WWW.ABSTRACT.XLIBX.INFO
FREE ELECTRONIC LIBRARY - Abstract, dissertation, book
 
<< HOME
CONTACTS



Pages:     | 1 ||

«Einführung in Voice over IP (VoIP) für IT-Techniker VoIP ändert drastisch die Arbeitsumgebung Inhalt der Netzwerktechniker, erfordert neues Wissen ...»

-- [ Page 2 ] --

An Routern lässt sich QoS durch DiffServ implementieren. Dieses Verfahren muss an den IP-Telefonen und Gateways unterstützt werden und erfordert MPLS an den Routern. RSVP war ein frühes Verfahren für QoS in VoIP-Netzwerken, wird aber heute seltener verwendet.

Funktionsweise von VoIP Eine VoIP-Telefonanlage startet (bootet) auf die gleiche Weise wie andere Server. Nach Abschluss der Startsequenz können sich IPTelefone und Gateways beim Anrufserver registrieren (siehe Abbildung 1). Zunächst aber müssen Telefon und/oder Gateway über DHCP eine IP-Adresse abrufen. Der DHCP-Server kann zum Datennetzwerk gehören, eigenständig arbeiten oder in den Anrufserver integriert sein. Nach Erhalt der IP-Adresse sendet das IP-Gerät eine Registrierungsanforderung an den Anrufserver. Auf dem Server ist entweder ein gemeinsamer Satz von Rechten und Einschränkungen für IP-Geräte definiert, oder der Administrator weist die Funktionen selbst zu.

Außerdem fügt der Anrufserver oder ein anderer verantwortlicher Server das Gerät und seine Telefonnummer(n) dem DNS hinzu, um Verzeichnisdienste zu ermöglichen. Bei Verwendung von H.323 wird über TCP eine dauerhafte Verbindung zwischen dem VoIP-Gerät und dem Anrufserver eingerichtet. Gleiches gilt auch für die meisten proprietären Signalisierungsprotokolle, während bei SIP die Signalisierung über UPD übertragen wird.

Der Wählton beim Abnehmen des Hörers kann entweder vom Telefon selbst oder vom Anrufserver generiert werden. Das IP-Gerät übermittelt nun ein oder mehrere Pakete, um eine Verbindung und gegebenenfalls bestimmte Funktionen (etwa ein Konferenzgespräch) anzufordern. Der Anrufserver prüft, ob das andere Gerät verfügbar ist. Wenn ja, kontaktiert er dieses Gerät und fordert beide Geräte auf, über UDP eine Peer-to-Peer-Verbindung zur Übertragung der RTP-Sprachdaten aufzubauen. Am Gespräch selbst ist der Server nicht beteiligt. Er wird erst wieder aktiv, wenn eines der Geräte den Anruf beendet. Daraufhin beendet der Server die Peer-to-PeerVerbindung und hält den Anruf in seinem Call Detail Record (CDR) fest.

Für jeden, der VoIP implementiert, ist Sicherheit ein wichtiges Anliegen. Die meisten Firewalls unterstützen VoIP nur über VPNVerbindungen. In der Standardeinstellung werden Daten-Firewalls wahrscheinlich VoIP-Gespräche von der ungesicherten zur gesicherten Seite verhindern. Verschiedene Hersteller bieten heute eine Verschlüsselung für die Signalisierung und Sprachübertragung hinter der Firewall an. Dadurch lassen sich Sicherheitsprobleme durch Anwender auf der gesicherten Seite vermeiden. Die Verschlüsselungsfunktionen müssen in den IP-Telefonen, Gateways und Anrufservern implementiert werden.

–  –  –

Schlussfolgerung VoIP erweitert den Verantwortungsbereich des Netzwerktechnikers. Zu den vertrauten Aufgaben, wie der Einrichtung und Diagnose des LANs und seiner physikalischen Infrastruktur, kommen neue Pflichten. Die VoIP-Protokolle sind zu implementieren, die Kommunikation mit dem Anrufserver ist sicherzustellen, die Netzwerkleistung ist zu messen und IP-Telefone sind zu konfigurieren. Verkompliziert wird die Sache durch Hersteller, die mehrere unterschiedliche VoIP-Standards und auch proprietäre Lösungen implementieren. Netzwerktechniker werden sich in Zukunft auf diese neuen Herausforderungen einstellen müssen.

