VoIP Praxisleitfaden

IP-Kommunikation aus der Cloud, im Web und mobil planen, implementieren und betreiben
 
 
Hanser (Verlag)
  • 2. Auflage
  • |
  • erschienen am 6. Juni 2016
  • |
  • 543 Seiten
 
E-Book | ePUB mit Wasserzeichen-DRM | Systemvoraussetzungen
E-Book | PDF mit Wasserzeichen-DRM | Systemvoraussetzungen
978-3-446-45087-5 (ISBN)
 
Was VoIP alles kann.

Dieser Praxisleitfaden vermittelt Ihnen einen umfassenden Überblick über die praxisrelevanten Aspekte von VoIP-Lösungen: von der Infrastruktur über Nummern, Namen, Adressen und Protokolle, VoIP-Architekturen und Applikationen bis hin zu Sicherheitsaspekten sowie Gedanken bezüglich des Betriebes, der Betriebsmodelle, Fehlerbehebung, VoIP-Analyse und Dokumentation.

Weit mehr als nur Sprache über das IP-Netz

- Optimaler Begleiter bei der Umsetzung von VoIP-Projekten
- Umfasst Sprach-, Daten- und Videokommunikation
- Deckt die praktischen Aspekte aus allen VoIP-Bereichen ab, von Applikation bis Zuverlässigkeit

