Fischer / Sailer VoIP Praxisleitfaden
2. überarbeitete und erweiterte Auflage 2016
ISBN: 978-3-446-44814-8
Verlag: Carl Hanser
Format: PDF
Kopierschutz: 1 - PDF Watermark
IP-Kommunikation aus der Cloud, im Web und mobil planen, implementieren und betreiben
E-Book, Deutsch, 543 Seiten
ISBN: 978-3-446-44814-8
Verlag: Carl Hanser
Format: PDF
Kopierschutz: 1 - PDF Watermark
Dieser Praxisleitfaden vermittelt Ihnen einen umfassenden Überblick über die praxisrelevanten Aspekte von VoIP-Lösungen: von der Infrastruktur über Nummern, Namen, Adressen und Protokolle, VoIP-Architekturen und Applikationen bis hin zu Sicherheitsaspekten sowie Gedanken bezüglich des Betriebes, der Betriebsmodelle, Fehlerbehebung, VoIP-Analyse und Dokumentation.
Weit mehr als nur Sprache über das IP-Netz
- Optimaler Begleiter bei der Umsetzung von VoIP-Projekten
- Umfasst Sprach-, Daten- und Videokommunikation
- Deckt die praktischen Aspekte aus allen VoIP-Bereichen ab, von Applikation bis Zuverlässigkeit
VoIP umfasst eine Vielzahl von Kommunikationsdiensten und -anwendungen für Sprache, Daten und Video. So bietet VoIP den Anwendern einerseits einen völlig neuen Kommunikationskomfort sowie viele Möglichkeiten zur Steigerung der Effizienz und Effektivität im Kommunikationsalltag.
Autoren/Hrsg.
Fachgebiete
Weitere Infos & Material
1;Inhalt;6
2;Vorwort;18
3;1 Einleitung;24
3.1;1.1 Telefonie im Sinne dieses Buchs;24
3.2;1.2 Das Phänomen der menschlichen Sprache;25
3.2.1;1.2.1 Am Anfang steht die Signalisierung;25
3.2.2;1.2.2 Sprechen sie dieselbe Sprache?;25
3.2.3;1.2.3 Gut gebrüllt, „Löwe“!;26
3.3;1.3 „Echtzeit“-Kommunikation;27
3.4;1.4 Fernmeldetechnik – gestern und heute;28
3.4.1;1.4.1 Wer war der Erfinder der Telefonie?;28
3.4.2;1.4.2 Alles hat seinen Preis;29
3.4.3;1.4.3 Telefonie wird zur Privatsache;29
3.5;1.5 Thesen zu VoIP – worum geht es den Benutzern?;30
3.5.1;1.5.1 THESE 1: Effektivität (Zeit) und Effizienz (Geld);30
3.5.2;1.5.2 THESE 2: die fünf „S“ der Benutzererwartungen;31
3.5.3;1.5.3 THESE 3: Profile für Prozesse, Dienste und Benutzer;32
3.5.4;1.5.4 THESE 4: intelligente Büroumgebungen;34
3.5.5;1.5.5 THESE 5: IP-Transformation der Kommunikation;35
3.5.6;1.5.6 THESE 6: Konvergenz der Kommunikation und „Cloud“;35
3.5.7;1.5.7 THESE 7: Paradigmenwechsel;37
3.6;1.6 VoIP wird Realität;37
3.6.1;1.6.1 IP-fähige Telekommunikation;37
3.6.2;1.6.2 Telefonierendes IP;38
3.6.3;1.6.3 Der lange Weg von der PBX zum SoftSwitch und zur Cloud;38
3.7;1.7 Die Businesstreiber für VoIP;39
3.8;1.8 Die IP-Transformation der Sprache;41
3.8.1;1.8.1 Wozu braucht man eine ganzheitliche Betrachtung?;41
3.8.2;1.8.2 Das Modell der IP-Transformation;42
3.9;1.9 VoIP im praktischen Einsatz;52
3.9.1;1.9.1 Einsatzgebiete für VoIP;53
3.9.2;1.9.2 Ist VoIP billiger als klassische Telefonie?;55
3.10;1.10 VoIP und das OSI-Modell;56
