CoSIP Eine kooperative SIP-Infrastruktur für hochverfügbare VoIP-Dienste

Größe: px
Ab Seite anzeigen:

Download "CoSIP Eine kooperative SIP-Infrastruktur für hochverfügbare VoIP-Dienste"

Transkript

1 Universität Tübingen Rechnernetze und Internet Prof. Dr. Georg Carle CoSIP Eine kooperative SIP-Infrastruktur für hochverfügbare VoIP-Dienste Diplomarbeit Lehrstuhl für Rechnernetze und Internet Wilhelm-Schickard-Institut für Informatik Fakultät für Informations- und Kognitionswissenschaften Universität Tübingen von cand. inform. Holger Kinkelin Betreuer: Prof. Dr.-Ing. Georg Carle Dipl.-Inform. Ali Fessi Tag der Anmeldung: 14. November 2006 Tag der Abgabe: 13. Mai 2007

2

3 Ich erkläre hiermit, dass ich die vorliegende Arbeit selbstständig verfasst und keine anderen als die angegebenen Quellen und Hilfsmittel verwendet habe. Eningen, den 14. Mai 2007

4

5 Kurzfassung: Die Zuverlässigkeit und Verfügbarkeit von VoIP-Telefonanschlüssen (Voice over IP) ist geringer als die Zuverlässigkeit der nahezu hundertprozentig verfügbaren Festnetzanschlüsse. Daher können VoIP-Telefonanschlüsse noch nicht als vollwertige Telefonanschlüsse angesehen werden und diese ersetzen. Das heute gängigste und von den VoIP-Anbietern am häufigsten eingesetzte Signalisierungsprotokoll ist SIP (Session Initiation Protocol). SIP basiert auf einer aus verschiedenen Servern bestehenden Infrastruktur, die maßgeblich für die Zuverlässigkeit des VoIP-Diensts ist. Serverausfälle bzw. Probleme in der Infrastruktur wirken sich unweigerlich auf die Erreichbarkeit und Funktionstüchtigkeit der VoIP-Anschlüsse aus, da so Signalisierungen nicht mehr durchgeführt werden können. Die hier vorgestellt CoSIP-Infrastruktur kombiniert die herkömmliche, serverbasierte SIP- Signalisierung mit einer Signalisierungsmethode, die auf einem P2P-Netzwerk (Peer-to- Peer) beruht. CoSIP kann durch die P2P-basierte Signalisierungsmethode Ausfälle in der SIP-Infrastruktur überbrücken und den VoIP-Betrieb somit aufrechterhalten. CoSIP vereint die hohe Performance und Sicherheit einer serverbasierten SIP-Infrastruktur mit der hohen Zuverlässigkeit und Widerstandsfähigkeit gegen Ausfälle und Angriffe eines P2P- Netzwerks. CoSIP ist vollständig kompatibel zu der bestehenden SIP-Infrastruktur. Jeder beliebige, SIP-basierte VoIP-Client kann CoSIP verwenden, in dem er den in dieser Arbeit entworfenen und implementierten CoSIP Proxy als SIP Outbound Proxy verwendet. Im Rahmen dieser Arbeit wurde eine Publikation mit dem Titel A Cooperative SIP Infrastructure for Highly Reliable Telecommunication Services verfasst, bei der ACM Konferenz Principles, Systems and Applications of IP Telecommunications (IPTComm), New York, 2007 eingereicht und zur Veröffentlichung angenommen.

6

7 Inhaltsverzeichnis 1 Einleitung Zielsetzung der Arbeit Gliederung der Arbeit Grundlagen Einführung in die Internettelefonie Das Session Initiation Protocol Überblick Begriffe SIP URI Contact URI User Agent SIP-Server Aufgaben und Funktionsweise von SIP SIP-Nachrichten SIP-Methoden (Anfragen) SIP-Response Codes (Antworten) SIP-Header Peer-to-Peer Netzwerke Das Peer-to-Peer-Paradigma Verteilte Hashtabellen Einführung Routing in der DHT Verwaltung der DHT Die API einer DHT P2P-SIP Funktionsweise

8 ii Inhaltsverzeichnis 3 Analyse Zuverlässigkeit und Sicherheit von SIP Sicherheit von P2P Netzwerken Zuverlässigkeit und Sicherheit von P2P-SIP Angriffe auf die Konnektivität Angriffe auf die Netzstruktur Angriffe auf Daten Sonstige Angriffe Design Die CoSIP-Ansatz Allgemeine Designentscheidungen Auswahl der DHT Implementierung als SIP-Proxy Der CoSIP Proxy als Super Node Das CoSIP Schichtenmodell Kompatibilität von SIP und CoSIP Auswahl der Programmiersprache Zusammenfassung Bearbeitung von SIP-Anfragen Registrierung eines UA über den CoSIP Proxy Retransmissionen und zyklische Re-Registrierung Signalisierung eines UAS über den CoSIP Proxy Änderungen an SIP-Nachrichten Unterstützung mehrerer UA und parallele Signalisierung Session State Machines Übersichten REGISTER Session State Machine INVITE Session State Machine Betriebsarten Details der REGISTER Session State Machine Initialisierung und Zustand IDLE Zustand PENDING_SRV Zustand PENDING_DHT Zustand REGISTERED

9 Inhaltsverzeichnis iii Details der INVITE Session State Machine Initialisierung und Zustand IDLE Zustand PENDING_SRV_DHT Zustand PENDING_SRV_UAS Zustand PENDING_DHT Zustand PENDING_SRV Zustand ANY Ansätze zur Entlastung der SIP-Server Ansätze zur Verbesserung der Recovery nach Serverausfällen Speicherung der Contact URI in Bamboo Implementierung des Prototypen Übersicht Events und Event_Queue CoSIP_Server Transport-Dienst DHT Registrator und DHT Resolver Timer UAC-Objekte und UAC_Repository Sessions und Session_Repository SIP-Parser Klassenstruktur CoSIP Events Event-Typen CoSIP_Server Transportschicht DHT-Kommunikation CoSIP Timer UAC-Objekte und UAC_Repository CoSIP Sessions und Session Repository SIP-Parser

10 iv Inhaltsverzeichnis 6 Evaluation Erwartete Auswirkungen auf Zuverlässigkeit und Sicherheit Proof of Concept Testumgebung CoSIP Registrierung Signalisierung über CoSIP Tests auf Planet Lab Testziele PlanetLab Testsuite Versuchsbeschreibung Bewertung der Messwerte bei vollständig verfügbarem SIP-Server Bewertungen der Messwerte bei Ausfall des SIP-Servers Bewertung der Messwerte im DHT-Only Modus Related Work 67 8 Zusammenfassung und Ausblick 69 A Installation und Konfiguration der CoSIP-Infrastruktur 71 A.1 CoSIP Proxy A.1.1 Installation A.1.2 Konfiguration A Adressen von CoSIP Proxy, SIP-Server und DHT-Gateway 71 A Betriebsarten A Timeouts for CoSIP Timer und Daten in Bamboo A.1.3 Start A.2 Bamboo DHT A.2.1 Kompillierung A.2.2 Konfiguration A.2.3 Start A.2.4 Bamboo auf PlanetLab A.3 SER - SIP Express Router A.3.1 Installation A.3.2 Grundlegende Konfiguration A.3.3 Start