VoIP umfasst eine Vielzahl von Kommunikationsdiensten und -anwendungen für Sprache, Daten und Video. So bietet VoIP den Anwendern einerseits einen völlig neuen Kommunikationskomfort sowie viele Möglichkeiten zur Steigerung der Effizienz und Effektivität im Kommunikationsalltag.
2., überarbeitete und erweiterte Auflage
  • Deutsch
  • München
  • |
  • Deutschland
  • 21,36 MB
978-3-446-45087-5 (9783446450875)
weitere Ausgaben werden ermittelt
Dr. Jörg Fischer beschäftigt sich seit mehr als 15 Jahren mit dem Design, der Implementierung und dem Betrieb von VoIP-Umgebungen und IP-Kommunikationsnetzen. Er ist bei Alcatel-Lucent Enterprise verantwortlich für den Bereich Beratung und Vertrieb von professionellen Kommunikationslösungen und -diensten.
Christian Sailer führt als Sales Solution Specialist bei Microsoft beratende Tätigkeiten in Form von Problemanalysen, Darstellung von Lösungskonzepten und Bewertung von IT-Lösungen durch. Die Portfolio Außen-Darstellung erfolgt durch ihn auf Basis von Vorträgen auf Fachmessen, Webinaren, Seminaren und Publikationen in der Fachpresse. Zudem steht die Erstellung von Wettbewerbsanalysen und der Themenbereich Market-Intelligence im Fokus.
1 - Inhalt [Seite 6]
2 - Vorwort [Seite 18]
3 - 1 Einleitung [Seite 24]
3.1 - 1.1 Telefonie im Sinne dieses Buchs [Seite 24]
3.2 - 1.2 Das Phänomen der menschlichen Sprache [Seite 25]
3.2.1 - 1.2.1 Am Anfang steht die Signalisierung [Seite 25]
3.2.2 - 1.2.2 Sprechen sie dieselbe Sprache? [Seite 25]
3.2.3 - 1.2.3 Gut gebrüllt, "Löwe"! [Seite 26]
3.3 - 1.3 "Echtzeit"-Kommunikation [Seite 27]
3.4 - 1.4 Fernmeldetechnik - gestern und heute [Seite 28]
3.4.1 - 1.4.1 Wer war der Erfinder der Telefonie? [Seite 28]
3.4.2 - 1.4.2 Alles hat seinen Preis [Seite 29]
3.4.3 - 1.4.3 Telefonie wird zur Privatsache [Seite 29]
3.5 - 1.5 Thesen zu VoIP - worum geht es den Benutzern? [Seite 30]
3.5.1 - 1.5.1 THESE 1: Effektivität (Zeit) und Effizienz (Geld) [Seite 30]
3.5.2 - 1.5.2 THESE 2: die fünf "S" der Benutzererwartungen [Seite 31]
3.5.3 - 1.5.3 THESE 3: Profile für Prozesse, Dienste und Benutzer [Seite 32]
3.5.4 - 1.5.4 THESE 4: intelligente Büroumgebungen [Seite 34]
3.5.5 - 1.5.5 THESE 5: IP-Transformation der Kommunikation [Seite 35]
3.5.6 - 1.5.6 THESE 6: Konvergenz der Kommunikation und "Cloud" [Seite 35]
3.5.7 - 1.5.7 THESE 7: Paradigmenwechsel [Seite 37]
3.6 - 1.6 VoIP wird Realität [Seite 37]
3.6.1 - 1.6.1 IP-fähige Telekommunikation [Seite 37]
3.6.2 - 1.6.2 Telefonierendes IP [Seite 38]
3.6.3 - 1.6.3 Der lange Weg von der PBX zum SoftSwitch und zur Cloud [Seite 38]
3.7 - 1.7 Die Businesstreiber für VoIP [Seite 39]
3.8 - 1.8 Die IP-Transformation der Sprache [Seite 41]
3.8.1 - 1.8.1 Wozu braucht man eine ganzheitliche Betrachtung? [Seite 41]
3.8.2 - 1.8.2 Das Modell der IP-Transformation [Seite 42]
3.9 - 1.9 VoIP im praktischen Einsatz [Seite 52]
3.9.1 - 1.9.1 Einsatzgebiete für VoIP [Seite 53]
3.9.2 - 1.9.2 Ist VoIP billiger als klassische Telefonie? [Seite 55]
3.10 - 1.10 VoIP und das OSI-Modell [Seite 56]
3.10.1 - 1.10.1 Die Bedeutung von TCP und IP für VoIP [Seite 57]
3.10.2 - 1.10.2 Geht Sprache auch auf Schicht zwei? [Seite 59]
3.10.3 - 1.10.3 VoIP und das ISO/OSI-Modell [Seite 60]
3.11 - 1.11 Essenz [Seite 63]
4 - 2 Infrastrukturen im VoIP-Umfeld [Seite 66]
4.1 - 2.1 Was gehört zur Infrastruktur? [Seite 66]
4.2 - 2.2 Kabel, Leitungen und Drähte [Seite 67]
4.2.1 - 2.2.1 Klassische Telefonkabel [Seite 68]
4.2.2 - 2.2.2 Kabelkategorien [Seite 69]
4.2.3 - 2.2.3 Verdrillung der Adernpaare [Seite 72]
4.2.4 - 2.2.4 Schirmung der Adernpaare und der Kabel [Seite 73]
4.2.5 - 2.2.5 Erdung und/oder Schirmung [Seite 74]
4.2.6 - 2.2.6 Verkabelungsarten und Längenbeschränkungen [Seite 76]
4.2.7 - 2.2.7 Lichtwellenleiter (LWL) [Seite 78]
4.3 - 2.3 Kabel- und Leitungsarchitekturen [Seite 79]
4.3.1 - 2.3.1 Ringförmige Verkabelungsarchitekturen [Seite 79]
4.3.2 - 2.3.2 Sternförmige Verkabelungsarchitekturen [Seite 80]
