Netzwerke 2 Asterisk. Merkle, Matthias Prösl, Johannes Schätzle, Nicolas Weng, Daniel Wolf, David
|
|
- Liane Dunkle
- vor 8 Jahren
- Abrufe
Transkript
1 Netzwerke 2 Asterisk Merkle, Matthias Prösl, Johannes Schätzle, Nicolas Weng, Daniel Wolf, David
2 Inhalt Was ist Asterisk? Funktionsweise/Ablauf SIP H.323 Protokoll Versuchsaufbau Vor-/Nachteile Zukunftsaussichten 2/22
3 Was ist Asterisk? Open Source PBX (Telefonanlage) für das Linux-Betriebssystem Häufig setzen (kleinere) VoIP-Anbieter Asterisk ein Ursprünglich als Telefonanlage für analoge Telefonanschlüsse konzipiert Später ISDN, gefolgt von Voice over IP Einsatzgebiet z.b. in Call Centern oder als eine Telefonanlage für kleine bis mittlere Installationen 3/22
4 Funktionsweise / Aufbau Grundelemente: Kanäle (SIP, IAX2 oder ISDN) Verbindungen zur Außenwelt Applikationen Konferenzen oder Voic Aktive Elemente die Sprachdateien senden und empfangen können Verbindungsaufbau/-abbau Rufnummernplan gibt an, wie Kanäle mit Applikationen durchgeschaltet werden 4/22
5 Rufnummernplan 5/22
6 Session Initiation Protocol (SIP) Konkurrenzprotokoll zu H.323-Protokoll Entwickelt von der IEFT - "Internet Engineering Task Force Anforderungen der Internet-Telephonie sehr viel internet-orientierter als H.323 SIP-Infrastruktur besteht aus: unverzichtbaren SIP-Registrar einem SIP-Proxy-Server SIP-Redirect-Server entsprechendes Gateway 6/22
7 Session Initiation Protocol (SIP) 7/22
8 Zukunft von SIP Immer häufigerer Einsatz in existierenden Netzen für Kommunikation große Erreichbarkeit weltweit vorausgesetzt Hotspots mit der WLAN- Technologie flächendeckend installiert Große Firmen und Unternehmen im Bereich Voice over IP setzen auf diese Protokoll-Lösung 8/22
9 H Protokoll Meist verwendete Internetprotokoll im Bereich Internet-Telephonie Zuständig für Signalisierungsmechanismen beim Anmelden Authentifizieren Rufaufbau H.323 durch ITU (International Telecommunication Union) spezifiziert 9/22
10 H Protokoll 10/22
11 Vergleich H.323 vs. SIP (I) Eigenschaft SIP H.323 Begründer IETF ITU Verbreitung Akzeptanz Security QoS Relativ neu => noch keine starke Verbreitung Interessant für Entwicklung neuer Applikationen http Authentifizierung (SSL/TLS, SSH oder SHTTP) Verantwortung liegt beim SIP-Proxy Jahrelange Entwicklung => reifer Standard Komplexe Struktur hemmt die Weiterentwicklung Authentifizierungsregeln SSL-Verschlüsselung (SRTP) Bandbreitenkontrolle bzw. - management 11/22
12 Vergleich H.323 vs. SIP (II) Eigenschaft SIP H.323 Aufbau/ Struktur Primäre Beschreibung Nachrichtenkodierung Server für Signalisierung Transport der Signalisierung Einfach, strukturierter Aufbau Signalisierungsprotokoll für Multimediasitzungen Textbasierend SIP-Proxy TCP, UDP komplexer Aufbau Standard für Audio-, Videound Datenanwendungen Binär Gatekeeper TCP, UDP 12/22
13 Vor- und Nachteile H.323 / SIP SIP H.323 Vorteile Standard der IETF Ständige weiterentwicklung multimediale Dienste (Übertragung von Audio, Video, Daten (Multimediadaten) konzipiert) Minimierung Zeiten des Call Setup (nur Signalisierungsprotokoll) Standard der ITU Standarderweiterung mit Subprotokoll H.450 realisiert Protokolleinsatz bzw. verbreitung Call Control Nachteile Benutzerverzeichnis nicht global kein Call Control Endgerät beinhaltet Intelligenz Sammelstandard Konzeption von H.323 => an Netzkomponenten gebunden Kosten für Netzwerkeinsatz 13/22
14 Versuchsaufbau 14/22
15 Asterisk Vor-/Nachteile Stabil, auch bei zehntausend Calls und mehr pro Tag Flexibler Aufbau der Serverstruktur Bei solch großen Installationen ist der Betreiber aber besser beraten den Open Source SIP- Proxy SER von IPTel.org oder openser als "Vermittlungsstelle" einzusetzen (und Sprachdaten getrennt zu routen), der besser skaliert und den SIP-Standard auch konsequenter umsetzt. 15/22