11 Inhaltsverzeichnis v B PlanetLab 77 B.1 Grundlagen B.2 Eigenschaften Literatur 79

12

13 Abbildungsverzeichnis 2.1 SIP-Trapezoid Aufbau einer Verbindung mittels INVITE Abbau einer Sitzung mittels BYE Einfügen eines Knotens in die DHT Speicherung eines Datums in der DHT CoSIP Registrierung eines UA CoSIP Signalisierung bei Ausfall des SIP-Servers Übersicht CoSIP Proxy Supernode-Eigenschaft von CoSIP Proxy und Bamboo-Gateways CoSIP Schichtenmodell Anderungen an SIP-Nachrichten durch den CoSIP Proxy REGISTER Session State Machine INVITE Session State Machine Erweiterte INVITE Session State Machine REGISTER State Machine: Übergänge im Zustand IDLE REGISTER State Machine: Übergänge im Zustand PENDING_SRV REGISTER State Machine: Übergänge im Zustand PENDING_DHT REGISTER State Machine: Übergänge im Zustand REGISTERED INVITE State Machine: Übergänge im Zustand IDLE INVITE State Machine: Übergänge im Zustand PENDING_SRV_DHT (1/2) INVITE State Machine: Übergänge im Zustand PENDING_SRV_DHT (2/2) INVITE State Machine: Übergänge im Zustand PENDING_SRV_UAS (1/2) INVITE State Machine: Übergänge im Zustand PENDING_SRV_UAS (2/2) INVITE State Machine: Übergänge im Zustand PENDING_DHT INVITE State Machine: Übergänge im Zustand PENDING_SRV INVITE State Machine: Übergänge im Zustand ANY Vereinfachte Übersicht der CoSIP Proxy-Komponenten

14 viii Abbildungsverzeichnis 5.2 Klassendiagramm: CoSIP Events Klassendiagramm: CoSIP_Server Klassendiagramm: Transportschicht Klassendiagramm: DHT-Kommunikation Klassendiagramm: CoSIP Timer Klassendiagramm: UAC und UAC_Repository Klassendiagramm: CoSIP Sessions Klassendiagramm: Session_Repository Klassendiagramm SIP Message und SIP Header Lokale Testumgebung CoSIP Registrierung bei SIP-Server und in der DHT CoSIP Registrierung bei Server-Ausfall CoSIP Signalisierung über den Server CoSIP Invite mit direkter Signalisierung Testumgebung auf PlanetLab Antwortzeit des Servers auf eine INVITE-Anfrage Antwortzeit des UAS auf eine INVITE-Anfrage über Server Antwortzeit des UAS auf eine INVITE-Anfrage vor und nach Serverausfall Logarithmisches Wachstum der DHT-Antwortzeit A.1 Konfigurationsdatei CoSIP Proxy (Beispiel) A.2 Bamboo-Konfigurationsdatei (Beispiel) A.3 SER-Konfigurationsdatei (Beispiel)

15 1. Einleitung Der Siegeszug breitbandiger Internetanschlüsse bei Privatkunden in Deutschland hat über die letzten Jahre hinweg den Weg für die Einführung einer neuen Telefontechnologie, der so genannten Internettelefonie, geebnet. Die Internettelefonie, oft als Voice over IP (VoIP) oder IP-Telefonie bezeichnet, ist eine Technologie, bei der Informationen zur Steuerung von Telefongesprächen und Sprache in digitalisierter Form über bestehende Computernetzwerke, insbesondere über das öffentliche Internet, übertragen werden. VoIP benutzt keine der von der klassischen Telefonie über das Festnetz (Public Switched Telephone Network, PSTN) benötigten Infrastrukturkomponenten, wie z.b. Telefonnetz oder Vermittlungsstellen. Durch den Wegfall dieser teuren Komponenten ist der Betrieb eines VoIP-Telefonnetzes für den Betreiber günstiger als der Betrieb eines herkömmlichen Telefonnetzwerks. Die erzielte Kostenersparnis wird von den VoIP-Anbietern zum Teil an den Endkunden weitergegeben. Das Telefonieren über das Internet mit VoIP ist aus diesem Grund günstig und daher sehr beliebt. Durch zusätzlich günstig angebotene, oft durch den Betreiber subventionierte Hardware, wie z.b. VoIP-Telefone oder VoIP-Telefonanlagen für den Hausgebrauch, ist es auch für technisch unerfahrene Kunden ein Leichtes die neue Technologie zu nutzen und so in den Genuss des Kostenvorteils, der durch VoIP entsteht, zu kommen. Das hohe Interesse an dieser Technologie bei den Kunden lässt sich indirekt anhand der hohen Kündigungszahlen bei allen deutschen Festnetzanbietern ablesen. Allein bei der Deutschen Telekom kündigen lt. den Angaben eines Internetportals zum Thema VoIP [VoIP] gegenwärtig etwa Kunden monatlich. Es ist anzunehmen, dass ein nicht zu vernachlässigender Teil dieser Kunden zu VoIP-Anbietern wechselt. Nicht nur im privaten, sondern vor allem auch im beruflichen Umfeld wird VoIP heute verstärkt eingesetzt. Firmen rüsten ihre konventionelle Telefoninfrastruktur auf VoIP-fähige Geräte um, damit sie ebenfalls von niedrigeren Gesprächskosten und von der bei VoIP zusätzlich vorhandenen hohen Flexibilität und einfachen Konfigurierbarkeit profitieren können. Das Telefonieren über VoIP bietet aber nicht nur Vorteile, sondern auch etliche Nachteile. Neben der, verglichen zum Festnetz, meist schlechteren Sprachqualität ist vor allem die Zuverlässigkeit und Verfügbarkeit eines auf VoIP basierenden Telefonanschlusses geringer als die eines Festnetzanschlusses.

16 2 1. Einleitung Die Sprachqualität wurde und wird durch neue und immer besser werdende Codecs optimiert. So existieren heute Verfahren, welche Sprachdaten nahezu in HiFi-Qualität übertragen können. Die Verbesserung der Zuverlässigkeit von VoIP wird aber trotz steigender Benutzerzahlen vergleichsweise wenig beachtet. Daher ist die Zuverlässigkeit von VoIP- Anschlüssen noch weit von der nahezu hundertprozentigen Zuverlässigkeit der Festnetzanschlüsse entfernt. Somit ist es nicht verwunderlich, dass VoIP-Telefonanschlüsse von Kunden oftmals nicht als vollwertige Telefonanschlüsse angesehen werden. Daher sind neben VoIP-Telefonanschlüssen häufig herkömmliche Festnetzanschlüsse als Backup vorhanden, um diesen Mangel zu beheben. Vor allem im beruflichen Umfeld werden daher meist VoIP-Telefonanlagen eingesetzt, die bei einem VoIP-Ausfall versuchen, eine Verbindung über den Festnetzanschluss aufzubauen. VoIP wird somit oft nur zur Reduzierung der Gesprächskosten eingesetzt, der Festnetzanschluss bleibt für den Fall eines VoIP-Ausfalls vorhanden. Die Zuverlässigkeit ist einer der wichtigsten Punkte, an dem sich ein Kommunikationsdienst messen lassen muss. Abgesehen davon, dass der Ausfall des Telefonanschlusses unangenehm ist, können daraus vor allem im beruflichen Umfeld, zum Beispiel durch verärgerte Kunden, nicht getätigte Geschäfte oder Ähnliches wirtschaftliche Nachteile entstehen. Zudem können im beruflichen, wie auch im privaten Einsatz des Telefonanschlusses bei Notfällen lebensgefährliche Situationen entstehen, falls der Telefonanschluss ausfällt und somit keine Hilfe angefordert werden kann. Die Möglichkeit eines Ausfalls VoIP-basierter Telefonie ist nicht nur ein theoretisches Schreckgespenst, sondern tritt überraschend oft auch in der Realität auf. So finden sich fast wöchentlich Meldungen auf verschiedenen Internetportalen, die Störungen und Ausfälle innerhalb der für die Internettelefonie benötigten Infrastruktur bei beliebigen VoIP- Anbietern in Deutschland beschreiben. Exemplarisch sei die in der Presse [Heis] beschriebene, tagelange Störung bei einem der größten deutschen VoIP-Anbieter genannt. Diese Störung führte schließlich zu einem kompletten Ausfall vieler VoIP-Telefonanschlüsse über einen Zeitraum von einigen Stunden. Während dieser Zeitspanne konnten keine Anrufe getätigt oder empfangen werden. Dieser Vorfall lieferte die Inspiration zu der vorliegenden Arbeit. Die VoIP-Telefonie ist aus den aufgeführten und sicherlich weiteren Gründen noch weit von einem Entwicklungsstadium entfernt, an dem VoIP die herkömmliche Telefonie über Festnetzanschlüsse komplett ersetzen könnte. 1.1 Zielsetzung der Arbeit Die Zielsetzung dieser Arbeit ist es, eine Möglichkeit zu finden, wie die Zuverlässigkeit der auf dem Session Initiation Protocol (SIP) basierenden VoIP-Telefonie mit vergleichsweise einfachen Mitteln gesteigert werden kann. Als Grundlage für das Projekt soll eine auf den Knoten eines Peer-to-Peer-Netzwerks (P2P) verteilte Hashtabelle (Distributed Hashtable, DHT) dienen. Durch die DHT kann eine zweite Signalisierungsmethode realisiert werden, die von der SIP-Infrastruktur unabhängig ist. Die DHT-basierte Signalisierung ist daher auch noch dann funktionsfähig, wenn die serverbasierte Signalisierung ausgefallen ist und kann somit die Funktionstüchtigkeit der SIP-Signalisierung und somit der VoIP-Telefonie aufrechterhalten. Der entwickelte Ansatz von Cooperative SIP (CoSIP) soll durch eine prototypische Implementierung realisiert werden. Ein wichtiges Kriterium für die Implementierung des CoSIP Prototypen ist seine Kompatibilität zu der bestehenden SIP-Infrastruktur und seine einfache Benutzbarkeit und eine flexible Handhabung. Mit Hilfe des CoSIP Prototypen soll

