Fischer / Sailer | VoIP Praxisleitfaden | E-Book | sack.de
E-Book

E-Book, Deutsch, 543 Seiten

Fischer / Sailer VoIP Praxisleitfaden

IP-Kommunikation aus der Cloud, im Web und mobil planen, implementieren und betreiben
2. überarbeitete und erweiterte Auflage 2016
ISBN: 978-3-446-44814-8
Verlag: Carl Hanser
Format: PDF
Kopierschutz: 1 - PDF Watermark

IP-Kommunikation aus der Cloud, im Web und mobil planen, implementieren und betreiben

E-Book, Deutsch, 543 Seiten

ISBN: 978-3-446-44814-8
Verlag: Carl Hanser
Format: PDF
Kopierschutz: 1 - PDF Watermark



Was VoIP alles kann...
Dieser Praxisleitfaden vermittelt Ihnen einen umfassenden Überblick über die praxisrelevanten Aspekte von VoIP-Lösungen: von der Infrastruktur über Nummern, Namen, Adressen und Protokolle, VoIP-Architekturen und Applikationen bis hin zu Sicherheitsaspekten sowie Gedanken bezüglich des Betriebes, der Betriebsmodelle, Fehlerbehebung, VoIP-Analyse und Dokumentation.
Weit mehr als nur Sprache über das IP-Netz
- Optimaler Begleiter bei der Umsetzung von VoIP-Projekten
- Umfasst Sprach-, Daten- und Videokommunikation
- Deckt die praktischen Aspekte aus allen VoIP-Bereichen ab, von Applikation bis Zuverlässigkeit
VoIP umfasst eine Vielzahl von Kommunikationsdiensten und -anwendungen für Sprache, Daten und Video. So bietet VoIP den Anwendern einerseits einen völlig neuen Kommunikationskomfort sowie viele Möglichkeiten zur Steigerung der Effizienz und Effektivität im Kommunikationsalltag.
Fischer / Sailer VoIP Praxisleitfaden jetzt bestellen!

Weitere Infos & Material


1;Inhalt;6
2;Vorwort;18
3;1 Einleitung;24
3.1;1.1 Telefonie im Sinne dieses Buchs;24
3.2;1.2 Das Phänomen der menschlichen Sprache;25
3.2.1;1.2.1 Am Anfang steht die Signalisierung;25
3.2.2;1.2.2 Sprechen sie dieselbe Sprache?;25
3.2.3;1.2.3 Gut gebrüllt, „Löwe“!;26
3.3;1.3 „Echtzeit“-Kommunikation;27
3.4;1.4 Fernmeldetechnik – gestern und heute;28
3.4.1;1.4.1 Wer war der Erfinder der Telefonie?;28
3.4.2;1.4.2 Alles hat seinen Preis;29
3.4.3;1.4.3 Telefonie wird zur Privatsache;29
3.5;1.5 Thesen zu VoIP – worum geht es den Benutzern?;30
3.5.1;1.5.1 THESE 1: Effektivität (Zeit) und Effizienz (Geld);30
3.5.2;1.5.2 THESE 2: die fünf „S“ der Benutzererwartungen;31
3.5.3;1.5.3 THESE 3: Profile für Prozesse, Dienste und Benutzer;32
3.5.4;1.5.4 THESE 4: intelligente Büroumgebungen;34
3.5.5;1.5.5 THESE 5: IP-Transformation der Kommunikation;35
3.5.6;1.5.6 THESE 6: Konvergenz der Kommunikation und „Cloud“;35
3.5.7;1.5.7 THESE 7: Paradigmenwechsel;37
