie durch geringe Statusmeldungen wurden in den Protokollen integriert [21, S. 509ff]. Die physikalische Übertragung hat sich bis auf die Wahl der Frequenzen nicht zu den Vorgängern geändert. Allerdings wurde die Sprache digitalisiert und diese Daten mit speziellen Algorithmen und einer Mischung aus Frequenz- und Zeitmultiplexing übertragen [21, S. 512ff]. Dadurch war gewährleistet, dass auch die Daten ankamen, die gesendet wurden. Für weite Entfernungen wurde sogar eine Timing Advance (TA) eingeführt, die von der Basis ermittelt wurde und das Gerät anwies, die Daten um Microsekunden früher zu senden, damit die nur mit Lichtgeschwindigkeit ausgesandten elektromagnetischen Wellen rechtzeitig bei der Basis ankommen. Die Adressierung der mobilen Geräte sollte eine weitere Schwierigkeit darstellen, denn sie sollte zum einen den Datenschutz wahren, aber weltweit eindeutig sein. Dafür führte man auf verschiedenen Stufen bestimmte Nummern ein. Die MSISDN (Mobile Subscriber ISDN Number) ist die eigentliche Telefonnummer. Diese kann, wie bei ISDN (siehe 2.3.1) mehrere Nummern ein Gerät zuweisen und ist Länderund Betreiberabhängig. Die IMSI (International Mobile Subscriber Identity) ist die interne Teilnehmerkennung, die Weltweit eindeutig sein sollte. Diese Nummer ist auf der SIM gespeichert wird und zur Identifizierung eines Teilnehmers verwendet. Um diese nicht ungeschützt zu übertragen, wird ein vom Betreiber geheimgehaltener Algorithmus angewandt um einen Hash aus IMSI und einer Zufallsnummer zu generieren und diese zu übertragen. Bei weiteren Vorgängen wird die temporär gültige TMSI (Temporary Mobile Subscriber Identity) verwendet. Für das Roaming, also das Routing eines Telefonats innerhalb des Mobilfunknetzes, wird die MSRN (Mobile Station Roaming Number) verwendet [21, S. 526ff]. Durch diese Technologie war 7

11 2 Vorwissen das erste Mal in der Telefoniegeschichte auf eine Authentifizierung von mobilen Teilnehmern geachtet worden. Auch eine einfache Verschlüsselung der Nutzdaten wurde vorgenommen. Allerdings ist die Verschlüsselung mit einem 64 Bit langen Schlüssel in heutigen Zeiten relativ schnell angreifbar. Die Sprache wird innerhalb von GSM durch spezielle Codecs auf Datenraten von bis zu 20 kbit/s herunterkodiert. Es gibt verschiedene Codecs, aber alle nutzen nur eine Teilfrequenz der Sprache. Heutzutage hat sich das Thema Codec zu einem weitem Feld, auch außerhalb der Telefonie entwickelt. Aber gerade in der mobilen Telefonie ist es wichtig, dass die Codecs folgende Eigenschaften erfüllen: Geschwindigkeit - Der Algorithmus muss sehr schnell codieren Qualität - Die Qualität der Sprache soll so gut wie möglich erhalten bleiben Volumen - Codiert sollen die Daten möglichst klein sein Stream - Codierung muss Streamfähig sein Die Wahl des richtigen Codecs für die aktuelle Verbindung wird dabei immer wieder neu entschieden. So muss bei einem Fax-Dienst ein anderer Codec genommen werden, weil die Faxdaten sonst verfälscht werden könnten [15, S. 20]. Aber auch, wenn das Gerät einen anderen Datendienst erkennt, muss die Verbindung diese Binärdaten übertragen können. Meistens werden Binärdaten trotzdem mittels Komprimierung übertragen um eine weitere Einsparung der Funkübertragung zu erreichen. 8

12 2 Vorwissen Dienstebene Intelligentes Netz Intelligentes Netz Mobiles Netz Vermittlungsebene Festnetz Access-Netz Übertragungsnetz Übertragungsebene Access-Netz Internet +4cm Abbildung 2.2: Klassische Netzstruktur [21, S. 19] Die Abbildung 2.2 zeigt eine klassische Netzstruktur. Die Übertragungsebene zeigt dabei alle Leitungen (Kupferkabel, Lichtwellenleiter, Funkstrecken). Die Zugangssysteme (Access-Netz) könnten Telefonanschlüsse, aber auch Kabelfernsehanschluss darstellen. Damit werden die Kunden angebunden. Die Vermittlungsebene stellt die eigentlich als Vermittler arbeitende Stationen dar. Untereinander kommunizieren sie über die Übertragungsebene. Diese beiden Ebenen stellen Infrastruktur da. Die Dienstebene stellt für bestimmte Adressen Dienste zur Verfügung. Auch das Internet beherbergt spezielle Dienste (z. B. Webserver), es wird aber meistens über schnelle Netzzugänge angesprochen. 9

