Grundlagen der Videokommunikation Netzwerke: Qualitäts- und Leistungserwartungen
Netzwerke: Qualitäts- und Leistungserwartungen
Netzwerke: über DFN X-WiN-Anbindung X-WiN ist im DFN-Verein technische Basis der Videokonferenzen. Das X-WiN verfügt über leistungsstarke Austauschpunkte mit dem allgemeinen Internet. Einrichtungen können Anschlüsse bis 100 Gigabit/s buchen, welche damit gute Voraussetzung für Videokonferenzen bieten. VC mit anderen Anwendungen verträglich, wenn die Auslastung - für die sleitung und - für die aktiven Komponenten des lokalen Netzes im 5-Minuten-Mittel maximal 50% nicht überschreitet.
Netzwerke: über DSL Grundlage der Zugänge sind die ITU-T G.992x- Normen - DSL = Digital Subscriber Line (Nutzung von höheren Frequenzbereichen in Anschlussleitungen, welche für Telefonie nicht nutzbar sind) - ADSL = asymmetrische Bandbreiten für Downund UpStream - SDSL = symmetrische Bandbreiten für Down- und UpStream SDSL für Videokonferenzen gut geeignet DSL gibt es in verschiedenen Bandbreiten, z.b.: 16.000 / 576 kbps - Probleme: UpStream von 576 kbps evtl. knapp Providerpeering
Netzwerke: über ein bis zwei ISDN-Kanäle ISDN = Integrated Services Digital Network Verbindungen mit 64 oder 128 kbps: - Begriff Bildtelefonie ist zutreffender als Videokonferenz: nur H.320 sollte genutzt werden 64 kbps: - entweder nur Audio oder - mit Video: Audio und Video sehr stark eingeschränkt - MCU-Nutzung nur über Gateway und dann nur Audio 128 kbps: - Video mit geringem Bewegtanteil noch gut - Direktverbindung ist besser als über MCU, weil sie stets 56-64 kbps für Audio verlangt
Netzwerke: über mehrere ISDN-Kanäle ISDN bei Videokonferenzen mit n Leitungen bis n*64 kbps bündelbar (meist n = 8); auch E1-Anschluss (30 x 64 kbps: 2 Mbps) denkbar H.320 ist hier optimal; H.323 nicht sinnvoll nutzbar Gateway ermöglicht direkten ISDN- (H.320) zur MCU und IP Endgeräten Vorteil von ISDN allgemein: Bandbreite wird für gesamte Videokonferenz garantiert
Netzwerke: Bandbreite Datenströme in vernetzten multimedialen Anwendungen benötigen folgende Bandbreiten: Audio-Daten Video-Daten Application-Sharing Minimum 8 kbps 64 kbps 30 kbps ausreichend 748 kbps 300 kbps - gut 64 kbps 2048 kbps 2048 kbps sehr gut 128 kbps ab 4096 kbps ab 4096 kbps Bandbreitenanforderung des Videobildes hängt ab: vom Bildformat (das immer der Sender bestimmt) Farbtiefe (in bit) Übertragungsrate (Bilder pro Sekunde) Beispiel VGA (640x480) mit 24 bit und 15 fps: 112500 kbps (unkomprimiert); 1125 kbps (H.264) 720p (1080x720) mit 24 bit und 25 fps: 455625 kbps (unkomprimiert); 4557 kbps (H.264)
Netzwerke: (I) Die genutzte Bandbreite ist die entscheidende Kenngröße für die Qualität der Übertragung. Videokonferenzen nutzen meist nur bis 4096 kbps. unter 768 kbps sind Bildrate und Schärfe bewegter Bildteile schlecht ab 2048 kbps sind alle Teile des Bildes ausreichend gut die Auflösung von 720p oder 1080p sichert die Schärfe und Kantenglättung des Bildes
Netzwerke: (II) für VC: - Latency (Antwortzeit); - Jitter (Änderung der Antwortzeit); - Packet Loss (fehlende Pakete beim Empfänger) normale Antwortzeit ist ~1sec; erhöhte Antwortzeit deutet auf Netzüberlastung hin Jitter (Änderung der Antwortzeit) ist eher unkritisch
Netzwerke: (III) Packet Loss ist die kritische Größe! - Jedes verlorene Videopaket ist sichtbar. - In der Praxis gehen selektiv die grossen Pakete (I-Frames) am häufigsten verloren. - Ein verlorenes I-Frame kann über mehrere Sekunden Videofehler verursachen. - Beim Umschalten des Videos werden I-Frames angefordert. Falls diese verloren gehen, diffundiert das neue Video in das alte. Hinweis: I-Frames sind Intraframes (= Keyframes), die ein vollständiges Einzelbild sind. Sie können unabhängig von anderen Bildern dargestellt werden.