3.10.1;1.10.1 Die Bedeutung von TCP und IP für VoIP;57
3.10.2;1.10.2 Geht Sprache auch auf Schicht zwei?;59
3.10.3;1.10.3 VoIP und das ISO/OSI-Modell;60
3.11;1.11 Essenz;63
4;2 Infrastrukturen im VoIP-Umfeld;66
4.1;2.1 Was gehört zur Infrastruktur?;66
4.2;2.2 Kabel, Leitungen und Drähte;67
4.2.1;2.2.1 Klassische Telefonkabel;68
4.2.2;2.2.2 Kabelkategorien;69
4.2.3;2.2.3 Verdrillung der Adernpaare;72
4.2.4;2.2.4 Schirmung der Adernpaare und der Kabel;73
4.2.5;2.2.5 Erdung und/oder Schirmung;74
4.2.6;2.2.6 Verkabelungsarten und Längenbeschränkungen;76
4.2.7;2.2.7 Lichtwellenleiter (LWL);78
4.3;2.3 Kabel- und Leitungsarchitekturen;79
4.3.1;2.3.1 Ringförmige Verkabelungsarchitekturen;79
4.3.2;2.3.2 Sternförmige Verkabelungsarchitekturen;80
4.3.3;2.3.3 Strukturierte Verkabelungsarchitekturen;81
4.3.4;2.3.4 Redundante Verkabelungsarchitekturen;82
4.4;2.4 Endgeräte für die Kommunikation;83
4.4.1;2.4.1 Akustikdesign der TEG;84
4.4.2;2.4.2 Das Telefonendgerät (TEG);84
4.4.3;2.4.3 Anschaltung bei klassischer Telefonie;85
4.4.4;2.4.4 IP-Endgeräte/-Telefone (IP-TEG);87
4.5;2.5 Anschlüsse für Verkabelungssysteme;89
4.5.1;2.5.1 Stecker und Buchsen;89
4.5.2;2.5.2 Auflegeverfahren;92
4.6;2.6 Stromversorgung;93
4.6.1;2.6.1 Power over Ethernet;93
4.6.2;2.6.2 Zusätzlicher Betriebsstrom an den Komponenten;96
4.6.3;2.6.3 Zusätzlicher Betriebsstrom für IP-TEG;97
4.6.4;2.6.4 Versorgung mit Notstrom;97
4.7;2.7 Die Luft als Infrastruktur;98
4.8;2.8 Kommunikation ohne Drähte, Leitungen und Kabel;99
4.9;2.9 Aktive Netzwerkkomponenten für VoIP;100
4.9.1;2.9.1 Anschlussvervielfacher – HUB;101
4.9.2;2.9.2 Anschlussverteiler – Switch;101
4.9.3;2.9.3 Kommunikationsflussverteiler – Router;103
4.9.4;2.9.4 Gateways;106
4.9.5;2.9.5 Firewalls;107
4.9.6;2.9.6 SBC – Session Border Controller;109
4.10;2.10 Essenz;109
5;3 Netze, QoS, Pakete und Bandbreite;112
5.1;3.1 Festnetze für VoIP;113
5.1.1;3.1.1 Geografische und funktionale Differenzierung;113
5.1.2;3.1.2 Technologische Differenzierung der Netze;114
5.1.3;3.1.3 IP-Netze;116
5.1.4;3.1.4 Breitbandnetze;120
5.2;3.2 Mobilnetze für VoIP;121
5.2.1;3.2.1 WLAN IEEE 802.11 und seine Komponenten;122
5.2.2;3.2.2 WLAN-Architekturen;123
5.2.3;3.2.3 Planung und Implementierung von WLANs;127
5.2.4;3.2.4 Voice over WLAN (VoWLAN);129
5.2.5;3.2.5 Praktischer Einsatz von VoWLAN;133
5.3;3.3 Qualitätsanforderungen der Dienste (QoS);136
5.3.1;3.3.1 Subjektive Güte der Sprache – ohne MOS nichts los;136
5.3.2;3.3.2 Die Kodierung der Sprache;138
5.4;3.4 Parameter der QoS im VoIP-Umfeld;140
5.4.1;3.4.1 Laufzeit, Laufzeitschwankungen und Paketverluste;140
5.4.2;3.4.2 Die IP-Paketgröße für Sprachdaten;143
5.4.3;3.4.3 Paketmarkierungen für VoIP;144
5.5;3.5 IP-Pakete im VoIP-Umfeld;147
5.5.1;3.5.1 UDP und TCP;147
5.5.2;3.5.2 IPSec – IP Security;148
5.5.3;3.5.3 Die Paketstruktur im VPN-Tunnel;150