3.6;1.6 VoIP wird Realität;37
3.6.1;1.6.1 IP-fähige Telekommunikation;37
3.6.2;1.6.2 Telefonierendes IP;38
3.6.3;1.6.3 Der lange Weg von der PBX zum SoftSwitch und zur Cloud;38
3.7;1.7 Die Businesstreiber für VoIP;39
3.8;1.8 Die IP-Transformation der Sprache;41
3.8.1;1.8.1 Wozu braucht man eine ganzheitliche Betrachtung?;41
3.8.2;1.8.2 Das Modell der IP-Transformation;42
3.9;1.9 VoIP im praktischen Einsatz;52
3.9.1;1.9.1 Einsatzgebiete für VoIP;53
3.9.2;1.9.2 Ist VoIP billiger als klassische Telefonie?;55
3.10;1.10 VoIP und das OSI-Modell;56
3.10.1;1.10.1 Die Bedeutung von TCP und IP für VoIP;57
3.10.2;1.10.2 Geht Sprache auch auf Schicht zwei?;59
3.10.3;1.10.3 VoIP und das ISO/OSI-Modell;60
3.11;1.11 Essenz;63
4;2 Infrastrukturen im VoIP-Umfeld;66
4.1;2.1 Was gehört zur Infrastruktur?;66
4.2;2.2 Kabel, Leitungen und Drähte;67
4.2.1;2.2.1 Klassische Telefonkabel;68
4.2.2;2.2.2 Kabelkategorien;69
4.2.3;2.2.3 Verdrillung der Adernpaare;72
4.2.4;2.2.4 Schirmung der Adernpaare und der Kabel;73
4.2.5;2.2.5 Erdung und/oder Schirmung;74
4.2.6;2.2.6 Verkabelungsarten und Längenbeschränkungen;76
4.2.7;2.2.7 Lichtwellenleiter (LWL);78
4.3;2.3 Kabel- und Leitungsarchitekturen;79
4.3.1;2.3.1 Ringförmige Verkabelungsarchitekturen;79
4.3.2;2.3.2 Sternförmige Verkabelungsarchitekturen;80
4.3.3;2.3.3 Strukturierte Verkabelungsarchitekturen;81
4.3.4;2.3.4 Redundante Verkabelungsarchitekturen;82
4.4;2.4 Endgeräte für die Kommunikation;83
4.4.1;2.4.1 Akustikdesign der TEG;84
4.4.2;2.4.2 Das Telefonendgerät (TEG);84
4.4.3;2.4.3 Anschaltung bei klassischer Telefonie;85
4.4.4;2.4.4 IP-Endgeräte/-Telefone (IP-TEG);87
4.5;2.5 Anschlüsse für Verkabelungssysteme;89
4.5.1;2.5.1 Stecker und Buchsen;89
4.5.2;2.5.2 Auflegeverfahren;92
4.6;2.6 Stromversorgung;93
4.6.1;2.6.1 Power over Ethernet;93
4.6.2;2.6.2 Zusätzlicher Betriebsstrom an den Komponenten;96
4.6.3;2.6.3 Zusätzlicher Betriebsstrom für IP-TEG;97
4.6.4;2.6.4 Versorgung mit Notstrom;97
4.7;2.7 Die Luft als Infrastruktur;98
4.8;2.8 Kommunikation ohne Drähte, Leitungen und Kabel;99
4.9;2.9 Aktive Netzwerkkomponenten für VoIP;100
4.9.1;2.9.1 Anschlussvervielfacher – HUB;101
4.9.2;2.9.2 Anschlussverteiler – Switch;101
4.9.3;2.9.3 Kommunikationsflussverteiler – Router;103
4.9.4;2.9.4 Gateways;106
4.9.5;2.9.5 Firewalls;107
4.9.6;2.9.6 SBC – Session Border Controller;109
4.10;2.10 Essenz;109
5;3 Netze, QoS, Pakete und Bandbreite;112
5.1;3.1 Festnetze für VoIP;113
5.1.1;3.1.1 Geografische und funktionale Differenzierung;113
