Voice over IP Firmenprofil ANICON Datentechnik GmbH Eine kurze Einführung in VoIP VoIP am Beispiel...
-
Upload
anneliese-leibensperger -
Category
Documents
-
view
114 -
download
1
Transcript of Voice over IP Firmenprofil ANICON Datentechnik GmbH Eine kurze Einführung in VoIP VoIP am Beispiel...
Voice over IP
Firmenprofil ANICON Datentechnik GmbH
Eine kurze Einführung in VoIP
VoIP am Beispiel ASTERISK*
Einsatzszenarien für ASTERISK
Firmenprofil
Die Firma ANICON Datentechnik GmbH besteht seit Dezember 1992 und betreut von ihrem Standort Radolfzell überwiegend mittelständische Unternehmen, Behörden und öffentliche Einrichtungen in Konstanz, Singen, Radolfzell Engen, Stockach und Umgebung.
Firmenprofil
IT - Dienstleistung Internet / Intranet Hardware / Software Netzwerktechnik Software - Entwicklung Schulung
Einsatzszenarien für ASTERISK*VoIP Gateway
TelefonANICON-PBX
Telefonanlage
Firewall
Festnetz
IP-Telefon
IP-Telefon
PC mit Headset
Telefon
Telefon
Internet
Einsatzszenarien für ASTERISK*VoIP Gateway
TelefonANICON-PBX
Telefonanlage
Firewall
Festnetz
IP-Telefon
IP-Telefon
PC mit Headset
Telefon
Telefon
Internet
Einsatzszenarien für ASTERISK*Standortvernetzung
ANICON-PBX
Firewall
IP-Telefon
IP-Telefon
PC mit Headset
Internet
ANICON-PBX
Firewall
IP-Telefon
IP-Telefon
PC mit Headset
VPN-TunnelVPN-Tunnel
HauptgeschäftsstelleZweigstelle
Einsatzszenarien für ASTERISK*Home Office Anbindung
ANICON-PBX
Firewall
IP-Telefon
IP-Telefon
PC mit Headset
Internet
PC mit Headset
VPN-TunnelVPN-Tunnel
BüroHomeofficeFAX
IP/AB AdatpterTelefon
Router
Einführung in VoIP
Die Übertragung von Sprache über IP-Netze,
das „Voice-over-IP“ oder kurz VoIP,
ist einer der derzeit am schnellsten wachsenden Bereiche in der Telekommunikation.
Einführung in VoIP
Wichtige Gründe für die rasante Entwicklung sind unter anderem:
Einsparpotentiale durch die Zusammen-führung der Sprach- und Daten-Netze.
Synergieeffekte durch gemeinsame Nutzung von vorhandener Infrastruktur. Beispielsweise durch Kopplung von Unternehmen mit mehren Standorten oder Homeoffices über vorhandene VPN-Verbindungen.
Einführung in VoIP
Wichtige Gründe für die rasante Entwicklung sind unter anderem:
Kostenvorteile durch günstige, zum Teil kostenlose Telefongespräche.
Erhöhung der Produktivität durch Integration der Telefonie in die PC-Welt. Sprachnachrichten, Faxe und E-Mails landen in einem gemeinsamen Posteingang.
Verbesserung der Erreichbarkeit durch sogenanntes Call Routing.
Technische Grundlagen
Signalisierungsprotokolle
H.323-Protokollfamilie SIP (Session Initiation Protocol) MGCP (Media Gateway Control Protocol) Megaco SCCP Skinny Client Control Protocol IAX2 (Inter-Asterisk eXchange Protocol)
Technische Grundlagen
Der H.323-Standard wurde von der ITU-T entwickelt und beschreibt die Übertragung von Echtzeitverbindungen (Video, Audio, Daten) in paketorientierten Transportnetzen. Das Protokoll wird seit 1996 kontinuierlich weiter entwickelt, so dass heute zwischen fünf H.323-Versionen unterschieden wird. Eine H.323-Verbindung unterteilt sich in Verbindungsaufbau, Verbindungsabbau und die Datenphase.
