Betriebstagung DFN-Verein , 14:30 15:00 Uhr Torsten Remscheid. U. Hautzendorfer / VoIP im DFN Fernsprechen
|
|
- Sarah Schmidt
- vor 8 Jahren
- Abrufe
Transkript
1 Betriebstagung DFN-Verein , 14:30 15:00 Uhr Torsten Remscheid U. Hautzendorfer / VoIP im DFN Fernsprechen
2 Agenda 1 VoIP-Anschluss im DFNFernsprechen, Übersicht 2 Seit 2006 stabiler Betrieb, das Redundanzkonzept 3 Leistungsmerkmale 4 VoIP-Verschlüsselung srtp sichere Audio/Vidoübertragung TLS - Verschlüsselung SIP-Signalisierung U. Hautzendorfer / VoIP im DFN Fernsprechen
3 1. VoIP-Anschluss im DFNFernsprechen, Übersicht Hochschule DFN-Verein T-Systems a/b- Telefon VoIP- Telefon VoIP PBX ternet DFN Int X-WiN EC 50 MSP SS7 PSTN Media Gwy Breakout Breakin Connect U. Hautzendorfer / VoIP im DFN Fernsprechen
4 2. Seit 2006 stabiler Betrieb, das Redundanzkonzept Hochschule DFN-Verein T-Systems a/b- Telefon VoIP- Telefon Media Gwy VIP VoIP PBX N Internet DF KN A KN B X-WiN EC 50 EC 50 MSP SS7 SS7 PSTN Kanten- und Kanten- und Alle Baugruppen 1+1 N-fache Knotendisjunkte Knotendisjunkte Line Cards n+1 Anbindung Wegeführung Wegeführung zum PSTN U. Hautzendorfer / VoIP im DFN Fernsprechen
5 2. Redundanzkonzept: Anforderungen Design IP-PBX POP VG proxy 2 IP-PBX POP VG Proxy 1 U. Hautzendorfer / VoIP im DFN Fernsprechen
6 3. Leistungsmerkmale, unterstützte Standards keine Registrierung kein TLS trusted Umgebung (SIP- IP kann vertraut werden) p-asserted-identity als Feld für rechtliche Belange A-number-screening erforderlich hohe Anzahl von Durchwahlblöcken Audio Codecs Anforderung IP Anforderung Security Authorisierung G.711a-law G.729a T.38 (G3 Fax) z.z. nicht nachgefragt: G.711mu-law G.729ab UDP private und überlappende Kunden-Adressbereiche feste IP, d.h. kein Domänen-konzept Trennung der einzelnen Kunden pro Kunden-PBX ein SIP-Trunk Firewallfunktionalität/ Netztrennung U. Hautzendorfer / VoIP im DFN Fernsprechen
7 3. Leistungsmerkmale, unterstützte Standards SIP Adressierung Anforderung Features Anforderung SDP MediaTypes / Transcoding SIP-URI mit rufnummer@ip-adresse SIP Headerinfos mit p-asserted-id diversion OIP (CLIP) OIR (CLIR) Transfer/ Forwarding SIP-Ping session timer early/ late offer CUCM mit late offer early media (für Ansagen) Codecs G.711 a-law G.729a T.38 Version 0+1 Codec-Aushandlung ( Honor Remote Precedence) Payload size 20 ms (Standard) 10, 30, 40 auf Wunsch kein VAD CllAd Call Admission i Control U. Hautzendorfer / VoIP im DFN Fernsprechen
8 3. Leistungsmerkmale, unterstützte Standards Media Attribute inactive sendonly reconly sendrec DTMF RFC 2833, payload type 100/101 Clear Channel Media type video Kunde-zu-Kunde- Kommunikation Nicht portierte Rufnummern RufNr Formate Anforderung Physik Projektbezogen Call-by-Call Preselection Emergency Calls / 110 Behördenruf / 115 international Services MGW/VG Echo Cancelation G.168 dynamic jitter buffer bislang nicht realisiert: Mdi Media type video U. Hautzendorfer / VoIP im DFN Fernsprechen
9 4. VoIP-Verschlüsselung Hochschule DFN-Verein T-Systems a/b- Telefon VoIP- Telefon VIP VoIP PBX N Internet DF X-WiN EC 50 EC 50 MSP SS7 SS7 PSTN Media Gwy SBC (ACME) TLS srtp Zertifakate-Server (nur bei Bedarf zur Schlüsselverwaltung, vorerst bei DFN nur ein Schlüssel) U. Hautzendorfer / VoIP im DFN Fernsprechen
10 4. Secure Real Time Protocol (srtp) Header format RTP Packet Format (RFC 3550) srtp Packet Format (RFC 3711) 32 Bit 32 Bit V P X CC M PT Sequence Number Timestamp Synchronization Source (SSRC) Identifier Contributing Source (CSRC) Identifier RTP Header Extensions (optional) Payload V P X CC M PT Sequence Number Timestamp Synchronization Source (SSRC) Identifier Contributing Source (CSRC) Identifier RTP Header Extensions (optional) Encrypted Payload Authen nticated Portion SRTP Master Key Identifier (SRTP MKI) - optional Authentication Tag - recommended U. Hautzendorfer / VoIP im DFN Fernsprechen
