Diplomarbeit. Entwicklung einer Vorgehensweise zur Einführung von Voice over IP am Beispiel der GeTIK mbh.

Größe: px
Ab Seite anzeigen:

Download "Diplomarbeit. Entwicklung einer Vorgehensweise zur Einführung von Voice over IP am Beispiel der GeTIK mbh."

Transkript

1 Diplomarbeit Thema: Entwicklung einer Vorgehensweise zur Einführung von Voice over IP am Beispiel der GeTIK mbh. Vorgelegt am: Von: Tobias Meinel Studienrichtung/ Studiengang Informationstechnik/Netzwerk- und Medientechnik Seminargruppe: IT06/2 Matrikelnummer: Praxispartner: GeTIK mbh Rudolf-Breitscheid-Straße Zschopau

2 Inhaltsverzeichnis Abbildungsverzeichnis... III Abkürzungsverzeichnis... IV 1 Einleitung Problemstellung Zielstellung Aufbau der Arbeit Grundlagen zu Voice over IP Geschichtlicher Abriss Protokolle RTP RTCP SRTP SDP H SIP MGCP Megaco Funktionsweise Unterschiede zur normalen Telefonie CTI Qualitätsmerkmale der Verbindung Verwendbare Codecs Planung Vorgehensweise Ist-Analyse Standort Chemnitz Standort Zschopau Standort Meißen Soll-Analyse Standort Chemnitz Standort Zschopau Standort Meißen Bedarfsanalyse Mitglieder Leitersitzung Migration Hybride VoIP-Architektur am Einzelstandort Verteilte hybride VoIP-Architektur mit zentraler Anrufsteuerung Verteilte hybride VoIP-Architektur mit verteilter Anrufsteuerung Reine VoIP-Architektur am Einzelstandort Verteilte reine VoIP-Architektur mit zentraler Anrufsteuerung Verteilte reine VoIP-Architektur mit verteilter Anrufsteuerung Microsoft Office Communication Server Konzept Dokumentation Verkabelung Vernetzung Adressierung I

3 3.6.5 Gebührenerfassung und abrechnung Sicherheit Pflichtenheft Must have Nice to have Not to have Umsetzung Anbietervergleich Marktanalyse Leistungen Alcatel-Lucent Cisco Siemens Auswertung Fazit Anhang 1: Checkliste... VII Anhang 2: Bedarfsanalyse Frank Irmscher (Geschäftsführer)... VIII Anhang 3: Bedarfsanalyse Hermann Förster (Leiter IT)... IX Anhang 4: Bedarfsanalyse Simone Gerlach (Rechnungswesen)... X Anhang 5: Bedarfsanalyse Norbert Richters (Teamleiter EB-Services)... XI Literaturverzeichnis... XIII II

4 Abbildungsverzeichnis Abbildung 2.1: Einordnung H.323 in das TCP/IP-Modell... 8 Abbildung 2.2: Rufaufbau und -abbau unter H Abbildung 2.3: Einordnung SIP in das TCP/IP-Modell Abbildung 2.4: Rufaufbau und -abbau unter SIP Abbildung 2.5: Struktur SIP-Request Abbildung 2.6: Struktur SIP-Response Abbildung 2.7: Verbindungsaufbau mittels Proxy-Server Abbildung 2.8: Verbindungsaufbau mittels Redirect-Server Abbildung 2.9: Overhead durch Header-Einkapselung Abbildung 2.10: Abhängigkeit Übertragungsqualität und Nutzerzufriedenheit Abbildung 2.11: Abhängigkeit Nutzerempfinden und MOS-Wert Abbildung 2.12: Zusammensetzung der Ende-zu-Ende-Verzögerung Abbildung 2.13: Übersicht der VoIP-relevanten Sprachcodierungsverfahren Abbildung 2.14: VoIP-relevante Sprachcodierungsverfahren Abbildung 2.15: MOS-Skala Abbildung 3.1: allgemeine Vorgehensweise bei der Migration zu VoIP Abbildung 3.2: Trunking Gateway Abbildung 3.3: Residential Gateway Abbildung 3.4: Access Gateway Abbildung 3.5: Standortübergreifende TK-Anlage mit zentraler Anrufsteuerung Abbildung 3.6: Standortübergreifende TK-Anlage mit verteilter Anrufsteuerung Abbildung 3.7: Hybride VoIP-Architektur am Einzelstandort Abbildung 3.8: Verteilte hybride VoIP-Architektur mit zentraler Anrufsteuerung Abbildung 3.9: Verteilte hybride VoIP-Architektur mit verteilter Anrufsteuerung Abbildung 3.10: Reine VoIP-Architektur am Einzelstandort Abbildung 3.11: VoIP-Architektur mit getrennter Sprach- und Datenverkabelung Abbildung 3.12: VoIP-Architektur mit gemeinsamer Sprach- und Datenverkabelung 51 Abbildung 3.13: Verteilte VoIP-Architektur; zentrale Anrufsteuerung Abbildung 3.14: Verteilte VoIP-Architektur; zentrale Anrufsteuerung nur für kommende Rufe Abbildung 3.15: Verteilte reine VoIP-Architektur mit verteilter Anrufsteuerung Abbildung 3.16: Komponenten des VoIP-Konzeptes III

5 Abkürzungsverzeichnis ACELP Algebraic Code-Excited Linear-Prediction ACF Admission ConFirmation ACK ACKnowledgement ADPCM Adaptive Differential Pulse Code Modulation ADSL Asymmetric Digital Subscriber Line AES Advanced Encryption Standard ARPANET Advanced Research Projects Agency Network ARQ Admission ReQuest BA Berufsakademie CELP Code-Excited Linear-Prediction CS-ACELP Conjugate-Structure Adaptive Differential Pulse Code Modulation CTI Computer Telephony Integration DCF Disengage ConFirmation DECT Digital Enhanced Cordless Telecommunications DHCP Dynamic Host Configuration Protocol DiffServ Differentiated Services DNS Domain Name System DRQ Disengage ReQuest DSL Digital Subscriber Line EDV Elektronische Datenverarbeitung ENUM Telephone Number Mapping FoIP Fax over Internet Protocol GeTIK mbh Gesellschaft für Technologie, Information und Kommunikation mbh IETF Internet Engineering Task Force IFP Internet Facsimilé Protocol IP Internet Protocol IPv4 Internet Protocol Version 4 IPv6 Internet Protocol Version 6 ISDN Integrated Services Digital Network IT Informationstechnik IV

6 ITU-T LAN LD-CELP LS MAC Megaco MGC MGCP MOS MP-MLQ OCS PCM PoE PSTN QoS RAS RTCP RTP SDP SIP SMTP SRTP TCP TIFF TK ToS UAC UAS UDP URL USV VLAN International Telecommunication Union; Telecommunication Standardization Sector Local Area Network Low-Delay Code-Excited Linear-Prediction Location Server Media Access Control Media Gateway Control Media Gateway Controllern Media Gateway Control Protocol Mean Opinion Score Multipulse Maximum Likehood Quantization Office Communication Server Pulse Code Modulation Power over Ethernet Public Switched Telephone Network Quality of Service Registration, Admission, Status Realtime Transport Control Protocol Realtime Transport Protocol Session Description Protocol Session Initiation Protocol Simple Mail Transfer Protocol Secure Realtime Transport Protocol Transmission Control Protocol Tagged Image File Format Telekommunikation Type of Service User Agent Client User Agent Server User Datagram Protocol Uniform Resource Locator Unterbrechungsfreie Stromversorgung Virtual Local Area Network V

7 VoIP VPN WAN WLAN Voice over IP Virtual Private Network Wide Area Network Wireless Local Area Network VI

8 1 Einleitung 1.1 Problemstellung Im Rahmen der Einrichtung eines neuen Standortes der Gesellschaft für Technologie, Information und Kommunikation mbh, im Folgenden GeTIK genannt, soll eine Vorgehensweise entwickelt werden, die die Einführung von Voice over IP (VoIP) behandelt. 1.2 Zielstellung Ausgehend von dem Ist-Zustand sind notwendige Planungsschritte zu überlegen, um eine Konzeption zu erstellen, die nachfolgend eine Einführung von Voice over IP ermöglicht. Beachtung ist dabei neben der Funktionsweise auch den zugehörigen Protokollen zu schenken. Nach einer erfolgten Analyse von Infrastruktur und Netz, sind die benötigten Änderungen für eine Migration zu erörtern. 1.3 Aufbau der Arbeit Die vorliegende Arbeit ist in folgende Punkte gegliedert: Kapitel 2 behandelt die Grundlagen zu Voice over IP. Neben einer geschichtlichen Einordnung spielen die verschiedenen Protokolle und die Funktionsweise eine Rolle. Weiterhin werden die Unterschiede zwischen herkömmlicher und IP-basierter Telefonie (IP= Internet Protocol) herausgearbeitet. Kapitel 3 stellt eine Vorgehensweise der Planung nach dem Top-Down-Modell vor. Darin enthalten sind die notwendigen Analyseschritte und das Erarbeiten einer Konzeption. Ferner stellen die Mitglieder der Leitungssitzung der GeTIK ihre Anforderungen und Wünsche an das neue System vor. Als weiteren Schwerpunkt in diesem Kapitel erweist sich die Vorstellung verschiedener Migrationsmöglichkeiten und des Microsoft Office Communication Servers. Kapitel 4 zeigt in einem Pflichtenheft die Wünsche und Anforderungen an das neue System auf. 1

