Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Firmenprofil ANICON Datentechnik GmbH

Ähnliche Präsentationen


Präsentation zum Thema: "Firmenprofil ANICON Datentechnik GmbH"—  Präsentation transkript:

1 Firmenprofil ANICON Datentechnik GmbH
Voice over IP Firmenprofil ANICON Datentechnik GmbH Einsatzszenarien für ASTERISK Eine kurze Einführung in VoIP VoIP am Beispiel ASTERISK*

2 Firmenprofil Die Firma ANICON Datentechnik GmbH besteht
seit Dezember 1992 und betreut von ihrem Standort Radolfzell überwiegend mittelständische Unternehmen, Behörden und öffentliche Einrichtungen in Konstanz, Singen, Radolfzell Engen, Stockach und Umgebung.

3 Firmenprofil IT - Dienstleistung Internet / Intranet
Hardware / Software Netzwerktechnik Software - Entwicklung Schulung

4 Einsatzszenarien für ASTERISK*
VoIP Gateway

5 Einsatzszenarien für ASTERISK*
VoIP Gateway

6 Einsatzszenarien für ASTERISK*
Standortvernetzung

7 Einsatzszenarien für ASTERISK*
Home Office Anbindung

8 Einführung in VoIP Die Übertragung von Sprache über IP-Netze,
das „Voice-over-IP“ oder kurz VoIP, ist einer der derzeit am schnellsten wachsenden Bereiche in der Telekommunikation.

9 Einführung in VoIP Wichtige Gründe für die rasante Entwicklung sind unter anderem: Einsparpotentiale durch die Zusammen-führung der Sprach- und Daten-Netze. Synergieeffekte durch gemeinsame Nutzung von vorhandener Infrastruktur. Beispielsweise durch Kopplung von Unternehmen mit mehren Standorten oder Homeoffices über vorhandene VPN-Verbindungen.

10 Einführung in VoIP Wichtige Gründe für die rasante Entwicklung sind unter anderem: Kostenvorteile durch günstige, zum Teil kostenlose Telefongespräche. Erhöhung der Produktivität durch Integration der Telefonie in die PC-Welt. Sprachnachrichten, Faxe und s landen in einem gemeinsamen Posteingang. Verbesserung der Erreichbarkeit durch sogenanntes Call Routing.

11 Technische Grundlagen
Signalisierungsprotokolle H.323-Protokollfamilie SIP (Session Initiation Protocol) MGCP (Media Gateway Control Protocol) Megaco SCCP Skinny Client Control Protocol IAX2 (Inter-Asterisk eXchange Protocol)

12 Technische Grundlagen
H.323-Protokollfamilie Der H.323-Standard wurde von der ITU-T entwickelt und beschreibt die Übertragung von Echtzeitverbindungen (Video, Audio, Daten) in paketorientierten Transportnetzen. Das Protokoll wird seit 1996 kontinuierlich weiter entwickelt, so dass heute zwischen fünf H.323-Versionen unterschieden wird. Eine H.323-Verbindung unterteilt sich in Verbindungsaufbau, Verbindungsabbau und die Datenphase.

13 Technische Grundlagen
SIP (Session Initiation Protocol) SIP ist ein textbasierendes Client/Server-Sitzungssignalisierungsprotokoll des IETF (Internet Engineering Task Force), das zur Steuerung des Verbindungsauf- und -abbaus von Multimediadiensten verwendet wird. Aktuell liegt es in der Version 2.0 vor und wird im RFC 3261 beschrieben.

14 Technische Grundlagen
SIP (Session Initiation Protocol) Aufgrund seines im Vergleich zu H.323 einfacheren Aufbaus erfährt es immer größere Verbreitung. Es ist nicht nur für VoIP ausgelegt, sondern wird bei Videokonferenzen, Instant Messaging, verteilten Computerspielen und anderen Applikationen eingesetzt. Sein Adressierungsschema ähnelt stark dem einer -Adresse In UMTS-Netzen wird künftig SIP verwendet. SIP unterstützt Punkt-zu-Punkt und Punkt-zu-Mehrpunkt-Verbindungen.