11 4. (srtp) Key Management mit sdescription (SDP) IP- PBX srtp Master Key Master Salt srtp SBC SHA-1 1Session Keys für Authentifizierung tifi i RTP Pakete AES Session Keys für Payload Verschlüsselung SDP: SDescription (RFC 4568) a=crypto:1 AES_CM_128_HMAC_SHA1_80 SHA1 80 inline:yujdzgvmz2hpsktmbw9quxjzvhvwd3l6mtizndu2 2ˆ20 1: :32 a= crypto: <tag> <crypto-suite> <key-params>[session-paramsfazit U. Hautzendorfer / VoIP im DFN Fernsprechen
12 Aus Datenschutzgründen wurde das automatische Herunterladen dieser externen Grafik von PowerPoint verhindert. Klicken Sie auf der Statusleiste auf 'Optionen', und klicken Sie dann auf 'Externe Inhalte aktivieren', um diese Grafik herunterzuladen und anzuzeigen. VoIP im DFNFernsprechen 4. TLS Verschlüsselung des SIP-Trunks IP- PBX SIP via TLS CA Zertifikat erstellen Cipher Suite (RFC 2246) Schlüsselaustausch + Authentifizierung: RSA Hashfunktion: SHA Verschlüsselung: AES Kompression? Schlüsselinformation SBC X509v3 Zertifikat Version, Seriennummer Algorithmen-ID Aussteller Gültigkeit (von / bis) Zertifikatinhaber Zertifikatinhaber-Schlüsselinfo Public-Key-Algorithmus Public Key des Zertifikatinhabers Eindeutige ID des Ausstellers (opt. ) Eindeutige ID des Inhabers (opt.) Erweiterungen Zertifikat-Signaturalgorithmus Zertifikat-Signatur U. Hautzendorfer / VoIP im DFN Fernsprechen
13 4. TLS Handshake Protokoll Phase 1 Festlegen der Sicherheitsressourcen public key client private key client public key server private key server Erzeugen einer Zufallszahl Rc Crypto-Information Client client_hello (Crypto-Info) Parameter Version, Zufallszahl Rc, Sitzungsnr., Chiffriermodus i und Erzeugen einer Zufallszahl Rs Kompressionsmethode server_hello (Crypto-Info) Crypto-Information Server Parameter Version, Zufallszahl Rs, Sitzungsnr., Chiffriermodus und Kompressionsmethode Client Server U. Hautzendorfer / VoIP im DFN Fernsprechen
14 4. TLS Handshake Protokoll Phase 2 Server Authentifizierung public key client private key client public key server private key server server_certificat (ink. ) Überprüfen des Server Zertifikates Mutual Authentication (Optional ) Demant client certificat client_certificat (inkl. ) client certificat verschlüsselt mit Überprüfen des Client Zertifikates Client Überprüfen des verschlüsselten Client Zertifikates Server U. Hautzendorfer / VoIP im DFN Fernsprechen
15 4. TLS Handshake Protokoll Phase 3 Client Authentifizierung und Schlüsseltausch public key client private key client public key server private key server Erzeugen des random number pre-master secret (RNpms) Erzeugen des master secrets (MS) einmaliger Session Key client key exchange RNpms verschlüsselt mit Change to encrypted connection End SSL handshake Change to encrypted connection Erzeugen des master secrets (MS) einmaliger Session Key Client End SSL handshake Server U. Hautzendorfer / VoIP im DFN Fernsprechen
im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein
VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen
Mehr51. DFN-Betriebstagung 6.-7.10.2009. Renate Schroeder, DFN-Verein
VoIP-Angebot des DFN-Vereins 51. DFN-Betriebstagung 6.-7.10.2009 Renate Schroeder, DFN-Verein DFNFernsprechen DFNFernsprechen zwei Anschlussoptionen ISDN/ analog Breakin VoIP Connect Breakout Öffentliche
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