4.3.3 - 2.3.3 Strukturierte Verkabelungsarchitekturen [Seite 81]
4.3.4 - 2.3.4 Redundante Verkabelungsarchitekturen [Seite 82]
4.4 - 2.4 Endgeräte für die Kommunikation [Seite 83]
4.4.1 - 2.4.1 Akustikdesign der TEG [Seite 84]
4.4.2 - 2.4.2 Das Telefonendgerät (TEG) [Seite 84]
4.4.3 - 2.4.3 Anschaltung bei klassischer Telefonie [Seite 85]
4.4.4 - 2.4.4 IP-Endgeräte/-Telefone (IP-TEG) [Seite 87]
4.5 - 2.5 Anschlüsse für Verkabelungssysteme [Seite 89]
4.5.1 - 2.5.1 Stecker und Buchsen [Seite 89]
4.5.2 - 2.5.2 Auflegeverfahren [Seite 92]
4.6 - 2.6 Stromversorgung [Seite 93]
4.6.1 - 2.6.1 Power over Ethernet [Seite 93]
4.6.2 - 2.6.2 Zusätzlicher Betriebsstrom an den Komponenten [Seite 96]
4.6.3 - 2.6.3 Zusätzlicher Betriebsstrom für IP-TEG [Seite 97]
4.6.4 - 2.6.4 Versorgung mit Notstrom [Seite 97]
4.7 - 2.7 Die Luft als Infrastruktur [Seite 98]
4.8 - 2.8 Kommunikation ohne Drähte, Leitungen und Kabel [Seite 99]
4.9 - 2.9 Aktive Netzwerkkomponenten für VoIP [Seite 100]
4.9.1 - 2.9.1 Anschlussvervielfacher - HUB [Seite 101]
4.9.2 - 2.9.2 Anschlussverteiler - Switch [Seite 101]
4.9.3 - 2.9.3 Kommunikationsflussverteiler - Router [Seite 103]
4.9.4 - 2.9.4 Gateways [Seite 106]
4.9.5 - 2.9.5 Firewalls [Seite 107]
4.9.6 - 2.9.6 SBC - Session Border Controller [Seite 109]
4.10 - 2.10 Essenz [Seite 109]
5 - 3 Netze, QoS, Pakete und Bandbreite [Seite 112]
5.1 - 3.1 Festnetze für VoIP [Seite 113]
5.1.1 - 3.1.1 Geografische und funktionale Differenzierung [Seite 113]
5.1.2 - 3.1.2 Technologische Differenzierung der Netze [Seite 114]
5.1.3 - 3.1.3 IP-Netze [Seite 116]
5.1.4 - 3.1.4 Breitbandnetze [Seite 120]
5.2 - 3.2 Mobilnetze für VoIP [Seite 121]
5.2.1 - 3.2.1 WLAN IEEE 802.11 und seine Komponenten [Seite 122]
5.2.2 - 3.2.2 WLAN-Architekturen [Seite 123]
5.2.3 - 3.2.3 Planung und Implementierung von WLANs [Seite 127]
5.2.4 - 3.2.4 Voice over WLAN (VoWLAN) [Seite 129]
5.2.5 - 3.2.5 Praktischer Einsatz von VoWLAN [Seite 133]
5.3 - 3.3 Qualitätsanforderungen der Dienste (QoS) [Seite 136]
5.3.1 - 3.3.1 Subjektive Güte der Sprache - ohne MOS nichts los [Seite 136]
5.3.2 - 3.3.2 Die Kodierung der Sprache [Seite 138]
5.4 - 3.4 Parameter der QoS im VoIP-Umfeld [Seite 140]
5.4.1 - 3.4.1 Laufzeit, Laufzeitschwankungen und Paketverluste [Seite 140]
5.4.2 - 3.4.2 Die IP-Paketgröße für Sprachdaten [Seite 143]
5.4.3 - 3.4.3 Paketmarkierungen für VoIP [Seite 144]
5.5 - 3.5 IP-Pakete im VoIP-Umfeld [Seite 147]
5.5.1 - 3.5.1 UDP und TCP [Seite 147]
5.5.2 - 3.5.2 IPSec - IP Security [Seite 148]
5.5.3 - 3.5.3 Die Paketstruktur im VPN-Tunnel [Seite 150]
5.5.4 - 3.5.4 RTP - Real-Time Transport Protocol [Seite 151]
5.5.5 - 3.5.5 RTCP - Real Time Control Protocol [Seite 152]
5.6 - 3.6 QoS für die Signalisierung [Seite 155]
5.7 - 3.7 Bandbreite und Komprimierung [Seite 157]
5.7.1 - 3.7.1 Was ist ERLANG? [Seite 157]
5.7.2 - 3.7.2 Bandbreitenkalkulation für VoIP [Seite 158]
5.7.3 - 3.7.3 Bandbreitenkalkulation für Fax und Modem over IP [Seite 159]
5.7.4 - 3.7.4 Komprimierung [Seite 159]
5.7.5 - 3.7.5 Bandbreitenbedarf der Signalisierung [Seite 160]
5.8 - 3.8 Essenz [Seite 161]
6 - 4 Nummern, Adressen und Namen [Seite 164]
6.1 - 4.1 Nummern in der Telefonie [Seite 165]
6.1.1 - 4.1.1 Das internationale Rufnummernformat E.164 [Seite 165]
6.1.2 - 4.1.2 Notruf- und andere Sondernummern [Seite 167]
6.1.3 - 4.1.3 Der interne Rufnummernplan [Seite 168]
6.1.4 - 4.1.4 Übersetzung zwischen internem und externem RNP [Seite 171]
6.2 - 4.2 Adressen in der IP-Welt [Seite 172]
6.3 - 4.3 Die MAC-Adresse [Seite 172]
6.3.1 - 4.3.1 Aufbau der MAC-Adresse [Seite 173]
6.3.2 - 4.3.2 Die Funktion der MAC-Adresse im VoIP-Umfeld [Seite 174]
6.4 - 4.4 Die IP-Adresse [Seite 174]
6.4.1 - 4.4.1 Struktur und Funktion der IP-Adressen [Seite 175]
6.4.2 - 4.4.2 Vergabe der IP-Adressen [Seite 178]
6.4.3 - 4.4.3 DHCP für VLAN-Zuordnung [Seite 180]
6.4.4 - 4.4.4 Probleme mit DHCP [Seite 180]
6.4.5 - 4.4.5 LLDP [Seite 182]
6.4.6 - 4.4.6 VoIP und IP-Routing [Seite 182]
