|
Was VoIP alles kann.
Dieser Praxisleitfaden vermittelt Ihnen einen umfassenden Überblick über die praxisrelevanten Aspekte von VoIP-Lösungen: von der Infrastruktur über Nummern, Namen, Adressen und Protokolle, VoIP-Architekturen und Applikationen bis hin zu Sicherheitsaspekten sowie Gedanken bezüglich des Betriebes, der Betriebsmodelle, Fehlerbehebung, VoIP-Analyse und Dokumentation.
Weit mehr als nur Sprache über das IP-Netz
- Optimaler Begleiter bei der Umsetzung von VoIP-Projekten - Umfasst Sprach-, Daten- und Videokommunikation - Deckt die praktischen Aspekte aus allen VoIP-Bereichen ab, von Applikation bis Zuverlässigkeit
VoIP umfasst eine Vielzahl von Kommunikationsdiensten und -anwendungen für Sprache, Daten und Video. So bietet VoIP den Anwendern einerseits einen völlig neuen Kommunikationskomfort sowie viele Möglichkeiten zur Steigerung der Effizienz und Effektivität im Kommunikationsalltag.
Auflage: |
2., überarbeitete und erweiterte Auflage |
Sprache: |
|
Verlagsort: |
|
Dateigröße: |
|
Schlagworte: |
|
ISBN-13: |
978-3-446-45087-5 (9783446450875) |
weitere Ausgaben werden ermittelt
Dr. Jörg Fischer beschäftigt sich seit mehr als 15 Jahren mit dem Design, der Implementierung und dem Betrieb von VoIP-Umgebungen und IP-Kommunikationsnetzen. Er ist bei Alcatel-Lucent Enterprise verantwortlich für den Bereich Beratung und Vertrieb von professionellen Kommunikationslösungen und -diensten. Christian Sailer führt als Sales Solution Specialist bei Microsoft beratende Tätigkeiten in Form von Problemanalysen, Darstellung von Lösungskonzepten und Bewertung von IT-Lösungen durch. Die Portfolio Außen-Darstellung erfolgt durch ihn auf Basis von Vorträgen auf Fachmessen, Webinaren, Seminaren und Publikationen in der Fachpresse. Zudem steht die Erstellung von Wettbewerbsanalysen und der Themenbereich Market-Intelligence im Fokus.
1 - Inhalt [Seite 6] 2 - Vorwort [Seite 18] 3 - 1 Einleitung [Seite 24] 3.1 - 1.1 Telefonie im Sinne dieses Buchs [Seite 24] 3.2 - 1.2 Das Phänomen der menschlichen Sprache [Seite 25] 3.2.1 - 1.2.1 Am Anfang steht die Signalisierung [Seite 25] 3.2.2 - 1.2.2 Sprechen sie dieselbe Sprache? [Seite 25] 3.2.3 - 1.2.3 Gut gebrüllt, "Löwe"! [Seite 26] 3.3 - 1.3 "Echtzeit"-Kommunikation [Seite 27] 3.4 - 1.4 Fernmeldetechnik - gestern und heute [Seite 28] 3.4.1 - 1.4.1 Wer war der Erfinder der Telefonie? [Seite 28] 3.4.2 - 1.4.2 Alles hat seinen Preis [Seite 29] 3.4.3 - 1.4.3 Telefonie wird zur Privatsache [Seite 29] 3.5 - 1.5 Thesen zu VoIP - worum geht es den Benutzern? [Seite 30] 3.5.1 - 1.5.1 THESE 1: Effektivität (Zeit) und Effizienz (Geld) [Seite 30] 3.5.2 - 1.5.2 THESE 2: die fünf "S" der Benutzererwartungen [Seite 31] 3.5.3 - 1.5.3 THESE 3: Profile für Prozesse, Dienste und Benutzer [Seite 32] 3.5.4 - 1.5.4 THESE 4: intelligente Büroumgebungen [Seite 34] 3.5.5 - 1.5.5 THESE 5: IP-Transformation der Kommunikation [Seite 35] 3.5.6 - 1.5.6 THESE 6: Konvergenz der Kommunikation und "Cloud" [Seite 35] 3.5.7 - 1.5.7 THESE 7: Paradigmenwechsel [Seite 37] 3.6 - 1.6 VoIP wird Realität [Seite 37] 3.6.1 - 1.6.1 IP-fähige Telekommunikation [Seite 37] 3.6.2 - 1.6.2 Telefonierendes IP [Seite 38] 3.6.3 - 1.6.3 Der lange Weg von der PBX zum SoftSwitch und zur Cloud [Seite 38] 3.7 - 1.7 Die Businesstreiber