17 1.2. Gliederung der Arbeit 3 dann die Funktionstüchtigkeit des CoSIP-Ansatzes bewiesen werden (Proof of Concept) und die Leistungsfähigkeit des Konzepts durch Tests auf PlanetLab bewertet werden. Ein wichtiges Kriterium für die Implementierung des CoSIP Prototypen ist seine Kompatibilität zu der bestehenden SIP-Infrastruktur und seine einfache Benutzbarkeit durch herkömmliche SIP UA und eine flexible Handhabung. 1.2 Gliederung der Arbeit In Kapitel 2 werden die benötigten Grundlagen für das Verständnis der Problemstellung und deren Lösung besprochen und die in den folgenden Kapiteln verwendeten Begriffe eingeführt. Der Fokus liegt auf dem Session Initiation Protocol (SIP) und auf Peer-to-Peer Netzwerken (P2P) nebst einer knappen Einführung in P2P-SIP. In dem anschließenden Kapitel 3 werden die Eigenschaften und Probleme des Session Initiation Protocol analysiert. Ferner werden die Eigenschaften von P2P- und P2P-SIP- Netzwerken erläutert. Die Schritte zur Entwicklung des CoSIP Proxy Prototypen, relevante Designentscheidungen, die Funktionsweise des CoSIP Proxy und das CoSIP Protokoll werden in Kapitel 4 beschrieben. In Kapitel 5 werden die einzelnen Komponenten des CoSIP Proxy Prototypen beschrieben und deren Implementierung anhand von Klassendiagrammen erläutert. Anschließend wird die Funktionstüchtigkeit der Implementierung in Kapitel 6 gezeigt und die Leistungsfähigkeit und Sicherheit des CoSIP Systems erörtert. Ferner werden die auf PlanetLab durchgeführten Tests beschrieben und ausgewertet. Den Abschluss dieser Arbeit bildet ein Überblick über ähnliche Arbeiten in Kapitel 7 und eine Zusammenfassung in Kapitel 8, in welchem die wichtigsten Merkmale der CoSIP- Infrastruktur wiederholt und noch offene Fragestellungen bzw. Punkte, durch die CoSIP erweitert werden kann, angesprochen. In Anhang A finden sich einige Hinweise zur Installation und Konfiguration des CoSIP Proxy Prototypen. Zudem wird kurz auf die Installation der als Grundlage verwendeten Softwarekomponenten eingegangen. Grundlagen und Eigenschaften von PlanetLab werden in Anhang B erläutert.

18 4 1. Einleitung

19 2. Grundlagen 2.1 Einführung in die Internettelefonie Bei der Internettelefonie werden digitalisierte Sprach- und Steuerungsdaten eines Telefongesprächs über ein IP-basiertes Netzwerk übertragen. Zum Aufbau und zum Beenden von Verbindungen dienen Signalisierungsprotokolle. Ihre Aufgabe ist es, die aktuelle IP-Adresse des Endgeräts eines gerufenen Gesprächspartners vom VoIP-Anbieter zu erfragen, damit dieser Mittels der IP-Adresse des Endgeräts kontaktieren werden kann. Anstatt dass die Server des VoIP-Anbieters dem rufenden Endgerät eine Auskunft über die IP-Adresse des gerufenen Endgeräts erteilen, ist es ebenfalls möglich, dass der Wunsch zum Verbindungsaufbau vom Anbieter an das gerufene Endgerät weitergeleitet wird. Statt einer festen Rufnummer, wie sie bei herkömmlichen Festnetztelefonanschlüssen verwendet werden, werden Internettelefonanschlüssen symbolische Namen zugewiesen. Diese werden auf die aktuelle IP-Adresse, die dem entsprechenden Endgerät zugeteilt wurde, abgebildet. Diese Abbildung erfolgt über einen serverbasierten Lokationsdienst, den der VoIP-Anbieter zur Verfügung stellen muss. Die Abbildung des symbolischen Namens auf eine IP-Adresse ist dem dynamischen Domain Name System, z.b. [Dynd], sehr ähnlich. Damit die Abbildung von symbolischem Benutzernamen auf IP-Adressen erfolgen kann, muss sich das Endgerät eines Benutzers zuvor beim VoIP-Dienst registrieren; d.h. seine gegenwärtige IP-Adresse unter einem symbolischen Namen beim Anbieter hinterlegen. 2.2 Das Session Initiation Protocol In diesem Abschnitt werden die Grundlagen des Session Initiation Protocols (SIP) erläutert. Weiterführende Details können in der Literatur [John03] nachgelesen werden. Nach dem im Anschluss folgenden Überblick, werden einige in der SIP-Terminologie gebräuchlichen Begriffe eingeführt und die Funktionsweise von SIP erklärt Überblick SIP ist ein Signalisierungsprotokoll. Diese dienen zur Rufsteuerung bzw. zum Sitzungsaufbau zweier oder mehrerer Kommunikationspartner. SIP wurde von der IETF entwickelt und wird in RFC 3261 [RoSo02] (Juni 2002) bzw. dem veralteten RFC 2543 (März 1999) beschrieben. Für RFC 3261 wurden seit 2002 eine Reihe von Aktualisierungen und Erweiterungen publiziert.