16 Zukunftsaussichten (I) Deutsche Telekom AG Network Projects & Services GmbH Rufansagesystem für ca Teilnehmer an 40 Standorten deutschlandweit Einsatz bei: Bundesministerium der Justiz Bundespräsidialamt E.ON Ruhrgas AG 16/22
17 Zukunftsaussichten (II) Standorte mit jeweils Anschlüssen ( > 1Mrd ) Beste Hardware vorausgesetzt Quelle: Stefan Wintermeyer, Autor von Das Asterisk Buch (Verlag Addison-Wesley) 17/22
18 Zukunftsaussichten (III) Bandbreite Anzahl der simulierten Anrufe: 100 Totale Bandbreite (In and Out): KBps Anzahl der simulierten Anrufe: Totale Bandbreite (In and Out): KBps 18/22
19 Probleme Infrastruktur Kommunikation der einzelnen Teilnehmer Web-Interface Bearbeitung zu Beginn umständlich Änderungen wurden nicht übernommen Konfiguration nicht einwandfrei möglich 19/22
20 Fazit OpenSource-Telefonanlage Einfache Konfiguration Läuft auf jedem System Viel Administrationsaufwand bei vielen Teilnehmern einrichten/löschen neuer Teilnehmer 20/22
21 Fragen?
22 Quellen Bücher Asterisk : Installation, Programmierung und Betrieb München: Addison-Wesley, 2207 Autor: Stefan Wintermeyer Asterisk : der schnelle Einstieg Heidelberg : mitp, 2206 Autor: David Gomillion, Barrie Dempster Online (Stand vom ) /22
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
Mehr1. Technische Grundlagen 2. Überblick über die Testsysteme 3. Betrachtungen zur Wirtschaftlichkeit 4. Migration zu VoIP an der TU Ilmenau
Technologische, organisatorische und wirtschaftliche Konzeption für die Sprach- Daten-Integration auf der Basis von Voice over IP an der n Universität Ilmenau 1 1. 2. 3. 4. Migration zu VoIP an der 2 IP-
MehrCOMMUNICATION RIGHT OUT OF THE BOX
COMMUNICATION RIGHT OUT OF THE BOX STENTOFON Pulse ist die ideale ökonomische Lösung für geringere Anforderungen an die Kommunikation. Das System kann mit zwei Stationen starten und ist je nach Anforderung
MehrAsterisk. The Open Source PBX
Asterisk. The Open Source PBX In association with: www.bb-k.ch www.asterisk.org Was ist Asterisk? Bei Asterisk handelt es sich nicht um eine reine VoIP-Lösung, sondern um eine echte Software-PBX, die jeden
MehrVoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter?
Sicherheit Ruhr-Universität Voice over IP Thomas WS Seminar (VoIP 2004/2005 VoIP) Eisenbarth ITS Bochum 1. Einführung 1.1 1.2 1.3 Was Bisherige Die Zukunft ist VoIP? Telefonie Gliederung 10.02.2005 - Folie
MehrAsterisk. IAX2 mit NAT. Integration existierender Infrastruktur. 16. März 2004. Klaus Peter Junghanns. 2004 Junghanns.NET GmbH
Asterisk IAX2 mit NAT Integration existierender Infrastruktur 16. März 2004 Klaus Peter Junghanns Junghanns.NET GmbH http://www.junghanns.net/ Überblick über den Vortrag Allgemeines zu Asterisk Inter Asterisk
MehrVertrauliche Videokonferenzen im Internet
Vertrauliche Videokonferenzen im Internet Luigi Lo Iacono, Christoph Ruland Institut für Digitale Kommunikationssysteme, Förderung DFG-Projekt (Ru 600/8-1) Internet Security System für Voice over IP unter
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrPeer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)
Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server
MehrVoice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH
Voice over IP Sprache und Daten in einem gemeinsamen Netz Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Normen Ablauf und Einzelheiten Verbindungsaufbau und Verbindungsverwaltung
MehrSIP Konfiguration in ALERT
Micromedia International Technisches Dokument SIP Konfiguration in Alert Autor: Pierre Chevrier Seitenanzahl: 13 Firma: Micromedia International Datum: 16/10/2012 Update: Jens Eberle am 11.10.2012 Ref.