für VoIP [Seite 39] 3.8 - 1.8 Die IP-Transformation der Sprache [Seite 41] 3.8.1 - 1.8.1 Wozu braucht man eine ganzheitliche Betrachtung? [Seite 41] 3.8.2 - 1.8.2 Das Modell der IP-Transformation [Seite 42] 3.9 - 1.9 VoIP im praktischen Einsatz [Seite 52] 3.9.1 - 1.9.1 Einsatzgebiete für VoIP [Seite 53] 3.9.2 - 1.9.2 Ist VoIP billiger als klassische Telefonie? [Seite 55] 3.10 - 1.10 VoIP und das OSI-Modell [Seite 56] 3.10.1 - 1.10.1 Die Bedeutung von TCP und IP für VoIP [Seite 57] 3.10.2 - 1.10.2 Geht Sprache auch auf Schicht zwei? [Seite 59] 3.10.3 - 1.10.3 VoIP und das ISO/OSI-Modell [Seite 60] 3.11 - 1.11 Essenz [Seite 63] 4 - 2 Infrastrukturen im VoIP-Umfeld [Seite 66] 4.1 - 2.1 Was gehört zur Infrastruktur? [Seite 66] 4.2 - 2.2 Kabel, Leitungen und Drähte [Seite 67] 4.2.1 - 2.2.1 Klassische Telefonkabel [Seite 68] 4.2.2 - 2.2.2 Kabelkategorien [Seite 69] 4.2.3 - 2.2.3 Verdrillung der Adernpaare [Seite 72] 4.2.4 - 2.2.4 Schirmung der Adernpaare und der Kabel [Seite 73] 4.2.5 - 2.2.5 Erdung und/oder Schirmung [Seite 74] 4.2.6 - 2.2.6 Verkabelungsarten und Längenbeschränkungen [Seite 76] 4.2.7 - 2.2.7 Lichtwellenleiter (LWL) [Seite 78] 4.3 - 2.3 Kabel- und Leitungsarchitekturen [Seite 79] 4.3.1 - 2.3.1 Ringförmige Verkabelungsarchitekturen [Seite 79] 4.3.2 - 2.3.2 Sternförmige Verkabelungsarchitekturen [Seite 80] 4.3.3 - 2.3.3 Strukturierte Verkabelungsarchitekturen [Seite 81] 4.3.4 - 2.3.4 Redundante Verkabelungsarchitekturen [Seite 82] 4.4 - 2.4 Endgeräte für die Kommunikation [Seite 83] 4.4.1 - 2.4.1 Akustikdesign der TEG [Seite 84] 4.4.2 - 2.4.2 Das Telefonendgerät (TEG) [Seite 84] 4.4.3 - 2.4.3 Anschaltung bei klassischer Telefonie [Seite 85] 4.4.4 - 2.4.4 IP-Endgeräte/-Telefone (IP-TEG) [Seite 87] 4.5 - 2.5 Anschlüsse für Verkabelungssysteme [Seite 89] 4.5.1 - 2.5.1 Stecker und Buchsen [Seite 89] 4.5.2 - 2.5.2 Auflegeverfahren [Seite 92] 4.6 - 2.6 Stromversorgung [Seite 93] 4.6.1 - 2.6.1 Power over Ethernet [Seite 93] 4.6.2 - 2.6.2 Zusätzlicher Betriebsstrom an den Komponenten [Seite 96] 4.6.3 - 2.6.3 Zusätzlicher Betriebsstrom für IP-TEG [Seite 97] 4.6.4 - 2.6.4 Versorgung mit Notstrom [Seite 97] 4.7 - 2.7 Die Luft als Infrastruktur [Seite 98] 4.8 - 2.8 Kommunikation ohne Drähte, Leitungen und Kabel [Seite 99] 4.9 - 2.9 Aktive Netzwerkkomponenten für VoIP [Seite 100] 4.9.1 - 2.9.1 Anschlussvervielfacher - HUB [Seite 101] 4.9.2 - 2.9.2 Anschlussverteiler - Switch [Seite 101] 4.9.3 - 2.9.3 Kommunikationsflussverteiler - Router [Seite 103] 4.9.4 - 2.9.4 Gateways [Seite 106] 4.9.5 - 2.9.5 Firewalls [Seite 107] 4.9.6 - 2.9.6 SBC - Session Border Controller [Seite 109] 4.10 - 2.10 Essenz [Seite 109] 5 - 3 Netze, QoS, Pakete und Bandbreite [Seite 112] 5.1 - 3.1 Festnetze für VoIP [Seite 113] 5.1.1 - 3.1.1 Geografische und funktionale Differenzierung [Seite 113] 5.1.2 - 3.1.2 Technologische Differenzierung der Netze [Seite 114] 5.1.3 - 3.1.3 IP-Netze [Seite 116] 5.1.4 - 3.1.4 Breitbandnetze [Seite 120] 5.2 - 3.2 Mobilnetze für VoIP [Seite 121] 5.2.1 - 3.2.1 WLAN IEEE 802.11 und seine Komponenten [Seite 122] 5.2.2 - 3.2.2 WLAN-Architekturen [Seite 123] 5.2.3 - 3.2.3 Planung und Implementierung von WLANs [Seite 127] 5.2.4 - 3.2.4 Voice over WLAN (VoWLAN) [Seite 129] 5.2.5 - 3.2.5 Praktischer Einsatz