Netzwerke: Firewall Anzeichen für Probleme mit der Firewall: - keine Verbindung möglich - Audio/Video nur in eine Richtung Aushandlung der Ports bei H.323 dynamisch ; prinzipiell alles im Bereich 1024 65535 möglich Port(s) Typ Beschreibung 1718 1719 1720 1024-65535 1024-65535 1024-65535 1024-65535 TCP (statisch) TCP (statisch) TCP (statisch) TCP (dynamisch) UDP (dynamisch) UDP (dynamisch) UDP (dynamisch) H.323 Gatekeeper Discovery H.323 Gatekeeper RAS H.323 Verbindungsaufbau H.245 Verbindungsparameter RTP Audio RTP Video RTCP Kontrollinformationen Quelle: DINI AG Viktas Ports für Verbindungsparameter sind also bei Konfiguration der Firewall noch nicht bekannt ITU-Standards H.460.18 und H.460.19 sollen diese Probleme lösen
Netzwerke: NAT NAT = Network Address Translation statische oder dynamische Übersetzung öffentlicher in private Adressen (10.x.x.x oder 192.168.x.x) Problem: - Sender (NAT) hat private Adresse; NAT-Gateway übersetzt bei allen Paketen die NAT-Angabe in seine eigene offizielle Adresse - ABER: H.323 besitzt intern im Payload noch einmal die Adressinformation des Absenders Endgeräte bekommen also zwei verschiedene Adressen als Absender und wählen dann (leider!) die private als Rücksendeziel für ihre H.323- Kommunikation aus
Netzwerke: Proxy-Lösung (I) für NAT und Firewall Lösung durch Proxy möglich Proxy muß eine öffentliche IP besitzen und idealerweise in der Demilitarisierten Zone (DMZ) stehen interne NAT-Adressen nur hinter Proxy vorhanden; nach außen eine öffentliche Proxy-Adresse sichtbar Proxy regelt mittels eines internen Session- Managements die korrekte Zuordnung der Signal- und Medienströme
Netzwerke: Proxy-Lösung (II) Prinzipieller Aufbau einer Lösung für H.323 mit Proxy: Teilnehmer A DMZ / FW FW Teilnehmer D Teilnehmer E Teilnehmer B Proxy GK 1 Internet Proxy GK 2 Teilnehmer C Teilnehmer F DMZ... Demilitarisierte Zone FW... Firewall GK... Gatekeeper (mit Proxyfunktionalität) FW Teilnehmer G
Netzwerke: GNU-GK als Proxy (I) Szenario: GNU-GK arbeitet als Proxy mit drei Netzwerk-Interfaces WAN: IP im weltweiten Netz LAN1: IP=10.0.1.1 Network=10.0.0.0/8 LAN2: IP=192.168.0.1 Network= 192.168.0.0/16 Endpunkte können sich aus dem WAN; LAN1 oder LAN2 anmelden. Bei Rufen WAN/WAN oder LAN/LAN vermittelt der Gatekeeper nur die Rufsignalisierung. Bei Verbindungen WAN/LAN oder LAN/WAN steuert der Gatekeeper den gesamten Verkehr zwischen Anrufer und Angerufenen und tunnelt diesen durch die Firewall.
Netzwerke: GNU-GK als Proxy (II) Konfiguration der.ini-datei: [Gatekeeper::Main] #grundlegende Einstellungen wie Name, IP usw. [RoutedMode] #routed mode: GK kontrolliert nicht nur den Rufaufbau, sondern auch den Ruf GKRouted=1 Q931PortRange=30000-39999 H245PortRange=40000-49999 [Proxy] Enable=1 InternalNetwork=10.0.0.0/8,192.168.0.0/16 RTPPortRange=50000-59999