13 3 Voice over IP Voice over IP (VoIP, Deutsch: Sprache über Internet) bezeichnet eine technische Variante um Sprache (zum Beispiel von Telefongesprächen) über einen Internet- Standard zu übermitteln. 3.1 Geschichte Schon mit den ersten Datenverbindungen zwischen Computern wurden auch Anstrengungen unternommen, um Sprache über Datenverbindungen zu übertragen. Die ersten Erfolge im Jahre 1981 wurden in einer Spezifikation [4] zur Übertragungen digitaler Sprache im ARPANET mittels Network Voice Protocol niedergeschrieben. Die Übertragungsrate von bit/s waren für damalige Verhältnisse sehr hoch. Mit ISDN wurden dann der erste digitale Dienst kommerziell eingeführt. Dabei übertrug ISDN die zusätzlichen Daten noch über einen extra Kanal (siehe Kapitel 2.3.1). Mit ISDN begann auch die Ära des Internets. Vocaltec Communications entwickelte im Jahr 1995 ein Programm welche Internettelefonie im Halbduplexbetrieb ermöglichte. Verbindungen zu Computern, die nicht die gleiche Software verwendeten, waren nicht vorgesehen und daher unmöglich [21, S. 584]. Apple entwickelte ein Jahr später das QuickTime-Conferencing, womit Tonund Bildkommunikation im Vollduplexbetrieb über AppleTalk- und IP-Netze ermöglicht wurde. Zeitgleich wurde das Real-Time Transport Protocol im RFC 1889 beschrieben [21, S. 583f]. Drei Jahre später (1998) wurde mit H.323 erstmalig ein Standard verabschiedet, sodass auch Lösungen verschiedener Hersteller mit einander kompatibel sein konnten. Das Session Initiation Protocol (SIP, siehe Kapitel 3.3.4) in RFC 2543 wurde bereits im Folgejahr spezifiziert. Von der Standardisierung VoIPs divergierend erscheint seit 2004 die Software Skype, welche ein eigenes, nicht offengelegtes Protokoll zur IP-Telefonie verwendet. 10

14 3 Voice over IP 3.2 IP und Internet Das Internet-Protokoll (IP) wird auf dem Networklayer des ISO/OSI-Modells [8, S. 185ff] eingesetzt um z. B. im Internet die Pakete der Verbindung richtig zu Routen [19]. Zur Zeit gibt es die Versionen 4 und 6, die zeitgleich auch im Internet im Einsatz sind. Die Version 6 soll die Version 4 ablösen, da diese vermutlich im nächsten Jahr (2011) keine freien Adressen mehr für das globale Netz zur Verfügung stellen kann. Das Protokoll an sich basiert auf relativ einfachen Berechnungen auf Bit- Ebene um mittels Subnetzen eine schnelle Zuordnung von Adressen zu Bereichen zu ermöglichen. Dabei können Switchs, Hubs und Bridges einen eigenen Speicher über Adressen an einem Port halten, da die Adressen relativ klein sind und optimal mit ihnen gesucht werden kann. Die Verknüpfung von Adressen mit Subnetzen können mit Binäroperatoren erreicht werden, womit ein schnelles Routen von Datenpaketen ermöglicht wird. Genauer Informationen zu der Funktionsweise der Berechnung von Adressen und Subnetzen entnehmen sie bitte [19] und [17]. Hintergrundinformationen über dieses Thema enthält das Buch [1]. Das IP-Protokoll verwaltet dabei die dritte Schicht (Networklayer) des OSI-Modells. In der vierten Schicht sind im Internet zwei Protokolle vorgesehen: TCP und UDP. TCP (Transmission Control Protocol) verwaltet dabei das verbindungslose Protokoll IP [1, S. 26f] als verbindungsorientiertes Protokoll, indem es für die Fehler- und Flusskontrolle sorgt. Es werden also alle fehlerhaften und fehlenden Pakete erneut gesendet, in die richtige Reihenfolge gebracht und auch dafür gesorgt, dass nicht mehr gesendet wird, als empfangen werden kann. Um alle diese Eigenschaften zu erfüllen, wird eine Menge an Protokoll-Overhead und Zeit benötigt. Da aber nicht bei allen Anwendungen diese Zeit zur Verfügung steht und auch nicht jedes Paket von Bedeutung ist, gibt es auch UDP (User Datagram Protocol). Es verwaltet die Pakete verbindungslos. Dabei kann es passieren, dass auch Pakete verlorengehen, oder nicht an höhere Schichten weitergegen werden, falls sie viel zu spät eintreffen [1, S. 28ff]. Das gesamte System des Internetprotokolls ist heutzutage in sehr vielen Geräten verbaut [8, S. 13f]. Es wird nicht nur im Internet, sondern auch in vielen Firmennetzwerken eingesetzt, da die Hardware günstig zu habe ist und es für fast jedes Betriebssystem eine Implementierung des IP-Stacks gibt. Auch aufgrund des erhöhten Angebots von Diensten im Internet werden gerade mobile Geräte mehr und mehr ans Internet angeschlossen. So haben viele Handys heutzutage eine vollwertige Netzwerkschnittstelle über ihre Funkverbindung und können somit auch Dienste wie 11

15 3 Voice over IP Voice over IP nutzen. Aber auch andere Geräte von denen man es nicht erwartet, können über dieses Protokoll kommunizieren. Kaffeemaschinen, Kartenautomaten, Navigationssysteme, Fahrzeuge und viele andere Geräte können somit an das Internet und deren Dienste angeschlossen werden. Allerdings wird von dem Internetprotokoll und TCP/UDP keinerlei Wert auf Authentizität, Authentifizierung und Verschlüsselung gelegt. Diese Funktionalität muss von höherliegende Schichten im OSI-Modell gewährleistet werden. 3.3 Protokolle RTP Das Real-time Transport Protocol (RTP, RFC 3550) ermöglicht den Transport von Audio- und Videodaten in Paket-Form. Dafür werden die Dienste mit speziellen Timestamps synchronisiert. Das Real-time Control Protocol (RTCP) wird auch in der RFC 3550 definiert und arbeitet auf der gleichen Adresse, allerdings auf einem anderen Port. codierte Sprache oder Video RTCP RTP UDP (ggf. DCCP) IP Abbildung 3.1: RTP und RTCP [20, S. 191] Wie die Abbildung 3.1 zeigt, wird UDP (siehe Kapitel 3.2) oder zukünftig auch DCCP (Datagram Congestion Control Protocol, wird etwa zur Übertragung von Medienströmen in TCP/IP-Netzen verwendet) verwendet. TCP könnte theoretisch auch benutzt werden, liefert aber die in 3.2 gezeigten Probleme. 12