20 6 2. Grundlagen SIP wird heute von kommerziellen Anbietern sehr häufig eingesetzt. Es kann daher als der de facto Standart für die Signalisierung im VoIP-Kontext gelten. Ein weiteres, mittlerweile weniger gängiges Signalisierungsprotokoll, ist das von der ITU-T entwickelte H.323. Die Anwendungsgebiete von SIP sind nicht nur auf die Internettelefonie beschränkt. Da SIP ein offenes Protokoll ist, existieren Erweiterungen für beliebige andere Szenarien. Unter anderem wird SIP bei Online-Spielen, bei Instant Messengern, der Videotelefonie oder allgemein für die Signalisierung zum Austausch von beliebigen Multimedia-Strömen verwendet SIP ist im ISO-OSI Referenzmodell auf der Anwendungsschicht (Schicht 7) angesiedelt und kann verschiedene Transportschichtprotokolle (Schicht 4) benutzen. Das für SIP gebräuchlichste Transportschicht-Protokoll ist UDP (User Datagram Protocol). Verwendbar sind aber auch TCP (Transmission Control Protocol), TLS (Transport Layer Security) und SCTP (Stream Control Transmission Protocol). Die Standardports sind 5060 für UDP, TCP und SCTP bzw für TLS. SIP ist ähnlich wie das Hyptertext Transfer Protocol (HTTP) ein textbasiertes Protokoll und ist daher vom Menschen leicht lesbar Begriffe Die in der SIP-Terminologie häufig verwendeten Begriffe werden in diesem Abschnitt eingeführt und erklärt SIP URI Jedem SIP-Teilnehmer wird von Seiten des SIP-Anbieters eine weltweit eindeutige SIP URI (User Request Identifier) zugeordnet. Die SIP URI ist ähnlich aufgebaut wie eine - Adresse. Sie setzt sich aus dem Schlüsselwort sip, einem Doppelpunkt, dem innerhalb der SIP-Domäne einzigartigen Benutzernamen, dem und dem Namen der SIP- Domäne oder deren IP-Adresse zusammen. Z.B.: sip:vorname.nachname@sipdomain.com Die SIP URI stellt einen symbolischen Namen dar, der vom SIP-Dienst auf die Contact URI des entsprechenden Endgeräts abgebildet wird Contact URI Die aktuell einem SIP User Agent zugewiesene IP-Adresse und Port-Nummer wird als dessen Contact URI bezeichnet User Agent Ein SIP User Agent (UA) ist eine Software, die es einem Anwender erlaubt SIP zu nutzen. Im Kontext der Internettelefonie bedeutet dies, dass ein Benutzer mittels des UA Anrufe über SIP tätigen, annehmen, abweisen und beenden kann. Ein UA kann die Rolle eines User Agent Client (UAC) bzw. die eines User Agent Server (UAS) in unterschiedlichen Situationen annehmen. Im Falle, dass ein UA eine Verbindung zu einem anderen UA aufbaut, wird der die Verbindung aufbauende UA als UAC bezeichnet. Der gerufene UA wird als UAS bezeichnet. SIP UA können Softphones sein, welche auf PC installiert werden. Beispiele hierfür sind kphone [Kpho] für Linux Betriebssysteme oder x-lite [X-Li] für Microsoft Windows Betriebssysteme. UA können aber auch auf speziellen SIP-Telefonen bzw. Smartphones mit Internetverbindung über LAN oder WLAN installiert sein. Zusätzlich existiert spezielle Hardware mit darauf installierten UA. Mit solchen als VoIP-Adapter bzw. VoIP-Telefonanlage bezeichneten Geräten, können herkömmliche Telefone an VoIP-Anschlüssen betrieben werden.

21 2.2. Das Session Initiation Protocol SIP-Server SIP-Server erfüllen unterschiedliche Aufgaben bzw. nehmen in verschiedenen Situationen unterschiedliche Rollen ein. Unter anderem wird zwischen den folgenden Server-Typen unterschieden: Registrierungsserver (Registrar): Wird ein UA gestartet, meldet sich dieser zunächst beim Registrierungsserver des VoIP-Anbieters an. Im Kontext von SIP spricht man hierbei von der Registrierung eines UA. Bei der Registrierung wird die Contact URI des UA mit der SIP URI als Schlüssel in die Datenbank des Lokationsdienstes gespeichert. Ein UA kann ab diesem Zeitpunkt weltweit über seine SIP URI erreicht werden. Location Server: Eine Datenbank, die die Abbildung von SIP URI zur Contact URI speichert. Die gespeicherten Daten stammen vom Registrierungsprozess eines UA. Proxy Server: Die Aufgabe eines Proxy Servers ist die Weiterleitung von SIP-Nachrichten von einem UA oder einem Proxy Server an einen anderen UA. Ein Proxy Server leitet Nachrichten genau dann an einen anderen Proxy Server weiter, wenn die Nachricht an einen, durch die SIP URI bestimmten Kommunikationsendpunkt gerichtet ist, der außerhalb seiner SIP-Domäne liegt. Ist die Nachricht an einen Kommunikationsendpunkt innerhalb der Domäne der Proxy Servers gerichtet, wird die Contact URI des Endpunkts mittels des Location Servers ermittelt und die Nachricht direkt an den Endpunkt geschickt. Kommunikationsendpunkte sind in aller Regel SIP UA. Redirect Server: Redirect Server leiten SIP Anfragen, die an eine bestimmte SIP URI gesendet werden, an eine andere SIP URI um. Der Dienst kann z.b. dazu genutzt werden, Anrufe während einer Dienstreise zu einem Kollegen umzuleiten. In der Praxis werden die unterschiedlichen Dienste oft durch denselben Server angeboten. Ein populäres Beispiel für einen SIP-Server, der Proxy-, Redirect-, Location- und Registrierungsdienste anbieten kann, ist der von Iptel entwickelte SIP Express Router (SER) [Routb]. Im Folgenden wird daher die SIP-Infrastruktur auch oft der Einfachkeit halber als der SIP-Server bezeichnet Aufgaben und Funktionsweise von SIP Dieser Abschnitt verfeinert den in der Einleitung gegebenen knappen Überblick über die Funktion und Arbeitsweise des SIP-Protokolls. Zu den Aufgaben von SIP bzw. der SIP-Infrastruktur gehören: die Lokalisierung des gewünschten Kommunikationspartners (Lokationsdienst) die Kontaktierung des Kommunikationspartners und die Feststellung, ob der gewünschte Kommunikationspartner eine Sitzung aufbauen möchte der Transport des in SIP-Nachrichten enthaltenen Session Description Protocol (SDP) [HaJo98] die Veränderung bestehender Sitzungen

22 8 2. Grundlagen das Beenden von bestehenden Sitzungen Der typische Ablauf eines Sitzungsaufbaus mit Hilfe von SIP lässt sich leicht anhand des so genannten SIP-Trapezoids, siehe Abbildung 2.1, erklären: Der UAC von Alice sendet eine SIP-Anfrage, eine sog. INVITE-Anfrage, an den SIP-Proxy seiner Domäne. Der Proxy Server der Domäne A stellt fest, dass die Anfrage an einen UAS außerhalb seiner Domäne gerichtet ist. Er löst daher die IP-Adresse des SIP-Proxy Servers der Domäne B über DNS auf und sendet die Nachricht an diesen weiter. Proxy B empfängt die Nachricht und stellt fest, dass die Anfrage an einen UAS innerhalb seiner eigenen Domäne gerichtet ist und ermittelt dessen Contact URI mit Hilfe des Lokationsdienstes. Der Proxy kann so die Anfrage an die IP-Adresse und Port-Nummer von Bob s UAS weiterleiten. Bob s UAS beantwortet die Anfrage mit einer Reihe weiterer Nachrichten. Mit diesen sagt er aus, dass die Signalisierung erfolgreich war und dass er das Gespräch angenommen hat. Die Medienströme zur Sprachübermittlung werden im Folgenden zwischen Alice und Bob in aller Regel direkt ausgetauscht. Die am Verbindungsaufbau beteiligte SIP-Infrastruktur ist an der Übertragung der Sprachinformation also nicht mehr beteiligt. Der Verbindungsabbau erfolgt, wenn einer der Gesprächspartner sich entschließt das Telefonat zu beenden. Der entsprechende UA sendet dazu eine BYE-Nachricht an sein Gegenüber. Die Gegenstelle quittiert den Empfang mit einer Antwort, und die Sitzung und Medienströme werden beendet SIP-Nachrichten Nach der Vorstellung der Funktionsweise von SIP werden nun die wichtigsten SIP-Nachrichten vorgestellt, die späterer für das Verständnis des Kapitels 4.3 nötig sind SIP-Methoden (Anfragen) Die erste Zeile einer SIP-Nachricht, die sog. Start Line, enthält bei Anfragen die auszuführende SIP-Methode. In den folgenden Abschnitten werden einige in dieser Arbeit wichtige Methoden beschrieben. REGISTER Ein UA sendet eine REGISTER-Nachricht (Tabelle 2.1) an den SIP-Registrar, um seine gegenwärtig gültige Contact URI beim Lokationsdienst zu hinterlegen. Die Contact URI ist im Contact-Header der Nachricht zu finden. Über den Lokationsdienst kann ab diesem Zeitpunkt die SIP URI zur aktuell gültigen Contact URI aufgelöst werden. Ist die Authentifizierung des UA über HTTP Digest erforderlich, sendet der Server eine Not Authorized-Nachricht als Antwort auf die REGISTER-Nachricht. Diese Antwort enthält eine HTTP Digest Challenge für den UA. Der UA berechnet mittels einer kryptographischen Hash-Funktion eine Response und sendet diese in einer zweiten REGIS- TER-Nachricht an den Server. Entspricht die empfangene Response dem erwarteten Wert, sendet der Server eine Antwort mit dem Status Code OK. Der UA hat seine SIP URI erfolgreich registriert. Falls keine Authentifizierung seitens des SIP-Dienstes erforderlich ist, antwortet der Server direkt nach der ersten REGISTER-Nachricht mit einer OK-Nachricht.