5.1.2;3.1.2 Technologische Differenzierung der Netze;114
5.1.3;3.1.3 IP-Netze;116
5.1.4;3.1.4 Breitbandnetze;120
5.2;3.2 Mobilnetze für VoIP;121
5.2.1;3.2.1 WLAN IEEE 802.11 und seine Komponenten;122
5.2.2;3.2.2 WLAN-Architekturen;123
5.2.3;3.2.3 Planung und Implementierung von WLANs;127
5.2.4;3.2.4 Voice over WLAN (VoWLAN);129
5.2.5;3.2.5 Praktischer Einsatz von VoWLAN;133
5.3;3.3 Qualitätsanforderungen der Dienste (QoS);136
5.3.1;3.3.1 Subjektive Güte der Sprache – ohne MOS nichts los;136
5.3.2;3.3.2 Die Kodierung der Sprache;138
5.4;3.4 Parameter der QoS im VoIP-Umfeld;140
5.4.1;3.4.1 Laufzeit, Laufzeitschwankungen und Paketverluste;140
5.4.2;3.4.2 Die IP-Paketgröße für Sprachdaten;143
5.4.3;3.4.3 Paketmarkierungen für VoIP;144
5.5;3.5 IP-Pakete im VoIP-Umfeld;147
5.5.1;3.5.1 UDP und TCP;147
5.5.2;3.5.2 IPSec – IP Security;148
5.5.3;3.5.3 Die Paketstruktur im VPN-Tunnel;150
5.5.4;3.5.4 RTP – Real-Time Transport Protocol;151
5.5.5;3.5.5 RTCP – Real Time Control Protocol;152
5.6;3.6 QoS für die Signalisierung;155
5.7;3.7 Bandbreite und Komprimierung;157
5.7.1;3.7.1 Was ist ERLANG?;157
5.7.2;3.7.2 Bandbreitenkalkulation für VoIP;158
5.7.3;3.7.3 Bandbreitenkalkulation für Fax und Modem over IP;159
5.7.4;3.7.4 Komprimierung;159
5.7.5;3.7.5 Bandbreitenbedarf der Signalisierung;160
5.8;3.8 Essenz;161
6;4 Nummern, Adressen und Namen;164
6.1;4.1 Nummern in der Telefonie;165
6.1.1;4.1.1 Das internationale Rufnummernformat E.164;165
6.1.2;4.1.2 Notruf- und andere Sondernummern;167
6.1.3;4.1.3 Der interne Rufnummernplan;168
6.1.4;4.1.4 Übersetzung zwischen internem und externem RNP;171
6.2;4.2 Adressen in der IP-Welt;172
6.3;4.3 Die MAC-Adresse;172
6.3.1;4.3.1 Aufbau der MAC-Adresse;173
6.3.2;4.3.2 Die Funktion der MAC-Adresse im VoIP-Umfeld;174
6.4;4.4 Die IP-Adresse;174
6.4.1;4.4.1 Struktur und Funktion der IP-Adressen;175
6.4.2;4.4.2 Vergabe der IP-Adressen;178
6.4.3;4.4.3 DHCP für VLAN-Zuordnung;180
6.4.4;4.4.4 Probleme mit DHCP;180
6.4.5;4.4.5 LLDP;182
6.4.6;4.4.6 VoIP und IP-Routing;182
6.5;4.5 Nummern und Namen im Telefonieumfeld;184
6.5.1;4.5.1 Mit Namen wählen;184
6.5.2;4.5.2 Das Telefonbuch;185
6.5.3;4.5.3 Verzeichnisdienst und Telefonbuch;186
6.6;4.6 Namen in der IP-Welt;189
6.6.1;4.6.1 DNS – der Namensdienst im IP;189
6.6.2;4.6.2 Suche im DNS;190
6.6.3;4.6.3 DNS im VoIP-Umfeld;191
6.7;4.7 ENUM – Nummern im Namenformat;192
6.8;4.8 Essenz;193
7;5 Protokolle und Dienste für VoIP;194
7.1;5.1 Protokolle der klassischen Telefonie;196
7.1.1;5.1.1 Protokolle und Dienste des ISDN;196