9 Kapitel 5 bietet einen Vergleich über die infrage kommenden Hersteller von Voice over IP Technologien. Kapitel 6 beendet die vorliegende Arbeit und zieht ein kurzes Resümee. 2

10 2 Grundlagen zu Voice over IP 2.1 Geschichtlicher Abriss Die erste digitale Sprachübertragung fand 1973 im ARPANET (Advanced Research Projects Agency Network) mittels des Network Voice Protocols statt. Die Datenübertragungsrate betrug bit/s folgte die Einführung von ISDN (Integrated Services Digital Network) mit einer Bandbreite von 64 kbit/s und somit einer verbesserten Sprachqualität. Später, im Jahre 1995, begannen die ersten Projekte auf dem Gebiet der Internet- Telefonie. Man kann diese allerdings nicht mit den heutigen Standards von Voice over IP vergleichen. Es war zwar eine neue, innovative Technik, aber nicht für die breite Masse verwendbar. Telefongespräche über das Internet konnten nur bei eingeschaltetem PC geführt werden und auch nur zwischen Teilnehmern, die Internet- Telefonie nutzten. Übergänge in das Fest- oder Mobilfunknetz waren nicht möglich, aufgrund nicht vorhandener Gateways, die einen solchen Übergang unterstützten. Der heute weitverbreitete DSL-Anschluss (Digital Subscriber Line) war damals noch nicht verfügbar. Man ging mit einem analogen Telefonanschluss oder ISDN online. Beides stellte nur eine stark begrenzte Bandbreite zur Verfügung. Somit mussten die Sprachdaten stark verlustbehaftet komprimiert werden, um überhaupt eine Übertragung in den Netzen mit geringer Bandbreite zu ermöglichen. Dadurch war die Qualität der Sprachübertragung oftmals schlechter als die in Mobilfunknetzen. Verbindungsabbrüche und Aussetzer während der Übertragung waren die Regel. Die israelische Firma VocalTec stellte im Februar 1995 ihre Software Internet Phone vor, mit der eine Halbduplexverbindung 1 zweier PCs möglich war. Es fehlten einheitliche Standards. So war es beispielsweise nur möglich, mittels der gleichen Software zu telefonieren. Weiterhin wurden die Verbindungen meist nach Zeit oder Volumen abgerechnet, sogenannte Flatrates gab es noch nicht. Voice over IP in der ersten Generation war 1 Eine Halbduplexverbindung ermöglicht den Datenaustausch auf einem Medium in zwei Richtungen, allerdings nur nacheinander. Dieses Vorgehen entspricht einem wechselseitigen Senden. 3

11 kein Erfolg, entwickelte aber wichtige Grundlagen, wodurch es später erfolgreich starten konnte wurde von der ITU-T (International Telecommunication Union; Telecommunication Standardization Sector) die Rahmenempfehlung H.323 standardisiert. Im gleichen Jahr entwickelte die IETF (Internet Engineering Task Force) das Realtime Transport Protocol (RTP). Ein Jahr später wurden die ersten Gateways auf der Grundlage der standardisierten Norm H.323 entwickelt. Dies ermöglichte eine Kommunikation über PC-zu-PC- Verbindungen hinaus auch zwischen PC und Telefon oder zwischen zwei Telefonen. So konnte diese neue Errungenschaft genutzt werden, um teure Festnetzverbindungspreise zu umgehen. Im darauffolgenden Jahr waren zwar Softphones und Gateways im Einsatz, aber es fehlte noch an Telefonie-Servern. Deshalb galt das Hauptaugenmerk 1998 der Entwicklung von H.323-Gatekeepern 2, den Telefonie-Servern. Im Jahr 1999 kam mit dem standardisierten Session Initiation Protocol (SIP) der IETF ein Konkurrenzprodukt zu H.323 auf den Markt. Das allgemeine Interesse an VoIP sank allerdings, da die Verbindungspreise im Festnetz reguliert wurden und fielen. Auch eine Verfügbarkeit von 99,99% blieb bei Voice over IP ein theoretischer Wunschtraum. Das sind Gründe dafür, dass VoIP seinen Erfolgskurs vorerst nicht weiter fortsetzen konnte. Den Tiefpunkt erreichte VoIP im Jahr Es war kaum mehr gefragt und teure Komponenten schreckten viele Firmen davon ab, zu migrieren. Einige wenige Unternehmen setzten bereits auf die IP-basierte Telefonie, aber nur mit wenigen Nebenstellen. Trotz der geringen Nachfrage wurde im gleichen Jahr das Protokoll ENUM 3 (Telephone Number Mapping) standardisiert. 2 Erklärungen zu Gatekeepern, siehe Kapitel ENUM ist die Abkürzung für TElephone NUmber Mapping und beruht auf dem Standard E.164 der ITU-T. Durch ENUM kann man sowohl im Internet als auch im herkömmlichen Telefonnetz unter einer Telefonnummer erreichbar sein. 4

12 2001 war eine Realisierung in Unternehmensumgebungen mit bis zu 700 Endgeräten möglich. Im privaten Umfeld wurde VoIP noch nicht eingeführt. Im darauffolgenden Jahr wuchs das Interesse an der VoIP-Technik wieder an. Von der IETF wurde die zweite Version von SIP entwickelt. Nach einem schwierigen Jahr 2003, indem wenig investiert wurde, begann 2004 der Aufbruch im Privatkundenmarkt. Zum Jahresende schätzte man Kunden bei immer mehr werdenden Anbietern. Ebenso wurde die Technik immer weiter entwickelt und ausgeklügelter. Die Preise lagen bei einigen Cent für weltweite Verbindungen. Innerhalb eines Netzes oder Anbieters waren die Gespräche oft sogar kostenfrei. Mit dem Aufkommen von DSL-Anschlüssen inklusive Flatrate-Tarifen erlebte auch die Entwicklung von VoIP einen weiteren Aufschwung. Dank der breitbandigeren Übertragungswege erreichte die Sprachqualität ein deutlich besseres Niveau und die Verbindungsabbrüche wurden weniger ermöglichten technische Neuerungen das bequeme Telefonieren auch bei ausgeschaltetem PC. Im Endkundenbereich wurden Geräte vertrieben, in denen neben einem DSL-Modem, Router und WLAN-Accesspoint (Wireless Local Area Network) eine kleine Telefonanlage integriert war, die IP-Telefonie ermöglichte. Die Anzahl der VoIP-Anbieter im Endkundenbereich hatte die Zahl 50 überschritten geht ENUM in Deutschland in den Produktivbetrieb über. Außerdem können VoIP-Anbieter, die einen Zugang ins Fernsprechnetz anbieten, Telefonnummern aus den Ortsnetzen beziehen. Experten schätzen, dass innerhalb der nächsten drei bis vier Jahre alle Gespräche über IP-Netze geführt werden und damit das klassische Telefonnetz ausgedient hätte. Viele Telefonanbieter verwenden selbst schon länger die VoIP-Technik zur Übertragung der Gespräche innerhalb ihres eigenen Netzes. 5

13 2.2 Protokolle RTP Da Echtzeitmedien keine Fehlerkontrolle über Quittungsbestätigungen unterstützen und die, für die Datenübertragung entwickelten, Protokolle nicht für eine Audio- bzw. Videoübertragung zu gebrauchen sind, wurde ein spezielles Protokoll entwickelt. Das Realtime Transport Protocol (RTP) dient der kontinuierlichen Übertragung von Audiound Videodaten über ein IP-Netz. Eine RTP-Session kann als logischer Übertragungskanal für VoIP angesehen werden. Nach dem Aufbau der Session findet die eigentliche Sprachübertragung statt. Ist diese beendet, wird die Session abgebaut, um damit belegte Netzwerkressourcen freizugeben. RTP ist ein reines Transportprotokoll für die Sprachdaten bei VoIP. Es ist Paket-basierend und baut auf das unsichere Protokoll UDP (User Datagram Protocol) auf, wie man Abbildung entnehmen kann. Bevor die Sprachdaten während einer Sitzung ausgetauscht werden können, muss eine Verständigung der Gesprächspartner 5 über den zu verwendenden Sprachcodec mittels eines Signalisierungsprotokolls erfolgen. RTP garantiert die Paketreihenfolge, da die Pakete eine Nummerierung erhalten. Somit können sie auch am Ziel in die richtige Reihenfolge gebracht werden, wenn auf dem Transportweg etwas durcheinander gerät. Ebenso erhalten die RTP-Pakete einen Zeitstempel. Dies ermöglicht die Wiederherstellung der ursprünglichen Zeitabstände am Ziel (Forderung der Isochronität 6 ) RTCP Für die Überwachung von RTP wurde das Realtime Transport Control Protocol (RTCP) entwickelt. Parallel zum RTP-Kanal überträgt RTCP Kontroll- und Statusinformationen zwischen den Gesprächspartnern. In periodischen Zeitabständen sendet es RTCP-Pakete mit Berichten über die aktuelle Verbindungsqualität und den Status des Senders selbst. Dementsprechend bestimmt RTCP die Übertragungsqualität der 4 Siehe Seite 8 5 z.b. H.323 oder SIP 6 Isochronität fordert konstante Zeitabstände zwischen zwei IP-Paketen, sowohl auf Sende- als auch auf Empfangsseite. 6