von VoWLAN [Seite 133] 5.3 - 3.3 Qualitätsanforderungen der Dienste (QoS) [Seite 136] 5.3.1 - 3.3.1 Subjektive Güte der Sprache - ohne MOS nichts los [Seite 136] 5.3.2 - 3.3.2 Die Kodierung der Sprache [Seite 138] 5.4 - 3.4 Parameter der QoS im VoIP-Umfeld [Seite 140] 5.4.1 - 3.4.1 Laufzeit, Laufzeitschwankungen und Paketverluste [Seite 140] 5.4.2 - 3.4.2 Die IP-Paketgröße für Sprachdaten [Seite 143] 5.4.3 - 3.4.3 Paketmarkierungen für VoIP [Seite 144] 5.5 - 3.5 IP-Pakete im VoIP-Umfeld [Seite 147] 5.5.1 - 3.5.1 UDP und TCP [Seite 147] 5.5.2 - 3.5.2 IPSec - IP Security [Seite 148] 5.5.3 - 3.5.3 Die Paketstruktur im VPN-Tunnel [Seite 150] 5.5.4 - 3.5.4 RTP - Real-Time Transport Protocol [Seite 151] 5.5.5 - 3.5.5 RTCP - Real Time Control Protocol [Seite 152] 5.6 - 3.6 QoS für die Signalisierung [Seite 155] 5.7 - 3.7 Bandbreite und Komprimierung [Seite 157] 5.7.1 - 3.7.1 Was ist ERLANG? [Seite 157] 5.7.2 - 3.7.2 Bandbreitenkalkulation für VoIP [Seite 158] 5.7.3 - 3.7.3 Bandbreitenkalkulation für Fax und Modem over IP [Seite 159] 5.7.4 - 3.7.4 Komprimierung [Seite 159] 5.7.5 - 3.7.5 Bandbreitenbedarf der Signalisierung [Seite 160] 5.8 - 3.8 Essenz [Seite 161] 6 - 4 Nummern, Adressen und Namen [Seite 164] 6.1 - 4.1 Nummern in der Telefonie [Seite 165] 6.1.1 - 4.1.1 Das internationale Rufnummernformat E.164 [Seite 165] 6.1.2 - 4.1.2 Notruf- und andere Sondernummern [Seite 167] 6.1.3 - 4.1.3 Der interne Rufnummernplan [Seite 168] 6.1.4 - 4.1.4 Übersetzung zwischen internem und externem RNP [Seite 171] 6.2 - 4.2 Adressen in der IP-Welt [Seite 172] 6.3 - 4.3 Die MAC-Adresse [Seite 172] 6.3.1 - 4.3.1 Aufbau der MAC-Adresse [Seite 173] 6.3.2 - 4.3.2 Die Funktion der MAC-Adresse im VoIP-Umfeld [Seite 174] 6.4 - 4.4 Die IP-Adresse [Seite 174] 6.4.1 - 4.4.1 Struktur und Funktion der IP-Adressen [Seite 175] 6.4.2 - 4.4.2 Vergabe der IP-Adressen [Seite 178] 6.4.3 - 4.4.3 DHCP für VLAN-Zuordnung [Seite 180] 6.4.4 - 4.4.4 Probleme mit DHCP [Seite 180] 6.4.5 - 4.4.5 LLDP [Seite 182] 6.4.6 - 4.4.6 VoIP und IP-Routing [Seite 182] 6.5 - 4.5 Nummern und Namen im Telefonieumfeld [Seite 184] 6.5.1 - 4.5.1 Mit Namen wählen [Seite 184] 6.5.2 - 4.5.2 Das Telefonbuch [Seite 185] 6.5.3 - 4.5.3 Verzeichnisdienst und Telefonbuch [Seite 186] 6.6 - 4.6 Namen in der IP-Welt [Seite 189] 6.6.1 - 4.6.1 DNS - der Namensdienst im IP [Seite 189] 6.6.2 - 4.6.2 Suche im DNS [Seite 190] 6.6.3 - 4.6.3 DNS im VoIP-Umfeld [Seite 191] 6.7 - 4.7 ENUM - Nummern im Namenformat [Seite 192] 6.8 - 4.8 Essenz [Seite 193] 7 - 5 Protokolle und Dienste für VoIP [Seite 194] 7.1 - 5.1 Protokolle der klassischen Telefonie [Seite 196] 7.1.1 - 5.1.1 Protokolle und Dienste des ISDN [Seite 196] 7.1.2 - 5.1.2 Digitale Anschlüsse zum ISDN und zu Teilnehmern [Seite 197] 7.1.3 - 5.1.3 Standardprotokolle für die digitale Vernetzung [Seite 199] 7.1.4 - 5.1.4 Herstellereigene Protokolle für die digitale Vernetzung [Seite 201] 7.1.5 - 5.1.5 Protokolle und Dienste für analoge Kommunikation [Seite 201] 7.2 - 5.2 Protokolle der IP-Telefonie [Seite 202] 7.3 - 5.3 IP-Protokolle für Management und Konfiguration [Seite 203] 7.3.1 - 5.3.1 Klassische, ungesicherte Managementprotokolle [Seite 204] 7.3.2 - 5.3.2 Gesicherte Managementprotokolle [Seite 206] 7.4 - 5.4 IP-Protokolle für