6.5 - 4.5 Nummern und Namen im Telefonieumfeld [Seite 184]
6.5.1 - 4.5.1 Mit Namen wählen [Seite 184]
6.5.2 - 4.5.2 Das Telefonbuch [Seite 185]
6.5.3 - 4.5.3 Verzeichnisdienst und Telefonbuch [Seite 186]
6.6 - 4.6 Namen in der IP-Welt [Seite 189]
6.6.1 - 4.6.1 DNS - der Namensdienst im IP [Seite 189]
6.6.2 - 4.6.2 Suche im DNS [Seite 190]
6.6.3 - 4.6.3 DNS im VoIP-Umfeld [Seite 191]
6.7 - 4.7 ENUM - Nummern im Namenformat [Seite 192]
6.8 - 4.8 Essenz [Seite 193]
7 - 5 Protokolle und Dienste für VoIP [Seite 194]
7.1 - 5.1 Protokolle der klassischen Telefonie [Seite 196]
7.1.1 - 5.1.1 Protokolle und Dienste des ISDN [Seite 196]
7.1.2 - 5.1.2 Digitale Anschlüsse zum ISDN und zu Teilnehmern [Seite 197]
7.1.3 - 5.1.3 Standardprotokolle für die digitale Vernetzung [Seite 199]
7.1.4 - 5.1.4 Herstellereigene Protokolle für die digitale Vernetzung [Seite 201]
7.1.5 - 5.1.5 Protokolle und Dienste für analoge Kommunikation [Seite 201]
7.2 - 5.2 Protokolle der IP-Telefonie [Seite 202]
7.3 - 5.3 IP-Protokolle für Management und Konfiguration [Seite 203]
7.3.1 - 5.3.1 Klassische, ungesicherte Managementprotokolle [Seite 204]
7.3.2 - 5.3.2 Gesicherte Managementprotokolle [Seite 206]
7.4 - 5.4 IP-Protokolle für die Steuerung und Signalisierung [Seite 207]
7.4.1 - 5.4.1 H.323 zum Teilnehmer [Seite 208]
7.4.2 - 5.4.2 H.323 zur Vernetzung [Seite 208]
7.4.3 - 5.4.3 Weitere wichtige Steuerungs- und Signalisierungsprotokolle [Seite 209]
7.5 - 5.5 Protokolle für VoIP-Medienübertragung [Seite 211]
7.5.1 - 5.5.1 Protokolle für Sprache im VoIP-Umfeld [Seite 211]
7.5.2 - 5.5.2 Protokolle für Fax- und Modemdienste [Seite 211]
7.6 - 5.6 SIP - das IP-Protokoll für Multimedia und Mobilität [Seite 218]
7.6.1 - 5.6.1 Wozu dient SIP? [Seite 219]
7.6.2 - 5.6.2 Was unterscheidet SIP von anderen Protokollen? [Seite 219]
7.6.3 - 5.6.3 Wie funktioniert SIP? [Seite 220]
7.6.4 - 5.6.4 SIP als Protokoll zu den Endgeräten [Seite 223]
7.6.5 - 5.6.5 SIP als Trunk-Anschluss (Private/Public) [Seite 225]
7.6.6 - 5.6.6 SIP und Sicherheit [Seite 229]
7.7 - 5.7 WebRTC - Echtzeitkommunikation Browser [Seite 232]
7.7.1 - 5.7.1 Wozu dient WebRTC? [Seite 232]
7.7.2 - 5.7.2 Was unterscheidet WebRTC von anderen Protokollen? [Seite 233]
7.7.3 - 5.7.3 Wie funktioniert WebRTC? [Seite 234]
7.7.4 - 5.7.4 Überwindung von Netzwerkbarrieren [Seite 237]
7.7.5 - 5.7.5 Zusammenspiel von WebRTC und SIP [Seite 239]
7.7.6 - 5.7.6 WebRTC und Sicherheit [Seite 240]
7.8 - 5.8 Essenz [Seite 241]
8 - 6 Leistungsmerkmale [Seite 242]
8.1 - 6.1 Standardisierte Leistungsmerkmale [Seite 242]
8.1.1 - 6.1.1 Leistungsmerkmale für die Teilnehmeridentifikation [Seite 243]
8.1.2 - 6.1.2 Leistungsmerkmale für den Aufbau von Anrufen [Seite 251]
8.1.3 - 6.1.3 Leistungsmerkmale während des Anrufs [Seite 256]
8.1.4 - 6.1.4 Leistungsmerkmale für mehrere Teilnehmer [Seite 260]
8.1.5 - 6.1.5 Weitere standardisierte Leistungsmerkmale [Seite 262]
8.2 - 6.2 Nicht standardisierte Leistungsmerkmale [Seite 265]
8.2.1 - 6.2.1 Spezielle Konferenzvarianten [Seite 266]
8.2.2 - 6.2.2 Teamfunktionen [Seite 268]
8.2.3 - 6.2.3 Chef/Sekretär-Funktionen [Seite 272]
8.2.4 - 6.2.4 Präferenzfunktionen [Seite 273]
8.2.5 - 6.2.5 ACD - Automatische Anrufverteilung [Seite 274]
8.2.6 - 6.2.6 Vermittlungsplatz [Seite 277]
8.2.7 - 6.2.7 DISA - Direct Inward System Access [Seite 279]
8.3 - 6.3 Essenz [Seite 280]
9 - 7 Ports, Kanäle und Bündel [Seite 282]
9.1 - 7.1 Kanäle und Bündel [Seite 282]
9.2 - 7.2 Ports in der IP-Welt [Seite 283]
9.2.1 - 7.2.1 Einsatz der IP-Ports [Seite 283]
9.2.2 - 7.2.2 "Well known" IP-Ports [Seite 285]
9.2.3 - 7.2.3 Standard-IP-Ports für VoIP [Seite 286]
9.2.4 - 7.2.4 Dynamische IP-Ports [Seite 287]
9.3 - 7.3 Essenz [Seite 288]
10 - 8 Applikationen im VoIP-Umfeld [Seite 290]
10.1 - 8.1 Applikationsschnittstellen und Funktionen [Seite 292]
10.1.1 - 8.1.1 CSTA: "Computer sieht TelefonAnlage" [Seite 292]
10.1.2 - 8.1.2 TAPI - Telephony Application Programming Interface [Seite 293]