14 Sprachkommunikation. Es überwacht und sichert die Parameter des Quality of Service (QoS). Des Weiteren ist RTCP in der Lage, eindeutig die Quelle von Echtzeitmedien zu identifizieren. Darüber hinaus wird eine Mehrpunktkommunikation unterstützt. Durch die periodisch versendeten Statusreports ist es möglich, in einer Konferenz das Hinzukommen oder Ausscheiden von Teilnehmern zu vermelden. Abbildung lässt eine Einordnung in das TCP/IP-Modell erkennen SRTP Das Secure Realtime Transport Protocol (SRTP) stellt eine Erweiterung von RTP dar, mit dessen Hilfe man Echtzeitmedien in IP-Netzen verschlüsselt. Es garantiert Vertraulichkeit während der Sprachübertragung durch Verschlüsselung des Inhalts der RTP-Pakete. Der Absender eines Paketes kann anhand seiner IP-Adresse geprüft werden. Da die IP-Adresse durch Identity-Spoofing veränderbar ist, soll SRTP feststellen, ob die Pakete wirklich vom angegebenen Absender stammen. Weiterhin stellt SRTP Integrität sicher, d.h. es garantiert, dass die gesendeten Daten unterwegs nicht von einem Dritten verändert worden sind. Als weiteren Punkt gilt es den Anti-Replay-Schutz zu nennen. Er verhindert den Aufbau einer neuen Session mit Daten, die ein Dritter unterwegs abgefangen und mitgelesen hat. Zur Verschlüsselung wird der Advanced Encryption Standard (AES) angewandt. Auf gleiche Weise erfolgt auch die Überwachung von RTCP mittels SRTCP SDP Zur Übermittlung diverser Angaben einer RTP-Session wird das Session Description Protocol (SDP) verwendet. Das Signalisierungsprotokoll H.245 der H.323-Familie enthält schon einige Regeln zur Beschreibung einer RTP-Session. Bei SIP hingegen erfolgt die Beschreibung innerhalb einer SIP-Nachricht im Body mittels SDP. Es wird 7 Siehe Seite 8 7

15 dabei ausgehandelt, welche Medien übermittelt werden sollen und wie diese zu codieren sind. Eine Einordnung in das TCP/IP-Modell nimmt Abbildung vor H.323 Der ITU-T Standard H.323 ist ein Rahmenwerk, das für die Übermittlung von Echtzeitmedien weitere Standards und Protokolle einsetzt. Als Echtzeitmedien sind Video und Audio zu betrachten. Es erfolgt vor allem eine Beschreibung von Aufbau und Funktionsweise in diesem Standard. Die Signalisierung erfolgt durch die zwei Protokolle H und H.245, die zusammen H.323-Sig bilden. Abbildung 2.1 illustriert die Einordnung von H.323 in die TCP/IP-Familie. Daten- Anwendung T.120 Audio-Anwendung H.245 H G.711 G.72x Kommunikation Gatekeeper- Terminals als RAS-Control H RTP RTCP TCP UDP IP Abbildung 2.1: Einordnung H.323 in das TCP/IP-Modell 9 Endgeräte bezeichnet man als H.323-Terminals, oder kurz nur als Terminals. Eine Gruppe dieser Terminals bildet eine H.323-Zone (kurz: Zone), sozusagen ein Subnetz. Verantwortlich für eine Zone ist der Gatekeeper. Er kontrolliert die Terminals und verwaltet die Zuordnungstabelle von Telefonnummern, bzw Siehe Seite 13 9 Nach [BA05, S. 199] 8

16 Adressen, zu IP-Adressen der Terminals innerhalb seiner Zone. Daneben überwacht er die Bandbreite der Amtsleitung. Daraus folgt, dass sich jedes Endgerät registrieren muss, sobald es ins Netz kommt und auch wieder abmelden, damit Anrufe immer korrekt zustellbar sind. Aus Sicherheitsgründen sollten Gatekeeper in einer Zone redundant eingesetzt werden, um einem Ausfall vorzubeugen. Mehrere bilden zusammen einen logischen Gatekeeper, eine sogenannte Gatekeeper-Wolke. In kleineren Netzen kann der Gatekeeper auch entfallen, dann müssen die Terminals selbst die Zuordnungstabelle mit den Daten aller Kommunikationspartner pflegen. Analog zu Subnetzen in großen LAN-Umgebungen (Local Area Network) kann eine H.323-Domain in mehrere Zonen unterteilt sein. Die Verbindung dieser Zonen übernehmen Border Elemente, die meist im Gatekeeper integriert sind. Sie übernehmen den Austausch der Adressen oder Telefonnummern zwischen den Zonen. Die Kommunikation zwischen Gatekeeper und Terminal erfolgt mittels des Protokolls UDP. Der Aufgabenbereich von H.323 umfasst mehrere Gebiete: RAS-Control, H Control, H.245 Control und Übermittlung von Echtzeitmedien. RAS (Registration, Admission, Status) enthält die Steuerung zwischen Terminals und Gatekeepern. Ein neues Terminal muss sich erst beim Gatekeeper registrieren, um eine Verbindung aufbauen zu können. Ebenso ist es erforderlich, jede neue Verbindung anzumelden, damit der Bandbreitenbedarf geklärt ist und reserviert werden kann. Ziel der Anrufsignalisierung nach H ist der Auf- und Abbau von Verbindungen. Dazu wird ein Steuerungskanal, ähnlich dem D-Kanal bei ISDN, zwischen zwei Terminals auf- und nach dem Gespräch wieder abgebaut. Den Auf- und Abbau von logischen Kanälen, den RTP-Sitzungen, übernimmt das Control Protocol H.245. Die logischen Kanäle entsprechen weitestgehend den B- Kanälen des ISDN. 9

17 Die Übermittlung der Echtzeitmedien (hier interessant: Audio) erfolgt über RTP- Sessions. Zum Transport wird UDP verwendet. RTCP übernimmt die Kontrollfunktion. Für die Audioübertragung in H.323 ist der Codec G.711 als Standard vorgesehen und wird immer unterstützt. Weitere Codecs sind optional. Eine Auflistung und Erläuterung, zu einsetzbaren Standards und Codecs in der IP-Telefonie, findet sich in Kapitel Durch die Möglichkeit, verschiedene Codierungen einsetzen zu können, muss dieser im Vorfeld der Verbindung, im Zuge des Aufbaus der RTP-Session, zwischen den zwei kommunizierenden Terminals ausgehandelt werden. Der Aufbau eines Gesprächs ist in mehrere Schritte unterteilt. Abbildung 2.2 stellt den Ablauf dar. Wie schon erwähnt, muss ein Terminal, bevor es ein Gespräch beginnen kann, beim Gatekeeper um Erlaubnis fragen, da dieser die zur Verfügung stehende Bandbreite verwaltet. Dieser Schritt kann nur umgangen werden, wenn eine allgemeine Genehmigung vorliegt. Das Terminal meldet also seine benötigte Bandbreite mittels der Nachricht ARQ (Admission ReQuest) beim Gatekeeper an. Dieser bestätigt die Anfrage entweder mit ACF (Admission ConFirmation), schlägt eine niedrigere Bandbreite vor oder weist die Anfrage ab. Im Falle einer positiven Bestätigung wird zwischen den zwei Terminals eine TCP- Verbindung (Transmission Control Protocol) nach H aufgebaut, die als Anruf- SIG-Kanal dient. Nun sendet das rufende Terminal die H Nachricht Setup, um den Aufbau des H.245-Steuerkanals einzuleiten. Das angerufene Terminal bestätigt diese Nachricht mit Call Proceeding. Im nächsten Schritt fragt das angerufene Terminal beim Gatekeeper an, ob er das Gespräch annehmen darf. Dazu werden die bekannten Nachrichten ARQ und, als Antwort des Gatekeepers, ACF verwendet. Ist auch diese Bestätigung positiv, überprüft das angerufene Terminal, ob es mit dem rufenden Terminal kompatibel ist, d.h. ob z.b. der gleiche Codec verwendet wird. Wenn dies ebenfalls übereinstimmt, sendet das Terminal die H Nachricht Alerting aus und signalisiert den ankommenden Anruf durch Klingeln. Das rufende Terminal erhält das Freizeichen als Signalisierung. Nach der Anrufannahme wird eine Bestätigungsmeldung Connect vom angerufenen Terminal ausgesendet. Mit die- 10