die Steuerung und Signalisierung [Seite 207] 7.4.1 - 5.4.1 H.323 zum Teilnehmer [Seite 208] 7.4.2 - 5.4.2 H.323 zur Vernetzung [Seite 208] 7.4.3 - 5.4.3 Weitere wichtige Steuerungs- und Signalisierungsprotokolle [Seite 209] 7.5 - 5.5 Protokolle für VoIP-Medienübertragung [Seite 211] 7.5.1 - 5.5.1 Protokolle für Sprache im VoIP-Umfeld [Seite 211] 7.5.2 - 5.5.2 Protokolle für Fax- und Modemdienste [Seite 211] 7.6 - 5.6 SIP - das IP-Protokoll für Multimedia und Mobilität [Seite 218] 7.6.1 - 5.6.1 Wozu dient SIP? [Seite 219] 7.6.2 - 5.6.2 Was unterscheidet SIP von anderen Protokollen? [Seite 219] 7.6.3 - 5.6.3 Wie funktioniert SIP? [Seite 220] 7.6.4 - 5.6.4 SIP als Protokoll zu den Endgeräten [Seite 223] 7.6.5 - 5.6.5 SIP als Trunk-Anschluss (Private/Public) [Seite 225] 7.6.6 - 5.6.6 SIP und Sicherheit [Seite 229] 7.7 - 5.7 WebRTC - Echtzeitkommunikation Browser [Seite 232] 7.7.1 - 5.7.1 Wozu dient WebRTC? [Seite 232] 7.7.2 - 5.7.2 Was unterscheidet WebRTC von anderen Protokollen? [Seite 233] 7.7.3 - 5.7.3 Wie funktioniert WebRTC? [Seite 234] 7.7.4 - 5.7.4 Überwindung von Netzwerkbarrieren [Seite 237] 7.7.5 - 5.7.5 Zusammenspiel von WebRTC und SIP [Seite 239] 7.7.6 - 5.7.6 WebRTC und Sicherheit [Seite 240] 7.8 - 5.8 Essenz [Seite 241] 8 - 6 Leistungsmerkmale [Seite 242] 8.1 - 6.1 Standardisierte Leistungsmerkmale [Seite 242] 8.1.1 - 6.1.1 Leistungsmerkmale für die Teilnehmeridentifikation [Seite 243] 8.1.2 - 6.1.2 Leistungsmerkmale für den Aufbau von Anrufen [Seite 251] 8.1.3 - 6.1.3 Leistungsmerkmale während des Anrufs [Seite 256] 8.1.4 - 6.1.4 Leistungsmerkmale für mehrere Teilnehmer [Seite 260] 8.1.5 - 6.1.5 Weitere standardisierte Leistungsmerkmale [Seite 262] 8.2 - 6.2 Nicht standardisierte Leistungsmerkmale [Seite 265] 8.2.1 - 6.2.1 Spezielle Konferenzvarianten [Seite 266] 8.2.2 - 6.2.2 Teamfunktionen [Seite 268] 8.2.3 - 6.2.3 Chef/Sekretär-Funktionen [Seite 272] 8.2.4 - 6.2.4 Präferenzfunktionen [Seite 273] 8.2.5 - 6.2.5 ACD - Automatische Anrufverteilung [Seite 274] 8.2.6 - 6.2.6 Vermittlungsplatz [Seite 277] 8.2.7 - 6.2.7 DISA - Direct Inward System Access [Seite 279] 8.3 - 6.3 Essenz [Seite 280] 9 - 7 Ports, Kanäle und Bündel [Seite 282] 9.1 - 7.1 Kanäle und Bündel [Seite 282] 9.2 - 7.2 Ports in der IP-Welt [Seite 283] 9.2.1 - 7.2.1 Einsatz der IP-Ports [Seite 283] 9.2.2 - 7.2.2 "Well known" IP-Ports [Seite 285] 9.2.3 - 7.2.3 Standard-IP-Ports für VoIP [Seite 286] 9.2.4 - 7.2.4 Dynamische IP-Ports [Seite 287] 9.3 - 7.3 Essenz [Seite 288] 10 - 8 Applikationen im VoIP-Umfeld [Seite 290] 10.1 - 8.1 Applikationsschnittstellen und Funktionen [Seite 292] 10.1.1 - 8.1.1 CSTA: "Computer sieht TelefonAnlage" [Seite 292] 10.1.2 - 8.1.2 TAPI - Telephony Application Programming Interface [Seite 293] 10.1.3 - 8.1.3 XML - eXtensible Markup Language [Seite 294] 10.1.4 - 8.1.4 SOAP - Simple Object Access Protocol [Seite 297] 10.2 - 8.2 Anwendungen mit Kommunikationsfunktionen [Seite 298] 10.2.1 - 8.2.1 CTI (Computer Telephony Integration) [Seite 299] 10.2.2 - 8.2.2 Design einer CTI-Umgebung [Seite 302] 10.3 - 8.3 UMS - Unified Messaging System [Seite 305] 10.3.1 - 8.3.1 Nur noch einen "Briefkasten" [Seite 305] 10.3.2 - 8.3.2 Faxnachrichten [Seite 306] 10.3.3 - 8.3.3 SMS-Nachrichten [Seite 308] 10.3.4 - 8.3.4 Abhören