10.1.3 - 8.1.3 XML - eXtensible Markup Language [Seite 294]
10.1.4 - 8.1.4 SOAP - Simple Object Access Protocol [Seite 297]
10.2 - 8.2 Anwendungen mit Kommunikationsfunktionen [Seite 298]
10.2.1 - 8.2.1 CTI (Computer Telephony Integration) [Seite 299]
10.2.2 - 8.2.2 Design einer CTI-Umgebung [Seite 302]
10.3 - 8.3 UMS - Unified Messaging System [Seite 305]
10.3.1 - 8.3.1 Nur noch einen "Briefkasten" [Seite 305]
10.3.2 - 8.3.2 Faxnachrichten [Seite 306]
10.3.3 - 8.3.3 SMS-Nachrichten [Seite 308]
10.3.4 - 8.3.4 Abhören und Lesen der Nachrichten im UMS [Seite 308]
10.4 - 8.4 Präsenzinformationssysteme [Seite 310]
10.4.1 - 8.4.1 Die Telefonpräsenz [Seite 311]
10.4.2 - 8.4.2 Das Präsenzsystem [Seite 311]
10.5 - 8.5 Sprach-Konferenzsysteme [Seite 312]
10.5.1 - 8.5.1 Konferenzvarianten [Seite 312]
10.5.2 - 8.5.2 VoIP und Konferenzfunktionen [Seite 313]
10.6 - 8.6 Webkonferenzsysteme [Seite 314]
10.6.1 - 8.6.1 Das Prinzip der Webkonferenzen [Seite 314]
10.6.2 - 8.6.2 Die Funktionsweise von Webkonferenzen [Seite 315]
10.6.3 - 8.6.3 Praktischer Einsatz von Webkonferenzen [Seite 315]
10.7 - 8.7 Kollaborationsapplikationen [Seite 316]
10.8 - 8.8 Alarmierungs- und Evakuierungssysteme [Seite 318]
10.8.1 - 8.8.1 Alarmierung [Seite 318]
10.8.2 - 8.8.2 Automatische Mitteilungsverteilungen [Seite 319]
10.8.3 - 8.8.3 Evakuation [Seite 320]
10.9 - 8.9 Notruf im VoIP-Umfeld [Seite 321]
10.9.1 - 8.9.1 Rechtliche und regulatorische Aspekte des Notrufs [Seite 321]
10.9.2 - 8.9.2 Notruf und Standortinformationen [Seite 321]
10.9.3 - 8.9.3 Anruferlokalisierung auf Basis von E911 [Seite 322]
10.9.4 - 8.9.4 Technologische Aspekte des Notrufs im VoIP-Umfeld [Seite 322]
10.10 - 8.10 Die Vermittlung [Seite 323]
10.10.1 - 8.10.1 Das Fräulein vom Amt [Seite 324]
10.10.2 - 8.10.2 Der moderne Vermittlungsplatz [Seite 324]
10.10.3 - 8.10.3 Die automatische Vermittlung [Seite 325]
10.10.4 - 8.10.4 Persönlicher Assistent [Seite 325]
10.10.5 - 8.10.5 Routing-Profile [Seite 326]
10.11 - 8.11 Anwendungen für die Kundeninteraktion [Seite 327]
10.11.1 - 8.11.1 Von der Vermittlung zum CallCenter [Seite 327]
10.11.2 - 8.11.2 Das moderne CallCenter [Seite 327]
10.11.3 - 8.11.3 Vorteile von VoIP-CallCentern [Seite 328]
10.11.4 - 8.11.4 Multimediale CallCenter [Seite 329]
10.11.5 - 8.11.5 Interne Interaktion [Seite 329]
10.11.6 - 8.11.6 Vom KIZ zum "Business Process Routing" [Seite 330]
10.12 - 8.12 Essenz [Seite 331]
11 - 9 Klassische VoIP-Architekturen [Seite 332]
11.1 - 9.1 Als die Telekommunikationssysteme VoIP "lernten" [Seite 332]
11.1.1 - 9.1.1 Auf dem Weg zur VoIP-Architektur [Seite 332]
11.1.2 - 9.1.2 Neu oder Migration? [Seite 332]
11.1.3 - 9.1.3 Von der PBX zur IP-PCX [Seite 333]
11.1.4 - 9.1.4 Von der IP-PCX zur VoIP-PCX [Seite 334]
11.1.5 - 9.1.5 Von IP-enabled zu hybrid [Seite 336]
11.1.6 - 9.1.6 Was ist besser: hybrid oder reines VoIP? [Seite 337]
11.1.7 - 9.1.7 Von der VoIP-PCX zu Soft-VoIP [Seite 338]
11.1.8 - 9.1.8 Zentral oder dezentral? [Seite 342]
11.2 - 9.2 Komponenten von VoIP-Systemen [Seite 343]
11.2.1 - 9.2.1 Die Steuereinheit [Seite 344]
11.2.2 - 9.2.2 Redundanz der Steuerungen [Seite 346]
11.2.3 - 9.2.3 Das Koppelfeld [Seite 348]
11.2.4 - 9.2.4 VoIP-Mediagateways [Seite 349]
11.2.5 - 9.2.5 Module für Sonderfunktionen [Seite 350]
11.3 - 9.3 Sonderarchitekturen und Trends [Seite 350]
11.3.1 - 9.3.1 Virtuelle Maschinen und Container-Virtualisierung [Seite 350]
11.3.2 - 9.3.2 Offene VoIP-Systeme - "Open Source"-Lösungen [Seite 351]
11.3.3 - 9.3.3 Ich gebe dir was und du gibst mir was [Seite 351]
11.4 - 9.4 Essenz [Seite 352]
12 - 10 VoIP-Cloud-Modelle [Seite 354]
12.1 - 10.1 Grundsätzliches zum Thema Cloud [Seite 354]
12.1.1 - 10.1.1 Akteure im Cloud-Umfeld [Seite 354]
12.1.2 - 10.1.2 Von der VoIP-PCX zum CaaS CSP [Seite 355]
12.1.3 - 10.1.3 Begriffsbestimmung "Cloud-Service" [Seite 357]
12.1.4 - 10.1.4 VoIP-Cloud-Modelle vs. klassische VoIP-Architekturen [Seite 357]