16 3 Voice over IP Das Protokoll an sich beinhaltet Informationen über den Header eines Pakets, welches Informationen über die Nutzdaten beinhaltet. Zum Beispiel die Version, Erweiterungen, spezielle Marker, Timestamp und der Inhaltstyp werden hier angegeben. Normalerweise ist dieser Header dann 12 Byte lang. Mit UDP- und IP-Header sind es dann 40 Byte im Header. Das RTP stellt wichtige Funktionen für den Transport von Echtzeitkommunikation bereit. Dazu zählen: Payload Type Identification: Kennzeichnung der übertragenen Nutzinformationen Sequence Numbering: Durchnummerierung der Pakte Timestamping: Echtzeitstempelung zur Diensttaktung Delivery Monitoring: Überwachung der Ablieferung (RTCP) Für den eigentlichen Auf- und Abbau der Session stellt RTP und RTCP keinerlei Funktionalität zur Verfügung. Deshalb muss auf ein externes Protokoll zurückgegriffen werden. Dieses sollte die Verbindungen steuern, Benutzer adressieren und den Austausch von RTP-Informationen leisten können. Oftmals wird dafür das SIP (siehe Kapitel 3.3.4) verwendet. Die RTCP-Daten machen weniger als 5% der Daten einer Verbindung aus und geben dem Sender Informationen über die Qualität der vom Emfänger entgegengenommenen Daten. Dadurch kann der Sender seine adaptiven Codecs oder die Senderate anpassen. Auch Überlastung des Emfängers kann mitgeteilt werden FoIP Ein wichtiges Merkmal der Telefonie sind immer noch die verbreiteten Faxgeräte. Es wurde also auch eine Möglichkeit geschaffen, Fax-Daten über VoIP-Netze zu verschicken. Normalerweise gelten zwischen zwei Faxgeräten die Bedingungen von T.30 [20, S. 219f]. Neuartige Telefonanlagen erkennen automatisch, dass ein Faxgerät an eine bestimmte Schnittstelle angeschlossen ist und schalten somit von der normaler Übertragung durch RTP (siehe Kapitel 3.3.1) auf Fax over IP (FoIP), Standard T.38 um. Es müssen allerdings beide Hosts diesen Standard unterstützen. Die Pakete werden dann mittels G.711 fast verlustfrei codiert [20, S. 222]. Um dann fehlerhafte Paketübertragungen zu vermeiden, werden einfach alle Pakete mehrfach gesendet. 13

17 3 Voice over IP Es wird also eine höhere Bandbreite benötigt. Aus diesem Grund unterstützen nicht alle VoIP-Anbieter diesen Standard SRTP Da RTP und RTCP (siehe Kapitel 3.3.1) meistens mit UDP übertragen wird, kann bei der Verschlüsselung der Nutzdaten nicht auf TLS/SSL zurückgegriffen werden, denn dieses benötigt zwingend TCP [20, S. 224]. Deshalb wurde das Secure Realtime Transport Protocol (SRTP) eingeführt. Es verschlüsselt die Nutzdaten und authentifiziert die Daten im Header SIP Die in den vorherigen Abschnitten aufgezählten Protokolle dienen nur der Übertragung von Informationen einer bestehenden Verbindung. Die Clients wissen also, an wen sie die Informationen schicken müssen. Das Session Invitation Protocol (SIP) beschreibt, wie eine Verbindung zustande kommt. Es übernimmt alle Steuerungsvorgänge und verwendet dafür UDP und selten auch TCP (Begriffsklärung siehe Kapitel 3.2). Für eine sichere Verbindung wird aber immer zwingend TCP gebraucht, da die Daten von SIP via TLS/SSL verschlüsselt werden. Zu den Grundfunktionen von SIP gehören: Name Translation und User Location: Wo ist der Benutzer? Wie kann man ihn erreichen? User Capabilities: Welche Art von Verbindung soll und kann aufgebaut werden? User Availaibity: Ist der Nutzer erreichbar? Session Setup: Aufbau der Verbindung Call Handling: Weiterleitungen, Abbau, Modifikation Das Protokoll arbeitet einem HTTP nachempfundenen Client-Server-Modell auf OSI-Layer 4. Es arbeitet unabhänging von den unteren Layern und kann somit in verschiedesten Netzen eingesetzt werden. Das wichtigste ist wohl ein IP-Netz, welches heutzutage in vielen privaten und öffentlichen Netzen eingesetzt wird. Dabei spielt das Transportnetz eine untergeordnete Rolle. Es kann mit WLAN, Ethernet und auch komplexen Glasfasersystemen übertragen werden. 14

18 3 Voice over IP Die SIP-Clients können typische SIP-Terminals (Telefone oder PC-basierte Softphones) oder Gateways zu anderen Netzen oder Protokollen sein. Ein anderes Netz ist zum Beispiel ein Übergang zu einem Leitungsorientieren Netz, wie das Telefonnetz. Ein anderes Protokoll wäre das proprietäre Skype-Protokoll. Diese Funktionalitäten werden von speziellen Geräten oder geeigneter Software übernommen (siehe Kapitel 5.2). Über spezielle Proxy- und Location-Server können die Clients ihren richtigen Gesprächspartner erfragen. In der Antwort der Server wird mitgeteilt, ob man den Gegenüber gefunden hat und ob die angeforderte Aktion ausgeführt werden konnte. Es gibt auch viele Statusmeldungen deren Empfang einfach nur bestätigt werden muss. Falls sich beide Teilnehmer einer Verbindung im gleichen Netz befinden, kann es sein, dass die RTP-Verbindung, die für die Sprachübertragung aufgebaut wird, direkt zwischen den beiden Clients entsteht. Auch die SIP-Nachrichten können dann direkt ausgetauscht werden. Ist der Client in einem anderen Netz wird meistens über einen Proxyserver vermittelt. Da durch dieses Protokoll viele Geräte einfach zu adressieren sind, wurde es möglich, das gesamte Konzept einer Telefonanlage zu übertragen, die nur auf Software basiert. Ein einfach LAN-Anschluss in das Netz mit den SIP-Clients reicht, um diese zu zentral zu managen. Theoretisch ist sogar möglich ohne zentrale Stelle zwischen SIP-Clients zu kommunizieren. Für weitere Informationen zu diesem Protokoll sei Ihnen das RFC 2543, RFC 3261 und [20, S. 253ff] zu empfehlen. 15