und Lesen der Nachrichten im UMS [Seite 308] 10.4 - 8.4 Präsenzinformationssysteme [Seite 310] 10.4.1 - 8.4.1 Die Telefonpräsenz [Seite 311] 10.4.2 - 8.4.2 Das Präsenzsystem [Seite 311] 10.5 - 8.5 Sprach-Konferenzsysteme [Seite 312] 10.5.1 - 8.5.1 Konferenzvarianten [Seite 312] 10.5.2 - 8.5.2 VoIP und Konferenzfunktionen [Seite 313] 10.6 - 8.6 Webkonferenzsysteme [Seite 314] 10.6.1 - 8.6.1 Das Prinzip der Webkonferenzen [Seite 314] 10.6.2 - 8.6.2 Die Funktionsweise von Webkonferenzen [Seite 315] 10.6.3 - 8.6.3 Praktischer Einsatz von Webkonferenzen [Seite 315] 10.7 - 8.7 Kollaborationsapplikationen [Seite 316] 10.8 - 8.8 Alarmierungs- und Evakuierungssysteme [Seite 318] 10.8.1 - 8.8.1 Alarmierung [Seite 318] 10.8.2 - 8.8.2 Automatische Mitteilungsverteilungen [Seite 319] 10.8.3 - 8.8.3 Evakuation [Seite 320] 10.9 - 8.9 Notruf im VoIP-Umfeld [Seite 321] 10.9.1 - 8.9.1 Rechtliche und regulatorische Aspekte des Notrufs [Seite 321] 10.9.2 - 8.9.2 Notruf und Standortinformationen [Seite 321] 10.9.3 - 8.9.3 Anruferlokalisierung auf Basis von E911 [Seite 322] 10.9.4 - 8.9.4 Technologische Aspekte des Notrufs im VoIP-Umfeld [Seite 322] 10.10 - 8.10 Die Vermittlung [Seite 323] 10.10.1 - 8.10.1 Das Fräulein vom Amt [Seite 324] 10.10.2 - 8.10.2 Der moderne Vermittlungsplatz [Seite 324] 10.10.3 - 8.10.3 Die automatische Vermittlung [Seite 325] 10.10.4 - 8.10.4 Persönlicher Assistent [Seite 325] 10.10.5 - 8.10.5 Routing-Profile [Seite 326] 10.11 - 8.11 Anwendungen für die Kundeninteraktion [Seite 327] 10.11.1 - 8.11.1 Von der Vermittlung zum CallCenter [Seite 327] 10.11.2 - 8.11.2 Das moderne CallCenter [Seite 327] 10.11.3 - 8.11.3 Vorteile von VoIP-CallCentern [Seite 328] 10.11.4 - 8.11.4 Multimediale CallCenter [Seite 329] 10.11.5 - 8.11.5 Interne Interaktion [Seite 329] 10.11.6 - 8.11.6 Vom KIZ zum "Business Process Routing" [Seite 330] 10.12 - 8.12 Essenz [Seite 331] 11 - 9 Klassische VoIP-Architekturen [Seite 332] 11.1 - 9.1 Als die Telekommunikationssysteme VoIP "lernten" [Seite 332] 11.1.1 - 9.1.1 Auf dem Weg zur VoIP-Architektur [Seite 332] 11.1.2 - 9.1.2 Neu oder Migration? [Seite 332] 11.1.3 - 9.1.3 Von der PBX zur IP-PCX [Seite 333] 11.1.4 - 9.1.4 Von der IP-PCX zur VoIP-PCX [Seite 334] 11.1.5 - 9.1.5 Von IP-enabled zu hybrid [Seite 336] 11.1.6 - 9.1.6 Was ist besser: hybrid oder reines VoIP? [Seite 337] 11.1.7 - 9.1.7 Von der VoIP-PCX zu Soft-VoIP [Seite 338] 11.1.8 - 9.1.8 Zentral oder dezentral? [Seite 342] 11.2 - 9.2 Komponenten von VoIP-Systemen [Seite 343] 11.2.1 - 9.2.1 Die Steuereinheit [Seite 344] 11.2.2 - 9.2.2 Redundanz der Steuerungen [Seite 346] 11.2.3 - 9.2.3 Das Koppelfeld [Seite 348] 11.2.4 - 9.2.4 VoIP-Mediagateways [Seite 349] 11.2.5 - 9.2.5 Module für Sonderfunktionen [Seite 350] 11.3 - 9.3 Sonderarchitekturen und Trends [Seite 350] 11.3.1 - 9.3.1 Virtuelle Maschinen und Container-Virtualisierung [Seite 350] 11.3.2 - 9.3.2 Offene VoIP-Systeme - "Open Source"-Lösungen [Seite 351] 11.3.3 - 9.3.3 Ich gebe dir was und du gibst mir was [Seite 351] 11.4 - 9.4 Essenz [Seite 352] 12 - 10 VoIP-Cloud-Modelle [Seite 354] 12.1 - 10.1 Grundsätzliches zum Thema Cloud [Seite 354] 12.1.1 - 10.1.1 Akteure im Cloud-Umfeld [Seite 354] 12.1.2 - 10.1.2 Von der VoIP-PCX zum CaaS CSP [Seite 355] 12.1.3 - 10.1.3 