15 Technische Grundlagen
SIP (Session Initiation Protocol)

16 Technische Grundlagen
SIP (Session Initiation Protocol) Der User Agent A sendet ein INVITE an den SIP-Proxy. Der SIP-Proxy richtet diese Anfrage an den für die Domain der Zieladresse zuständigen Server. Da der User Agent B temporär außerhalb seiner Heim-Domain erreichbar ist, erhält der SIP-Proxy eine Antwort mit der neuen URL. Der Proxy richtet nun die INVITE–Nachricht an den zuständigen Ziel-Proxy. Der Ziel-Proxy fragt den Location-Server nach der Lokation des User Agent B ab. Der Location-Server übermittelt die benötigten Informationen an den SIP-Proxy. Der SIP-Proxy sendet die Nachricht an den User Agent B. Der User Agent antwortet an den SIP-Proxy. Der SIP-Proxy leitet die Antwort an den ursprünglichen SIP-Proxy. Über den ursprünglichen SIP–Proxy gelangt die Antwort an den User Agent A.

17 Technische Grundlagen
Vereinfachter Auf- und Abbau einer SIP-Verbindung

18 Technische Grundlagen
Vereinfachter Aufbau einer H.323-Verbindung

19 Technische Grundlagen
IAX2 (Inter-Asterisk eXchange Protocol) Das IAX2 wurde von der Open Source Community entwickelt. Das Protokoll eignet sich zur Vernetzung von Asterisk-Servern, sowie als Endgeräte-Kommunikationsprotokoll zur Übertragung von Audio, Video, Texten und Bildern. Die Signalisierung und die Datenübertragung werden über den UDP-Port 4569 abgewickelt. Das Protokoll ist sehr schlank gehalten und eignet sich gut für die Kommunikation in privaten Netzen (NAT) sowie durch Firewalls.

20 Technische Grundlagen
IAX2 (Inter-Asterisk eXchange Protocol) Das IAX2-Protokoll ist proprietär, aber offen gelegt. Signalisierungs- und Medientransport über nur einen Port (UDP 4569). Dadurch ist das Protokoll IAX2 einfach über NAT-Umgebungen zu transportieren. Schlankes Protokoll durch binäre Codierung und geringen Protokoll-Overhead. IAX2 benötigt nur 4 Bytes Protokoll-Overhead, um Sprach- und Videopakete auszutauschen. Bündelung mehrerer IAX2-Verbindungen zwischen zwei Asterisk-Servern zu einem Trunk. Das Protokoll IAX2 unterstützt die Authentifizierung über PKI (Public-Key Infrastruktur). Das PKI-Verfahren von IAX2 ermöglicht die Authentifizierung zwischen zwei Asterisk-Servern über RSA-Schlüsselpaare.

21 Technische Grundlagen
Sprachdatenübertragung Die menschliche Sprache wird zum Zweck der Übertragung digitalisiert. Dabei wird ein analoges Signal zunächst abgetastet, anschließend quantisiert und zum Schluss digitalisiert. In der digitalen Form kann die Sprache über das IP–Protokoll von einer Quelle zu einer Senke transportiert werden. Um die Information auf digitalem Weg zu übertragen, bedient man sich so genannter Kodierungsverfahren, die nach bestimmten mathematischen Algorithmen die Sprachdaten in ein Codewort oder einen Bitstrom umwandeln. In einer VoIP–Umgebung werden Kodierungsverfahren eingesetzt, die eine möglichst geringe Bandbreite bei größter möglicher Sprachqualität bieten.

22 Technische Grundlagen
Sprachkodierung Name Bitrate in kBits/s Standardisiert durch Kodierungsverfahren G.711 64 ITU-T PCM G.723.1 5,3/6,3 ACELP/MP-MLQ G.726 32 ADPCM G.728 16 LD-CELP G.729 8 CS-ACELP G.729a CA-ACELP GSM 13 ETSI RPE-LTP iLBC 13,3/15,2 IETF LPC

23 Technische Grundlagen
MOS – Mean Opinion Score Der (MOS) ist in der Telekommunikation ein Verfahren zur subjektiven Beurteilung der Qualität von Sprach- und Bildübertragungen. Er ist das Ergebnis eines festgelegten Ablaufs mehrerer Tests, bei dem die empfundene Qualität durch eine Gruppe von Versuchspersonen beurteilt wird. Wert Qualität 5 exzellent 4 gut 3 ordentlich 2 mäßig 1 mangelhaft