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrBuchner Roland, Günther Markus, Fischer Oliver
Buchner Roland, Günther Markus, Fischer Oliver Telefonieren über das Datennetz Erster Hype schon in den 90ern seit CeBIT 2004 wieder im Gespräch Erobert Telekommunikationsmarkt Alle großen Telekom Anbieter
MehrENUM Belebung für den VoIP-Markt
ENUM Belebung für den VoIP-Markt Robert Schischka enum.at GmbH robert.schischka@enum.at 13.2.2006 ENUM - Domainpulse 1 VoIP: Hype, Trend oder Zukunft? Daten Services Sprache Sprache Web Daten Email File
MehrWer ist Serviceplan?
1 Wer ist Serviceplan? 2 SERVICEPLAN Agenturgruppe Kurzvorstellung Gegründet 1970 von Dr. Peter Haller und Rolf O. Stempel Deutschlands größte Inhabergeführte Agentur 977 Mitarbeiter Derzeit ca. 40 Spezialagenturen
MehrEinrichtung einer eduroam Verbindung unter dem Betriebssystem Android
Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert
MehrMobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003
Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 1 Inhalt Inhaltsverzeichnis
MehrMobile Gateways. 1983 2013 30 Jahre TELES
Mobile Gateways 1983 2013 30 Jahre TELES Mobile Gateways von TELES... und Ihr Festnetz ist überflüssig. Mobile Gateways Wer beruflich viel unterwegs ist oder häufig von zu Hause arbeitet, will erreichbar
MehrErweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG
Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG 01.06.2016 Autoren: Sascha Hellermann (Geschäftsführer COCUS NEXT GmbH) Simon Probst (Solution
MehrKurze Vorstellung. Kompatibel mit The VoIP Experts VoIP Gateways und Appliances
Alles IP Über beronet alles gut? Kurze Vorstellung Die weltweit ersten Cloud-Verwalteten Gateways und Appliances Europas führender Hersteller von ISDN-, analog-, hybrid- und GSM-VoIP-Access-Technologien
MehrVortrag Netz- und Service-Infrastrukturen
VoIP mit IAX Vortrag Netz- und Service-Infrastrukturen Holger Schildt holger.schildt@informatik.tu-chemnitz.de TU-Chemnitz holger.schildt@informatik.tu-chemnitz.de - VoIP mit IAX p.1/21 Übersicht Einführung
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrVerschlüsselung von VoIP Telefonie
Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen
MehrAstra Connect für Gemeinden. Unsere Breitband Internet Lösung für unversorgte Regionen
Astra Connect für Gemeinden Unsere Breitband Internet Lösung für unversorgte Regionen Wer ist SES? Der führende Satelliten Anbieter in Europas Über 50 Satelliten in der globalen Flotte Abdeckung von 99%
MehrNeuer Weg in der Telefonvermittlung mit ENUM
Neuer Weg in der Telefonvermittlung mit ENUM ENUM (telephone Number Mapping) an der Universität des Saarlandes DFN-Betriebstagung 8.März 2004 Edgar Scherer, RZ E-Mail:e.scherer@rz.uni-saarland.de Sip:e.scherer@rz.uni-saarland.de
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrIP-COP The bad packets stop here
LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für
MehrSeit 2002 im Bereich Kommunikationstechnik per VoIP tätig.
Matthias Bacher 66482 Zweibrücken Hubertusstr. 8 Seit 2002 im Bereich Kommunikationstechnik per VoIP tätig. Schwerpunkte: - Voice over IP Telefonlösungen für Unternehmen - Rufnummernmitnahme / Portierungen
MehrGeschichte und Anwendungsgebiete
VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009
Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung
MehrAsterisk Open Source PBX
Asterisk Open Source PBX * derlinuxer 05.06.2011 Was wird es geben?? Asterisk: Hääää Obelix Gallien Was kann man damit anstellen Verbindungen in die böse Außenwelt Anbindung von Endgeräten Kommerzielle
MehrIP TELEPHONY & UNIFIED COMMUNICATIONS
IP TELEPHONY & UNIFIED COMMUNICATIONS Deutsch GET IN TOUCH innovaphone AG Böblinger Str. 76 71065 Sindelfingen Tel. +49 7031 73009 0 Fax +49 7031 73009-9 info@innovaphone.com www.innovaphone.com IHR SPEZIALIST
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrEine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr
p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.