18 sem Vorgang ist der H.245-Steuerungskanal aufgebaut und dem rufenden Terminal entsprechend angezeigt. Nun sind die logischen RTP- und RTCP-Kanäle hergestellt und die Übertragung der Gesprächsdaten kann erfolgen. IP-Netz Terminal 1 Terminal 2 Initiieren ARQ ACF Gatekeeper Aufbau eines Anruf-SIG-Kanals Setup Call Proceeding Freiton Verbindungsabmeldung Verbindungszulassung Verbindungszulassung Alerting Connect ARQ ACF Es klingelt Anruf wurde angenommen H.245-Steuerungskanal Aufbau der RTP- und RTCP-Kanäle Audioübermittlung nach RTP/RTCP Abbau der Medienkanäle Abbau des H.245-Steuerungskanals H.245-Steuerungskanal Abbau des Anruf-SIG-Kanals Anruf-SIG-Kanal DRQ DCF DRQ DCF Abbildung 2.2: Rufaufbau und -abbau unter H Nach [BA05, S. 203 und S. 205] 11

19 Nachdem die Übertragung der Sprachdateien beendet ist, müssen die Steuerungsund Medienkanäle wieder abgebaut werden. Auch dazu sind einige Schritte nötig. Mit Hilfe der H.245-Nachrichten CloseLogicalChannel und CloseLogical ChannelAck beginnt der Abbau der RTP- und RTCP-Kanäle. Im Anschluss wird der H.245- Steuerungskanal beendet. Dies erledigt die Nachricht Release Complete. Als Nächstes erfolgt der Abbau des Anruf-SIG-Kanals nach dem Schema einer normalen Beendigung einer TCP-Verbindung. Sind nun alle Kanäle abgebaut, müssen sich die Terminals beim Gatekeeper abmelden und die reservierte Bandbreite wieder freigeben. Jedes Terminal sendet dazu die Nachricht DRQ (Disengage ReQuest), die vom Gatekeeper mit DCF (Disengage ConFirmation) bestätigt wird. Mit der Nutzung von VoIP ist auch der Wunsch nach uneingeschränkter Mobilität aufgekommen. Man möchte auch unter seiner bekannten Telefonnummer erreichbar sein, wenn man nicht gerade an seinem Schreibtisch, sondern z.b. in einer anderen Abteilung, sitzt. Der Begriff Roaming fasst diese Wünsche zusammen. Es wird zwischen verschiedenen Arten von Roaming unterschieden. In der einfachsten Variante, dem Intra-Zone-Roaming, bewegt sich der Teilnehmer nur innerhalb seiner Zone. Diese Möglichkeit ist mit H.323 schon gegeben. Der Teilnehmer muss sich beim Gatekeeper abmelden, damit seine Zuordnung von IP- Adresse und Telefonnummer gelöscht wird und er vorerst nicht mehr telefonisch erreichbar ist. Am neuen Arbeitsplatz angekommen, registriert er sich wieder beim Gatekeeper und eine neue Zuordnung von IP-Adresse und seiner bisherigen Telefonnummer wird vorgenommen. Infolgedessen ist er mit seiner bekannten Telefonnummer an einem anderen Arbeitsplatz erreichbar. Wechselt ein Teilnehmer innerhalb einer Domain von einer Zone in eine andere, so ist das Protokoll H.510 anzuwenden. Diese Variante ist unter dem Begriff Inter-Zone- Roaming bekannt. Eine dritte Variante stellt das Inter-Domain-Roaming dar. Dabei wechselt ein Teilnehmer über die Domaingrenze hinaus. Auch dieses Konzept wird durch H.510 realisiert. 12

20 2.2.6 SIP Das von der IETF entwickelte Protokoll SIP dient der Signalisierung von Anrufen in IP-Netzen. Die Funktionsweise der Signalisierung entspricht weitestgehend der von ISDN. Zwischen zwei kommunizierenden Partnern wird eine Session aufgebaut, der Datenaustausch erfolgt über RTP. Man spricht daher auch von einer RTP-Session. Wenn Daten verschlüsselt ausgetauscht werden sollen, ist SRTP zu verwenden. Um Nachrichten im IP-Netz zu versenden, wird das unsichere und verbindungslose UDP verwendet, da SIP selbst eine sichere Übertragung garantiert. Dieses Vorgehen ermöglicht einen schnelleren und effizienteren Datenaustausch. Alternativ wäre aber auch eine Übertragung über TCP möglich. Eine Einordnung in die TCP/IP-Familie ist Abbildung 2.3 zu entnehmen. Abbildung 2.3: Einordnung SIP in das TCP/IP-Modell 11 In SIP ist ein weiteres Protokoll eingebettet: SDP (Session Description Protocol). Somit sind die Protokolle zum Aushandeln der Sitzungsparameter und der Medienwahl voneinander getrennt. SIP besteht aus zwei Komponenten, dem User Agent Client (UAC) von dem die Anrufe immer ausgehen, und dem User Agent Server (UAS), der angerufen wird. 11 Nach [BA05, S. 248] 13

21 Ein einfacher Rufaufbau (dargestellt in Abbildung 2.4) läuft z.b. über die - Adressen der Gesprächspartner. Der Rufende sendet als Request eine SIP- Nachricht INVITE an den Partner 2, welche die -Adresse von Gesprächspartner 2 als Zieladresse beinhaltet. Dies soll als Einladung zu einer Session aufgefasst werden. Aufgebaut ist die SIP-Nachricht nach dem Protokoll SDP und enthält die RTP-Beschreibung, eine Kompatibilitätsprüfung angesichts des verwendeten Sprachcodec. Ist die Kompatibilität gegeben, so kann der Partner 2 das Gespräch annehmen und sein IP-Telefon klingelt. Dabei sendet es den SIP-Response 180 Ringing an den rufenden Teilnehmer, der daraus resultierend ein Freizeichen signalisiert bekommt. Dies schließt gleichzeitig aus, dass der gerufene Anschluss besetzt ist. Nimmt der Gesprächspartner 2 das Gespräch an, so sendet sein Telefon den SIP-Response 200 OK, welcher wiederum vom rufenden Apparat mit einer Nachricht ACK (ACKnowledgement) bestätigt wird. Sobald die Bestätigung (ACK) bei Teilnehmer 2 eingeht, ist die Verbindung (RTP-Session) zwischen beiden Gesprächspartnern hergestellt. Abbildung 2.4: Rufaufbau und -abbau unter SIP 12 Beide Teilnehmer sind dann in der Lage das Gespräch, z.b. durch Auflegen des Hörers, zu beenden. Dabei sendet das IP-Telefon eine SIP-Nachricht BYE an den Ge- 12 Nach [BA05, S. 250] 14

22 sprächspartner, der diese mit 200 OK bestätigt. Wenn die Bestätigung bei dem IP- Telefon ankommt, das den Abbau eingeleitet hat, wird die RTP-Session beendet. SIP-Nachrichten sind textbasiert und zeilenweise aufgebaut. Nach einer Startzeile folgen ein Message Header und danach ein optionaler Message Body. Die Startzeile enthält den Typ der Nachricht. Somit ist erkennbar, ob es sich um einen Request oder einen Response handelt. Die Struktur von Request und Response ist verschieden. Die Startzeile bei einer Request-Nachricht wird auch Request-Line genannt. Sie enthält nach der Methode (z.b. INVITE, BYE, ACK) die Ziel-SIP-Adresse (Request-URI) und die SIP-Version. Beispielsweise könnte sie folgendermaßen aussehen: INVITE SIP/2.0. Der Request-Line folgt der Message Header, welcher aus Header-Feldern aufgebaut ist. Nach einer Leerzeile folgt der optionale Message Body. Abbildung 2.5 zeigt den Aufbau eines SIP-Requests. Abbildung 2.5: Struktur SIP-Request 13 Ein Response ist ähnlich aufgebaut (siehe Abbildung 2.6). Die Startzeile ist als Status-Line bezeichnet. In ihr stehen nach der SIP-Version eine dreistellige Zahl als Status-Code und die Reason-Phrase. Die erste Zahl im Status-Code gibt dabei die Response-Klasse an. Als Beispiel ist eine Status-Line nachfolgend zu sehen: SIP/ Ringing. Auch beim Response folgt der Startzeile ein Block von Header-Feldern und nach einer Leerzeile der optionale Message Body. 13 Nach [BA05, S. 262] 15