24 Technische Grundlagen
MOS – Mean Opinion Score Für die Erlangung einer Akzeptanz von VoIP-Systemen, sollte immer ein MOS-Wert von > 3,5 angestrebt werden. Codierungsverfahren Verzögerung in ms CPU-Last in MIPS MOS G.711 0,75 <1 4,1 G.723.1 30 16 3,65-3,9 G.729 10 50 3,92 G.729a 10,5 4,7 GSM 20 1,8-3,5

25 Technische Grundlagen
Bedrohungsanalyse beim Einsatz von VoIP Durch den Transport von Sprachdaten über standardisierte, offene Datennetze ergeben sich zahlreiche Bedrohungen gegen VoIP Systeme. Verschärft wird die Bedrohungslage dadurch, dass VoIP-Systeme aus vielen Einzelkomponenten bestehen und jede dieser Einzelkomponenten für sich genommen bereits ein komplexes, vielschichtiges System mit möglichen Schwachstellen darstellt.

26 Technische Grundlagen
Sicherheitsziele Integrität und Authentizität Schutz vor unbefugter Veränderung von Informationen. Vertraulichkeit Schutz vor unbefugter Preisgabe von Informationen. Verfügbarkeit Schutz vor unbefugter Vorenthaltung von Informationen.

27 Technische Grundlagen
Angriffsmöglichkeiten Angriffe Integr i tät Vertraul ichkei t Verfügbarkei MAC Spoofing X MAC Flooding ARP Spoofing STP BPDU-Attacke STP-Umleitung VLAN rouge Trunk VLAN Hopping IP Spoofing ICMP Redirect IRDP Spoofing Angriffe Integr i tät Vertraul ichkei t Verfügbarkei Route Injection X HSRP-Angriffe VRRP-Angriffe DHCP Starvation DHCP rouge Server SYN Flood LAND Flood Ping Flood Fragmentierungs Attacken Bundesamt für Sicherheit in der Informationstechnik /

28 Technische Grundlagen
Faktoren für die erfolgreiche Einführung von VoIP Die erfolgreiche Einführung von VoIP in Unternehmen gelingt nur, wenn man sicherstellt, dass VoIP-Systeme mit der gleichen Verlässlichkeit betrieben werden, die Anwender von ihrem bisherigen Telefoniesystem gewohnt sind. Hierzu gehört neben einer hohen Verfügbarkeit, einer verlässlichen Funktionalität vor allem eine einwandfreie Sprach- und Verbindungsqualität.

29 VoIP Endgeräte IP-Telefone

30 VoIP Endgeräte

31 ASTERISK* The Open Source PBX
Features & Funktionen Anrufoptionen: Weiterleitung bei besetzt oder nach Zeit Anrufwarteschlangen und Parken Anrufe mitschneiden Anklopfen, Makeln und Weiterverbinden Rufnummernübermittlung Telefonkonferenzen DISA (Direct Inward System Access) Interne Telefongespräche von außen aufbauen Unterschiedliche Klingeltöne

32 ASTERISK* The Open Source PBX
Features & Funktionen Voice Mail / Anrufbeantworter: Integrierter Anrufbeantworter / Voice Mail System Grafische und akustische Anzeige wartender Nachrichten Weiterleitung von Nachrichten via Gruppenbasierte Voice Mail Zugriff auf Nachrichten via Webinterface

33 ASTERISK* The Open Source PBX
Features & Funktionen Musikeinspielung: Music On Hold Music On Transfer Flexible Musikeinspielung in verschiedenen Formaten Zufällige Wiedergabe oder Playlisten Automatische Lautstärkenanpassung

34 ASTERISK* The Open Source PBX
Features & Funktionen CTI (Computer Telephony Integration) Features: TAPI Interface AGI - Asterisk Gateway Interface Grafischer Call Manager Outbound Call Spooling Predictive Dialer TCP/IP Management Interface

35 ASTERISK* The Open Source PBX
Features & Funktionen Call Center Anwendungen & Routing: Interactive Voice Response (IVR): Sprachgesteuertes Menüsystem Anrufwarteschlangen und Parken Predictive Dialer: Automatische Anwahl von Telefonnummern aus Listen Text-to-Speech Sprachsynthese Call Agents können lokal und entfernt angebunden werden Protokollierung von Zeit, Datum und Gesprächsdauer Anbindung an Datenbanken Automatic Call Distribution (ACD) Routing nach übertragender Rufnummer