MehrFelix Storm Vorstand Glück & Kanja Consulting AG
Felix Storm Vorstand Glück & Kanja Consulting AG Agenda Kurzvorstellung Glück & Kanja Kurzvorstellung Microsoft UC Strategie Erfahrungen in Projekten Kunde: Energiewirtschaft Kunde: Automobilzulieferer
MehrTess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung
Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrVoIP vs. IT-Sicherheit
VoIP vs. IT-Sicherheit eicar WG2, Bonn, 16.11.2006 Ges. für Informatik, Sprecher d. Fachgruppe Netsec Geiz ist geil! und billig telefonieren schon lange! Aber wer profitiert wirklich? Was ist VoIP? SKYPE?
MehrVoice over IP. Sicherheitsbetrachtung
Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services
MehrHäufig gestellte Fragen zum Tarif VR-Web komplett
Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen
MehrEnergieeffziente IT-Lösungen an Schulen
Energieeffziente IT-Lösungen an Schulen Dr. Jens Clausen Borderstep Institut für Innovation und Nachhaltigkeit ggmbh www.borderstep.de 26. Mai 2009 01 Aufbau Das Gerätespektrum Beispiele effizienter IT
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrAusbildungsberuf. Fachinformatiker/-in Systemintegration
Ausbildungsberuf Fachinformatiker/-in Systemintegration Tätigkeit Das Berufsbild im Überblick Fachinformatiker/-innen der Fachrichtung Systemintegration konzipieren und installieren Netzwerke, erweitern
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrVideokonferenzeinrichtungen als Infrastrukturleistung für die Forschung
Videokonferenzeinrichtungen als Infrastrukturleistung für die Forschung H. Pfeiffenberger Alfred Wegener Institut (AWI), Bremerhaven, U.Schwenn Max Planck Institut für Plasmaphysik (IPP), Garching H.Pfeiffenberger
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrProduktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort
ALEX IT-Service Ihr IT Servicepartner»ALEX-IT Service«16341 Panketal an unsere Kundschaft Ihr Zeichen, Ihre Nachricht Unser Zeichen Telefon, Name Datum CMS 13.01.2010 Produktvorstellung: CMS System / dynamische
MehrModem: Intern o. extern
1. Einleitung Diese Anleitung erklärt die erforderlichen Schritte zur Fernwartung von Drive & Servo PLC. Dazu sind zwei Computer notwendig. Der Computer, der an der Anlage steht, ist über einen Systembusadapter
MehrFlexible Arbeits- und Betreuungskonzepte - Probleme und Ansätze bei Manpower
Flexible Arbeits- und Betreuungskonzepte - Probleme und Ansätze bei Manpower Hendrik Laxa Manpower GmbH & Co. KG Personaldienstleistungen Business Manager Arbeitsmarktprojekte Manpower Inc. Gründung 1948
MehrHow-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003
MehrInformationen zum Einstellen des SIP-Telefons rexfon
Informationen zum Einstellen des SIP-Telefons rexfon Die Qualität Ihres Bildes ist abhängig von - der Bandbreite, die Sie über das Internet erreichen - einem hellen Hintergrund (kein Fenster) - der guten
MehrEasyFonRouter. EasyData Software GmbH Bedienung Telefone. EasyFonRouter. TAPI-Anwendung. MS Outlook. 24.06.10-10:18:48 Seite 1 von 8
TAPI-Anwendung MS Outlook 24.06.10-10:18:48 Seite 1 von 8 Inhaltsverzeichnis 1 Kurzbeschreibung...3 2 Kompatibilität Mailprogramme...3 2.1 MS Outlook...3 2.2 Thunderbird...3 3 Installation TAPI-Driver...3
MehrHorstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung
1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrTelekommunikationsmanagement
slide 1 Vorlesung Telekommunikationsmanagement I Prof. Dr. Ulrich Ultes-Nitsche Research Group Department of Informatics, University of Fribourg slide 2 Inhalt Diese Woche: VITELS Firewall Modul slide
MehrInstallation Microsoft Lync 2010 auf Linux
Installation Microsoft Lync 2010 auf Linux Inhaltsverzeichnis Einrichtung auf Linux mit Pidgin... 2 Einrichtung auf Linux mit Empathy... 5 Erste Schritte...9 Häufige Probleme...9 Autor: ID Basisdienste,
Mehr2 Typische VoIP-Umgebungen