12.1.5 - 10.1.5 Server-Virtualisierung als Grundlage von CaaS [Seite 359]
12.1.6 - 10.1.6 Charakteristika von Cloud-Services [Seite 360]
12.2 - 10.2 Cloud-Liefer- und -Servicemodelle [Seite 362]
12.2.1 - 10.2.1 Cloud-Liefermodelle [Seite 363]
12.2.2 - 10.2.2 Cloud-Servicemodelle [Seite 366]
12.3 - 10.3 Communication as a Service [Seite 371]
12.3.1 - 10.3.1 Chancen und Risiken [Seite 371]
12.3.2 - 10.3.2 Die TK/IT-Abteilung im Wandel [Seite 379]
12.3.3 - 10.3.3 Qualitätssicherung [Seite 380]
12.3.4 - 10.3.4 Methode für eine erfolgreiche CaaS-Transformation [Seite 381]
12.3.5 - 10.3.5 Exemplarische Darstellung einer CaaS-Architektur [Seite 383]
12.4 - 10.4 Ökonomische Aspekte eines CaaS [Seite 385]
12.4.1 - 10.4.1 Kostenblöcke eines CaaS-Servicemodells [Seite 386]
12.4.2 - 10.4.2 Kostenvorteile eines CaaS-Servicemodells [Seite 387]
12.4.3 - 10.4.3 Klassische- und Cloud-Lizenzmodelle im Vergleich [Seite 389]
12.4.4 - 10.4.4 TCO-Betrachtung [Seite 389]
12.4.5 - 10.4.5 ROI-Betrachtung [Seite 391]
12.5 - 10.5 Essenz [Seite 392]
13 - 11 Managementsysteme für VoIP [Seite 394]
13.1 - 11.1 Die Managementpyramide [Seite 394]
13.1.1 - 11.1.1 Ebene der Basismanagement-Anwendungen [Seite 396]
13.1.2 - 11.1.2 Ebene des Applikationsmanagements [Seite 397]
13.1.3 - 11.1.3 Ebene des allgemeinen Netzwerkmanagements [Seite 398]
13.1.4 - 11.1.4 Ebene des zentralen Ressourcenmanagements [Seite 399]
13.1.5 - 11.1.5 Ebene des übergreifenden Dienstmanagements [Seite 400]
13.2 - 11.2 Anlagenbezogenes Basismanagement [Seite 401]
13.2.1 - 11.2.1 Die Managementzentrale der VoIP-Anlage [Seite 402]
13.2.2 - 11.2.2 Anlagenbezogenes Elementmanagement [Seite 402]
13.2.3 - 11.2.3 Elementares Ressourcenmanagement [Seite 403]
13.2.4 - 11.2.4 Nutzermanagement auf der Anlagenebene [Seite 404]
13.2.5 - 11.2.5 Fehler- und Alarmmanagement [Seite 407]
13.2.6 - 11.2.6 Anlagenbezogenes Berechtigungsmanagement [Seite 408]
13.3 - 11.3 Management der VoIP-Funktionen [Seite 410]
13.3.1 - 11.3.1 Das QoS-Management auf dem VoIP-System [Seite 411]
13.3.2 - 11.3.2 Das QoS-Management im IP-Netz [Seite 412]
13.3.3 - 11.3.3 Management der DSPs und Codecs [Seite 412]
13.3.4 - 11.3.4 Administration von VoIP-Domains [Seite 413]
13.3.5 - 11.3.5 VoIP-Statistiken [Seite 416]
13.4 - 11.4 SNMP im VoIP-Umfeld [Seite 417]
13.5 - 11.5 Management zentraler VoIP-Ressourcen und -dienste [Seite 418]
13.6 - 11.6 Performancemanagement [Seite 419]
13.7 - 11.7 Essenz [Seite 421]
14 - 12 Sicherheit, Gefahren, Risiken [Seite 422]
14.1 - 12.1 Das Verständnis für Sicherheit [Seite 422]
14.2 - 12.2 Sicherheit [Seite 423]
14.2.1 - 12.2.1 Das Gefühl von Sicherheit [Seite 423]
14.2.2 - 12.2.2 Gefahren kennen und erkennen [Seite 423]
14.2.3 - 12.2.3 Die Technik ist nur das Mittel [Seite 424]
14.2.4 - 12.2.4 Drei Sicherheitsbereiche [Seite 424]
14.3 - 12.3 Risiko [Seite 425]
14.4 - 12.4 Gefahr [Seite 426]
14.5 - 12.5 Bedrohung [Seite 427]
14.6 - 12.6 Warum Sicherheit für VoIP? [Seite 428]
14.6.1 - 12.6.1 BASELer Beschlüsse [Seite 429]
14.6.2 - 12.6.2 Kontroll- und Transparenzgesetz [Seite 429]
14.7 - 12.7 IT-Grundschutzkatalog [Seite 430]
14.8 - 12.8 BSI - VoIPSec-Studie [Seite 431]
14.8.1 - 12.8.1 Zu Grundlagen und Protokollen von VoIP [Seite 432]
14.8.2 - 12.8.2 Zur Medienübertragung in VoIP [Seite 434]
14.8.3 - 12.8.3 Zum VoIP-Routing - Wegefindung [Seite 435]
14.8.4 - 12.8.4 Zum Routing - Wegefindung der Namen und Nummern [Seite 436]
14.8.5 - 12.8.5 Zur Kodierung des VoIP-Stroms [Seite 437]
14.8.6 - 12.8.6 Angriffspotenzial auf und im IP-Netz [Seite 439]
14.9 - 12.9 Essenz [Seite 439]
15 - 13 VoIP - aber mit Sicherheit [Seite 440]
15.1 - 13.1 VoIP-Sicherheit - für was und für wen? [Seite 440]
15.2 - 13.2 Bedrohungen der Vertraulichkeit [Seite 441]
15.2.1 - 13.2.1 Nutzersicherheit [Seite 441]
15.2.2 - 13.2.2 Administratorsicherheit [Seite 441]
15.2.3 - 13.2.3 Absicherung für das Systemmanagement [Seite 444]
15.3 - 13.3 Bedrohungen gegen die Integrität [Seite 447]
15.3.1 - 13.3.1 Tunnelbildung [Seite 447]