7.1.2;5.1.2 Digitale Anschlüsse zum ISDN und zu Teilnehmern;197
7.1.3;5.1.3 Standardprotokolle für die digitale Vernetzung;199
7.1.4;5.1.4 Herstellereigene Protokolle für die digitale Vernetzung;201
7.1.5;5.1.5 Protokolle und Dienste für analoge Kommunikation;201
7.2;5.2 Protokolle der IP-Telefonie;202
7.3;5.3 IP-Protokolle für Management und Konfiguration;203
7.3.1;5.3.1 Klassische, ungesicherte Managementprotokolle;204
7.3.2;5.3.2 Gesicherte Managementprotokolle;206
7.4;5.4 IP-Protokolle für die Steuerung und Signalisierung;207
7.4.1;5.4.1 H.323 zum Teilnehmer;208
7.4.2;5.4.2 H.323 zur Vernetzung;208
7.4.3;5.4.3 Weitere wichtige Steuerungs- und Signalisierungsprotokolle;209
7.5;5.5 Protokolle für VoIP-Medienübertragung;211
7.5.1;5.5.1 Protokolle für Sprache im VoIP-Umfeld;211
7.5.2;5.5.2 Protokolle für Fax- und Modemdienste;211
7.6;5.6 SIP – das IP-Protokoll für Multimedia und Mobilität;218
7.6.1;5.6.1 Wozu dient SIP?;219
7.6.2;5.6.2 Was unterscheidet SIP von anderen Protokollen?;219
7.6.3;5.6.3 Wie funktioniert SIP?;220
7.6.4;5.6.4 SIP als Protokoll zu den Endgeräten;223
7.6.5;5.6.5 SIP als Trunk-Anschluss (Private/Public);225
7.6.6;5.6.6 SIP und Sicherheit;229
7.7;5.7 WebRTC – Echtzeitkommunikation Browser;232
7.7.1;5.7.1 Wozu dient WebRTC?;232
7.7.2;5.7.2 Was unterscheidet WebRTC von anderen Protokollen?;233
7.7.3;5.7.3 Wie funktioniert WebRTC?;234
7.7.4;5.7.4 Überwindung von Netzwerkbarrieren;237
7.7.5;5.7.5 Zusammenspiel von WebRTC und SIP;239
7.7.6;5.7.6 WebRTC und Sicherheit;240
7.8;5.8 Essenz;241
8;6 Leistungsmerkmale;242
8.1;6.1 Standardisierte Leistungsmerkmale;242
8.1.1;6.1.1 Leistungsmerkmale für die Teilnehmeridentifikation;243
8.1.2;6.1.2 Leistungsmerkmale für den Aufbau von Anrufen;251
8.1.3;6.1.3 Leistungsmerkmale während des Anrufs;256
8.1.4;6.1.4 Leistungsmerkmale für mehrere Teilnehmer;260
8.1.5;6.1.5 Weitere standardisierte Leistungsmerkmale;262
8.2;6.2 Nicht standardisierte Leistungsmerkmale;265
8.2.1;6.2.1 Spezielle Konferenzvarianten;266
8.2.2;6.2.2 Teamfunktionen;268
8.2.3;6.2.3 Chef/Sekretär-Funktionen;272
8.2.4;6.2.4 Präferenzfunktionen;273
8.2.5;6.2.5 ACD – Automatische Anrufverteilung;274
8.2.6;6.2.6 Vermittlungsplatz;277
8.2.7;6.2.7 DISA – Direct Inward System Access;279
8.3;6.3 Essenz;280
9;7 Ports, Kanäle und Bündel;282
9.1;7.1 Kanäle und Bündel;282
9.2;7.2 Ports in der IP-Welt;283
9.2.1;7.2.1 Einsatz der IP-Ports;283
9.2.2;7.2.2 „Well known“ IP-Ports;285
9.2.3;7.2.3 Standard-IP-Ports für VoIP;286