5.5.4;3.5.4 RTP – Real-Time Transport Protocol;151
5.5.5;3.5.5 RTCP – Real Time Control Protocol;152
5.6;3.6 QoS für die Signalisierung;155
5.7;3.7 Bandbreite und Komprimierung;157
5.7.1;3.7.1 Was ist ERLANG?;157
5.7.2;3.7.2 Bandbreitenkalkulation für VoIP;158
5.7.3;3.7.3 Bandbreitenkalkulation für Fax und Modem over IP;159
5.7.4;3.7.4 Komprimierung;159
5.7.5;3.7.5 Bandbreitenbedarf der Signalisierung;160
5.8;3.8 Essenz;161
6;4 Nummern, Adressen und Namen;164
6.1;4.1 Nummern in der Telefonie;165
6.1.1;4.1.1 Das internationale Rufnummernformat E.164;165
6.1.2;4.1.2 Notruf- und andere Sondernummern;167
6.1.3;4.1.3 Der interne Rufnummernplan;168
6.1.4;4.1.4 Übersetzung zwischen internem und externem RNP;171
6.2;4.2 Adressen in der IP-Welt;172
6.3;4.3 Die MAC-Adresse;172
6.3.1;4.3.1 Aufbau der MAC-Adresse;173
6.3.2;4.3.2 Die Funktion der MAC-Adresse im VoIP-Umfeld;174
6.4;4.4 Die IP-Adresse;174
6.4.1;4.4.1 Struktur und Funktion der IP-Adressen;175
6.4.2;4.4.2 Vergabe der IP-Adressen;178
6.4.3;4.4.3 DHCP für VLAN-Zuordnung;180
6.4.4;4.4.4 Probleme mit DHCP;180
6.4.5;4.4.5 LLDP;182
6.4.6;4.4.6 VoIP und IP-Routing;182
6.5;4.5 Nummern und Namen im Telefonieumfeld;184
6.5.1;4.5.1 Mit Namen wählen;184
6.5.2;4.5.2 Das Telefonbuch;185
6.5.3;4.5.3 Verzeichnisdienst und Telefonbuch;186
6.6;4.6 Namen in der IP-Welt;189
6.6.1;4.6.1 DNS – der Namensdienst im IP;189
6.6.2;4.6.2 Suche im DNS;190
6.6.3;4.6.3 DNS im VoIP-Umfeld;191
6.7;4.7 ENUM – Nummern im Namenformat;192
6.8;4.8 Essenz;193
7;5 Protokolle und Dienste für VoIP;194
7.1;5.1 Protokolle der klassischen Telefonie;196
7.1.1;5.1.1 Protokolle und Dienste des ISDN;196
7.1.2;5.1.2 Digitale Anschlüsse zum ISDN und zu Teilnehmern;197
7.1.3;5.1.3 Standardprotokolle für die digitale Vernetzung;199
7.1.4;5.1.4 Herstellereigene Protokolle für die digitale Vernetzung;201
7.1.5;5.1.5 Protokolle und Dienste für analoge Kommunikation;201
7.2;5.2 Protokolle der IP-Telefonie;202
7.3;5.3 IP-Protokolle für Management und Konfiguration;203
7.3.1;5.3.1 Klassische, ungesicherte Managementprotokolle;204
7.3.2;5.3.2 Gesicherte Managementprotokolle;206
7.4;5.4 IP-Protokolle für die Steuerung und Signalisierung;207
7.4.1;5.4.1 H.323 zum Teilnehmer;208
7.4.2;5.4.2 H.323 zur Vernetzung;208
7.4.3;5.4.3 Weitere wichtige Steuerungs- und Signalisierungsprotokolle;209
7.5;5.5 Protokolle für VoIP-Medienübertragung;211
7.5.1;5.5.1 Protokolle für Sprache im VoIP-Umfeld;211
7.5.2;5.5.2 Protokolle für Fax- und Modemdienste;211
7.6;5.6 SIP – das IP-Protokoll für Multimedia und Mobilität;218
7.6.1;5.6.1 Wozu dient SIP?;219
7.6.2;5.6.2 Was unterscheidet SIP von anderen Protokollen?;219
7.6.3;5.6.3 Wie funktioniert SIP?;220
7.6.4;5.6.4 SIP als Protokoll zu den Endgeräten;223
7.6.5;5.6.5 SIP als Trunk-Anschluss (Private/Public);225
7.6.6;5.6.6 SIP und Sicherheit;229