15.3.2 - 13.3.2 Verschlüsselung [Seite 448]
15.4 - 13.4 Bedrohungen gegen die Verfügbarkeit [Seite 449]
15.5 - 13.5 Authentisierung [Seite 450]
15.5.1 - 13.5.1 Unberechtigte Personen [Seite 450]
15.5.2 - 13.5.2 Authentisierung 802.1x [Seite 451]
15.6 - 13.6 Sicherheitsfunktionen im VoIP-System [Seite 452]
15.6.1 - 13.6.1 Trusted Host [Seite 453]
15.6.2 - 13.6.2 TCP-Wrapper [Seite 453]
15.6.3 - 13.6.3 ICMP Redirect [Seite 454]
15.7 - 13.7 Zugangssicherheit im IP-Netz [Seite 454]
15.7.1 - 13.7.1 "Lernende" IP-Anschlusssicherheit (learned port security) [Seite 455]
15.7.2 - 13.7.2 DHCP-Schutz [Seite 456]
15.7.3 - 13.7.3 Zugangskontrolllisten - ACLs (access control lists) [Seite 456]
15.8 - 13.8 Essenz [Seite 457]
16 - 14 Betrieb und Zuverlässigkeit [Seite 458]
16.1 - 14.1 Gesicherter Betrieb [Seite 458]
16.2 - 14.2 Zuverlässigkeit und Ausfallzeit [Seite 458]
16.2.1 - 14.2.1 Ausfallzeit [Seite 459]
16.2.2 - 14.2.2 Zuverlässigkeit [Seite 459]
16.2.3 - 14.2.3 Verfahren zur Zuverlässigkeitsbetrachtung [Seite 461]
16.2.4 - 14.2.4 Berechnung der Zuverlässigkeit [Seite 462]
16.2.5 - 14.2.5 Bewertung der Zuverlässigkeit eines Gesamtsystems [Seite 464]
16.3 - 14.3 Betriebsdauer und Lebenszyklus [Seite 464]
16.3.1 - 14.3.1 Softwarelebenszyklus [Seite 465]
16.3.2 - 14.3.2 Hardwarelebenszyklus [Seite 466]
16.4 - 14.4 Betriebsmodelle [Seite 467]
16.4.1 - 14.4.1 OUT-Tasking und -Sourcing [Seite 467]
16.4.2 - 14.4.2 Managed Communication Services [Seite 468]
16.5 - 14.5 Essenz [Seite 468]
17 - 15 Fehler- und Störungsbeseitigung [Seite 470]
17.1 - 15.1 Ziele der Fehleranalyse und Störungsbeseitigung [Seite 470]
17.1.1 - 15.1.1 Schnelligkeit ist keine Hexerei [Seite 471]
17.1.2 - 15.1.2 Fehler erkannt - Gefahr gebannt! [Seite 471]
17.1.3 - 15.1.3 Verhindern der Fehlerausbreitung [Seite 473]
17.1.4 - 15.1.4 Ein guter Plan A hat immer einen besseren Plan B [Seite 474]
17.1.5 - 15.1.5 Prävention - denn Vorbeugen ist besser als Heilen [Seite 475]
17.1.6 - 15.1.6 Aus Schaden wird man klug [Seite 476]
17.1.7 - 15.1.7 Wer schreibt, der bleibt [Seite 477]
17.2 - 15.2 Fehler und Störungsbilder im VoIP-Umfeld [Seite 478]
17.3 - 15.3 Das Telefon geht nicht [Seite 480]
17.3.1 - 15.3.1 Steckt der Fehler in der Physik? [Seite 480]
17.3.2 - 15.3.2 Steckt der Fehler im System? [Seite 482]
17.4 - 15.4 Die Verbindung klappt nicht [Seite 483]
17.5 - 15.5 Die Sprachqualität bei VoIP ist schlecht [Seite 484]
17.5.1 - 15.5.1 Kriterien für die Sprachqualität [Seite 485]
17.5.2 - 15.5.2 Schwankende und wechselnde Gesprächsqualität [Seite 485]
17.5.3 - 15.5.3 Die Lautstärke ist ungenügend oder unpassend [Seite 486]
17.5.4 - 15.5.4 Störende Echos und Hall während der Verbindung [Seite 489]
17.5.5 - 15.5.5 Verstümmelte und bruchstückhafte Kommunikation [Seite 491]
17.6 - 15.6 Essenz [Seite 493]
18 - 16 VoIP-Analyse [Seite 494]
18.1 - 16.1 Ziel und Methode der VoIP-Analyse [Seite 494]
18.1.1 - 16.1.1 Ziele der VoIP-Analyse [Seite 494]
18.1.2 - 16.1.2 Bestandteile der VoIP-Analyse [Seite 495]
18.2 - 16.2 Gemessene QoS-Werte der VoIP-Analyse [Seite 496]
18.3 - 16.3 MOS-Wert bei der VoIP-Analyse [Seite 497]
18.4 - 16.4 Berechnung des MOS-Werts mittels E-Modell [Seite 497]
18.4.1 - 16.4.1 Entwicklung und Ziel des E-Modells [Seite 497]
18.4.2 - 16.4.2 Aufbau und Struktur des E-Modells [Seite 498]
18.4.3 - 16.4.3 Parameter des E-Modells und deren Standardwerte [Seite 503]
18.4.4 - 16.4.4 Der R-Faktor [Seite 504]
18.4.5 - 16.4.5 Die Berechnung des R-Faktors [Seite 505]
18.5 - 16.5 Werkzeuge für VoIP-Analysen [Seite 506]
18.6 - 16.6 Durchführung der VoIP-Analyse [Seite 507]
18.6.1 - 16.6.1 Planung der VoIP-Analyse [Seite 508]
18.6.2 - 16.6.2 Konfiguration der VoIP-Analyse [Seite 511]
18.6.3 - 16.6.3 Auswertung der VoIP-Analyse [Seite 517]
18.6.4 - 16.6.4 Hilfreiche Sonderfunktionen [Seite 520]
18.7 - 16.7 Essenz [Seite 523]
19 - Verzeichnis der Abkürzungen [Seite 524]
20 - Literatur [Seite 536]
21 - Index [Seite 538]