9.2.4;7.2.4 Dynamische IP-Ports;287
9.3;7.3 Essenz;288
10;8 Applikationen im VoIP-Umfeld;290
10.1;8.1 Applikationsschnittstellen und Funktionen;292
10.1.1;8.1.1 CSTA: „Computer sieht TelefonAnlage“;292
10.1.2;8.1.2 TAPI – Telephony Application Programming Interface;293
10.1.3;8.1.3 XML – eXtensible Markup Language;294
10.1.4;8.1.4 SOAP – Simple Object Access Protocol;297
10.2;8.2 Anwendungen mit Kommunikationsfunktionen;298
10.2.1;8.2.1 CTI (Computer Telephony Integration);299
10.2.2;8.2.2 Design einer CTI-Umgebung;302
10.3;8.3 UMS – Unified Messaging System;305
10.3.1;8.3.1 Nur noch einen „Briefkasten“;305
10.3.2;8.3.2 Faxnachrichten;306
10.3.3;8.3.3 SMS-Nachrichten;308
10.3.4;8.3.4 Abhören und Lesen der Nachrichten im UMS;308
10.4;8.4 Präsenzinformationssysteme;310
10.4.1;8.4.1 Die Telefonpräsenz;311
10.4.2;8.4.2 Das Präsenzsystem;311
10.5;8.5 Sprach-Konferenzsysteme;312
10.5.1;8.5.1 Konferenzvarianten;312
10.5.2;8.5.2 VoIP und Konferenzfunktionen;313
10.6;8.6 Webkonferenzsysteme;314
10.6.1;8.6.1 Das Prinzip der Webkonferenzen;314
10.6.2;8.6.2 Die Funktionsweise von Webkonferenzen;315
10.6.3;8.6.3 Praktischer Einsatz von Webkonferenzen;315
10.7;8.7 Kollaborationsapplikationen;316
10.8;8.8 Alarmierungs- und Evakuierungssysteme;318
10.8.1;8.8.1 Alarmierung;318
10.8.2;8.8.2 Automatische Mitteilungsverteilungen;319
10.8.3;8.8.3 Evakuation;320
10.9;8.9 Notruf im VoIP-Umfeld;321
10.9.1;8.9.1 Rechtliche und regulatorische Aspekte des Notrufs;321
10.9.2;8.9.2 Notruf und Standortinformationen;321
10.9.3;8.9.3 Anruferlokalisierung auf Basis von E911;322
10.9.4;8.9.4 Technologische Aspekte des Notrufs im VoIP-Umfeld;322
10.10;8.10 Die Vermittlung;323
10.10.1;8.10.1 Das Fräulein vom Amt;324
10.10.2;8.10.2 Der moderne Vermittlungsplatz;324
10.10.3;8.10.3 Die automatische Vermittlung;325
10.10.4;8.10.4 Persönlicher Assistent;325
10.10.5;8.10.5 Routing-Profile;326
10.11;8.11 Anwendungen für die Kundeninteraktion;327
10.11.1;8.11.1 Von der Vermittlung zum CallCenter;327
10.11.2;8.11.2 Das moderne CallCenter;327
10.11.3;8.11.3 Vorteile von VoIP-CallCentern;328
10.11.4;8.11.4 Multimediale CallCenter;329
10.11.5;8.11.5 Interne Interaktion;329
10.11.6;8.11.6 Vom KIZ zum „Business Process Routing“;330
10.12;8.12 Essenz;331
11;9 Klassische VoIP-Architekturen;332
11.1;9.1 Als die Telekommunikationssysteme VoIP „lernten“;332
11.1.1;9.1.1 Auf dem Weg zur VoIP-Architektur;332
11.1.2;9.1.2 Neu oder Migration?;332
11.1.3;9.1.3 Von der PBX zur IP-PCX;333
11.1.4;9.1.4 Von der IP-PCX zur VoIP-PCX;334