7.7;5.7 WebRTC – Echtzeitkommunikation Browser;232
7.7.1;5.7.1 Wozu dient WebRTC?;232
7.7.2;5.7.2 Was unterscheidet WebRTC von anderen Protokollen?;233
7.7.3;5.7.3 Wie funktioniert WebRTC?;234
7.7.4;5.7.4 Überwindung von Netzwerkbarrieren;237
7.7.5;5.7.5 Zusammenspiel von WebRTC und SIP;239
7.7.6;5.7.6 WebRTC und Sicherheit;240
7.8;5.8 Essenz;241
8;6 Leistungsmerkmale;242
8.1;6.1 Standardisierte Leistungsmerkmale;242
8.1.1;6.1.1 Leistungsmerkmale für die Teilnehmeridentifikation;243
8.1.2;6.1.2 Leistungsmerkmale für den Aufbau von Anrufen;251
8.1.3;6.1.3 Leistungsmerkmale während des Anrufs;256
8.1.4;6.1.4 Leistungsmerkmale für mehrere Teilnehmer;260
8.1.5;6.1.5 Weitere standardisierte Leistungsmerkmale;262
8.2;6.2 Nicht standardisierte Leistungsmerkmale;265
8.2.1;6.2.1 Spezielle Konferenzvarianten;266
8.2.2;6.2.2 Teamfunktionen;268
8.2.3;6.2.3 Chef/Sekretär-Funktionen;272
8.2.4;6.2.4 Präferenzfunktionen;273
8.2.5;6.2.5 ACD – Automatische Anrufverteilung;274
8.2.6;6.2.6 Vermittlungsplatz;277
8.2.7;6.2.7 DISA – Direct Inward System Access;279
8.3;6.3 Essenz;280
9;7 Ports, Kanäle und Bündel;282
9.1;7.1 Kanäle und Bündel;282
9.2;7.2 Ports in der IP-Welt;283
9.2.1;7.2.1 Einsatz der IP-Ports;283
9.2.2;7.2.2 „Well known“ IP-Ports;285
9.2.3;7.2.3 Standard-IP-Ports für VoIP;286
9.2.4;7.2.4 Dynamische IP-Ports;287
9.3;7.3 Essenz;288
10;8 Applikationen im VoIP-Umfeld;290
10.1;8.1 Applikationsschnittstellen und Funktionen;292
10.1.1;8.1.1 CSTA: „Computer sieht TelefonAnlage“;292
10.1.2;8.1.2 TAPI – Telephony Application Programming Interface;293
10.1.3;8.1.3 XML – eXtensible Markup Language;294
10.1.4;8.1.4 SOAP – Simple Object Access Protocol;297
10.2;8.2 Anwendungen mit Kommunikationsfunktionen;298
10.2.1;8.2.1 CTI (Computer Telephony Integration);299
10.2.2;8.2.2 Design einer CTI-Umgebung;302
10.3;8.3 UMS – Unified Messaging System;305
10.3.1;8.3.1 Nur noch einen „Briefkasten“;305
10.3.2;8.3.2 Faxnachrichten;306
10.3.3;8.3.3 SMS-Nachrichten;308
10.3.4;8.3.4 Abhören und Lesen der Nachrichten im UMS;308
10.4;8.4 Präsenzinformationssysteme;310
10.4.1;8.4.1 Die Telefonpräsenz;311
10.4.2;8.4.2 Das Präsenzsystem;311
10.5;8.5 Sprach-Konferenzsysteme;312
10.5.1;8.5.1 Konferenzvarianten;312
10.5.2;8.5.2 VoIP und Konferenzfunktionen;313
10.6;8.6 Webkonferenzsysteme;314
10.6.1;8.6.1 Das Prinzip der Webkonferenzen;314
10.6.2;8.6.2 Die Funktionsweise von Webkonferenzen;315
10.6.3;8.6.3 Praktischer Einsatz von Webkonferenzen;315
10.7;8.7 Kollaborationsapplikationen;316
10.8;8.8 Alarmierungs- und Evakuierungssysteme;318
10.8.1;8.8.1 Alarmierung;318
10.8.2;8.8.2 Automatische Mitteilungsverteilungen;319
10.8.3;8.8.3 Evakuation;320
10.9;8.9 Notruf im VoIP-Umfeld;321
10.9.1;8.9.1 Rechtliche und regulatorische Aspekte des Notrufs;321
10.9.2;8.9.2 Notruf und Standortinformationen;321