19 4 Infrastruktur 4.1 Typischer Aufbau Klassische Struktur Die klassische Netzstruktur ist, wie in Abbildung 2.2 gezeigt, in drei Ebenen eingeteilt. Dabei wird das Internet mit den dazugehörigen Datennetzen extern von den leitungsvermittelnden Telekommunikationsverbindungen betrieben [20, S. 25ff]. In dieser Struktur wird VoIP entweder durch Gateways in klassische System geleitet oder unabhängig vom herkömmlichen Telefonnetz in IP-basierten Datennetzen zu dem Gesprächsteilnehmer übermittelt NGN Die Next Generation Networks (NGN) basieren auf IP-Netzen, in denen der Quality of Service (QoS) gesichert wird [20, S. 29f]. In diesen Strukturen gibt es verteilte Funktionsgruppen, die zusammen eine klassische Vermittlungsstelle ergeben. Alle Funktionen und Teilnehmer werden über das Internet miteinander verbunden. Die Abbildung 4.1 zeigt eine mögliche Anordnung der Netze in den zugehörigen Layern. Dabei ist gut zu erkennen, dass das Transportnetz über paketbasierte Netze abgewickelt wird. Die eigentliche Vermittlung findet auf höheren Ebenen statt. Es gibt kein leitungs- neben dem paketvermittelnden Netz mehr, wodurch enorme Kosten eingespart werden können Zugangssysteme Der Teilnehmernetzzugang ist für die Betreiber von großer Bedeutung, da hier bis zu 70 Prozent der Investitionen anfallen [20, S.31f]. Im Umzug von der klassischen Struktur (siehe Kapitel 4.1.1) zu den Nächste Generation Netzen (siehe Kapitel 16

20 4 Infrastruktur 4.1.2) werden auch die Zugangssysteme zu den Endkunden eine neue Gestalt annehmen. Bisher sind die meisten Haushalte mit einfachen Kupferdrähten angebunden, über die man zuerst nur das analoge Telefonsignal übertrug. Seit den 90er Jahren wird über dieses Kabel auch das ISDN (siehe Kapitel 2.3.1) übertragen. Später konnte neben diesen Signalen durch spezielles Frequenzmultiplexing DSL übertragen werden und durch sogenannte Splitter von den normalen Daten am Anschluss getrennt werden. Zur Zeit geht der Trend gegen diese Aufspaltung und die gesamte Leitung wird für DSL genutzt. Das Telefon wird über VoIP zu den Providern gebracht. 4.2 Deutschland In Deutschland kam es nach dem ersten Weltkrieg zu einem erhöhten Kommunikationsbedürfnis über Telefonleitungen. Dadurch wurden das Fräulein vom Amt zu einer Kommunikationsbremse (Siehe 2.2.2). Die Firma Thyssen forderte zudem, dass das Vermittlungsmonopol, was bis dato bei der Post lag, aufgehoben werde sollte, um firmeninterne Vermittlungseinrichtungen einrichten zu können [5, S. 6f]. Damit waren die PBX (Private Branche exchange) geboren. Mit dem Telekommunikationsgesetz (TKG) wurde ab dem 1. August 1996 der Wettbewerb zwischen Anbietern in Deutschland möglich [21, S. 4ff]. Bis dato lag diese Aufgabe mit staatlichen Monopol bei der Deutschen Bundespost. Im folge dieser Umwälzung der Zuständigkeiten im Bereich der Netze wurde die Regulierungsbehörde Bundesnetzagentur gegründet. Diese verteilt nun die Lizenzen für Frequenzen und andere Übertragungswege. Auch für VoIP ist die Behörde zuständig. Sie gibt einheitliche Vorwahlen und andere Eckpunkte für die Verwendung vor. Auch Grundversorgungseigenschaften wie der Notruf wird von der Bundesnetzagentur in regelmäßigen Abständen kontrolliert. 4.3 CN LAVINE In Mecklenburg-Vorpommern wurde im Jahr 2004 von der Landesregierung beschlossen, ein Verwaltungsnetz aufzubauen, was nicht nur für Daten, sondern auch für multimediale Anwendungen gedacht ist [10]. Im Vordergrund der Umstellung standen wiedereinmal die wirtschaftlichen Interessen der Landesregierung [9, S. 13]. Es besteht aus einer Glasfaser-Backbone-Leitung mit fünf Hauptknoten. Diese Leitung 17

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter?

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter? Sicherheit Ruhr-Universität Voice over IP Thomas WS Seminar (VoIP 2004/2005 VoIP) Eisenbarth ITS Bochum 1. Einführung 1.1 1.2 1.3 Was Bisherige Die Zukunft ist VoIP? Telefonie Gliederung 10.02.2005 - Folie

Mehr

Was ist VoIP. Ist-Zustand

Was ist VoIP. Ist-Zustand Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über e, die nach Internet-Standards aufgebaut sind. Dabei

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Voice over IP. Internet Telefonie

Voice over IP. Internet Telefonie VoIP SIP-Telefonie Voice over IP IP-Telefonie Internet Telefonie Agenda Was ist VoIP Geschichte Allgemeines H.323 SIP RTP / RTCP Skype Sicherheitsaspekte Quellenangaben VoIP? Voice over IP ist die Übertragung

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

VoIP Ekiga.net. Was Ist VoIP Definition

VoIP Ekiga.net. Was Ist VoIP Definition Telefonie & VoIP VoIP PSTN Telefonie & Datennetz Einordnung ins OSI-7-Schichtenmodell Ekiga.net Vermittlungsdienst Ekiga - Kamailio Ekiga Softphone Was Ist VoIP Definition Internet-Telefonie oder Voice