23 Abbildung 2.6: Struktur SIP-Response 14 Der Message Body beschreibt eventuelle Besonderheiten der Kommunikation während einer RTP-Session. So kann beispielsweise die Kompatibilität von IP-Telefonen geprüft werden. Eine SIP-Adresse ist ähnlich einer -Adresse aufgebaut. Die Adressierung wird über diese SIP-Adresse, auch SIP-URL (Uniform Resource Locator) genannt, vorgenommen und arbeitet nach dem gleichen Schema wie die Adressierung im Internet. Folglich kann auch DNS (Domain Name System) zur Auflösung von SIP-Adressen zu IP-Adressen verwendet werden. Unterschiedliche Strukturen der Adresse sind möglich. Beispielsweise Alle Varianten erhalten noch den Präfix sip: für unverschlüsselte bzw. sips: für verschlüsselte Verbindungen. Die Variante erleichtert vor allem die Erreichbarkeit in gekoppelten, hybriden Systemen, d.h. wenn ein herkömmliches System an die IP- Telefonie angebunden ist. Ebenso gibt es die Möglichkeit des Präfix tel:, gefolgt von der Telefonnummer. Dies erleichtert ebenfalls die Umsetzung zwischen IP- und herkömmlicher Telefonie. Dadurch, dass sich - und SIP-Adresse im Aufbau ähneln, erkennt der rufende Teilnehmer, innerhalb welcher Domain sich der gerufene Teilnehmer befindet. Dabei 14 Nach [BA05, S. 263] 16

24 ist aber nicht erkennbar, welchen Anschluss, d.h. welche IP-Adresse, er gerade benutzt. Aus diesem Grund sind zwei Server im Einsatz, die dem rufenden Teilnehmer Auskunft geben können: Proxy- und Location-Server. Abbildung 2.7: Verbindungsaufbau mittels Proxy-Server 15 Im Schritt (1) von Abbildung 2.7 wird der Wunsch eines Gesprächsaufbaus von Partner 1 an den Proxy-Server der Ziel-Domain weitergegeben. Dieser fragt beim Location-Server 16 der Domain nach, welche IP-Adresse das gewünschte Ziel (Partner 2) gerade verwendet. Hat er diese erhalten, leitet der Proxy im Schritt (2) den Verbindungswunsch an den Ziel-Anschluss weiter und übermittelt auch die IP- Adresse von Partner 1. Partner 2 signalisiert dem Proxy-Server in Schritt (3), dass der Ruf angenommen wurde, der wiederum die Signalisierung an Partner 1 weitergibt (Schritt (4)). Damit kann die Kommunikation über das IP-Netz beginnen. Die Signalisierung verläuft in diesem Fall nicht direkt, sondern über den Proxy-Server. 15 Nach [BA05, S. 252] 16 Abkürzung: LS; Ist eine Datenbank, in der die Zuordnung Name zu IP-Adresse gepflegt ist. 17

25 Abbildung 2.8: Verbindungsaufbau mittels Redirect-Server 17 Eine andere Variante besteht darin, statt eines Proxy-Servers einen Redirect-Server zu installieren. Der Ablauf des Verbindungsaufbaus ist in Abbildung 2.8 dargestellt. Die Aufgabe des Redirect-Servers ist es, dem rufenden IP-Telefon die aktuelle IP- Adresse des angerufenen Telefons zu übermitteln. Im Schritt (1) teilt Partner 1 dem Redirect-Server der Zieldomain seinen Verbindungswunsch mit. Dieser erkundigt sich zuerst beim Location-Server der Domain nach der aktuellen IP-Adresse von Partner 2. Hat er diese Aussage bekommen, leitet er die Information in Schritt (2) an Partner 1 weiter. Im Schritt (3) kann Partner 1 direkt den Verbindungswunsch an Partner 2 äußern. Die Bereitschaft zur Kommunikation wird Partner 1 signalisiert, sodass die Kommunikation beginnen kann. Folglich verläuft die Kommunikation ab dem Zeitpunkt, an dem Partner 1 die IP- Adresse von Partner 2 erhalten hat, direkt zwischen den beiden Usern und nicht über den Proxy- oder Redirect-Server MGCP MGCP (Media Gateway Control Protocol) dient zur Steuerung eines Media Gateways und ist nach dem Command/Request-Schema definiert. Spezifiziert wurde dieses Protokoll von der IETF. Die Übermittlung von Nachrichten erfolgt über das verbindungslose UDP. Sprachdaten werden zwischen Media Gateways mittels RTP über- 17 Nach [BA05, S. 253] 18

26 tragen. Zur Beschreibung der RTP-Sitzung dient das Protokoll SDP. Die verschiedenen Arten von Media Gateways werden in Kapitel 3.4 vorgestellt Megaco Megaco (Media Gateway Control) ist als Standard von der ITU-T und IETF gemeinsam entwickelt worden. Die Kommunikation zwischen Media Gateways läuft über SDP, wobei unter anderem ein gemeinsames Format festgelegt wird, und arbeitet nach dem Command/Reply-Schema. Unabhängig vom Transportprotokoll ist sowohl der Einsatz von UDP als auch TCP möglich. Megaco hat einen größeren Funktionsumfang und komplexeren Aufbau als MGCP. Mit Hilfe von Megaco kann auch eine Integration von VoIP mit ISDN vorgenommen werden. Eine Übersicht der Gateways findet sich in Kapitel Funktionsweise Unterschiede zur normalen Telefonie Um menschliche Sprache gut verständlich zu übertragen, wird ein Frequenzspektrum von 3,1 khz benötigt. Dabei sind Frequenzen zwischen 300 und Hz von Interesse. Darüber- und darunterliegende Frequenzen können abgeschnitten werden, da sie nicht zwangsläufig nötig sind, um den Gesprächspartner zu verstehen. Durch diese Vorgehensweise kann man Übertragungsbandbreite einsparen. Einige Codecs verwenden auch erweiterte Frequenzbandbreiten, sodass 7 khz oder mehr zustande kommen können. Wie auch beim ISDN wird der Schall der Sprache zuerst über das Mikrofon in ein analoges, kontinuierliches, elektrisches Signal umgewandelt, welches im Nachgang ein Analog-Digital-Umsetzer abtastet. Nach Nyquist und Shannon ist die Abtastfrequenz auf das Zweifache der höchsten verwendeten Frequenz festgelegt, damit das abgetastete Signal wieder möglichst genau rekonstruiert werden kann. Danach erfolgt eine Quantisierung der Abtastung auf festgelegte Werte. Bei dem Telefonie-Standard für ISDN (G.711) werden 8 Bit für das Quantisieren verwendet, wodurch 256 verschiedene Werte gegeben sind. 19

27 Entstanden ist damit ein digitaler Datenstrom, dessen benötigte Datenrate sich aus dem Produkt der Abtastwerte pro Sekunde und den Quantisierungsstufen in Bit zusammensetzt. Die höchste zu übertragende Frequenz liegt im Standard G.711 bei 3,4 khz. Damit würden sich Abtastungen pro Sekunde ergeben. International hat sich durchgesetzt, die oberste Frequenz etwas höher anzusetzen (4 khz). Dies entspricht einer Abtastrate von Werten pro Sekunde. Multipliziert mit den 8 Quantisierungsbit erhält man eine Datenrate von 64 kbit/s. Eine anschließende Komprimierung ist durch einen entsprechenden Codec möglich. Meist wird ein verlustbehaftetes Verfahren eingesetzt, bei dem für das menschliche Gehör nicht wahrnehmbare Informationen weggelassen werden. Allerdings darf das Verfahren nicht zu viele Daten entfernen, da sich sonst der Höreindruck merklich verschlechtert. Wenn die Daten codiert wurden, muss der Empfänger über einen passenden Decoder verfügen, um die Sprache verstehen zu können. Bei der herkömmlichen Telefonie setzt man auf eine leitungsvermittelte Übertragung. Für jedes Gespräch wird exklusiv eine Verbindung zwischen den beiden Gesprächspartnern hergestellt. Dieser Kanal bleibt auch bestehen, wenn zwischenzeitlich keine Daten ausgetauscht werden. Als Vorteil erweist sich dabei die konstante Bandbreite. Da der Verbindungsweg schon vor der eigentlichen Datenübertragung hergestellt ist, bleibt auch die Latenzzeit 18 während der Übertragung konstant, weil immer der gleiche Weg benutzt wird. Ebenso ändert sich auch die Reihenfolge der übertragenen Pakete aus den genannten Gründen nicht. Allerdings kann ein Kanal nur für eine Verbindung genutzt werden. Bei der Nutzung von IP-basierter Telefonie kommt hingegen eine paketvermittelte Übertragung zum Einsatz. Im Allgemeinen ist dieses Verfahren verbindungslos, d.h. es wird vorher keine Übertragungsroute festgelegt. Längere Nachrichten teilt man in einzelne Datenpakete. Dank der Paketierung können mehrere Teilnehmer gleichzeitig auf einem Übertragungsmedium senden, wodurch das Netz eine bessere Auslastung erfährt. Da kein konkreter Weg durch das Netz festgelegt ist, kann die Reihenfolge der gesendeten Pakete durcheinander geraten, wenn verschiedene Wege ein- 18 Verzögerungszeit zwischen zwei IP-Paketen 20