10.9.3;8.9.3 Anruferlokalisierung auf Basis von E911;322
10.9.4;8.9.4 Technologische Aspekte des Notrufs im VoIP-Umfeld;322
10.10;8.10 Die Vermittlung;323
10.10.1;8.10.1 Das Fräulein vom Amt;324
10.10.2;8.10.2 Der moderne Vermittlungsplatz;324
10.10.3;8.10.3 Die automatische Vermittlung;325
10.10.4;8.10.4 Persönlicher Assistent;325
10.10.5;8.10.5 Routing-Profile;326
10.11;8.11 Anwendungen für die Kundeninteraktion;327
10.11.1;8.11.1 Von der Vermittlung zum CallCenter;327
10.11.2;8.11.2 Das moderne CallCenter;327
10.11.3;8.11.3 Vorteile von VoIP-CallCentern;328
10.11.4;8.11.4 Multimediale CallCenter;329
10.11.5;8.11.5 Interne Interaktion;329
10.11.6;8.11.6 Vom KIZ zum „Business Process Routing“;330
10.12;8.12 Essenz;331
11;9 Klassische VoIP-Architekturen;332
11.1;9.1 Als die Telekommunikationssysteme VoIP „lernten“;332
11.1.1;9.1.1 Auf dem Weg zur VoIP-Architektur;332
11.1.2;9.1.2 Neu oder Migration?;332
11.1.3;9.1.3 Von der PBX zur IP-PCX;333
11.1.4;9.1.4 Von der IP-PCX zur VoIP-PCX;334
11.1.5;9.1.5 Von IP-enabled zu hybrid;336
11.1.6;9.1.6 Was ist besser: hybrid oder reines VoIP?;337
11.1.7;9.1.7 Von der VoIP-PCX zu Soft-VoIP;338
11.1.8;9.1.8 Zentral oder dezentral?;342
11.2;9.2 Komponenten von VoIP-Systemen;343
11.2.1;9.2.1 Die Steuereinheit;344
11.2.2;9.2.2 Redundanz der Steuerungen;346
11.2.3;9.2.3 Das Koppelfeld;348
11.2.4;9.2.4 VoIP-Mediagateways;349
11.2.5;9.2.5 Module für Sonderfunktionen;350
11.3;9.3 Sonderarchitekturen und Trends;350
11.3.1;9.3.1 Virtuelle Maschinen und Container-Virtualisierung;350
11.3.2;9.3.2 Offene VoIP-Systeme – „Open Source“-Lösungen;351
11.3.3;9.3.3 Ich gebe dir was und du gibst mir was;351
11.4;9.4 Essenz;352
12;10 VoIP-Cloud-Modelle;354
12.1;10.1 Grundsätzliches zum Thema Cloud;354
12.1.1;10.1.1 Akteure im Cloud-Umfeld;354
12.1.2;10.1.2 Von der VoIP-PCX zum CaaS CSP;355
12.1.3;10.1.3 Begriffsbestimmung „Cloud-Service“;357
12.1.4;10.1.4 VoIP-Cloud-Modelle vs. klassische VoIP-Architekturen;357
12.1.5;10.1.5 Server-Virtualisierung als Grundlage von CaaS;359
12.1.6;10.1.6 Charakteristika von Cloud-Services;360
12.2;10.2 Cloud-Liefer- und -Servicemodelle;362
12.2.1;10.2.1 Cloud-Liefermodelle;363
12.2.2;10.2.2 Cloud-Servicemodelle;366
12.3;10.3 Communication as a Service;371
12.3.1;10.3.1 Chancen und Risiken;371
12.3.2;10.3.2 Die TK/IT-Abteilung im Wandel;379
12.3.3;10.3.3 Qualitätssicherung;380
12.3.4;10.3.4 Methode für eine erfolgreiche CaaS-Transformation;381
12.3.5;10.3.5 Exemplarische Darstellung einer CaaS-Architektur;383
12.4;10.4 Ökonomische Aspekte eines CaaS;385
12.4.1;10.4.1 Kostenblöcke eines CaaS-Servicemodells;386
12.4.2;10.4.2 Kostenvorteile eines CaaS-Servicemodells;387
12.4.3;10.4.3 Klassische- und Cloud-Lizenzmodelle im Vergleich;389
12.4.4;10.4.4 TCO-Betrachtung;389
12.4.5;10.4.5 ROI-Betrachtung;391
12.5;10.5 Essenz;392