Mehr

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 VORWORT 1-1 2 MOTIVATION 2-3 2.1 Sicherheitsrelevante Unterschiede zwischen TDM und VoIP

Mehr

Internet-Telefonie Voice over IP (VoIP) Horst Härtel. prowww. RMTS Gerd Rimner. Markus Kammann. Thomas Oehring

Internet-Telefonie Voice over IP (VoIP) Horst Härtel. prowww. RMTS Gerd Rimner. Markus Kammann. Thomas Oehring Internet-Telefonie Voice over IP (VoIP) Horst Härtel RMTS Gerd Rimner Thomas Oehring prowww Markus Kammann Agenda Grundlagen von VoIP Wie steige ich ein? Was kostet der Einstieg? Einsatzszenarien ?? Akustikkoppler

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Asterisk. OpenSource Telephony. Voice over IP

Asterisk. OpenSource Telephony. Voice over IP Asterisk OpenSource Telephony Voice over IP LinuxTag 2004 24. Juni 2004 Klaus Peter Junghanns Junghanns.NET GmbH http://www.junghanns.net/ Überblick über den Vortrag OpenSource Telephony, warum und wie?

Mehr

SIP Konfiguration in ALERT

SIP Konfiguration in ALERT Micromedia International Technisches Dokument SIP Konfiguration in Alert Autor: Pierre Chevrier Seitenanzahl: 13 Firma: Micromedia International Datum: 16/10/2012 Update: Jens Eberle am 11.10.2012 Ref.

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben.

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben. Orientierungstest Der nachfolgende Selbsttest gibt Ihnen die Möglichkeit, Ihre Kenntnisse vor der Teilnahme an der Workshop-Reihe zu überprüfen. Dabei kommt es darauf an, dass Sie die einzelnen Fragen

Mehr

Asterisk. IAX2 mit NAT. Integration existierender Infrastruktur. 16. März 2004. Klaus Peter Junghanns. 2004 Junghanns.NET GmbH

Asterisk. IAX2 mit NAT. Integration existierender Infrastruktur. 16. März 2004. Klaus Peter Junghanns. 2004 Junghanns.NET GmbH Asterisk IAX2 mit NAT Integration existierender Infrastruktur 16. März 2004 Klaus Peter Junghanns Junghanns.NET GmbH http://www.junghanns.net/ Überblick über den Vortrag Allgemeines zu Asterisk Inter Asterisk

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

VOIP Basics 14.11.2005

VOIP Basics 14.11.2005 VOIP Basics 14.11.2005 VoIP! Voice over IP! VOIP V o i c e Skypen! Voipen! DSL-Telefonie! Internettelefonie! IP-Telefonie! Billig! Was ist VOIP -Voice over Internet Protokoll = Stimmenübertragung über

Mehr

Next Generation Networks

Next Generation Networks Gerd Siegmund Next Generation Networks IP-basierte Telekommunikation Hüthig Verlag Heidelberg Inhaltsverzeichnis 1 Einführung.. 1 1.1 Netze im Wandel 1 1.1.1 Übersicht 3 1.1.2 Ein Zielnetz oder zunehmende

Mehr

IPfonie centraflex: Ausgezeichnet innovativ

IPfonie centraflex: Ausgezeichnet innovativ IPfonie centraflex: Ausgezeichnet innovativ Hat die herkömmliche Telefonanlage ausgedient? Man stelle sich vor, sämtliche Telefone werden künftig direkt mit dem lokalen Netzwerk verbunden. Keine Telefonanlage,

Mehr

Sicherheit bei VoIP - Ein Überblick

Sicherheit bei VoIP - Ein Überblick - Ein Überblick Christian Louis christian@kuechenserver.org 29. Dezember 2004 Überblick Grundlagen von IP-Telefonie Gefahren bei IP-Telefonie Standards VoIP-Sicherheit Status Quo Ausblick 29. Dezember

Mehr

Die Next Generation Networks im Hochschullabor

Die Next Generation Networks im Hochschullabor Die Next Generation Networks im Hochschullabor Prof. Dr. Ulrich Trick, am Main, Fachbereich Informatik und Ingenieurwissenschaften,, Kleiststr. 3, 60318 Frankfurt, Tel. 06196/641127, E-Mail: trick@e-technik.org,

Mehr

WS10: Agfeo GmbH & Co KG

WS10: Agfeo GmbH & Co KG WS10: Agfeo GmbH & Co KG All IP Umstellung 2018 Partnerschaft, die Freude macht AGFEO Der All-IP Anschluss AGFEO Kurzvorstellung ISDN Abschaltung und Umrüstung auf All IP Neue Hybrid Anlagen für den All

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks

Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks 17.06.2014 16:57:15 Folie 1 12.1 Vertiefung Paketund Leitungsvermittlung 17.06.2014 16:57:16 Folie 2

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Streaming Protokolle Jonas Hartmann

Streaming Protokolle Jonas Hartmann Streaming Protokolle Jonas Hartmann 1 Streaming Protokolle Inhaltsverzeichnis 1. Definition / Anwendungsfälle 2. Offizielle RFC Streaming Protokolle 3. Ein wichtiges proprietäres Protokoll 4. Konkreter

Mehr

Voice over IP. Innovative Kommunikationstechnologien für Ihr Unternehmen

Voice over IP. Innovative Kommunikationstechnologien für Ihr Unternehmen Voice over IP Innovative Kommunikationstechnologien für Ihr Unternehmen Bildungszentrum des Hessischen Handels ggmbh Westendstraße 70 60325 Frankfurt am Main Beauftragte für Innovation und Technologie

Mehr

Voice over IP - Die Technik

Voice over IP - Die Technik Voice over IP - Die Technik Anatol Badach Grundlagen und Protokolle für Multimedia-Kommunikation ISBN 3-446-40304-3 Vorwort Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40304-3

Mehr

Das Ende von ISDN Sind Sie vorbereitet?