MehrIP Telefonie Sicherheit mit Cisco Unified Communications Manager
IP Telefonie Sicherheit mit Cisco Unified Communications Manager Dipl. Ing. (FH) Thomas Ströhm Friday, November 09, 2007 Überblick Security Herausforderungen der IP-Telefonie Einsatz von Secure RTP mit
MehrVertrauliche Videokonferenzen im Internet
Vertrauliche Videokonferenzen im Internet Luigi Lo Iacono, Christoph Ruland Institut für Digitale Kommunikationssysteme, Förderung DFG-Projekt (Ru 600/8-1) Internet Security System für Voice over IP unter
MehrStreaming Protokolle Jonas Hartmann
Streaming Protokolle Jonas Hartmann 1 Streaming Protokolle Inhaltsverzeichnis 1. Definition / Anwendungsfälle 2. Offizielle RFC Streaming Protokolle 3. Ein wichtiges proprietäres Protokoll 4. Konkreter
MehrEin neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen.
Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen. Wählen Sie nun Show Profiles und danach Add. Sie können einen beliebigen Namen für das neue Outlook Profil einsetzen.
MehrHTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR
HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private
MehrRechneranmeldung mit Smartcard oder USB-Token
Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards
MehrDeutsches Forschungsnetz
Deutsches Forschungsnetz Telefonserver in der Cloud VoIP-Centrex im Deutschen Forschungsnetz Mannheim 08. Mai 2013 Christian Meyer DFN-Verein cmeyer@dfn.de Inhalt Fernsprech-Infrastruktur des DFN VoIP-Centrex
MehrDigicomp Microsoft Evolution Day 2015 1. Exchange UM Survival Guide Markus Hengstler Markus.Hengstler@umb.ch Partner:
1 Exchange UM Survival Guide Markus Hengstler Markus.Hengstler@umb.ch Partner: 2 Agenda Begrüssung Vorstellung Referent Content F&A Weiterführende Kurse 3 Vorstellung Referent Markus Hengstler MCT, MCM
MehrCN.as COM - SIP Spezifikationen Notruf
Dokument-Nr. Version Gültig ab Dokumenten- Status Verteilerstatus Arbeitsgruppe Anzahl Seiten 1.00 01.01.2016 öffentlich 000 10 PLaPB Technisches Planungshandbuch der ASFiNAG AUTOBAHNEN- UND SCHNELLSTRASSEN-FINANZIERUNGS-AKTIENGESELLSCHAFT
MehrEinrichtung von VPN für Mac Clients bei Nortel VPN Router
Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!
MehrSSL/TLS und SSL-Zertifikate
SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung
MehrSSL-Protokoll und Internet-Sicherheit
SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP
MehrTLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL
1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen
MehrVoice over IP. Sicherheitsbetrachtung
Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrTechnical Information Global Technical Support
Technical Information Global Technical Support Konfigurationsanleitung für Aastra 400 mit ImproWare "Breitband Business Voice" Affected Systems: Aastra 415, Aastra 430, Aastra 470 Release 2.1 Software-Version
MehrKonfigurationsbeispiel
ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite
MehrSecure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
MehrKonfigurationsanleitung Standortkopplung mit T444 (ISDN) und RT1202 (SIP) Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung Standortkopplung mit T444 (ISDN) und RT1202 (SIP) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 7. Standortkopplung
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die
MehrKonfiguration des Novell GroupWise Connectors
Konfiguration des Novell GroupWise Connectors Installation und Konfiguration Version 2013 Spring Release Status: 09. März 2013 Copyright Mindbreeze Software GmbH, A-4020 Linz, 2013. Alle Rechte vorbehalten.