23 2.2. Das Session Initiation Protocol 9 DNS-Server Location Server DNS SIP Proxy (Domäne A) SIP SIP Proxy (Domäne B) SIP SIP User Agent Client (Alice) SIP Media Stream (RTP) User Agent Server (Bob) Abbildung 2.1: SIP-Trapezoid REGISTER sip: SIP/2.0 From: "notebook" <sip:1000@ > To: "notebook" <sip:1000@ > Via: SIP/2.0/UDP :10000;branch=z9hG4bK626D4912 Call-ID: @ CSeq: 65 REGISTER Contact: "notebook" <sip:1000@ ;transport=udp>;q=0 Expires: 120 Content-Length: 0 Tabelle 2.1: Register-Nachricht (Beispiel) UAC UAS INVITE +SDP 100 Trying 180 Ringing 200 OK +SDP ACK Session Abbildung 2.2: Aufbau einer Verbindung mittels INVITE

24 10 2. Grundlagen INVITE SIP/2.0 Via: SIP/2.0/UDP ;branch=z9hG4bK320C7591 CSeq: 489 INVITE To: Content-Type: application/sdp From: "notebook" Call-ID: Subject: Content-Length: 185 User-Agent: kphone/4.1.0 Contact: "notebook" v=0 o=username 0 0 IN IP s=the Funky Flow c=in IP t=0 0 m=audio RTP/AVP a=rtpmap:0 PCMU/8000 a=rtpmap:3 GSM/8000 a=rtpmap:97 ilbc/8000 Tabelle 2.2: INVITE-Nachricht mit SDP-Body (Beispiel) INVITE Die INVITE-Methode wird von einem UAC dazu verwendet eine Sitzung zu einem UAS aufzubauen. Siehe Abbildung 2.2. In aller Regel enthält eine INVITE-Nachricht (siehe Tabelle 2.2) einen SDP-Body, um die für den Aufbau der Medienströme notwendigen Parameter an den UAS zu transportieren. Enthält das INVITE keinen SDP-Body, so werden die SDP-Informationen nach erfolgreicher Signalisierung übertragen. BYE Möchte ein UA eine bestehende Verbindung zu einem anderen UA trennen, sendet er an diesen eine BYE Nachricht. Der Verbindungsabbau wird vom Gegenüber mit einer OK-Nachricht bestätigt, siehe Abbildung 2.3. UAC UAS Session BYE 200 Abbildung 2.3: Abbau einer Sitzung mittels BYE

25 2.2. Das Session Initiation Protocol 11 ACK Die Methode ACK (Acknowledge) dient zur Bestätigung finaler Antworten auf INVITE- Anfragen. Eine ACK-Nachricht wird zum Beispiel vom UAC gesendet, nachdem er vom UAS eine OK-Antwort empfangen hat (Abbildung 2.2) SIP-Response Codes (Antworten) Die Start Line von Antworten enthält unter anderem einen Status-Code. In diesem Abschnitt werden die Bedeutungen der in dieser Arbeit wichtigsten Status Codes kurz beschrieben Trying Antworten mit dem Status Code 100 werden beim Weiterleiten einer INVITE-Anfrage vom der Folgestation zurück an die sendende Station geschickt. Sie dienen dazu, die Bearbeitung bzw. Weiterleitung einer INVITE-Nachricht zu bestätigen Ringing Eine Antwort mit dem Status Code 180 wird von einem signalisierten UAS an den signalisierenden UAC zurück gesendet, um auszudrücken, dass die Signalisierung erfolgreich war. Der UAC muss nun auf die Entscheidung des signalisierten Benutzers warten, ob das Gespräch angenommen werden soll oder nicht OK SIP benutzt den Status Code 200 in zweierlei Kontexten: Bei der Signalisierung hat eine Antwort mit dem Status Code 200 die Bedeutung, dass der angerufene Teilnehmer das Gespräch angenommen hat. In diesem Fall enthält die Nachricht einen SDP-Body. Bei anderen Antworten, die im Zuge des Sitzungsauf- bzw. abbaus gesendet werden, drückt der Status Code 200 den Empfang einer Nachricht bzw. die erfolgreiche Ausführung der entsprechenden Methode aus. Im Kontext einer Registrierung drückt die Nachricht OK aus, dass die Registrierung erfolgreich verlaufen ist Not Authorized Antworten mit dem Status Code 401 werden als Antwort auf eine REGISTER-Anfrage gesendet, wenn der Server die Authentifizierung des Benutzers wünscht Not found Die gesuchte SIP URI konnte nicht vom SIP Dienst lokalisiert werden. Der entsprechende UA kann offline sein bzw. kann die entsprechende SIP URI nicht vergeben sein Timeout Der SIP-Server antwortet mit einer Nachricht Timeout, wenn die gewünschte Anfrage nicht innerhalb einer bestimmten Zeitspanne beantwortet werden kann Internal Server Error Bei der Bearbeitung der Anfrage tritt ein unbestimmter Fehler auf, der Server kann die Anfrage daher nicht korrekt bearbeiten.