Das Ende von ISDN Sind Sie vorbereitet? Das Ende von ISDN Sind Sie vorbereitet? Häufig gestellte Fragen FAQ Inhaltsverzeichnis 1. Provider spezifische Fragen...3 Dezember 2014 Version 1.2 2. Technische Fragen... 4 2.1. Allgemein... 4 2.2. Session

Mehr

cablecom hispeed business Der patente Breitbandanschluss für Kleinunternehmen

cablecom hispeed business Der patente Breitbandanschluss für Kleinunternehmen cablecom hispeed business Der patente Breitbandanschluss für Kleinunternehmen Wie viel IP braucht es zum Kommunizieren? Das Internet hat die Kommunikation revolutioniert. Computer kommunizieren heute quer

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Herzlich Willkommen!

Herzlich Willkommen! Ein Vergleich: Internet-Telefonie und PSTN-Telefonie Herzlich Willkommen! Ein Vergleich: Internet-Telefonie und PSTN-Telefonie 1. Einführung 2. Architektur für VoIP 3. Architektur für PSTN 4. Der Vergleich

Mehr

Einführung in Voice over IP

Einführung in Voice over IP Voice over IP (VoIP) Einführung in Voice over IP Voice over IP, auch Internet-Telefonie genannt, ist die Bezeichnung für Telefonieren über ein Computernetzwerk auf der Grundlage des Internet-Protokolls.

Mehr

Digitale Sprache und Video im Internet

Digitale Sprache und Video im Internet Digitale Sprache und Video im Internet Kapitel 6.4 SIP 1 SIP (1) SIP (Session Initiation Protocol), dient als reines Steuerungsprotokoll (RFC 3261-3265) für MM-Kommunikation Weiterentwicklung des MBONE-SIP.

Mehr

SIRTCP/IP und Telekommunikations netze

SIRTCP/IP und Telekommunikations netze SIRTCP/IP und Telekommunikations netze Anforderungen - Protokolle -Architekturen Von Ulrich Trick und Frank Weber Oldenbourg Verlag München Wien Inhalt Vorwort IX 1 Anforderungen an die Telekommunikationsinfrastruktur

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Video over IP / Videostreaming

Video over IP / Videostreaming Video over IP / Videostreaming - einige wenige Aspekte - Prof. Dr. Robert Strzebkowski Beuth Hochschule für Technik Berlin Unterscheidung: 'Echter Streaming' mit Streaming-Server HTTP-Download als 'Pseudostreaming'

Mehr

Buchner Roland, Günther Markus, Fischer Oliver

Buchner Roland, Günther Markus, Fischer Oliver Buchner Roland, Günther Markus, Fischer Oliver Telefonieren über das Datennetz Erster Hype schon in den 90ern seit CeBIT 2004 wieder im Gespräch Erobert Telekommunikationsmarkt Alle großen Telekom Anbieter

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Die 7 wichtigsten Vorteile der itk voice solution gegenüber einer klassischen Telefonanlage

Die 7 wichtigsten Vorteile der itk voice solution gegenüber einer klassischen Telefonanlage Vorteile der Kommunikationslösung u.a. im Vergleich zu klassischen Telefonanlagen Kurz und knapp: Was ist die? Die ist eine komplett gehostete Kommunikationslösung aus der Cloud. Sämtliche Telefoniefunktionen

Mehr

Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München

Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München Gerhard Wenderoth Betreiber der zentralen Deutschen VoIP Vermittlungsplattform für Geschäftskunden Von der Massenbewegung zur Geschäftsapplikation

Mehr

Session Initiation Protocol

Session Initiation Protocol Session Initiation Protocol Funktionsweise, Einsatzszenarien, Vorteile und Defizite von Dipl. Inform. Petra Borowka Markus Schaub Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 MOTIVATION 1-1 1.1 Die

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Umstellung der Kommunikationsnetze der Deutschen Telekom auf IP-basierte Technologie. Bedeutung und Auswirkung auf die Stromnetze

Umstellung der Kommunikationsnetze der Deutschen Telekom auf IP-basierte Technologie. Bedeutung und Auswirkung auf die Stromnetze Umstellung der Kommunikationsnetze der Deutschen Telekom auf IP-basierte Technologie Bedeutung und Auswirkung auf die Stromnetze 16. April 2015 Impressum Forum Netztechnik / Netzbetrieb im VDE (FNN) Bismarckstraße

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Aktuelle Möglichkeiten Informationen auszutauschen

Aktuelle Möglichkeiten Informationen auszutauschen Moderne Kommunikation Aktuelle Möglichkeiten Informationen auszutauschen Informationsmöglichkeiten Telefon analog/isdn Fax Telex, Teletext, Telebrief Videotext Telegramm SMS/MMS Internet (Email) Universal

Mehr

LANCOM All-IP. Anwendungsszenarien. 1 Professionelle VoIP-Telefonie. 1 Migration von ISDN zu All-IP. 1 Komfortable Fax- und Datenübertragung

LANCOM All-IP. Anwendungsszenarien. 1 Professionelle VoIP-Telefonie. 1 Migration von ISDN zu All-IP. 1 Komfortable Fax- und Datenübertragung Anwendungsszenarien 1 Professionelle ie 1 Migration von zu 1 Komfortable Fax- und Datenübertragung 1 Lösungen für besondere Anforderungen 1 Sprache und Daten in einem Netz Datenübertragung ausschließlich

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Häufig gestellte Fragen zum Tarif VR-Web komplett

Häufig gestellte Fragen zum Tarif VR-Web komplett Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen

Mehr

LANCOM All-IP. Anwendungsszenarien. 1 Professionelle VoIP-Telefonie. 1 Migration von ISDN zu All-IP. 1 Komfortable Fax- und Datenübertragung