MehrIT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007
IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2
MehrDFN-Dienste für VoIP
DFN-Dienste für VoIP DFN-Betriebstagung Berlin 7.2.2006 Renate Schroeder, DFN Berlin Inhalt Einführung in VoIP VoIP in der DFN-Community Strategie und Aufgaben des DFN-Vereins Rechtliche Situation DFN-Dienste
MehrReale Nutzung kryptographischer Verfahren in TLS/SSL
Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
Mehr.lowfidelity EMAIL KONFIGURATION Anleitung
.lowfidelity EMAIL KONFIGURATION Anleitung.lowfidelity OG, Mariahilfer Straße 184/5 1150 Wien, +43 (1) 941 78 09, dispatch@lowfidelity.at 1 Webmail Ohne einen externen Email Client können Mails über das
MehrKonfiguration eines Lan-to-Lan VPN Tunnels
Konfiguration eines Lan-to-Lan VPN Tunnels (Für DI-804HV/DI-824VUP+ zusammen mit DFL-210/260/800/860/1600/2500) Zur Konfiguration eines Lan-to-Lan VPN Tunnels zwischen z.b. DI-804HV und DFL-800 gehen Sie
MehrNetzwerksicherheit Übung 5 Transport Layer Security
Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, Christian Berger Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,
MehrAuto-Provisionierung tiptel 31x0 mit Yeastar MyPBX
Allgemeines Auto-Provisionierung tiptel 31x0 mit Yeastar MyPBX Stand 19.09.2014 Die Yeastar MyPBX Telefonanlagen unterstützen die automatische Konfiguration der tiptel 3110, tiptel 3120 und tiptel 3130
MehrSie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.
1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie
MehrLawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI
Lawful Interception (LI) für IP basierte Dienste Standardisierung bei ETSI Historisches Leitungsvermittelte Netze (PSTN, ISDN und GSM) Überwachungsverordnung schreibt Implementierung von ES 201 671 in
MehrAuto-Provisionierung tiptel 30x0 mit Yeastar MyPBX
Allgemeines Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Stand 21.11.2014 Die Yeastar MyPBX Telefonanlagen unterstützen die automatische Konfiguration der tiptel 3010, tiptel 3020 und tiptel 3030
MehrDFNFernsprechen: neuer Nutzen durch VoIP
DFNFernsprechen: neuer Nutzen durch VoIP Tagung DFN-Nutzergruppe Hochschulverwaltung 8.5.2007 Renate Schroeder, DFN-Verein DFNFernsprechen DFNFernsprechen bekannt als vielgenutzter DFN-Dienst Telefonie
MehrLagebild zur Internet-Sicherheit Internet-Kennzahlen
Seit dem WS1011 Master Internet-Sicherheit Lagebild zur Internet-Sicherheit Internet-Kennzahlen Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de
MehrTK-Schnittstelleneinrichtung. Redundante Softswitches
TK-Schnittstelleneinrichtung TK-Anlage: : Anschaltung: Protokoll: Redundante Softswitches Classic DAKS Release 7.5x.. 7.6x ICTC V3.1x µdaks-alert V1.0x.. V1.1x Siemens OScAR-Pro V3R2 Siemens OScAR-Eco
MehrSicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 2
Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 2 1. TLS-Einordnung (OSI-Referenzmodell, Geschichte) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung
MehrSecurity Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis
Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation
MehrSIP Konfiguration in ALERT
Micromedia International Technisches Dokument SIP Konfiguration in Alert Autor: Pierre Chevrier Seitenanzahl: 13 Firma: Micromedia International Datum: 16/10/2012 Update: Jens Eberle am 11.10.2012 Ref.