36 ASTERISK* The Open Source PBX
Protokolle & Codecs Codecs: ITU Codecs: G.711a, G.711u, G.723.1,G.726, G.729 GSM - Codec für Mobiltelefonie ADPCM - Adaptive Differential Pulse Code Modulation iLBC - Internet Low Bandwidth Codec Speex - Open Source Codec Linear, LPC-10

37 ASTERISK* The Open Source PBX
Protokolle & Codecs AUDIO-Formate: MP3 - MPEG-1 Audio Layer 3 WAV - Unkomprimierte Audiodateien AU - Sun Audio

38 ASTERISK* The Open Source PBX
Protokolle & Codecs Protokolle: SIP - Session Initiation Protocol (IEFT RFC 3261) H Packet-based Multimedia Communication System (ITU-T) IAX2 - Inter-Asterisk Exchange Protocol MGCP - Media Gateway Control Protocol H.248 SCCP - Cisco® Skinny Client Control Protocol

39 ASTERISK* The Open Source PBX
Protokolle & Codecs ISDN/TK Protokolle: BRI - ISDN Basisanschluss PRI - ISDN Primärmultiplexanschluss DTMF für analoge Schnittstellen verschiedene andere analoge und digitale Standards

40 ASTERISK* The Open Source PBX
Konfguration von Asterisk /etc/asterisk extensions.conf sip.conf voic .conf meetme.conf queues.conf

41 ASTERISK* The Open Source PBX
Konfiguration von Asterisk sip.conf [general] port=5060 ; UDP Port to bind to (SIP standard port is 5060) bindaddr= ; IP address to bind to ( binds to all) context=sip ;default ; Default context for incoming calls ;recordhistory=yes ; Record SIP history by default ; (see sip history / sip no history) ;realm=mydomain.tld ; Realm for digest authentication ; defaults to "asterisk" ; Realms MUST be globally unique according to RFC 3261 ; Set this to your host name or domain name ;srvlookup=yes ; Enable DNS SRV lookups on outbound calls ; Note: Asterisk only uses the first host ; in SRV records ; Disabling DNS SRV lookups disables the ; ability to place SIP calls based on domain ; names to some other SIP users on the Internet ;nat=no ; =yes bewirkt dass Asterisk die Adressinformationen ; im SIP und SDP Header ignoriert und direkt zur ; Sender IP Packete schickt ; =no Astersik beachtet Adressinformation in SIP Header

42 ASTERISK* The Open Source PBX
Konfiguration von Asterisk sip.conf [1234] type=friend ; Friends place calls and receive calls context=from-sip ; Context for incoming calls from this user secret=***** language=de ; Use German prompts for this user host=dynamic ; This peer register with us dtmfmode=inband ; Choices are inband, rfc2833, or info defaultip= ; IP used until peer registers username=1234 ; Username to use in INVITE until peer registers mailbox=1234,2345 ; Mailboxes for message waiting indicator restrictcid=yes ; To have the callerid restriced -> sent as ANI disallow=all allow=ulaw ; dtmfmode=inband only works with ulaw or alaw! ; Mailbox(-es) for message waiting indicator

43 ASTERISK* The Open Source PBX
Konfiguration von Asterisk extensions.conf [macro-stdexten] exten => s,1,DBget(FORWARD=CFIM/${MACRO_EXTEN}) exten => s,2,SetVar(FWD=${FORWARD}) exten => s,3,Goto(1000) exten => s,4,Hangup exten => s,102,Dial(${ARG1},60) ; wenn keine Weiterleitung erfolgt Anruf auf gewaehlte Nummer ; unavailable exten => s,103,DBget(BUSYFORWARD=CFBS/${MACRO_EXTEN}) exten => s,104,SetVar(FWD=${BUSYFORWARD}) exten => s,105,Goto(1000) exten => exten => s,1001,Answer exten => s,1002,Wait(1) exten => s,1003,Voic 2(u${MACRO_EXTEN}) exten => s,1004,Hangup

44 Einsatzszenarien für ASTERISK*

45 Einsatzszenarien für ASTERISK*
VoIP Gateway

46 Einsatzszenarien für ASTERISK*
VoIP Gateway

47 Einsatzszenarien für ASTERISK*
Standortvernetzung

48 Einsatzszenarien für ASTERISK*
Home Office Anbindung


Herunterladen ppt "Firmenprofil ANICON Datentechnik GmbH"

Ähnliche Präsentationen


Google-Anzeigen