26 12 2. Grundlagen SIP-Header Unterhalb der Start Line einer SIP-Nachricht, beginnt der Nachrichten-Body. Der Body ist aus verschiedenen Headern aufgebaut. In diesem Abschnitt wird die Bedeutung der wichtigsten SIP-Header kurz erklärt. Call-ID Die Call-ID dient zur Identifikation von Verbindungen zwischen zwei UA. Die Call-ID besteht aus einer mit einem kryptographisch sicheren Algorithmus generierten Zufallszahl, dem und der SIP URI des rufenden UA. Die Call-ID wird von dem UA generiert, der die erste zur Session gehörige Anfrage sendet und bleibt für die gesamte Sitzung konstant. Contact Der Contact Header gibt die Contact URI des die Nachricht sendenden UA an. Die Contact URI kann von einem UA verwendet werden, um Antworten direkt an sein Gegenüber zu versenden und so dem Umweg über die SIP-Infrastruktur zu umgehen. CSeq Die CSeq (Command Sequence) ist ein numerischer Wert, welcher einzelne Transaktionen innerhalb einer Sitzung identifiziert. Bei neuen Anfragen wird im Allgemeinen die CSeq um den Wert 1 inkrementiert. From Der From Header gibt die SIP URI des UAC an, welcher einen Dialog zwischen zwei SIP- Entitäten initiiert hat. Der im Header enthaltene Local Tag, ein kryptographisch sicherer Zufallszahlenwert, wird zusammen mit dem im To Header enthaltenen Remote Tag zur eindeutigen Identifikation der Sitzung verwendet. To DerTo Header ist das Gegenstück zumfrom Header. Er gibt die SIP URI des signalisierten UAS an. Der signalisierte UAS generiert beim Beantworten der Anfrage den Remote Tag und sendet ihn im To Header der entsprechenden Antwort zurück. Via Jede auf dem Weg einer Anfrage zum Ziel liegende Zwischenstation fügt einen neuen Via Header mit ihrem Hostnamen oder ihrer IP-Adresse über dem obersten in der Anfrage enthaltenen Via Header hinzu. Der so gesammelte Stapel von Adressen der Zwischenstationen wird beim Zurücksenden der Antwort genutzt, um die Antwort auf dem umgekehrten Weg zurück zum Absender zu befördern. 2.3 Peer-to-Peer Netzwerke Eine mögliche, von Shirky [Shir] stammende Definition des Begriffs Peer-to-Peer lautet wie folgt: P2P is a class of applications that takes advantage of resources storage, cycles, content, human presence available at the edges of the Internet. Because accessing these decentralized resources means operating in an environment of unstable connectivity and unpredictable IP addresses, P2P nodes must operate outside the DNS system and have significant or total autonomy from central servers. Im Folgenden wird diese kurze Beschreibung erweitert und die wichtigsten Eigenschaften von P2P-Netzen erklärt. Weitere Informationen sind der Literatur, z.b. Steinmetz/Wehrle [StWe05] zu entnehmen.

27 2.3. Peer-to-Peer Netzwerke Das Peer-to-Peer-Paradigma Neben dem klassischen Client/Server Paradigma existiert ein weiteres Prinzip zur Erbringung von Diensten: Durch Peer-to-Peer-Netzwerke (P2P) können Dienste durch die Kooperation dezentraler, gleichberechtigter und selbst organisierter Endsysteme realisiert werden. Im Gegensatz zu Client/Server Systemen, bei denen eine feste Rollenverteilung existiert, kann ein Peer in einem P2P-Netzwerk den Dienst in Anspruch nehmen, erbringt aber im Gegenzug einen Teil des Dienstes für andere Peers. Bei Client/Server Systemen ist der Client immer Dienstnehmer und der Server Dienstanbieter. Ein weiterer Unterschied zu Client/Server Systemen und einer der wichtigsten Vorteile von P2P-Netzen ist, dass Peers in der Regel keine dedizierten Maschinen sind, sondern herkömmliche Arbeitsplatzrechner. Ein Peer leistet neben seiner eigentlichen Aufgabe am Arbeitsplatz zusätzlich seinen Beitrag zur Realisierung des Dienstes. Somit können Dienste bereitgestellt werden, ohne dass kostenintensive Server angeschafft bzw. unterhalten werden müssten. Beispiele für auf P2P-Netzwerken basierenden Diensten sind oftmals im Bereich Filesharing anzusiedeln (Emule [epro], Overnet [Over], Kazaa [Kaza]). Es können aber auch z.b. Dienste zur Umgehung der Zensur im Internet (Freenet [Free], Publius [Publ]), Dienste für die Arbeit in Gruppen (Groove [Groo]) oder Kommunikationsdienste wie z.b. Skype [Skyp] und P2P-SIP, (Abschnitt 2.4), erbracht werden. Ein weiterer Anwendungsfall von P2P-Netzen ist der Endsystem-Multicast. Durch den Wegfall der Server und die Verteilung der benötigen Infrastruktur entsteht eine Reihe neuer Eigenschaften: Skalierbarkeit Ein einzelner Server kann niemals die Rechenleistung erbringen oder die Speicherkapazität besitzen, die ein Verbund von beliebig vielen Peers in Kooperation zur Verfügung stellen kann. Ein Verbund von Servern ist zwar ähnlich Leistungsfähig, es entstehen aber hohe Kosten durch Anschaffung und Unterhalt der Server. Die Skalierbarkeit des P2P-Paradigmas ist der des Client/Server Paradigmas in der Regel überlegen. Zuverlässigkeit Ein zentraler Server birgt das Risiko zum Single Point of Failure zu werden, da er relativ leicht angegriffen werden und somit ausfallen kann. Im Gegensatz dazu ist es schwierig einen Dienst, der durch ein P2P-Netzwerk realisiert wird, durch DoS-Angriffe stillzulegen. P2P-Netzwerke sind hochgradig dynamisch, sie müssen daher mit einer stets fluktuierenden Menge von am Netzwerk beteiligten Peers umgehen und sich selbständig laufend neu organisieren können. P2P-Knoten besitzen daher Algorithmen zur Aufrechterhaltung der Konnektivität der Knoten untereinander und zur Replizierung von Daten. Geht ein Peer offline, egal ob beabsichtigt oder durch einen Angriff oder Fehler verursacht, übernehmen andere Peers automatisch die Aufgabe des ausgefallenen Peers im Netzwerk. Daten, die auf dem Peer gespeichert waren, sind wegen der Replizierung nicht verloren, sondern können von anderen Knoten empfangen werden Verteilte Hashtabellen Virtuelle Hashtabellen ermöglichen das effiziente Auffinden von in einem P2P-Netzwerk gespeicherten Daten. Im Folgenden werden die grundlegenden Konzepte und Eigenschaften vorgestellt.

28 14 2. Grundlagen Einführung Eine Hashtabelle ist eine Datenstruktur, die den effizienten Zugriff auf große Mengen gespeicherter Datenelemente erlaubt. Das charakteristische Merkmal von Hashtabellen ist, dass ein Suchschlüssel, welcher einem gespeichertem Datum zugeordnet ist, mittels einer konsistenten Hash-Funktion zu einem Index in die Hashtabelle umgerechnet wird. Der Zugriff auf das Datenelement erfolgt über den so berechneten Index. Eine verteilte Hashtabelle (Distributed Hashtable, DHT) ist eine Hashtabelle, die über die Knoten in einem P2P Netzwerk verteilt ist. Ein Knoten wird hierzu zunächst über eine Hash-Funktion in den Indexbereich der Hashtabelle abgebildet. Meist wird hierzu z.b. die IP-Adresse des Knotens oder der öffentliche Teil eines Public-Key Schlüsselpaars verwendet. Der so berechnete Hashwert wird als die ID des Knotens oder schlicht als Knoten-ID bezeichnet. Ein Peer ist in der DHT für die Verwaltung des ihm zugeordneten Teils des Indexbereichs verantwortlich. Dieser entspricht in der Regel dem Bereich, der zwischen der ID des Knotens und der ID seines direkten Nachbarknotens liegt (Abbildung 2.4). IP = a.b.c.d H(IP) = x Schlüsselbereich 0 x 2 n -1 Knoten x zugeteilter Schlüsselbereich Abbildung 2.4: Einfügen eines Knotens in die DHT Datenelemente, die in der DHT gespeichert werden sollen, werden über eine Hashfunktion in den Hashbereich abgebildet und auf dem Knoten gespeichert, welcher den entsprechenden Hashwert verwaltet (Abbildung 2.5). Die Abbildung erfolgt in aller Regel, wie bei herkömmlichen Hashtabellen, durch das Umrechnen eines Schlüsselworts mittels einer Hashfunktion. Der so berechnete Hashwert wird oft als Ressourcen-ID oder als Schlüssel bezeichnet. Datenelement H(Schlüssel) = y Speicherung auf Knoten x Schlüsselbereich 0 x 2 n -1 Knoten x zugeteilter Schlüsselbereich Abbildung 2.5: Speicherung eines Datums in der DHT Routing in der DHT Alle Knoten die einer DHT angehören, besitzen Routingtabellen. Routingtabellen sind Abbildung von einem Wert aus dem Indexbereich auf die Adresse des Knotens, der diesen