Dateiformat: ePUB
Kopierschutz: Wasserzeichen-DRM (Digital Rights Management)

Systemvoraussetzungen:

Computer (Windows; MacOS X; Linux): Verwenden Sie eine Lese-Software, die das Dateiformat EPUB verarbeiten kann: z.B. Adobe Digital Editions oder FBReader - beide kostenlos (siehe E-Book Hilfe).

Tablet/Smartphone (Android; iOS): Installieren Sie bereits vor dem Download die kostenlose App Adobe Digital Editions (siehe E-Book Hilfe).

E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m. (nicht Kindle)

Das Dateiformat ePUB ist sehr gut für Romane und Sachbücher geeignet - also für "fließenden" Text ohne komplexes Layout. Bei E-Readern oder Smartphones passt sich der Zeilen- und Seitenumbruch automatisch den kleinen Displays an. Mit Wasserzeichen-DRM wird hier ein "weicher" Kopierschutz verwendet. Daher ist technisch zwar alles möglich - sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.

Weitere Informationen finden Sie in unserer E-Book Hilfe.


Dateiformat: PDF
Kopierschutz: Wasserzeichen-DRM (Digital Rights Management)

Systemvoraussetzungen:

Computer (Windows; MacOS X; Linux): Verwenden Sie zum Lesen die kostenlose Software Adobe Reader, Adobe Digital Editions oder einen anderen PDF-Viewer Ihrer Wahl (siehe E-Book Hilfe).

Tablet/Smartphone (Android; iOS): Installieren Sie die kostenlose App Adobe Digital Editions oder eine andere Lese-App für E-Books (siehe E-Book Hilfe).

E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m. (nur bedingt: Kindle)

Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Wasserzeichen-DRM wird hier ein "weicher" Kopierschutz verwendet. Daher ist technisch zwar alles möglich - sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.

Weitere Informationen finden Sie in unserer E-Book Hilfe.


Download (sofort verfügbar)

39,99 €
inkl. 7% MwSt.
Download / Einzel-Lizenz
ePUB mit Wasserzeichen-DRM
siehe Systemvoraussetzungen
PDF mit Wasserzeichen-DRM
siehe Systemvoraussetzungen
Hinweis: Die Auswahl des von Ihnen gewünschten Dateiformats und des Kopierschutzes erfolgt erst im System des E-Book Anbieters
E-Book bestellen