Über den Autor Gary Audin verfügt über rund 40 Jahre Erfahrung in den Bereichen EDV, Datenübertragung und Sicherheit. Mit VoIP beschäftigt er sich bereits seit 1998. Herr Audins Artikel wurden in zahlreichen Publikationen veröffentlicht, und viele seiner Arbeiten über VoIP sind unter www.webtorials.com abrufbar. Er hat mehr als 200 Vorträge auf Fachmessen und Anwenderkonferenzen gehalten. Darüber hinaus ist Herr Audin alleiniger Dozent der VoIP-Seminarreihe bei der Fachzeitschrift Business Communications Review und damit Leiter von 180 VoIP-Seminaren.

–  –  –



Pages:     | 1 ||


Similar works:

«THE MASCOT ACTING TECHNIQUE (for performers of all stripes) You've seen them. They shuffle aimlessly through the crowd, shaking hands while trying to avoid adolescents who want to harass them. They are mediocre mascots. They are handed a cheap, smelly costume, are given little direction, and don't really know how to promote the organization they represent. But a mascot is more than a cheap costume. It's the most visible representative of a corporate entity. It creates instant memories. And...»

«Last Updated Summer 2015 THE GRADO DEPARTMENT OF INDUSTRIAL AND SYSTEMS ENGINEERING UNDERGRADUATE STUDENT HANDBOOK 2015-16 Last Updated Summer 2015 THE GRADO DEPARTMENT OF INDUSTRIAL AND SYSTEMS ENGINEERING UNDERGRADUATE STUDENT HANDBOOK Department Head and Dr. G. Don Taylor Charles O. Gordon Professor 253 Durham Hall Phone: (540) 231-9079 Email: don.taylor@vt.edu Associate Department Head, Dr. Eileen M. Van Aken Professor, and Undergraduate 259 Durham Hall Program Director Phone: (540)...»

«9. Deviant Domesticities and Sexualised Childhoods: Prostitutes, Eunuchs and the Limits of the State Child “Rescue” Mission in Colonial India Jessica Hinchy Nanyang Technological University, Singapore Introduction In the late 1860s and early 1870s, colonial officials in north India argued that the British government had a duty to “rescue” girls and boys who were allegedly kidnapped and condemned to a “life of infamy” by eunuchs and women labelled prostitutes. Colonial officials...»

«THL D Schutzjacke und Schutzhose Protective jacket and Protective trousers Verwenderinformation User information Verwenderinformation D User information GB Rosenbauer THL D, Schutzjacke / Schutzhose THL D Schutzjacke / Schutzhose zur technischen Hilfeleistung und Brandbekämpfung im freien Gelände Die Schutzjacke und Schutzhose sind eine Feuerwehrschutzbekleidung ▪ gemäß EN 15614 Die Feuerwehtschutzjacke THL D muss immer gemeinsam mit der ▪ Feuerwehrschutzhose THL D getragen werden. Wir...»

«Abschnitt 9 Technisches Schreiben Schreiben ist schwierig.... ] Es ist schwierig, weil es eine Reihe von Aktivitaten verlangt, die gemeinhin als Denken bezeichnet werden. Ernst Jacobi In diesem Anhang geht es um das Schreiben technischer Dokumente, seien es nun SoftwareEntwurfsdokumente, Benutzerhandbucher, wissenschaftliche Artikel oder sonst etwas derartiges.Fertigkeiten im technischen Schreiben werden oftmals nicht als ein wesentliches Quali kationsmerkmal von Softwaretechnikern...»

«A RESEARCH ON A RECONFIGURABLE HYPAR STRUCTURE FOR ARCHITECTURAL APPLICATIONS A Thesis Submitted to the Graduate School of Engineering and Sciences of İzmir Institute of Technology in Partial Fulfillment of the Requirements for the Degree of MASTER OF SCIENCE in Architecture by Gözde SUSAM December 2013 İZMİR We approve the thesis of Gözde SUSAM Examining Committee Members: Assoc. Prof. Dr. Koray KORKMAZ Department of Architecture, Izmir Institute of Technology Assist. Prof. Dr. Gökhan...»





 
<<  HOME   |    CONTACTS
2016 www.abstract.xlibx.info - Free e-library - Abstract, dissertation, book

Materials of this site are available for review, all rights belong to their respective owners.
If you do not agree with the fact that your material is placed on this site, please, email us, we will within 1-2 business days delete him.