LANCOM All-IP. Anwendungsszenarien. 1 Professionelle VoIP-Telefonie. 1 Migration von ISDN zu All-IP. 1 Komfortable Fax- und Datenübertragung LANCOM Anwendungsszenarien 1 Professionelle ie 1 Migration von zu 1 Komfortable Fax- und Datenübertragung 1 Lösungen für besondere Anforderungen 1 Sprache und Daten in einem Netz Datenübertragung ausschließlich

Mehr

Timothy V. Kelly. VoW für öummies. Übersetzung aus dem Amerikanischen Von Michaet Sandt und Phillip Föcketer WILEY- VCH

Timothy V. Kelly. VoW für öummies. Übersetzung aus dem Amerikanischen Von Michaet Sandt und Phillip Föcketer WILEY- VCH Timothy V. Kelly VoW für öummies Übersetzung aus dem Amerikanischen Von Michaet Sandt und Phillip Föcketer WILEY- VCH WILEY-VCH Verlag GmbH & Co. KGaA Inhaltsverzeichnis Über den Autor 7 Vorwort 19 Einführung

Mehr

SIP - Multimediale Dienste in Internet

SIP - Multimediale Dienste in Internet SIP - Multimediale Dienste in Internet Grundlagen, Architektur, Anwendungen von Stephan Rupp, Gerd Siegmund, Wolfgang Lautenschläger 1. Auflage SIP - Multimediale Dienste in Internet Rupp / Siegmund /

Mehr

Datenschutz bei der Internet-Telefonie. Moderne Technik mit Risiken

Datenschutz bei der Internet-Telefonie. Moderne Technik mit Risiken Datenschutz bei der Internet-Telefonie Moderne Technik mit Risiken Inhalt Internet-Telefonie Was ist das eigentlich? 4 Wie stehts mit der Sicherheit? 7 Verschlüsselung 8 Kann ich meinem Netz vertrauen?

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

LANCOM Techpaper Performance-Analyse der LANCOM Router

LANCOM Techpaper Performance-Analyse der LANCOM Router Steigende Bandbreiten durch DSL-Technologien der zweiten Generation wie ADSL2+ oder VDSL2 sowie neue Dienste wie zum Beispiel Voice over IP (VoIP) stellen immer höhere Anforderungen an die Durchsatz- und

Mehr

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem Karl Heinz Wolf nic.at GmbH Ausschnitt aus dem Handbuch Notruf Notrufe über Voice over IP: Grundlagen und Praxis www.handbuch-notruf.at Handbuch Notruf 3 4 IETF-Notrufarchitektur Bei der IETF wird derzeit

Mehr

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004 Der Weg ins Internet 1 Übersicht Internetverbindung aus Sicht von QSC als ISP Struktur Technik Routing 2 Layer Access-Layer Distribution-Layer Core-Layer Kupfer- Doppelader (TAL) Glasfaser (STM-1) Glasfaser

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Voice over IP Sprache und Daten in einem gemeinsamen Netz Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Normen Ablauf und Einzelheiten Verbindungsaufbau und Verbindungsverwaltung

Mehr

MOBOTIX IP-Telefonie. MOBOTIX... the new face of IP video. Aktuelle PDF-Datei: www.mobotix.com/de/pdf/mx_ip_manual_de.pdf

MOBOTIX IP-Telefonie. MOBOTIX... the new face of IP video. Aktuelle PDF-Datei: www.mobotix.com/de/pdf/mx_ip_manual_de.pdf MOBOTIX IP-Telefonie MOBOTIX... the new face of IP video Aktuelle PDF-Datei: www.mobotix.com/de/pdf/mx_ip_manual_de.pdf MOBOTIX IP-Telefonie Notizen: MOBOTIX IP-Telefonie 1/11 1 IP-TELEFONIE: SPRACHÜBERTRAGUNG

Mehr

Hinweise zu. LCOS Software Release 7.26. für LANCOM Router im Bereich Voice over IP

Hinweise zu. LCOS Software Release 7.26. für LANCOM Router im Bereich Voice over IP Hinweise zu LCOS Software Release 7.26 für LANCOM Router im Bereich Voice over IP Copyright (c) 2002-2007 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung

Mehr

IT-Sicherheit WS 2013/14. Übung 11. zum 30. Januar 2014

IT-Sicherheit WS 2013/14. Übung 11. zum 30. Januar 2014 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2013/14 Übung 11 zum 30. Januar 2014 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 SSL/TLS in VoIP In Voice-over-IP (VoIP) Kommunikation

Mehr

Installationsführer für den SIP Video Client Linphone

Installationsführer für den SIP Video Client Linphone Installationsführer für den SIP Video Client Linphone Stand: 10.04.2010 1. Einleitung Dieses Dokument beschreibt die Vorgehensweise für den Download, die Installation und Inbetriebnahme eines SIP Videoclients

Mehr

Asterisk Open Source PBX

Asterisk Open Source PBX Asterisk Open Source PBX * derlinuxer 05.06.2011 Was wird es geben?? Asterisk: Hääää Obelix Gallien Was kann man damit anstellen Verbindungen in die böse Außenwelt Anbindung von Endgeräten Kommerzielle

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Anlagenkopplung mit VPN-Tunnel via dyndns

Anlagenkopplung mit VPN-Tunnel via dyndns Anlagenkopplung mit VPN-Tunnel via dyndns VPN Internet VPN Öffentl. Netz ISDN ISDN Öffentl. Netz ICT & Gateway ICT & Gateway IP-S400 CA50 IP290 CS 410 Funkwerk Enterprise Communications GmbH Seite 1 von

Mehr

Internet-Telefonie - Technik und Möglichkeiten -

Internet-Telefonie - Technik und Möglichkeiten - Internet-Telefonie - Technik und Möglichkeiten - Dipl-Ing. Ekkehard Valta, RD Referent beim Bundesbeauftragten für den Datenschutz Seite 1 Bundesbeauftragter für den Datenschutz Ekkehard Valta http://www.bfd.bund.de