MehrSeminar Internet-Technologie
Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat
MehrKonfigurationsanleitung Standortkopplung mit SIP Trunking (Client / Server) Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung Standortkopplung mit SIP Trunking (Client / Server) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 4. Standortkopplung
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 1. Dezember 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrAktualisierung der VoIP-Plattform. Betriebstagung DFN-Verein, Forum VoIP 11.03.2014, 14:30 Uhr Uwe Hautzendorfer
Aktualisierung der VoIP-Plattform Betriebstagung DFN-Verein, Forum VoIP 11.03.2014, 14:30 Uhr Uwe Hautzendorfer Thorsten Thau / Uwe Hautzendorfer / Migration BVoIP - C.SIP.G 25.2.2014 1 Übergang zu C.SIP.G
MehrVPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+
VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+ Schritt für Schritt Anleitung DI-804HV Firmwarestand 1.41b03 DI-824VUP+ Firmwarestand 1.04b02 Seite 1: Netz 192.168.0.0 / 24 Seite 2: Netz 192.168.1.0
MehrUmstieg auf eine All-IP Lösung in Unternehmen
Umstieg auf eine All-IP Lösung in Unternehmen Hans-Jürgen Jobst November 2015 Managementforum Digital Agenda Umstellung auf ALL-IP Wie (S)IP die Kommunikationswelt weiter verändert Chancen und Herausforderungen
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -
MehrSchritt 2: Konto erstellen
In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrIT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012
IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport
MehrKonfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen- Anschluss R.3a10.06.15 des Providers Vodafone
Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen- Anschluss R.3a10.06.15 des Providers Vodafone Stand 21.04.2016 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen
MehrPOP3 über Outlook einrichten
POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt
MehrDFNFernsprechen SIP-Trunking, ISDN-Migration
DFNFernsprechen SIP-Trunking, ISDN-Migration Chemnitz 22. März 2017 Ronald Schmidt Agenda Über uns: TU Chemnitz, FhG ENAS Erfahrungen DFNFernsprechen (SIP-Trunking) Migrations-Szenarien mit ISDN 2 Über
MehrDigitale Identitäten in der Industrieautomation
Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung
MehrEVOip active für innovaphone
EVOip active für innovaphone Installationsanleitung Version 10.0 Datum 2011/02/16 Diese Anleitung ist für folgende ASC-Produkte gültig: EVOip Server Software Im Partnerbereich unserer Webseite http://www.asctelecom.com
MehrTransport Layer Security Nachtrag Angriffe
Transport Layer Security Nachtrag Angriffe TLS Replay Attack TLS Replay Angriff Annahme Server sendet keine Nonce, oder immer gleiche Client generiert Pre-Master Secret, Schlüsselmaterial über KDF (deterministisch!)
MehrTechnical Information Technical Support Mitel MiVoice 5000
Technical Information Technical Support Mitel MiVoice 5000 Konfigurationsanleitung für MiVoice 5000 mit SIP-Trunk peoplefone "BUSINESS VOIP" Affected System: MiVoice 5000: AXS, AXL, AXD, ACS Software-Version:
MehrKonfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.
Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.0 1. IGMP Multicast - Video Streaming 1.1 Einleitung Im Folgenden
MehrEinrichtung eines e-mail-konto mit Outlook Express
Einrichtung eines e-mail-konto mit Outlook Express In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version
MehrKonfiguration des Wireless Breitband Routers.
Konfiguration des Wireless Breitband Routers. 1.1 Starten und Anmelden Aktivieren Sie Ihren Browser und deaktivieren Sie den Proxy oder geben Sie die IP-Adresse dieses Produkts bei den Ausnahmen ein. Geben
MehrTechnical Information Global Technical Support
Technical Information Global Technical Support Konfigurationsanleitung für Aastra IntelliGate mit peoplefone "BUSINESS VOIP" Affected Systems: Aastra IntelliGate 2025 / 2045 / 2065 / 150 / 300 Software-Version
MehrTelefonie Konfiguration bei einer FRITZ!Box 7490
Telefonie Konfiguration bei einer FRITZ!Box 7490 Schritt für Schritt Anleitung Schritt 1: Stecken Sie Ihr erstes analoges Telefon an die mit Fon1 bezeichnete analogen Schnittstellen ein. Falls Sie ein
MehrAnbindung einer Gateprotect GPO 150
Anbindung einer Gateprotect GPO 150 Anbindung einer Gateprotect GPO 150 1 1. Technische Eckdaten 2 2. Neues Internetobjekt erstellen 2 3. Verbindungstyp auswählen 3 4. Anschluss zum Internet wählen 3 5.