11.1.5;9.1.5 Von IP-enabled zu hybrid;336
11.1.6;9.1.6 Was ist besser: hybrid oder reines VoIP?;337
11.1.7;9.1.7 Von der VoIP-PCX zu Soft-VoIP;338
11.1.8;9.1.8 Zentral oder dezentral?;342
11.2;9.2 Komponenten von VoIP-Systemen;343
11.2.1;9.2.1 Die Steuereinheit;344
11.2.2;9.2.2 Redundanz der Steuerungen;346
11.2.3;9.2.3 Das Koppelfeld;348
11.2.4;9.2.4 VoIP-Mediagateways;349
11.2.5;9.2.5 Module für Sonderfunktionen;350
11.3;9.3 Sonderarchitekturen und Trends;350
11.3.1;9.3.1 Virtuelle Maschinen und Container-Virtualisierung;350
11.3.2;9.3.2 Offene VoIP-Systeme – „Open Source“-Lösungen;351
11.3.3;9.3.3 Ich gebe dir was und du gibst mir was;351
11.4;9.4 Essenz;352
12;10 VoIP-Cloud-Modelle;354
12.1;10.1 Grundsätzliches zum Thema Cloud;354
12.1.1;10.1.1 Akteure im Cloud-Umfeld;354
12.1.2;10.1.2 Von der VoIP-PCX zum CaaS CSP;355
12.1.3;10.1.3 Begriffsbestimmung „Cloud-Service“;357
12.1.4;10.1.4 VoIP-Cloud-Modelle vs. klassische VoIP-Architekturen;357
12.1.5;10.1.5 Server-Virtualisierung als Grundlage von CaaS;359
12.1.6;10.1.6 Charakteristika von Cloud-Services;360
12.2;10.2 Cloud-Liefer- und -Servicemodelle;362
12.2.1;10.2.1 Cloud-Liefermodelle;363
12.2.2;10.2.2 Cloud-Servicemodelle;366
12.3;10.3 Communication as a Service;371
12.3.1;10.3.1 Chancen und Risiken;371
12.3.2;10.3.2 Die TK/IT-Abteilung im Wandel;379
12.3.3;10.3.3 Qualitätssicherung;380
12.3.4;10.3.4 Methode für eine erfolgreiche CaaS-Transformation;381
12.3.5;10.3.5 Exemplarische Darstellung einer CaaS-Architektur;383
12.4;10.4 Ökonomische Aspekte eines CaaS;385
12.4.1;10.4.1 Kostenblöcke eines CaaS-Servicemodells;386
12.4.2;10.4.2 Kostenvorteile eines CaaS-Servicemodells;387
12.4.3;10.4.3 Klassische- und Cloud-Lizenzmodelle im Vergleich;389
12.4.4;10.4.4 TCO-Betrachtung;389
12.4.5;10.4.5 ROI-Betrachtung;391
12.5;10.5 Essenz;392
13;11 Managementsysteme für VoIP;394
13.1;11.1 Die Managementpyramide;394
13.1.1;11.1.1 Ebene der Basismanagement-Anwendungen;396
13.1.2;11.1.2 Ebene des Applikationsmanagements;397
13.1.3;11.1.3 Ebene des allgemeinen Netzwerkmanagements;398
13.1.4;11.1.4 Ebene des zentralen Ressourcenmanagements;399
13.1.5;11.1.5 Ebene des übergreifenden Dienstmanagements;400
13.2;11.2 Anlagenbezogenes Basismanagement;401
13.2.1;11.2.1 Die Managementzentrale der VoIP-Anlage;402
13.2.2;11.2.2 Anlagenbezogenes Elementmanagement;402
13.2.3;11.2.3 Elementares Ressourcenmanagement;403
13.2.4;11.2.4 Nutzermanagement auf der Anlagenebene;404
13.2.5;11.2.5 Fehler- und Alarmmanagement;407