29 2.3. Peer-to-Peer Netzwerke 15 Wert verwaltet. Ein Knoten kennt nicht alle anderen Knoten der DHT, sondern nur einen Teil davon. Typischerweise ist die Zahl der Routingeinträge in der Größenordnung von O(log(n)) anzusiedeln. Der Wert n gibt die Anzahl der Knoten in der DHT an. Das Routing zu dem Knoten, welcher den zu einem bestimmten Schlüssel gehörigen Wert speichert, funktioniert durch gezieltes Weiterleiten der Anfrage an den Knoten in der Routingtabelle, der die zur gesuchten Ressourcen-ID ähnlichste Knoten-ID besitzt. Das Verfahren wird so lange wiederholt, bis die Anfrage schließlich den Knoten erreicht hat, der den gesuchten Wert speichert. Das Routing in einer DHT ist daher in der Regel ein deterministischer Prozess. Kann ein Datum nicht gefunden werden, so ist es mit hoher Wahrscheinlichkeit tatsächlich nicht in der DHT verfügbar. Typischerweise ist mit einer Anzahl von durchschnittlich O(log(n)) Routingschritten zu rechnen. DHT mit Routingtabellen, in denen mehr als O(log(n)) Einträge vorhanden sind, bieten performanteres Routing. Der Aufwand zur Aufrechterhaltung der Aktualität der Routingtabellen steigt aber mit der Anzahl der Routingeinträge. O(log(n)) Routingeinträge mit O(log(n)) Routingsschritten sind daher als guter Kompromiss zwischen Performance des Routings und Aufwand zur Verwaltung der Routingtabellen anzusehen Verwaltung der DHT Tritt ein Knoten der DHT bei, muss dieser erst anderen Knoten bekannt gemacht werden, bzw. muss die Routingtabelle des neuen Knotens mit Einträgen gefüllt werden. Dieser Prozess wird als Bootstrapping bezeichnet. Verlässt ein Knoten die DHT ordnungsgemäß, muss dieser aus den Routingtabellen anderer Knoten ausgetragen werden und die auf dem Knoten gespeicherten Werte auf Nachbarknoten übertragen werden. Da nicht immer mit dem ordnungsgemäßen Ausscheiden eines Knotens aus der DHT zu rechnen ist, existieren Verfahren, welche die Erreichbarkeit von Knoten automatisch überprüfen und so die Routingtabellen aktuell halten. Zudem existieren Verfahren, die Daten redundant, d.h. auf mehreren Knoten, speichern Die API einer DHT Die Benutzung einer DHT ist mittels einer API (Application Programming Interface) möglich. Zum Umgang mit Daten sind die folgenden Befehle nötig: put(key, data) zur Speicherung des Werts data unter dem Schlüssel key in der DHT data = get(key), um den Wert data mittels seines Schlüssels key aus der DHT zu lesen remove(key), um den zum Schlüssel key gehörigen Wert aus der DHT zu löschen Zudem werden die Befehle join und leave für den Beitritt in das P2P-Netzwerk bzw. das Austreten aus dem Netzwerk benötigt.

30 16 2. Grundlagen 2.4 P2P-SIP Eine mögliche Definition von P2P-SIP wird von Seedorf [Seed06] geliefert: P2P-SIP: Using a peer-to-peer network as a substrate for SIP user registration and location lookup specified as an open standard. Die grundlegende Idee und Motivation von P2P-SIP ist es, den Dienst SIP ohne Server anbieten zu können oder die Verwendung von Servern auf ein Minimum zu beschränken. Jeder Peer im Netzwerk muss daher die Rolle eines SIP-Registrars und die eines SIP- Location Servers für andere Peers übernehmen können. Eine weitere Motivation für die Entwicklung von P2P-SIP ist in der verglichen zu serverbasiertem SIP höheren Widerstandsfähigkeit des P2P-Netzwerks gegenüber Angreifern und Ausfällen zu sehen. Weitere Gründe sind in der Reduktion der Unterhaltskosten der benötigten Infrastruktur, die ein (weitgehend) serverloses System bietet, zu suchen und die hohe Skalierbarkeit eines auf dem P2P-Paradigma basierenden Systems. Derzeit existieren zwei Ansätze für P2P-SIP, [SiSc04] und [BrLJ05]. Beide sind einander, bis auf wenige Unterschiede, sehr ähnlich. Eine Gegenüberstellung der Ansätze kann in der Arbeit von Seedorf [Seed06] nachgelesen werden. Zwischenzeitlich wurde eine P2P-SIP Arbeitsgruppe seitens der IETF ins Leben gerufen. Ziel der Arbeitsgruppe ist es P2P-SIP zu einem offenen Standard zu machen Funktionsweise Eine Besonderheit der beiden P2P-SIP Ansätze ist die Verwendung von SIP-Nachrichten zur DHT-Verwaltung. Die in beschriebene DHT-API wird nicht verwendet. Die Registrierung eines P2P-SIP UA ist in zwei Phasen unterteilt. In der ersten Phase, welchen als Knoten-Registrierung bezeichnet wird, wird ein Knoten (Alice) in das P2P- Netzwerk eingefügt. Hierzu berechnet Alice z.b. aus ihrer IP-Adresse eine Knoten-ID und tritt dem P2P-Netzwerk über einen Bootstrapping-Knoten bei. Dies geschieht mit dem Befehl: REGISTER(Node_ID(Alice)). In der zweiten Phase, der Benutzer-Registrierung, wird die SIP URI des Benutzers beim P2P-SIP Dienst registriert. Hierzu berechnet Alice aus der zu registrierenden SIP URI eine Ressourcen-ID und registriert ihre gegenwärtige Contact URI mit der Ressourcen-ID als Schlüssel in der DHT. Der dafür benötigte Befehl lautet REGISTER(SIP_URI(Alice)). Ein anderer P2P-SIP UA (Bob) kann nun Alice über das P2P-SIP-Netzwerk kontaktieren. Hierzu errechnet Bob aus der SIP URI von Alice die entsprechende Ressourcen-ID und ruft die entsprechenden Daten aus der DHT ab: INVITE(SIP_URI(Alice)). Mit der so empfangenen Contact URI kann Bob Alice direkt erreichen.

31 3. Analyse In diesem Kapitel werden die Eigenschaften der SIP-Infrastruktur in Hinblick auf Sicherheit und Zuverlässigkeit analysiert. Zudem wird die Sicherheit und Zuverlässigkeit von P2Pund insbesondere von P2P-SIP Netzwerken besprochen. 3.1 Zuverlässigkeit und Sicherheit von SIP Die SIP-basierte Internettelefonie ist nur dann möglich, wenn alle an der Erbringung des Dienstes beteiligten Komponenten erreichbar sind und fehlerfrei arbeiten. Zur SIP- Infrastruktur zählen z.b. die folgenden Komponenten: SIP Registrar Server SIP Proxy Server SIP Redirect Server Datenbankserver für Lokationsdienste DNS-Server Server für Authentifizierung, Autorisierung und Abrechnung (AAA) Jede dieser Komponenten kann durch Hardware-Fehler, Wartung oder Fehler seitens der Administration ausfallen. Zudem kann eine Komponente durch zu viele Anfragen überlastet werden und ausfallen. Ein Ausfall oder eine Überlastung eines Teilsystems kann das Gesamtsystem stören oder einen kompletten Ausfall verschulden. Fällt z.b. der DNS-Server, der vom SIP-Proxy der Domäne A benutzt wird aus, kann eine SIP-Nachricht nicht von diesem an den SIP-Proxy der Domäne B weiter geleitet werden, da die IP-Adresse des Proxy der Domäne B nicht über DNS aufgelöst werden kann. Die Signalisierung scheitert, weil ein einzelnes Teilsystem nicht verfügbar ist. Jede Komponente in einem solchen System kann mit einer gewissen Wahrscheinlichkeit ausfallen. Die Ausfallwahrscheinlichkeit des gesamten Systems kann dabei als mindestens so hoch angenommen werden, wie das Maximum der einzelnen Ausfallwahrscheinlichkeiten aller Teilsysteme. Existieren keine geeigneten Mechanismen, wie mit Ausfällen einzelner

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme

Mehr

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

SIP Konfiguration in ALERT

SIP Konfiguration in ALERT Micromedia International Technisches Dokument SIP Konfiguration in Alert Autor: Pierre Chevrier Seitenanzahl: 13 Firma: Micromedia International Datum: 16/10/2012 Update: Jens Eberle am 11.10.2012 Ref.