MehrSchnittstellenspezifikation: ZEUS Web Services
Schnittstellenspezifikation: ZEUS Web Services Version: 1.0.3 Datum: 2009-10-12 Autor: Bernd Ennsfellner, Michael Gruber gizmocraft, design and technology GmbH Landstraßer Hauptstraße 21/6a, 1030 Wien
MehrSecurity + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario
3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse
MehrHacken von implementierungsspezifischen! SSL-Schwachstellen
Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität
MehrAnleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung
Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen
MehrRemote Desktop Verbindungen. Felix SEMMLER Heiko KISS Systemprogrammierung SS08 Fachhochschule Wiesbaden
Remote Desktop Verbindungen Felix SEMMLER Heiko KISS Systemprogrammierung SS08 Fachhochschule Wiesbaden Agenda Überblick Remote Control Remote Desktop Protocol Virtual Network Computing NX NoMachine RDesktop
MehrRechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen
Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen Ziel Kennenlernen des Netzwerkprotokolls Http mit unterschiedlichen Formen der Authentifizierung sowie Absicherung des Netzwerkverkehrs
MehrZyxel 2602HW-C serie Installationsanleitung
Zyxel 2602HW-C serie Installationsanleitung Schnell-Bedienungsanleitung für die Konfiguration des VTX-VoiceIP-Kontos und der ADSL- Verbindung Anschluss des Gerätes : Liste der Anschlüsse auf der Hinterseite
MehrNetzwerksicherheit Übung 5 Transport Layer Security
Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,
MehrUser Manual Data 24. Login und Layout
User Manual Data 24 Login und Layout Auf der Loginseite www.kern.data24.ch geben Sie Ihren Benutzernamen sowie Ihr Kennwort in die beiden Felder ein. Mit Klick auf den Button «Anmeldung» werden Ihre Daten
MehrPREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH
PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat
MehrFirewall oder Router mit statischer IP
Firewall oder Router mit statischer IP Dieses Konfigurationsbeispiel zeigt das Einrichten einer VPN-Verbindung zu einer ZyXEL ZyWALL oder einem Prestige ADSL Router. Das Beispiel ist für einen Rechner
MehrWireless & Management
5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben
MehrSchritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken
In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl
MehrSicherheit in Ihren Online Meetings. Kontrollmöglichkeiten und Sicherheitsmechanismen. www.spreed.com
Sicherheit in Ihren Online Meetings Kontrollmöglichkeiten und Sicherheitsmechanismen www.spreed.com Spreed ist sich dem Sicherheitsbedürfnis seiner Kunden bewußt. Daher entsprechen die verfügbaren Lösungen
MehrKonfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk
Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk Allgemeines Stand 29.07.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers
MehrVMWARE HORIZON VIEW DOKUMENTATION V3.5.2 INHALTSVERZEICHNIS
VMWARE HORIZON VIEW DOKUMENTATION V3.5.2 WICHTIG: Falls Sie ein neuer Benutzer sind, müssen Sie bei der Erstverwendung Ihr Benutzerkennwort ändern. Melden Sie sich mit Ihrem Starter-Kennwort an und folgen
MehrBenutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH
Benutzerhandbuch Benutzerhandbuch Workshops Copyright Version 1.0, 2015 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung
MehrAnleitung zur Einrichtung eines Lan-to-Lan Tunnels zwischen einen DI-804HV und einer DSR (Für DI-804HV ab Firmware 1.44b06 und DSR-250N/500N/1000N)