13.2.6;11.2.6 Anlagenbezogenes Berechtigungsmanagement;408
13.3;11.3 Management der VoIP-Funktionen;410
13.3.1;11.3.1 Das QoS-Management auf dem VoIP-System;411
13.3.2;11.3.2 Das QoS-Management im IP-Netz;412
13.3.3;11.3.3 Management der DSPs und Codecs;412
13.3.4;11.3.4 Administration von VoIP-Domains;413
13.3.5;11.3.5 VoIP-Statistiken;416
13.4;11.4 SNMP im VoIP-Umfeld;417
13.5;11.5 Management zentraler VoIP-Ressourcen und -dienste;418
13.6;11.6 Performancemanagement;419
13.7;11.7 Essenz;421
14;12 Sicherheit, Gefahren, Risiken;422
14.1;12.1 Das Verständnis für Sicherheit;422
14.2;12.2 Sicherheit;423
14.2.1;12.2.1 Das Gefühl von Sicherheit;423
14.2.2;12.2.2 Gefahren kennen und erkennen;423
14.2.3;12.2.3 Die Technik ist nur das Mittel;424
14.2.4;12.2.4 Drei Sicherheitsbereiche;424
14.3;12.3 Risiko;425
14.4;12.4 Gefahr;426
14.5;12.5 Bedrohung;427
14.6;12.6 Warum Sicherheit für VoIP?;428
14.6.1;12.6.1 BASELer Beschlüsse;429
14.6.2;12.6.2 Kontroll- und Transparenzgesetz;429
14.7;12.7 IT-Grundschutzkatalog;430
14.8;12.8 BSI – VoIPSec-Studie;431
14.8.1;12.8.1 Zu Grundlagen und Protokollen von VoIP;432
14.8.2;12.8.2 Zur Medienübertragung in VoIP;434
14.8.3;12.8.3 Zum VoIP-Routing – Wegefindung;435
14.8.4;12.8.4 Zum Routing – Wegefindung der Namen und Nummern;436
14.8.5;12.8.5 Zur Kodierung des VoIP-Stroms;437
14.8.6;12.8.6 Angriffspotenzial auf und im IP-Netz;439
14.9;12.9 Essenz;439
15;13 VoIP – aber mit Sicherheit;440
15.1;13.1 VoIP-Sicherheit – für was und für wen?;440
15.2;13.2 Bedrohungen der Vertraulichkeit;441
15.2.1;13.2.1 Nutzersicherheit;441
15.2.2;13.2.2 Administratorsicherheit;441
15.2.3;13.2.3 Absicherung für das Systemmanagement;444
15.3;13.3 Bedrohungen gegen die Integrität;447
15.3.1;13.3.1 Tunnelbildung;447
15.3.2;13.3.2 Verschlüsselung;448
15.4;13.4 Bedrohungen gegen die Verfügbarkeit;449
15.5;13.5 Authentisierung;450
15.5.1;13.5.1 Unberechtigte Personen;450
15.5.2;13.5.2 Authentisierung 802.1x;451
15.6;13.6 Sicherheitsfunktionen im VoIP-System;452
15.6.1;13.6.1 Trusted Host;453
15.6.2;13.6.2 TCP-Wrapper;453
15.6.3;13.6.3 ICMP Redirect;454
15.7;13.7 Zugangssicherheit im IP-Netz;454
15.7.1;13.7.1 „Lernende“ IP-Anschlusssicherheit (learned port security);455
15.7.2;13.7.2 DHCP-Schutz;456
15.7.3;13.7.3 Zugangskontrolllisten – ACLs (access control lists);456
15.8;13.8 Essenz;457
16;14 Betrieb und Zuverlässigkeit;458
16.1;14.1 Gesicherter Betrieb;458
16.2;14.2 Zuverlässigkeit und Ausfallzeit;458
16.2.1;14.2.1 Ausfallzeit;459
16.2.2;14.2.2 Zuverlässigkeit;459