13;11 Managementsysteme für VoIP;394
13.1;11.1 Die Managementpyramide;394
13.1.1;11.1.1 Ebene der Basismanagement-Anwendungen;396
13.1.2;11.1.2 Ebene des Applikationsmanagements;397
13.1.3;11.1.3 Ebene des allgemeinen Netzwerkmanagements;398
13.1.4;11.1.4 Ebene des zentralen Ressourcenmanagements;399
13.1.5;11.1.5 Ebene des übergreifenden Dienstmanagements;400
13.2;11.2 Anlagenbezogenes Basismanagement;401
13.2.1;11.2.1 Die Managementzentrale der VoIP-Anlage;402
13.2.2;11.2.2 Anlagenbezogenes Elementmanagement;402
13.2.3;11.2.3 Elementares Ressourcenmanagement;403
13.2.4;11.2.4 Nutzermanagement auf der Anlagenebene;404
13.2.5;11.2.5 Fehler- und Alarmmanagement;407
13.2.6;11.2.6 Anlagenbezogenes Berechtigungsmanagement;408
13.3;11.3 Management der VoIP-Funktionen;410
13.3.1;11.3.1 Das QoS-Management auf dem VoIP-System;411
13.3.2;11.3.2 Das QoS-Management im IP-Netz;412
13.3.3;11.3.3 Management der DSPs und Codecs;412
13.3.4;11.3.4 Administration von VoIP-Domains;413
13.3.5;11.3.5 VoIP-Statistiken;416
13.4;11.4 SNMP im VoIP-Umfeld;417
13.5;11.5 Management zentraler VoIP-Ressourcen und -dienste;418
13.6;11.6 Performancemanagement;419
13.7;11.7 Essenz;421
14;12 Sicherheit, Gefahren, Risiken;422
14.1;12.1 Das Verständnis für Sicherheit;422
14.2;12.2 Sicherheit;423
14.2.1;12.2.1 Das Gefühl von Sicherheit;423
14.2.2;12.2.2 Gefahren kennen und erkennen;423
14.2.3;12.2.3 Die Technik ist nur das Mittel;424
14.2.4;12.2.4 Drei Sicherheitsbereiche;424
14.3;12.3 Risiko;425
14.4;12.4 Gefahr;426
14.5;12.5 Bedrohung;427
14.6;12.6 Warum Sicherheit für VoIP?;428
14.6.1;12.6.1 BASELer Beschlüsse;429
14.6.2;12.6.2 Kontroll- und Transparenzgesetz;429
14.7;12.7 IT-Grundschutzkatalog;430
14.8;12.8 BSI – VoIPSec-Studie;431
14.8.1;12.8.1 Zu Grundlagen und Protokollen von VoIP;432
14.8.2;12.8.2 Zur Medienübertragung in VoIP;434
14.8.3;12.8.3 Zum VoIP-Routing – Wegefindung;435
14.8.4;12.8.4 Zum Routing – Wegefindung der Namen und Nummern;436
14.8.5;12.8.5 Zur Kodierung des VoIP-Stroms;437
14.8.6;12.8.6 Angriffspotenzial auf und im IP-Netz;439
14.9;12.9 Essenz;439
15;13 VoIP – aber mit Sicherheit;440
15.1;13.1 VoIP-Sicherheit – für was und für wen?;440
15.2;13.2 Bedrohungen der Vertraulichkeit;441
15.2.1;13.2.1 Nutzersicherheit;441
15.2.2;13.2.2 Administratorsicherheit;441
15.2.3;13.2.3 Absicherung für das Systemmanagement;444
15.3;13.3 Bedrohungen gegen die Integrität;447
15.3.1;13.3.1 Tunnelbildung;447
15.3.2;13.3.2 Verschlüsselung;448
15.4;13.4 Bedrohungen gegen die Verfügbarkeit;449
15.5;13.5 Authentisierung;450
15.5.1;13.5.1 Unberechtigte Personen;450
15.5.2;13.5.2 Authentisierung 802.1x;451
15.6;13.6 Sicherheitsfunktionen im VoIP-System;452
15.6.1;13.6.1 Trusted Host;453
15.6.2;13.6.2 TCP-Wrapper;453
15.6.3;13.6.3 ICMP Redirect;454
15.7;13.7 Zugangssicherheit im IP-Netz;454