Anleitung zur Einrichtung eines Lan-to-Lan Tunnels zwischen einen DI-804HV und einer DSR (Für DI-804HV ab Firmware 1.44b06 und DSR-250N/500N/1000N) Einrichtung des DI-804HV (Einrichtung des DSR ab Seite
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrSSL VPNs 2G06. VPNs eine Übersicht. IT-Symposium 2004. Andreas Aurand Network Consultant NWCC, HP. www.decus.de
SSL VPNs 2G06 Andreas Aurand Network Consultant NWCC, HP 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice VPNs eine Übersicht 1 VPNs Virtual
MehrInternet for Guests. Interfaces. 1.0.0 Deutsch. Interfaces Seite 1/14
Internet for Guests Interfaces 1.0.0 Deutsch Interfaces Seite 1/14 Inhalt 1. PMS... 3 1.1 Hinweise... 3 1.2 Konfiguration... 4 1.2.1 VIP/Mitgliedschaft: VIP Gast kostenloser Betrieb... 5 1.2.2 VIP/Mitgliedschaft:
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrOpen1X (XSupplicant)
Anleitung zur WLAN-Nutzung im IAI Zugang mit Open1X (XSupplicant) Voraussetzung: WLAN Adapter mit WPA/WPA2-Verschlüsselung Anleitung zur WLAN-Nutzung im IAI Das Ibero-Amerikanische Institut bietet seinen
MehrRIZIV INAMI - LIKIV. eid-anleitung für PC
RIZIV INAMI - LIKIV eid-anleitung für PC 1 Inhaltsverzeichnis 1. Einleitung... 3 2. Installation des Programms/Middleware eid... 3 2.1 Etappe 1... 3 2.2 Etappe 2... 4 2.3 Etappe 3... 4 3. Konfiguration
MehrMAGIC TH1 Go. Konfiguration und Steuerung über Webbrowser Konfiguration über Frontkeypad und -display
MAGIC TH1 Go Konfiguration und Steuerung über Webbrowser Konfiguration über Frontkeypad und -display Konfiguration über Webbrowser 2 Zur Zeit werden die Webbrowser Firefox, Google Chrome und Safari unterstützt;
MehrInformationen zur Verwendung von Visual Studio und cmake
Inhaltsverzeichnis Informationen zur Verwendung von Visual Studio und cmake... 2 Erste Schritte mit Visual Studio... 2 Einstellungen für Visual Studio 2013... 2 Nutzung von cmake... 6 Installation von
MehrENUM und H.323. ENUM-Tag am 1. März 2005 Christoph Künkel, innovaphone AG
ENUM und H.323 ENUM-Tag am 1. März 2005 Christoph Künkel, innovaphone AG 1 Agenda Wie funktioniert eigentlich ENUM mit H.323? Was leistet ENUM mit H.323? Wie spielt eine H.323 ENUM-Lösung zusammen mit
MehrBenutzung der LS-Miniscanner
Benutzung der LS-Miniscanner Seit Januar 2010 ist es möglich für bestimmte Vorgänge (Umlagerungen, Retouren, Inventur) die von LS lieferbaren Miniscanner im Format Autoschlüsselgröße zu benutzen. Diese
MehrProf. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC
Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie
MehrISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote
ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines
MehrKonfigurationsanleitung Astimax (SIP) an RT1202 (ISDN) Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung Astimax (SIP) an RT1202 (ISDN) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 6. Astimax (SIP) an RT1202 (ISDN) 6.1
MehrZugang zum WLAN eduroam unter Microsoft Windows RT
1 Vorwort Zugang zum WLAN eduroam unter Microsoft Windows RT Stand: 27. Januar 2015 Folgende Beschreibung wurde auf einer virtuellen Maschine mit Windows 8 64bit (Patch- Stand: 24.01.2014) und einem WLAN-Stick
MehrSicherer Netzzugang im Wlan
PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.
MehrKonfigurationsanleitung
Konfigurationsanleitung Version: 25.03.2013 1. Einleitung Dieses Dokument beinhaltet folgende Schwerpunkte: Integration eines VOIPGATEWAY-Accounts in ein 3CX Phone System Integration eines Durchwahlbereichs
Mehr