Mehr

2 Typische VoIP-Umgebungen

2 Typische VoIP-Umgebungen 2 Typische VoIP-Umgebungen Die Architekturen für den Dienst VoIP stehen fest. Hierbei wird zwischen H.323- und SIP-Architektur unterschieden. Sie sind in Abb. 2-1 und Abb. 2-2 dargestellt. Abb. 2-1: H.323-Architektur

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Datenübertragungsverfahren

Datenübertragungsverfahren Leopold-Franzens-Universität Innsbruck Institut für Informatik Computational Logic Datenübertragungsverfahren Einführung in das Wissenschaftliche Arbeiten Seminarreport Jakob Noggler unter Aufsicht von

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Proseminar IP-Telefonie. Timo Uhlmann. Einleitung 1 2 3 4 5

Proseminar IP-Telefonie. Timo Uhlmann. Einleitung 1 2 3 4 5 Proseminar IP-Telefonie Timo Uhlmann Einleitung 1 2 3 4 5 Inhalt 1. Motivation 2. Protokolle H.323 3. Kosten/Angebote 4. Fazit Einleitung 1 2 3 4 5 2/24 Motivation Telefonieren kostet Geld (noch) zeitabhängig

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Internetzugänge - Technik, Tarife und Fallen

Internetzugänge - Technik, Tarife und Fallen zugang Was ist das? Dienste im zugänge - Technik, Tarife und Fallen anschluss anbieter David Mika Verein zur Förderung der privaten Nutzung e.v. Donnerstag, den 26. April 2012 1 / 34 Themenüberblick zugang

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

SwyxConnect Neue Verbindungen für Ihr Unternehmen

SwyxConnect Neue Verbindungen für Ihr Unternehmen SwyxConnect Neue Verbindungen für Ihr Unternehmen Verfügt Ihr Unternehmen über mehrere Zweigstellen oder Filialen, die häufig mit Ihrer Hauptverwaltung sowie mit Kunden und Partnern/Lieferanten kommunizieren?

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

HST Greenfield. Session Border Controler (SBC) im Unternehmenseinsatz. Henning Schaefer, Rolf Hunziker 25. August 2014

HST Greenfield. Session Border Controler (SBC) im Unternehmenseinsatz. Henning Schaefer, Rolf Hunziker 25. August 2014 HST Greenfield Session Border Controler (SBC) im Unternehmenseinsatz Henning Schaefer, Rolf Hunziker 25. August 2014 Vorsprung auf den Punkt gebracht. Praxiserfahrung. Über uns HST Greenfield auf den Punkt.

Mehr

DFÜ-Anbindungen an das Netz der LAVEGO AG

DFÜ-Anbindungen an das Netz der LAVEGO AG DFÜ-Anbindungen an das Netz der Allgemeine Informationen Die Gesamtkosten für bargeldloses Bezahlen setzen sich immer aus 5 verschiedenen Komponenten zusammen: Kosten für das PoS-Terminal (Hardware) Netzbetrieb

Mehr

Planung für Voice over IP

Planung für Voice over IP Planung für Voice over IP Evaluierung von Architekturen und Details zur Realisierung von Dr.-Ing. Behrooz Moayeri Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I VORWORT 1 1 UNTERNEHMENSSTANDARD FÜR SPRACHKOMMUNIKATION

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München by CYTEL Software GmbH, 2004

Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München by CYTEL Software GmbH, 2004 Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München CYTEL.iBX VoIP Vernetzung von VoIP-TK Anlagen - Sicherheitsfeatures mit CYTEL.iBX Referent: Frank Jäkel, Geschäftsführer R&D CYTEL

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

bla bla Open-Xchange Server VoipNow Benutzeranleitung

bla bla Open-Xchange Server VoipNow Benutzeranleitung bla bla Open-Xchange Server VoipNow Benutzeranleitung Open-Xchange Server Open-Xchange Server: VoipNow Benutzeranleitung Veröffentlicht Dienstag, 17. Juli 2012 Version 6.20.6 Copyright 2006-2012 OPEN-XCHANGE

Mehr

Von Lakshan Sithampary

Von Lakshan Sithampary Von Lakshan Sithampary 1 Inhaltverzeichnis Inhaltverzeichnis.. 2 Was sind Kommunikationsmittel?... 3 Geschichte und Entwicklung. 3 Telegraph. 3 Morsegerät. 4 Buchstabencode. 5 Telefon. 6 Entwicklung des

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Vortrag Netz- und Service-Infrastrukturen

Vortrag Netz- und Service-Infrastrukturen VoIP mit IAX Vortrag Netz- und Service-Infrastrukturen Holger Schildt holger.schildt@informatik.tu-chemnitz.de TU-Chemnitz holger.schildt@informatik.tu-chemnitz.de - VoIP mit IAX p.1/21 Übersicht Einführung

Mehr

1. Einrichtung Ihrer DSL-Telefonie-Rufnummer in Ihrem 1&1 Control-Center

1. Einrichtung Ihrer DSL-Telefonie-Rufnummer in Ihrem 1&1 Control-Center 01 Einrichtung Ihrer DSL-Telefonie-Rufnummer in Ihrem 1&1 Control-Center 1. Einrichtung Ihrer DSL-Telefonie-Rufnummer in Ihrem 1&1 Control-Center Um 1&1 DLS-Telefonie nutzen zu können, können Sie sich

Mehr

LANCOM Systems. Standortvernetzung NEU

LANCOM Systems. Standortvernetzung NEU LANCOM Systems Hochsichere Standortvernetzung NEU Hochsichere Standortvernetzung [...] Geheimdienste werten in ungeahntem Ausmaß deutsche Mails, Telefongespräche und Kurznachrichten aus. Unternehmen befürchten

Mehr