Begriffsbestimmung "Cloud-Service" [Seite 357] 12.1.4 - 10.1.4 VoIP-Cloud-Modelle vs. klassische VoIP-Architekturen [Seite 357] 12.1.5 - 10.1.5 Server-Virtualisierung als Grundlage von CaaS [Seite 359] 12.1.6 - 10.1.6 Charakteristika von Cloud-Services [Seite 360] 12.2 - 10.2 Cloud-Liefer- und -Servicemodelle [Seite 362] 12.2.1 - 10.2.1 Cloud-Liefermodelle [Seite 363] 12.2.2 - 10.2.2 Cloud-Servicemodelle [Seite 366] 12.3 - 10.3 Communication as a Service [Seite 371] 12.3.1 - 10.3.1 Chancen und Risiken [Seite 371] 12.3.2 - 10.3.2 Die TK/IT-Abteilung im Wandel [Seite 379] 12.3.3 - 10.3.3 Qualitätssicherung [Seite 380] 12.3.4 - 10.3.4 Methode für eine erfolgreiche CaaS-Transformation [Seite 381] 12.3.5 - 10.3.5 Exemplarische Darstellung einer CaaS-Architektur [Seite 383] 12.4 - 10.4 Ökonomische Aspekte eines CaaS [Seite 385] 12.4.1 - 10.4.1 Kostenblöcke eines CaaS-Servicemodells [Seite 386] 12.4.2 - 10.4.2 Kostenvorteile eines CaaS-Servicemodells [Seite 387] 12.4.3 - 10.4.3 Klassische- und Cloud-Lizenzmodelle im Vergleich [Seite 389] 12.4.4 - 10.4.4 TCO-Betrachtung [Seite 389] 12.4.5 - 10.4.5 ROI-Betrachtung [Seite 391] 12.5 - 10.5 Essenz [Seite 392] 13 - 11 Managementsysteme für VoIP [Seite 394] 13.1 - 11.1 Die Managementpyramide [Seite 394] 13.1.1 - 11.1.1 Ebene der Basismanagement-Anwendungen [Seite 396] 13.1.2 - 11.1.2 Ebene des Applikationsmanagements [Seite 397] 13.1.3 - 11.1.3 Ebene des allgemeinen Netzwerkmanagements [Seite 398] 13.1.4 - 11.1.4 Ebene des zentralen Ressourcenmanagements [Seite 399] 13.1.5 - 11.1.5 Ebene des übergreifenden Dienstmanagements [Seite 400] 13.2 - 11.2 Anlagenbezogenes Basismanagement [Seite 401] 13.2.1 - 11.2.1 Die Managementzentrale der VoIP-Anlage [Seite 402] 13.2.2 - 11.2.2 Anlagenbezogenes Elementmanagement [Seite 402] 13.2.3 - 11.2.3 Elementares Ressourcenmanagement [Seite 403] 13.2.4 - 11.2.4 Nutzermanagement auf der Anlagenebene [Seite 404] 13.2.5 - 11.2.5 Fehler- und Alarmmanagement [Seite 407] 13.2.6 - 11.2.6 Anlagenbezogenes Berechtigungsmanagement [Seite 408] 13.3 - 11.3 Management der VoIP-Funktionen [Seite 410] 13.3.1 - 11.3.1 Das QoS-Management auf dem VoIP-System [Seite 411] 13.3.2 - 11.3.2 Das QoS-Management im IP-Netz [Seite 412] 13.3.3 - 11.3.3 Management der DSPs und Codecs [Seite 412] 13.3.4 - 11.3.4 Administration von VoIP-Domains [Seite 413] 13.3.5 - 11.3.5 VoIP-Statistiken [Seite 416] 13.4 - 11.4 SNMP im VoIP-Umfeld [Seite 417] 13.5 - 11.5 Management zentraler VoIP-Ressourcen und -dienste [Seite 418] 13.6 - 11.6 Performancemanagement [Seite 419] 13.7 - 11.7 Essenz [Seite 421] 14 - 12 Sicherheit, Gefahren, Risiken [Seite 422] 14.1 - 12.1 Das Verständnis für Sicherheit [Seite 422] 14.2 - 12.2 Sicherheit [Seite 423] 14.2.1 - 12.2.1 Das Gefühl von Sicherheit [Seite 423] 14.2.2 - 12.2.2 Gefahren kennen und erkennen [Seite 423] 14.2.3 - 12.2.3 Die Technik ist nur das Mittel [Seite 424] 14.2.4 - 12.2.4 Drei Sicherheitsbereiche [Seite 424] 14.3 - 12.3 Risiko [Seite 425] 14.4 - 12.4 Gefahr [Seite 426] 14.5 - 12.5 Bedrohung [Seite 427] 14.6 - 12.6 Warum Sicherheit für VoIP? [Seite 428] 14.6.1 - 12.6.1 BASELer Beschlüsse [Seite 429] 14.6.2 - 12.6.2 Kontroll- und Transparenzgesetz [Seite 429] 14.7 - 12.7 IT-Grundschutzkatalog [Seite 430] 14.8 - 12.8 BSI - VoIPSec-Studie [Seite 431] 14.8.1 - 12.8.1 Zu Grundlagen und Protokollen von VoIP [Seite 432] 14.8.2 - 12.8.2 Zur Medienübertragung in VoIP [Seite 434] 14.8.3 - 12.8.3 Zum VoIP-Routing - Wegefindung [Seite 435] 14.8.4 - 12.8.4 Zum Routing - Wegefindung der Namen und Nummern [Seite 436] 14.8.5 - 12.8.5 Zur Kodierung des VoIP-Stroms [Seite 437] 14.8.6 - 12.8.6 Angriffspotenzial auf und im IP-Netz [Seite 439] 14.9 - 12.9 Essenz [Seite 439] 15 - 13 VoIP - aber mit Sicherheit [Seite 440] 15.1 - 13.1 VoIP-Sicherheit - für was und für wen? [Seite 440] 15.2 - 13.2 Bedrohungen der Vertraulichkeit [Seite 441] 15.2.1 - 13.2.1 Nutzersicherheit [Seite 441] 15.2.2 - 13.2.2 Administratorsicherheit [Seite 441] 15.2.3 - 13.2.3 Absicherung für das Systemmanagement [Seite 444] 15.3 - 13.3 Bedrohungen gegen die Integrität [Seite 447] 15.3.1 - 13.3.1 Tunnelbildung [Seite 447] 15.3.2 - 13.3.2 Verschlüsselung [Seite 448] 15.4 - 13.4 Bedrohungen gegen die Verfügbarkeit [Seite 449] 15.5 - 13.5 Authentisierung [Seite 450] 15.5.1 - 13.5.1 Unberechtigte Personen [Seite 450] 15.5.2 - 13.5.2 Authentisierung 802.1x [Seite 451] 15.6 - 13.6 Sicherheitsfunktionen im VoIP-System [Seite 452] 15.6.1 - 13.6.1 Trusted Host [Seite 453] 15.6.2 - 13.6.2 TCP-Wrapper [Seite 453] 15.6.3 - 13.6.3 ICMP Redirect [Seite 454] 15.7 - 13.7 Zugangssicherheit im IP-Netz [Seite 454] 15.7.1 - 13.7.1 "Lernende" IP-Anschlusssicherheit (learned port security) [Seite 455] 15.7.2 - 13.7.2 DHCP-Schutz [Seite 456] 15.7.3 - 13.7.3 Zugangskontrolllisten - ACLs (access control lists) [Seite 456] 15.8 - 13.8 Essenz [Seite 457] 16 - 14 Betrieb und Zuverlässigkeit [Seite 458] 16.1 - 14.1 Gesicherter Betrieb [Seite 458] 16.2 - 14.2 Zuverlässigkeit und Ausfallzeit [Seite 458] 16.2.1 - 14.2.1 Ausfallzeit [Seite 459] 16.2.2 - 14.2.2 Zuverlässigkeit [Seite 459] 16.2.3 - 14.2.3 Verfahren zur Zuverlässigkeitsbetrachtung [Seite 461] 16.2.4 - 14.2.4 Berechnung der Zuverlässigkeit [Seite 462] 16.2.5 - 14.2.5 Bewertung der Zuverlässigkeit eines Gesamtsystems [Seite 464] 16.3 - 14.3 Betriebsdauer und Lebenszyklus [Seite 464] 16.3.1 - 14.3.1 Softwarelebenszyklus [Seite 465] 16.3.2 - 14.3.2 Hardwarelebenszyklus [Seite 466] 16.4 - 14.4 Betriebsmodelle [Seite 467] 16.4.1 - 14.4.1 OUT-Tasking und -Sourcing [Seite 467] 16.4.2 - 14.4.2 Managed Communication Services [Seite 468] 16.5 - 14.5 Essenz [Seite 468] 17 - 15 Fehler- und Störungsbeseitigung [Seite 470] 17.1 - 15.1 Ziele der Fehleranalyse und Störungsbeseitigung [Seite 470] 17.1.1 - 15.1.1 Schnelligkeit ist keine Hexerei [Seite 471] 17.1.2 - 15.1.2 Fehler erkannt - Gefahr gebannt! [Seite 471] 17.1.3 - 15.1.3 Verhindern der Fehlerausbreitung [Seite 473] 17.1.4 - 15.1.4 Ein guter Plan A hat immer einen besseren Plan B [Seite 474] 17.1.5 - 15.1.5 Prävention - denn Vorbeugen ist besser als Heilen [Seite 475] 17.1.6 - 15.1.6 Aus Schaden wird man klug [Seite 476] 17.1.7 - 15.1.7 Wer schreibt, der bleibt [Seite 477] 17.2 - 15.2 Fehler und Störungsbilder im VoIP-Umfeld [Seite 478] 17.3 - 15.3 Das Telefon geht nicht [Seite 480] 17.3.1 - 15.3.1 Steckt der Fehler in der Physik? [Seite 480] 17.3.2 - 15.3.2 Steckt der Fehler im System? [Seite 482] 17.4 - 15.4 Die Verbindung klappt nicht [Seite 483] 17.5 - 15.5 Die Sprachqualität bei VoIP ist schlecht [Seite 484] 17.5.1 - 15.5.1 Kriterien für die Sprachqualität [Seite 485] 17.5.2 - 15.5.2 Schwankende und wechselnde Gesprächsqualität [Seite 485] 17.5.3 - 15.5.3 Die Lautstärke ist ungenügend oder unpassend [Seite 486] 17.5.4 - 15.5.4 Störende Echos und Hall während der Verbindung [Seite 489] 17.5.5 - 15.5.5 Verstümmelte und bruchstückhafte Kommunikation [Seite 491] 17.6 - 15.6 Essenz [Seite 493] 18 - 16 VoIP-Analyse [Seite 494] 18.1 - 16.1 Ziel und Methode der VoIP-Analyse [Seite 494] 18.1.1 - 16.1.1 Ziele der VoIP-Analyse [Seite 494] 18.1.2 - 16.1.2 Bestandteile der VoIP-Analyse [Seite 495] 18.2 - 16.2 Gemessene QoS-Werte der VoIP-Analyse [Seite 496] 18.3 - 16.3 MOS-Wert bei der VoIP-Analyse [Seite 497] 18.4 - 16.4 Berechnung des MOS-Werts mittels E-Modell [Seite 497] 18.4.1 - 16.4.1 Entwicklung und Ziel des E-Modells [Seite 497] 18.4.2 - 16.4.2 Aufbau und Struktur des E-Modells [Seite 498] 18.4.3 - 16.4.3 Parameter des E-Modells und deren Standardwerte [Seite 503] 18.4.4 - 16.4.4 Der R-Faktor [Seite 504] 18.4.5 - 16.4.5 Die Berechnung des R-Faktors [Seite 505] 18.5 - 16.5 Werkzeuge für VoIP-Analysen [Seite 506] 18.6 - 16.6 Durchführung der VoIP-Analyse [Seite 507] 18.6.1 - 16.6.1 Planung der VoIP-Analyse [Seite 508] 18.6.2 - 16.6.2 Konfiguration der VoIP-Analyse [Seite 511] 18.6.3 - 16.6.3 Auswertung der VoIP-Analyse [Seite 517] 18.6.4 - 16.6.4 Hilfreiche Sonderfunktionen [Seite 520] 18.7 - 16.7 Essenz [Seite 523] 19 - Verzeichnis der Abkürzungen [Seite 524] 20 - Literatur [Seite 536] 21 - Index [Seite 538]
Schweitzer Klassifikation
Warengruppensystematik 2.0
Dateiformat: ePUB Kopierschutz: Wasserzeichen-DRM (Digital Rights Management) Systemvoraussetzungen:
-
•
-
Computer (Windows; MacOS X; Linux): Verwenden Sie eine Lese-Software, die das Dateiformat EPUB verarbeiten kann: z.B. Adobe Digital Editions oder FBReader - beide kostenlos (siehe E-Book Hilfe).
-
•
-
Tablet/Smartphone (Android; iOS): Installieren Sie bereits vor dem Download die kostenlose App Adobe Digital Editions (siehe E-Book Hilfe).
-
•
-
E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m. (nicht Kindle)
Das Dateiformat ePUB ist sehr gut für Romane und Sachbücher geeignet - also für "fließenden" Text ohne komplexes Layout. Bei E-Readern oder Smartphones passt sich der Zeilen- und Seitenumbruch automatisch den kleinen Displays an. Mit Wasserzeichen-DRM wird hier ein "weicher" Kopierschutz verwendet. Daher ist technisch zwar alles möglich - sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.
Dateiformat: PDF Kopierschutz: Wasserzeichen-DRM (Digital Rights Management) Systemvoraussetzungen:
-
•
-
Computer (Windows; MacOS X; Linux): Verwenden Sie zum Lesen die kostenlose Software Adobe Reader, Adobe Digital Editions oder einen anderen PDF-Viewer Ihrer Wahl (siehe E-Book Hilfe).
-
•
-
Tablet/Smartphone (Android; iOS): Installieren Sie die kostenlose App Adobe Digital Editions oder eine andere Lese-App für E-Books (siehe E-Book Hilfe).
-
•
-
E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m. (nur bedingt: Kindle)
Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Wasserzeichen-DRM wird hier ein "weicher" Kopierschutz verwendet. Daher ist technisch zwar alles möglich - sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.
|