28 geschlagen werden. Es könnte auch vorkommen, dass bestimmte Knotenpunkte überlasten. Allerdings besteht die Möglichkeit schnell zu reagieren, wenn ein Knoten ausfällt. Dann ist ein anderer Weg durch das Netz zu wählen. Nachteilig ist, dass keine Garantie für eine konstante Bandbreite besteht. Bevor eine Übertragung der Sprachdaten stattfinden kann, muss eine Signalisierung erfolgen, die Quelle und Ziel der Kommunikation enthält. Realisiert wird dies bei der herkömmlichen Telefonie entweder direkt über die Sprechkreise (In-Band) bei der analogen Variante, bzw. Out-Of-Band über einen eigenen Kanal (D-Kanal) beim ISDN. Nutzt man die IP-Telefonie, kommt man an speziellen Signalisierungsprotokollen 19 nicht vorbei. Ein weiterer Aspekt, bei dem sich herkömmliche und IP-Telefonie unterscheiden, ist die Ausfallsicherheit. Durch das Zusammenlegen von Telefon- und Datennetz kann es zu Single Point of Failure 20 kommen. Früher war die Kommunikation in Büroumgebungen nach dem Ausfall einer Netzwerkkomponente noch über das Telefonnetz möglich. Durch die Konvergenz der Netze fällt diese Möglichkeit jedoch weg und die Mitarbeiter sind nur noch über eventuell vorhandene Mobiltelefone erreichbar. Deswegen sollten das Netz, bzw. wichtige Punkte, redundant ausgelegt sein. Auch gegen Stromausfälle müssen erweiterte Vorsorgemaßnahmen getroffen werden. In der analogen Telefonie wurden die Endgeräte von der Vermittlungsstelle mit der benötigten Spannung versorgt. Bei dem nachfolgend entwickelten ISDN, welches bei einem Stromausfall ebenfalls eine Notspeisespannung von der Vermittlungsstelle erhielt, reichte diese aber nur zum Betreiben eines berechtigten Telefons aus. In größeren Umgebungen, wenn eine Telefonanlage zum Einsatz kommt, ist diese mit einer unterbrechungsfreien Stromversorgung (USV), Batterien oder Notstromaggregaten zu sichern, um auch bei einem Stromausfall telefonieren zu können. Im Falle eines ISDN-Netzes ist die USV-Absicherung einfacher zu realisieren, da die Endgeräte in den meisten Fällen kein eigenes Netzteil benötigen und somit ein Telefonge- 19 z.b. H.323 oder SIP 20 Abkürzung: SPOF; Ausfall eines Elementes zieht einen Ausfall des gesamten Systems nach sich. Redundanzen beugen einem SPOF vor. 21

29 spräch möglich ist, solange die TK-Anlage über eine funktionierende Stromversorgung verfügt. Nutzt man hingegen Telefonie über das IP-Netz, erfordern die Telefonapparate eine gesonderte Anbindung an das Stromnetz. Dies kann über externe Netzteile für die Telefone oder mittels Power over Ethernet (PoE) realisiert werden. Einfacher in der Umsetzung wird sich Variante zwei erweisen. Damit sind nur die Telefonie-Server und aktiven Komponenten der Netzwerkstruktur, wie Switches und Hubs, über die USV abzusichern. Anderenfalls müsste sich die USV-Absicherung über jedes Zimmer im Gebäude erstrecken, in dem sich ein IP-Telefon befindet. PoE liefert eine Spannung von 48 V direkt auf dem Netzwerkkabel, bei einer maximalen Stromaufnahme von 350 ma im Dauerbetrieb. Nach Leistungsverlusten ergibt sich aus den 15,4 W maximaler Leistungsaufnahme pro Gerät eine Nutzleistung von ca. 12,95 W. Gespeist werden die Ethernet-Netzwerkkabel entweder von speziellen PoE-Switches, oder die Kabel werden von einem normalen Switch an einen PoE- Hub oder ein PoE-Patchfeld geführt, das die Speisung vornimmt. Besonders zu beachten ist die Problematik der Notrufe, die immer an die nächstgelegene Rettungsleitstelle übermittelt werden müssen. Diese wird im PSTN (Public Switched Telephone Network), dem herkömmlichen Telefonnetz, über die Vorwahl der anrufenden Telefonnummer bestimmt. In Deutschland sind Anbieter von Telekommunikationsdiensten verpflichtet, Notrufe an die nächstgelegene Leitstelle zu übermitteln. Teilweise stellen die Anbieter der Notrufzentrale Listen mit den, bei der Bestellung des Anschlusses angegebenen, Adressen zur Verfügung. Dies verbietet aber eine Nutzung derselben Rufnummer an unterschiedlichen Anschlüssen. Ein weiteres Problem stellt der Faxversand dar. Während bei analogen oder ISDN- Anschlüssen das Protokoll T.30 verwendet wird, gibt es für die IP-Telefonie mehrere Möglichkeiten der Umsetzung. In den herkömmlichen Telefonnetzen ist eine gesicherte Übertragung gewährleistet. Im Gegensatz dazu wird in IP-Netzen die Sprache meist mittels RTP über das ungesicherte UDP übertragen. Dabei kommt es vor, dass Pakete verloren gehen. Für die 22

30 Sprachübertragung ist eine Paketverlustrate von bis zu fünf Prozent tolerierbar. Nutzt man für die Faxübertragung solche, für den Sprachtransport optimierte, Codecs, kann es zu Informationsverlusten oder Verbindungsabbrüchen kommen. Somit ist darüber keine verlässliche Verbindung möglich. Eine Variante der Übertragung eines Faxes über IP-Netze ist die Nutzung des Protokolls T.37 der ITU-T. Es arbeitet im Store-and-Forward-Modus. Dabei wird das Fax als TIFF-Datei mittels SMTP (Simple Mail Transfer Protocol) in einer übertragen. Eine zweite Möglichkeit bietet das Protokoll T.38, ebenfalls von der ITU-T, welches auch als Fax over Internet Protocol (FoIP) bekannt ist. Hierbei wird das Fax nicht mittels Tönen, wie bei herkömmlicher Telefonie, übertragen, sondern mit dem auf TCP/UDP und IP aufsetzenden Protokoll Internet Facsimilé Protocol (IFP). Es handelt sich hierbei um eine Echtzeitübertragung ohne Verzögerungen. Soll ein Fax aus dem IP-Netz heraus an ein herkömmliches Faxgerät gesendet werden, muss ein Gateway die Übermittlung zwischen den Protokollen vornehmen CTI Unter CTI (Computer Telephony Integration) versteht man die Verbindung zwischen PC und Telefon zur Effizienzerhöhung. Dies kann unmittelbar geschehen, wenn das Telefon in den Rechner integriert, oder direkt mit ihm verbunden ist. In diesem Fall spricht man von einer Einzelplatzlösung (First Party Call Control). Bei Mehrplatzlösungen (Third Party Call Control) ist meist ein Server zwischen Daten- und Telefonnetz oder Telefonanlage geschalten. Dieser übernimmt dann die Steuerung der Telefonie. In den meisten Telefonanlagen wird CTI als Leistungsmerkmal unterstützt. Es findet damit z.b. eine Realisierung von Verbindungsauf- und -abbau statt oder man kann Telefonbuch- und Weiterverbindungsfunktionen nutzen. Vor allem für Call Center ist die Journalfunktion von Vorteil. Dabei wird nicht nur erfasst, wer an der Verbindung beteiligt war, sondern auch Notizen und Informationen zum Gespräch können gespeichert werden. 23

31 2.3.3 Qualitätsmerkmale der Verbindung Um eine gute Verbindung und Verständlichkeit zu erreichen, sind Qualitätsmerkmale definiert. Es sollten die ausgesendeten Sprachpakete genau so beim Empfänger ankommen, wie sie ausgesendet wurden. Zu den QoS-Anforderungen, wie die Qualitätsmerkmale auch genannt werden, gehören die Übermittlungszeit sowie deren Schwankungen, die Paketverlustrate und die Ende-zu-Ende-Verzögerung. Ebenso muss der Datendurchsatz und die Verfügbarkeit Berücksichtigung finden. Ein Netz kann noch so gut ausgebaut und konfiguriert sein. Wenn aber nach einem Knotenpunktausfall das gesamte Netz zusammenbricht und deswegen keine Verbindung mehr aufgenommen werden kann, nützt auch der beste Ausbau nichts. Aus diesem Grund hängt die Verfügbarkeit von Voice over IP in erster Linie von der Verfügbarkeit des zugrunde liegenden IP-Netzes ab. Hier gilt es auf die redundante Auslegung von wichtigen Komponenten zu achten. Der Datendurchsatz ist in erster Linie von dem eingesetzten Codec abhängig. Für ein unkomprimiertes Gespräch werden 64 kbit/s 21 benötigt. Inklusive des Overheads macht dies maximal 80 bis 90 kbit/s pro Verbindung aus. Der Overhead setzt sich aus der Summe der eingekapselten Header zusammen, wie in Abbildung 2.9 erkennbar ist. Ein Sprachpaket hat eine Länge von 20 ms. Daraus ergeben sich 50 Pakete pro Sekunde. Im Beispiel aus Abbildung 2.9 kommen 320 Bit pro Paket als Summe der Header zusammen. Multipliziert mit 50 ergibt dies einen Overhead von 16 kbit/s. Abbildung 2.9: Overhead durch Header-Einkapselung Abtastungen pro Sekunde bei 8 bit Quantisierung = 64 kbit/s; Standard G Eigene Darstellung 24