2 Typische VoIP-Umgebungen Die Architekturen für den Dienst VoIP stehen fest. Hierbei wird zwischen H.323- und SIP-Architektur unterschieden. Sie sind in Abb. 2-1 und Abb. 2-2 dargestellt. Abb. 2-1: H.323-Architektur
MehrTrusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2
Trusted Network Connect Vertrauenswürdige Netzwerkverbindungen Marian Jungbauer Marian.Jungbauer@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrFreifunk Hamburg. hamburg.freifunk.net. 19. Februar 2013 1 / 27
Freifunk Hamburg hamburg.freifunk.net 19. Februar 2013 1 / 27 Was ist freifunk? Initiative für freie, offene, kostenlose Funk- und Datennetzwerke freifunk steht jedem offen, als Nutzer oder Anbieter Als
Mehr==============================!" ==
Konfiguration der T-Online Software V6.0 Zum Betrieb an einem Router (LAN und/oder WLAN) T-Online Software V6.02 siehe ab Seite 6 T-Online Software V5.0 siehe ab Seite 13 Im T-Online StartCenter über
MehrVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrAnleitung zur Installation des Printservers
Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration
MehrProduktname und Version
Produktname und Version HiPath 500 V6.0 Produktbild Produktbeschreibung in Stichworten 2 x ISDN HiPath 540 bis zu 4 digitale Systemendgeräte Bis zu 4 analoge (mit CLIP und CNIP) HiPath Cordless mit bis
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrVoice over IP in Schweizer Unternehmen
Voice over IP in Schweizer Unternehmen Voraussetzungen, Attraktivität und Erfahrungen 2006 Dr. Pascal Sieber & Partners AG Alle Rechte vorbehalten. Die Verwendung, Bearbeitung, Übersetzung, Vervielfältigung
MehrKonfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 5. Tobit David Fax Server mit
MehrAnbindung eines Lancom 831A
Anbindung eines Lancom 831A Anbindung eines Lancom 831A 1 1. Technische Eckdaten 2 2. Kontrolle der Firmwareversion 2 3. Verbindung einrichten 3 4. Deaktivierung des SIP-ALG 5 5. Portweiterleitungen für
MehrVPN-Verbindung zur Hochschule Hof Windows 10
Inhalt 1 VPN-Verbindung einrichten... 2 2 Laufwerke verbinden... 7 2.1 Mögliche Laufwerksfreigaben an der Hochschule Hof... 10 Abbildungen Abbildung 1 - Netzwerk und Freigabecenter auswählen... 2 Abbildung
MehrKostenloser Apple-Softclient zur Nutzung von TeSign
Kostenloser Apple-Softclient zur Nutzung von TeSign Mit dem kostenlosen Jitsi 2.x für Mac können Sie den Tess - Relay-Dienst TeSign auch mit Ihrem Apple-PC oder Apple-Notebook nutzen. Sie benötigen dafür
MehrPresse-Information 04.01.2013
04.01.2013 1 Studie des Instituts für Demoskopie Allensbach zur wirtschaftlichen Situation von Unternehmen im Geschäftsgebiet der Volksbank Herrenberg Rottenburg Optimistische Unternehmen in Herrenberg
MehrKurzanleitung IP-Kamera AMGO IP 80 für Livebilder auf Smartphone/Iphone und PC
Kurzanleitung IP-Kamera AMGO IP 80 für Livebilder auf Smartphone/Iphone und PC 02/02/2014 (02) 27/01/2015 (01) Inhalt 1. Grundinstallation... 2 1.1 Kameraapp installieren... 2 1.2 Livebilder abrufen über
MehrDigicomp Microsoft Evolution Day 2015 1. Exchange UM Survival Guide Markus Hengstler Markus.Hengstler@umb.ch Partner:
1 Exchange UM Survival Guide Markus Hengstler Markus.Hengstler@umb.ch Partner: 2 Agenda Begrüssung Vorstellung Referent Content F&A Weiterführende Kurse 3 Vorstellung Referent Markus Hengstler MCT, MCM
Mehrhttp://superadmin.biz
Basis für unser kindersicheres WLAN ist ein kostengünstiger (oder vorhandener) WLAN- Accesspoint oder Router dessen Hersteller-Firmware durch frei Software ersetzt wird, die umfangreichere Möglichkeiten
MehrInstallation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden
Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet
MehrSoft Migration Angelika Gößler
21:29:07 Soft Migration Angelika Gößler 1 21:29:07 Migration was ist das? Der Weg zum Neuen/Anderen -> IT: Wechsel von einem System aufs/ins andere Eine Migration gilt als einfach, wenn die Betroffenen
MehrWas heißt das Was soll das?