15.7.1;13.7.1 „Lernende“ IP-Anschlusssicherheit (learned port security);455
15.7.2;13.7.2 DHCP-Schutz;456
15.7.3;13.7.3 Zugangskontrolllisten – ACLs (access control lists);456
15.8;13.8 Essenz;457
16;14 Betrieb und Zuverlässigkeit;458
16.1;14.1 Gesicherter Betrieb;458
16.2;14.2 Zuverlässigkeit und Ausfallzeit;458
16.2.1;14.2.1 Ausfallzeit;459
16.2.2;14.2.2 Zuverlässigkeit;459
16.2.3;14.2.3 Verfahren zur Zuverlässigkeitsbetrachtung;461
16.2.4;14.2.4 Berechnung der Zuverlässigkeit;462
16.2.5;14.2.5 Bewertung der Zuverlässigkeit eines Gesamtsystems;464
16.3;14.3 Betriebsdauer und Lebenszyklus;464
16.3.1;14.3.1 Softwarelebenszyklus;465
16.3.2;14.3.2 Hardwarelebenszyklus;466
16.4;14.4 Betriebsmodelle;467
16.4.1;14.4.1 OUT-Tasking und -Sourcing;467
16.4.2;14.4.2 Managed Communication Services;468
16.5;14.5 Essenz;468
17;15 Fehler- und Störungsbeseitigung;470
17.1;15.1 Ziele der Fehleranalyse und Störungsbeseitigung;470
17.1.1;15.1.1 Schnelligkeit ist keine Hexerei;471
17.1.2;15.1.2 Fehler erkannt – Gefahr gebannt!;471
17.1.3;15.1.3 Verhindern der Fehlerausbreitung;473
17.1.4;15.1.4 Ein guter Plan A hat immer einen besseren Plan B;474
17.1.5;15.1.5 Prävention – denn Vorbeugen ist besser als Heilen;475
17.1.6;15.1.6 Aus Schaden wird man klug;476
17.1.7;15.1.7 Wer schreibt, der bleibt;477
17.2;15.2 Fehler und Störungsbilder im VoIP-Umfeld;478
17.3;15.3 Das Telefon geht nicht;480
17.3.1;15.3.1 Steckt der Fehler in der Physik?;480
17.3.2;15.3.2 Steckt der Fehler im System?;482
17.4;15.4 Die Verbindung klappt nicht;483
17.5;15.5 Die Sprachqualität bei VoIP ist schlecht;484
17.5.1;15.5.1 Kriterien für die Sprachqualität;485
17.5.2;15.5.2 Schwankende und wechselnde Gesprächsqualität;485
17.5.3;15.5.3 Die Lautstärke ist ungenügend oder unpassend;486
17.5.4;15.5.4 Störende Echos und Hall während der Verbindung;489
17.5.5;15.5.5 Verstümmelte und bruchstückhafte Kommunikation;491
17.6;15.6 Essenz;493
18;16 VoIP-Analyse;494
18.1;16.1 Ziel und Methode der VoIP-Analyse;494
18.1.1;16.1.1 Ziele der VoIP-Analyse;494
18.1.2;16.1.2 Bestandteile der VoIP-Analyse;495
18.2;16.2 Gemessene QoS-Werte der VoIP-Analyse;496
18.3;16.3 MOS-Wert bei der VoIP-Analyse;497
18.4;16.4 Berechnung des MOS-Werts mittels E-Modell;497
18.4.1;16.4.1 Entwicklung und Ziel des E-Modells;497
18.4.2;16.4.2 Aufbau und Struktur des E-Modells;498
18.4.3;16.4.3 Parameter des E-Modells und deren Standardwerte;503
18.4.4;16.4.4 Der R-Faktor;504
18.4.5;16.4.5 Die Berechnung des R-Faktors;505
18.5;16.5 Werkzeuge für VoIP-Analysen;506
18.6;16.6 Durchführung der VoIP-Analyse;507
18.6.1;16.6.1 Planung der VoIP-Analyse;508
18.6.2;16.6.2 Konfiguration der VoIP-Analyse;511
18.6.3;16.6.3 Auswertung der VoIP-Analyse;517
18.6.4;16.6.4 Hilfreiche Sonderfunktionen;520
18.7;16.7 Essenz;523
19;Verzeichnis der Abkürzungen;524
20;Literatur;536
21;Index;538