32 Somit ist sicherzustellen, dass in jede Richtung, also sowohl für Up- und Downlink, ungefähr 100 kbit/s pro Verbindung zur Verfügung stehen, da andere Gespräche oder Datenverbindungen die Leitung zusätzlich belasten. Außerdem muss beachtet werden, dass im Falle eines ADSL-Anschlusses (Asymmetric Digital Subscriber Line) der Uplink deutlich kleiner ist als der Downlink. Die Ende-zu-Ende-Verzögerung, auch als Delay bezeichnet, ist die Zeit, die ein Sprachpaket für die Strecke vom Mund des Senders bis zum Ohr des Empfängers benötigt. Dabei spielen die Verzögerungen, die durch die Übertragung im IP-Netz zustande kommen, eine große Rolle. Vor allem durch Zwischenspeicherung in Routern wird die Übertragung verzögert. Ist ein Router überlastet, so muss das IP-Paket warten oder es wird gar verworfen. Abbildung 2.10 illustriert die Abhängigkeit der Nutzerzufriedenheit von der Übertragungsqualität. Von der ITU-T ist die Ende-zu-Ende-Verzögerung in drei Teile klassifiziert. Abbildung 2.11 zeigt eine Einteilung in diese Klassen, sowie einen zugehörigen MOS-Wert (Mean Opinion Score) und die Nutzerzufriedenheit einer Verbindung. Bis zu einer Verzögerung von 150 ms sind keinerlei Einschränkungen gegeben. Im Bereich von 150 bis 300 ms kann die Qualität noch als akzeptabel angesehen werden, empfindliche Nutzer stören sich jedoch schon daran. Eine Verzögerung größer als 300 ms wird von immer mehr Nutzern als störend empfunden und ist daher nicht akzeptabel. 25

33 Abbildung 2.10: Abhängigkeit Übertragungsqualität und Nutzerzufriedenheit 23 Bewertung Übertragungseigenschaften Nutzer Zufriedenheit MOS R Nutzer sehr zufrieden Nutzer zufrieden einige Nutzer unzufrieden viele Nutzer unzufrieden fast alle Nutzer unzufrieden nicht empfehlenswert erstrebenswert akzeptabel nicht akzeptabel Abbildung 2.11: Abhängigkeit Nutzerempfinden und MOS-Wert 24 Bei der Planung eines Netzwerkes, wobei die Empfehlung G.114 der ITU-U berücksichtigt wird, darf eine maximale Verzögerung von 400 ms nicht überschritten werden. 23 Nach [WEB01, S. 9] 24 Nach [WEB02, S. 2] 26

34 C Codierer T 0 Übertragungszeit Telefon A zum Router D 0 Serialisierungsverzögerung beim Senden von Telefon A T 1 Übertragungszeit Router zu Telefon B D 1 Serialisierungsverzögerung beim Senden des Routers T CP Summe aus Codierungs- und Paketierungszeit E Empfänger T EE Ende-zu-Ende-Verzögerung P 1 P n Sprachpakete T JP Zeit im Jitter-Ausgleichspuffer R Router T Look-ahead Zeit für das Codieren S Sender T Seg Länge eines Segmentes S ein Sprachsegmente zum Senden t Ü Übermittlungszeit über das IP-Netz S aus erzeugte Sprachsegmente am Ziel τ 1 zufällige Wartezeit in Warteschlange vor Router Abbildung 2.12: Zusammensetzung der Ende-zu-Ende-Verzögerung 25 Die Ende-zu-Ende-Verzögerung setzt sich als Summe von verschiedenen Einflüssen zusammen. In Abbildung 2.12 ist dies schematisch dargestellt. Ein zu sendendes Signal wird in Segmente zerlegt. Bevor die Codierung eines solchen Abschnittes beginnen kann, muss erst die Zeitspanne vergehen, bis dieses Segment vollständig gesprochen und aufgenommen ist (T Seg ). Dazu addiert sich die Zeit für den Codier-Vorgang (T Look-ahead ). Diese Codierungs- und Paketierungszeit (T CP ) bleibt für die gesamte Übertragung konstant, da sie mit Hilfe der gleichen tech- 25 [BA05, S. 102] 27

35 nischen Möglichkeiten realisiert wird. Danach erfolgt das Senden der einzelnen Bits, genannt Serialisierungsverzögerung (D 0 ). Diese berechnet sich aus dem Quotient der Paketgröße in Bit geteilt durch die Übertragungsrate in Bit. Dazu wiederum addieren sich die Übertragungszeit zwischen Sender und Router (T 0 ) sowie eine zufällige Verweilzeit in der Warteschlange vor dem Router (τ 1 ). Hat das Paket den Router durchlaufen, fungiert dieser als Sender. Zur Verzögerungszeit summieren sich nachfolgend noch die Serialisierungsverzögerung des Sendevorgangs Router Empfänger (D 1 ), sowie die Übertragungszeit auf dieser Strecke (T 1 ). Abschließend beeinflusst ein letzter Wert die Verzögerungszeit: der Jitter-Ausgleichspuffer (T JP ). Die ausschlaggebenden Komponenten sind somit Codierung und Paketierung, die Übermittlungszeit 26 (t Ü ) im IP-Netz und der Jitter-Ausgleichspuffer. Eine Schwankung der Übermittlungszeit wird auch als Jitter bezeichnet. Da für die Übertragung von Sprachdaten bei VoIP eine möglichst gleichmäßige Verzögerung gefordert ist, sind Jitter-Ausgleichspuffer im Einsatz, welche die Pakete zwischenspeichern und in den zeitlichen Abständen wieder aussenden, in denen sie ihre Quelle verlassen haben. Sollte ein Paket zu dem Zeitpunkt, an dem es weitergeschickt werden soll, noch nicht eingetroffen sein, so wird es, wenn es später ankommt, am Ziel vernichtet und gilt als verloren. Diese Problematik ist ebenfalls in Abbildung 2.12 ersichtlich. Durch einen zu klein dimensionierten Jitter-Ausgleichspuffer ist P 2 zu dem Zeitpunkt der Sprachsegmenterzeugung noch nicht eingetroffen und gilt als verloren. Daher ist ein Zusammenhang zwischen der Paketverlustrate und der Zwischenspeicherungszeit im Jitter-Ausgleichspuffer zu erkennen. Je länger der Puffer die Pakete zwischenspeichert, umso niedriger die Paketverlustrate. Soll jedoch eine möglichst kurze Verzögerung realisiert werden, steigt die Wahrscheinlichkeit von Paketverlusten. Ein optimales Verhältnis zwischen den beiden Werten gibt es nicht, es ist immer ein Kompromiss. 26 Die Übermittlungszeit setzt sich aus den beiden Übertragungszeiten, der zufälligen Zeit in der Warteschlange vor dem Router und der Serialisierungsverzögerung beim Senden des Routers zusammen. t Ü = T 0 + τ 1 + D 1 + T 1 28

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Buchner Roland, Günther Markus, Fischer Oliver

Buchner Roland, Günther Markus, Fischer Oliver Buchner Roland, Günther Markus, Fischer Oliver Telefonieren über das Datennetz Erster Hype schon in den 90ern seit CeBIT 2004 wieder im Gespräch Erobert Telekommunikationsmarkt Alle großen Telekom Anbieter

Mehr

Häufig gestellte Fragen zum Tarif VR-Web komplett

Häufig gestellte Fragen zum Tarif VR-Web komplett Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen

Mehr

SIP Konfiguration in ALERT

SIP Konfiguration in ALERT Micromedia International Technisches Dokument SIP Konfiguration in Alert Autor: Pierre Chevrier Seitenanzahl: 13 Firma: Micromedia International Datum: 16/10/2012 Update: Jens Eberle am 11.10.2012 Ref.