Viele Kunden der Telekom bekommen diese Tage Post der Telekom : Entweder bekommen sie Angebote das Telefon auf VoIP umzustellen oder die Telekom-Kunden bekommen gleich die Kündigung verbunden mit der Aufforderung
MehrNbI-HS. NbIServ Bethenhausen 5 07554 Bethenhausen www.nbiserv.de
NbI-HS NbIServ Bethenhausen 5 07554 Bethenhausen www.nbiserv.de Inhalt 1. Vorwort 2. Bilder 3. Technik 3.1 Anforderungen 3.2 Funktionsweise 4. Preise 5. Referenzen 1.Vorwort Sie betreiben ein Lokal, Kneipe,
MehrTelefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript
Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man
MehrNetzneutralität und das Internet der Zukunft
AK WLAN Netzneutralität und das Internet der Zukunft DENOG2, Frankfurt Über eco» Gründung: 1995» Mitgliedschaften/Teilnahme: INHOPE, EuroISPA, Euro-IX, FSM, ICANN ISPCP, RIPE, MAAWG,... G.A.M.E.- Verband
MehrVoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich
VoIP-Konferenz Security Aspekte bei VoIP Dr. I. ROMAN Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 1 Agenda VoIP Security Challenges
MehrUserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013
Konfiguration SWYX PBX zur SIP Trunk Anbindung Autor: Oliver Krauss Version: 1.0, November 2013 Winet Network Solutions AG Täfernstrasse 2A CH-5405 Baden-Dättwil myphone Administration 0848 66 39 32 Support
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrVMWARE HORIZON VIEW DOKUMENTATION V3.5.2 INHALTSVERZEICHNIS
VMWARE HORIZON VIEW DOKUMENTATION V3.5.2 WICHTIG: Falls Sie ein neuer Benutzer sind, müssen Sie bei der Erstverwendung Ihr Benutzerkennwort ändern. Melden Sie sich mit Ihrem Starter-Kennwort an und folgen
MehrUmfragedesign Fast 6.000 Teilnehmer
Umfragedesign Fast 6.000 Teilnehmer Studenten Berufseinsteiger Deutschland Rumänien China 2 11 December 2015 3 Künftige Karriereaussichten Die meisten Studenten und Berufseinsteiger sind zuversichtlich
MehrKonfigurationsanleitung Astimax (SIP) an RT1202 (ISDN) Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung Astimax (SIP) an RT1202 (ISDN) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 6. Astimax (SIP) an RT1202 (ISDN) 6.1
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrNetzwerklösung in Spitalumgebung. Lösung realisiert im Spital Einsiedeln
Netzwerklösung in Spitalumgebung Lösung realisiert im Spital Einsiedeln Kälin Informatik AG IT-Dienstleister seit über 20 Jahren Team von 8 Mitarbeitern, davon 1 Lernender Hauptkundensegment: KMU von 5
MehrDie richtige Kommunikation für Ihr Unternehmen
Die richtige Kommunikation für Ihr Unternehmen Ein interaktiver Buyers Guide mit sechs Fragen, die Sie sich oder Ihrem Anbieter stellen sollten bevor Sie mit einem Voice over IP Projekt starten. 1 Was
MehrWLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst
Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006 Agenda UMTS - Grundlagen WLAN - Grundlagen Gegenüberstellung Auswertung Fazit Partnerschaft oder Konkurrenz?
MehrErwin Menschhorn Sametime 8.0 & Telefonie Integration
Erwin Menschhorn Sametime 8.0 & Telefonie Integration Was ist eigentlich UC²? Funktion / Dienst UC 2? Instant Messaging? Presence? Web Conferencing? Audio Conferencing? Video Conferencing? Telefonie? VoIP
MehrSummer Workshop Mehr Innovationskraft mit Change Management
Your Partner in Change. Your Partner in Innovation. Summer Workshop Mehr Innovationskraft mit Change Management Praxisbeispiel: Innovation im Tagesgeschäft etablieren www.integratedconsulting.at 1 Ausgangslage,
Mehr