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Proseminar IP-Telefonie. Timo Uhlmann. Einleitung 1 2 3 4 5

Proseminar IP-Telefonie. Timo Uhlmann. Einleitung 1 2 3 4 5 Proseminar IP-Telefonie Timo Uhlmann Einleitung 1 2 3 4 5 Inhalt 1. Motivation 2. Protokolle H.323 3. Kosten/Angebote 4. Fazit Einleitung 1 2 3 4 5 2/24 Motivation Telefonieren kostet Geld (noch) zeitabhängig

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Häufig gestellte Fragen zum Tarif VR-Web komplett

Häufig gestellte Fragen zum Tarif VR-Web komplett Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Seminar Mobile Systems. The Session Initiation Protocol in Mobile Environment

Seminar Mobile Systems. The Session Initiation Protocol in Mobile Environment Seminar Mobile Systems The Session Initiation Protocol in Mobile Environment 1 Lorenz Fischer, Ruben Meier Mobile Systems Seminar 13. Juni 2005 Übersicht Einführung Protokolle (SIP, SDP, RTP) Komponenten

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Installationsführer für den SIP Video Client Linphone

Installationsführer für den SIP Video Client Linphone Installationsführer für den SIP Video Client Linphone Stand: 10.04.2010 1. Einleitung Dieses Dokument beschreibt die Vorgehensweise für den Download, die Installation und Inbetriebnahme eines SIP Videoclients

Mehr

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Telefonieren mit App's! iphone mit Bria Informationen zur Nutzung von TeScript Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG

Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG 01.06.2016 Autoren: Sascha Hellermann (Geschäftsführer COCUS NEXT GmbH) Simon Probst (Solution

Mehr

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 3. SIP Trunking und ISDN Anlagenanschluss

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box Allgemeines Stand 23.07.2015 Einige Anbieter von Internet-und Sprachdiensten erlauben dem Kunden nicht die freie Auswahl eines

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Sagem IP-Phonefax 49A

Sagem IP-Phonefax 49A Installationsanleitung Sagem IP-Phonefax 49A Sagem IP-Phonefax 49A 1. Einführung Diese Installationsanleitung beschreibt die Anmeldung und Benutzung von sipcall mit dem Sagem IP-Phonefax 49A. Das Gerät

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

NetVoip Installationsanleitung für Fritzbox Fon5050

NetVoip Installationsanleitung für Fritzbox Fon5050 NetVoip Installationsanleitung für Fritzbox Fon5050 Einrichten eines Fritzbox Fon5050 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse des Fritzbox Fon5050...3

Mehr

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.

Mehr

Installationshinweise und Konfigurationshilfe SIP Account Inhalt

Installationshinweise und Konfigurationshilfe SIP Account Inhalt Installationshinweise und Konfigurationshilfe SIP Account Inhalt 1. Einleitung und Zugang zum Router... 2 1.1 Zugang zur Benutzeroberfläche des Routers... 2 2. Einrichtung des Routers... 5 2.1 Benutzername

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Anleitung zum Einrichten Ihres NeckarCom DSL Routers

Anleitung zum Einrichten Ihres NeckarCom DSL Routers Anleitung zum Einrichten Ihres NeckarCom DSL Routers Um einem Defekt durch Blitzeinschlag entgegenzuwirken, trennen Sie bitte die Fritz!Box bei Gewitter vom Strom und ziehen Sie den Telefonstecker. Sehr

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Anleitung BFV-Widget-Generator

Anleitung BFV-Widget-Generator Anleitung BFV-Widget-Generator Seite 1 von 6 Seit dem 1. Oktober 2014 hat der Bayerische Fußball-Verband e.v. neue Widgets und einen neuen Baukasten zur Erstellung dieser Widgets veröffentlicht. Im Folgenden

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

Installation des edu- sharing Plug- Ins für Moodle

Installation des edu- sharing Plug- Ins für Moodle Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis

Mehr

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin #96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

SISU. Ein Web-Service zum Testen der Sicherheit SIP-basierter Voiceover-IP. DFN Workshop "Sicherheit in vernetzten Systemen"

SISU. Ein Web-Service zum Testen der Sicherheit SIP-basierter Voiceover-IP. DFN Workshop Sicherheit in vernetzten Systemen SISU Ein Web-Service zum Testen der Sicherheit SIP-basierter Voiceover-IP Endgeräte Jan Seedorf Stephan Sutardi DFN Workshop "Sicherheit in vernetzten Systemen" Überblick Einführung SIP Tests SISU Ergebnisse

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

Was ist VoIP. Ist-Zustand

Was ist VoIP. Ist-Zustand Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über e, die nach Internet-Standards aufgebaut sind. Dabei

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

eduroam mit SecureW2 unter Windows 7 Stand: 27. Januar 2015

eduroam mit SecureW2 unter Windows 7 Stand: 27. Januar 2015 Stand: 27. Januar 2015 1 Vorwort ACHTUNG: Diese Anleitung beschreibt eine funktionierende, aber vom CMS nicht mehr unterstützte WLAN-Einrichtung. Die vom CMS favorisierte und unterstützte Konfiguration

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC

Mehr

Konfigurationsanleitung Standortkopplung mit SIP Trunking (Client / Server) Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Standortkopplung mit SIP Trunking (Client / Server) Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Standortkopplung mit SIP Trunking (Client / Server) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 4. Standortkopplung

Mehr

SIMP 1.01 Protokollspezifikation (Mindestanforderung)

SIMP 1.01 Protokollspezifikation (Mindestanforderung) SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung 1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

SIP: Session Initiation Protocol (Signalisierungsprotokoll für Sessions) Request. Response

SIP: Session Initiation Protocol (Signalisierungsprotokoll für Sessions) Request. Response SIP Happens SIP: Session Initiation Protocol (Signalisierungsprotokoll für Sessions) SIP User Agent Request Response SIP User Agent User Agent: Anwendungssoftware auf Terminals (SIP End Points) Terminals:

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie

HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie Beim Hauptanschluss haben Sie die Wahl zwischen einem ISDN und einem Analoganschluss. Wählen Sie hier den Typ entsprechend Ihrem Telefonanschluss.

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer Benutzerhandbuch für Debian Server mit SAMBA Rolf Stettler Daniel Tejido Manuel Lässer Vorname Name Stettler Rolf, Tejido Daniel, Lässer Manuel TBZ Klasse 01b Projekt: LT2, Fileserver auf Debian mit Samba

Mehr

1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein.

1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein. Page 1 of 7 Mailing Listen verwenden Vorwort Mailing-Listen (Mailing Lists) dienen der E-Mail Konversation zwischen mehreren Mitgliedern einer Liste. Man kann sich das wie ein Online-Forum vorstellen,

Mehr