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Voice over IP Sprache und Daten in einem gemeinsamen Netz Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Normen Ablauf und Einzelheiten Verbindungsaufbau und Verbindungsverwaltung

Mehr

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Stand 29.07.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

2 Typische VoIP-Umgebungen

2 Typische VoIP-Umgebungen 2 Typische VoIP-Umgebungen Die Architekturen für den Dienst VoIP stehen fest. Hierbei wird zwischen H.323- und SIP-Architektur unterschieden. Sie sind in Abb. 2-1 und Abb. 2-2 dargestellt. Abb. 2-1: H.323-Architektur

Mehr

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit ansit-com

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit ansit-com Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit ansit-com Stand 09.12.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar mit den SIP-Trunk

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Allgemeines Stand 23.06.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box Allgemeines Stand 23.07.2015 Einige Anbieter von Internet-und Sprachdiensten erlauben dem Kunden nicht die freie Auswahl eines

Mehr

NovaTec. Konfigurationsanleitung RMCS

NovaTec. Konfigurationsanleitung RMCS NovaTec Konfigurationsanleitung RMCS Version 1.1 / Stand: 09.09.2011 Änderungen vorbehalten copyright: 2011 by NovaTec Kommunikationstechnik GmbH Technologiepark 9 33100 Paderborn Germany Inhaltsverzeichnis

Mehr

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut

Mehr

Digitale Sprache und Video im Internet

Digitale Sprache und Video im Internet Digitale Sprache und Video im Internet Kapitel 6.4 SIP 1 SIP (1) SIP (Session Initiation Protocol), dient als reines Steuerungsprotokoll (RFC 3261-3265) für MM-Kommunikation Weiterentwicklung des MBONE-SIP.

Mehr

HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie

HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie Beim Hauptanschluss haben Sie die Wahl zwischen einem ISDN und einem Analoganschluss. Wählen Sie hier den Typ entsprechend Ihrem Telefonanschluss.

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

NetVoip Installationsanleitung für Grandstream GXP2000

NetVoip Installationsanleitung für Grandstream GXP2000 NetVoip Installationsanleitung für Grandstream GXP2000 Einrichten eines Grandstream GXP 2000 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Telefonieren mit App's! iphone mit Bria Informationen zur Nutzung von TeScript Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

Installationsführer für den SIP Video Client Linphone

Installationsführer für den SIP Video Client Linphone Installationsführer für den SIP Video Client Linphone Stand: 10.04.2010 1. Einleitung Dieses Dokument beschreibt die Vorgehensweise für den Download, die Installation und Inbetriebnahme eines SIP Videoclients

Mehr

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter?

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter? Sicherheit Ruhr-Universität Voice over IP Thomas WS Seminar (VoIP 2004/2005 VoIP) Eisenbarth ITS Bochum 1. Einführung 1.1 1.2 1.3 Was Bisherige Die Zukunft ist VoIP? Telefonie Gliederung 10.02.2005 - Folie

Mehr

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Telekom Umstellung auf IP Anschluss Darauf müssen sie bei der Umstellung achten!

Telekom Umstellung auf IP Anschluss Darauf müssen sie bei der Umstellung achten! werden Die Telekom stellt bis 2016 alle Privatanschlüsse auf die neue IP- Technik um. Die herkömmlichen Analog und ISDN- Anschlüsse wird es also in Zukunft nicht mehr geben. In diesem Wegweiser zeigen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit peoplefone

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit peoplefone Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit peoplefone Stand 09.09.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar mit den

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit dem IP-basierten Anschluss der Telekom

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit dem IP-basierten Anschluss der Telekom Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit dem IP-basierten Anschluss der Telekom Stand 08.12.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

Tess TeSign nutzen mit App's! iphone und Bria Informationen zur Nutzung Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

Was ist VoIP. Ist-Zustand

Was ist VoIP. Ist-Zustand Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über e, die nach Internet-Standards aufgebaut sind. Dabei

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Telefonie. über das Internet. mit SIP-Adressen

Telefonie. über das Internet. mit SIP-Adressen Telefonie über das Internet mit SIP-Adressen 24.06.10-10:17:46 Seite 1 von 12 Inhaltsverzeichnis 1 Allgemeines...3 2 Telefonie über SIP oder IAX im WAN...3 3 Einstellungen im DSL-Router...4 3.1 SIP...4

Mehr

Anleitung für Webcasts

Anleitung für Webcasts Anleitung für Webcasts 2 INHALT ALLGEMEINES Inhalt 1. Allgemeines... 2 2. Vorbereitung auf das Webcast... 3 3 Einladung zu einem Webcast... 3 4. Teilnahme über Smartphone oder Tablet-PC... 4 Anlagen...

Mehr

Anleitung zum Einrichten Ihres NeckarCom DSL Routers

Anleitung zum Einrichten Ihres NeckarCom DSL Routers Anleitung zum Einrichten Ihres NeckarCom DSL Routers Um einem Defekt durch Blitzeinschlag entgegenzuwirken, trennen Sie bitte die Fritz!Box bei Gewitter vom Strom und ziehen Sie den Telefonstecker. Sehr

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 1. Fax over IP (T.38)

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Stand 29.06.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers

Mehr

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss Schließen Sie die AVM Fritz!Box, wie auf dem der Fritz!Box beiliegenden Schaubild beschrieben, an. Starten Sie den Internet Explorer oder einen beliebigen Browser (Mozilla Firefox, Google Chrome, Safari)

Mehr

All-IP Migration Public Check-liste für unsere Kunden

All-IP Migration Public Check-liste für unsere Kunden All-IP Migration Public Check-liste für unsere Kunden Stand: 08.07.2015 Sehr geehrter Kunde, rund 20 Jahre nach der Einführung des digitalen Telefonnetzes ändert sich die Technologie erneut von Grund auf.

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

FRITZ!BOX 7360 FON WLAN. Bedienungsanleitung Fiete.Net

FRITZ!BOX 7360 FON WLAN. Bedienungsanleitung Fiete.Net FRITZ!BOX 7360 FON WLAN Bedienungsanleitung Fiete.Net 1 FRITZ!BOX 7360 FON WLAN FÜR DEN INTERNETZUGANG EINRICHTEN (1) Machen Sie sich mit Hilfe der offiziellen Anleitung mit dem Gerät vertraut und beachten

Mehr

300 MBIT WIRELESS ACCESS POINT ROUTER

300 MBIT WIRELESS ACCESS POINT ROUTER 300 MBIT WIRELESS ACCESS POINT ROUTER Kurzanleitung zur Installation DN-7059-2 Inhalt Packungsinhalt... Seite 1 Netzwerkverbindungen aufbauen... Seite 2 Netzwerk einrichten... Seite 3 Packungsinhalt Bevor

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk Allgemeines Stand 29.07.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers

Mehr

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server

Mehr

Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX

Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Allgemeines Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Stand 21.11.2014 Die Yeastar MyPBX Telefonanlagen unterstützen die automatische Konfiguration der tiptel 3010, tiptel 3020 und tiptel 3030

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Sagem IP-Phonefax 49A

Sagem IP-Phonefax 49A Installationsanleitung Sagem IP-Phonefax 49A Sagem IP-Phonefax 49A 1. Einführung Diese Installationsanleitung beschreibt die Anmeldung und Benutzung von sipcall mit dem Sagem IP-Phonefax 49A. Das Gerät

Mehr

Installationsanleitung encoline FTTH-Anschluss FRITZ!Box Fon WLAN 7360

Installationsanleitung encoline FTTH-Anschluss FRITZ!Box Fon WLAN 7360 Installationsanleitung encoline FTTH-Anschluss FRITZ!Box Fon WLAN 7360 1. Am Strom anschließen 1. Nehmen Sie das mitgelieferte Netzteil zur Hand. 2. Schließen Sie das Netzteil an die Strombuchse der FRITZ!Box

Mehr

Kabellos surfen mit Ihrem D-Link DIR-615

Kabellos surfen mit Ihrem D-Link DIR-615 Kabellos surfen mit Ihrem D-Link DIR-615 Konfiguration für die Nutzung mit dem Kabel-Gateway Cisco EPC3208G! Sie möchten einen anderen WLAN-Router mit dem Cisco EPC3208G verbinden? Der jeweilige Router

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE

Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE Dezernat 6 Abteilung 4 Stand: 14.Oktober 2014 Inhalt 1. Einleitung 3 2. Räume & gemeinsame Termine finden 3 3. Rüstzeit 8 4. FAQ: Oft gestellte

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Informationen zur Bedienung des Anrufbeantworters

Informationen zur Bedienung des Anrufbeantworters Informationen zur Bedienung des Anrufbeantworters - Die neue Telefonanlage der Firma Siemens stellt für die Anrufbeantworter- und Faxfunktion einen eigenen Server (Produktname: Xpressions) bereit. - Über

Mehr

Sinus W 500V Konfiguration Telefonie (DSL/Festnetz)

Sinus W 500V Konfiguration Telefonie (DSL/Festnetz) Sinus W 500V Konfiguration Telefonie (DSL/Festnetz) Inhaltsverzeichnis Inhaltsverzeichnis Einrichtung DSL-Telefonie.................................................................. 2 Weitere Einstellungen

Mehr

Hochverfügbarkeits-Szenarien

Hochverfügbarkeits-Szenarien Series Hochverfügbarkeits-Szenarien Mehrere Telefonanlagen können redundant aufgebaut werden. Dabei sind alle Anlagen aktiv geschaltet und teilen sich die Last (Anrufe, Telefonkonferenzen, usw.) gleichmässig

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039

Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039 Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039 Inhaltsverzeichnis Version 09/10 1 Einleitung 3 2 Erstaktivierung des Anrufbeantworters 5 2.1 Erläuterungen der einzelnen Schritte

Mehr