16.2.3;14.2.3 Verfahren zur Zuverlässigkeitsbetrachtung;461
16.2.4;14.2.4 Berechnung der Zuverlässigkeit;462
16.2.5;14.2.5 Bewertung der Zuverlässigkeit eines Gesamtsystems;464
16.3;14.3 Betriebsdauer und Lebenszyklus;464
16.3.1;14.3.1 Softwarelebenszyklus;465
16.3.2;14.3.2 Hardwarelebenszyklus;466
16.4;14.4 Betriebsmodelle;467
16.4.1;14.4.1 OUT-Tasking und -Sourcing;467
16.4.2;14.4.2 Managed Communication Services;468
16.5;14.5 Essenz;468
17;15 Fehler- und Störungsbeseitigung;470
17.1;15.1 Ziele der Fehleranalyse und Störungsbeseitigung;470
17.1.1;15.1.1 Schnelligkeit ist keine Hexerei;471
17.1.2;15.1.2 Fehler erkannt – Gefahr gebannt!;471
17.1.3;15.1.3 Verhindern der Fehlerausbreitung;473
17.1.4;15.1.4 Ein guter Plan A hat immer einen besseren Plan B;474
17.1.5;15.1.5 Prävention – denn Vorbeugen ist besser als Heilen;475
17.1.6;15.1.6 Aus Schaden wird man klug;476
17.1.7;15.1.7 Wer schreibt, der bleibt;477
17.2;15.2 Fehler und Störungsbilder im VoIP-Umfeld;478
17.3;15.3 Das Telefon geht nicht;480
17.3.1;15.3.1 Steckt der Fehler in der Physik?;480
17.3.2;15.3.2 Steckt der Fehler im System?;482
17.4;15.4 Die Verbindung klappt nicht;483
17.5;15.5 Die Sprachqualität bei VoIP ist schlecht;484
17.5.1;15.5.1 Kriterien für die Sprachqualität;485
17.5.2;15.5.2 Schwankende und wechselnde Gesprächsqualität;485
17.5.3;15.5.3 Die Lautstärke ist ungenügend oder unpassend;486
17.5.4;15.5.4 Störende Echos und Hall während der Verbindung;489
17.5.5;15.5.5 Verstümmelte und bruchstückhafte Kommunikation;491
17.6;15.6 Essenz;493
18;16 VoIP-Analyse;494
18.1;16.1 Ziel und Methode der VoIP-Analyse;494
18.1.1;16.1.1 Ziele der VoIP-Analyse;494
18.1.2;16.1.2 Bestandteile der VoIP-Analyse;495
18.2;16.2 Gemessene QoS-Werte der VoIP-Analyse;496
18.3;16.3 MOS-Wert bei der VoIP-Analyse;497
18.4;16.4 Berechnung des MOS-Werts mittels E-Modell;497
18.4.1;16.4.1 Entwicklung und Ziel des E-Modells;497
18.4.2;16.4.2 Aufbau und Struktur des E-Modells;498
18.4.3;16.4.3 Parameter des E-Modells und deren Standardwerte;503
18.4.4;16.4.4 Der R-Faktor;504
18.4.5;16.4.5 Die Berechnung des R-Faktors;505
18.5;16.5 Werkzeuge für VoIP-Analysen;506
18.6;16.6 Durchführung der VoIP-Analyse;507
18.6.1;16.6.1 Planung der VoIP-Analyse;508
18.6.2;16.6.2 Konfiguration der VoIP-Analyse;511
18.6.3;16.6.3 Auswertung der VoIP-Analyse;517
18.6.4;16.6.4 Hilfreiche Sonderfunktionen;520
18.7;16.7 Essenz;523
19;Verzeichnis der Abkürzungen;524
20;Literatur;536
21;Index;538



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.