H.323-Protokollfamilie
Technische Grundlagen
SIP ist ein textbasierendes Client/Server-Sitzungssignalisierungsprotokoll des IETF (Internet Engineering Task Force), das zur Steuerung des Verbindungsauf- und -abbaus von Multimediadiensten verwendet wird. Aktuell liegt es in der Version 2.0 vor und wird im RFC 3261 beschrieben.
SIP (Session Initiation Protocol)
Technische Grundlagen
Aufgrund seines im Vergleich zu H.323 einfacheren Aufbaus erfährt es immer größere Verbreitung.
Es ist nicht nur für VoIP ausgelegt, sondern wird bei Videokonferenzen, Instant Messaging, verteilten Computerspielen und anderen Applikationen eingesetzt.
Sein Adressierungsschema ähnelt stark dem einer E-Mail-Adresse (sip:[email protected]).
In UMTS-Netzen wird künftig SIP verwendet.
SIP unterstützt Punkt-zu-Punkt und Punkt-zu-Mehrpunkt-Verbindungen.
SIP (Session Initiation Protocol)
Technische Grundlagen
SIP (Session Initiation Protocol)
Technische Grundlagen
1. Der User Agent A sendet ein INVITE an den SIP-Proxy. 2. Der SIP-Proxy richtet diese Anfrage an den für die Domain der
Zieladresse zuständigen Server. 3. Da der User Agent B temporär außerhalb seiner Heim-Domain erreichbar
ist, erhält der SIP-Proxy eine Antwort mit der neuen URL. 4. Der Proxy richtet nun die INVITE–Nachricht an den zuständigen Ziel-
Proxy. 5. Der Ziel-Proxy fragt den Location-Server nach der Lokation des User
Agent B ab. 6. Der Location-Server übermittelt die benötigten Informationen an den SIP-
Proxy. 7. Der SIP-Proxy sendet die Nachricht an den User Agent B. 8. Der User Agent antwortet an den SIP-Proxy. 9. Der SIP-Proxy leitet die Antwort an den ursprünglichen SIP-Proxy. 10. Über den ursprünglichen SIP–Proxy gelangt die Antwort an den User
Agent A.
SIP (Session Initiation Protocol)
Technische Grundlagen
Vereinfachter Auf- und Abbau einer SIP-Verbindung
Technische Grundlagen
Vereinfachter Aufbau einer H.323-Verbindung
Technische Grundlagen
Das IAX2 wurde von der Open Source Community entwickelt. Das Protokoll eignet sich zur Vernetzung von Asterisk-Servern, sowie als Endgeräte-Kommunikationsprotokoll zur Übertragung von Audio, Video, Texten und Bildern. Die Signalisierung und die Datenübertragung werden über den UDP-Port 4569 abgewickelt. Das Protokoll ist sehr schlank gehalten und eignet sich gut für die Kommunikation in privaten Netzen (NAT) sowie durch Firewalls.
IAX2 (Inter-Asterisk eXchange Protocol)
Technische Grundlagen
• Das IAX2-Protokoll ist proprietär, aber offen gelegt.• Signalisierungs- und Medientransport über nur einen
Port (UDP 4569). Dadurch ist das Protokoll IAX2 einfach über NAT-Umgebungen zu transportieren.
• Schlankes Protokoll durch binäre Codierung und geringen Protokoll-Overhead. IAX2 benötigt nur 4 Bytes Protokoll-Overhead, um Sprach- und Videopakete auszutauschen.
• Bündelung mehrerer IAX2-Verbindungen zwischen zwei Asterisk-Servern zu einem Trunk.
• Das Protokoll IAX2 unterstützt die Authentifizierung über PKI (Public-Key Infrastruktur). Das PKI-Verfahren von IAX2 ermöglicht die Authentifizierung zwischen zwei Asterisk-Servern über RSA-Schlüsselpaare.
IAX2 (Inter-Asterisk eXchange Protocol)
Technische Grundlagen
Sprachdatenübertragung
Die menschliche Sprache wird zum Zweck der Übertragung digitalisiert. Dabei wird ein analoges Signal zunächst abgetastet, anschließend quantisiert und zum Schluss digitalisiert. In der digitalen Form kann die Sprache über das IP–Protokoll von einer Quelle zu einer Senke transportiert werden. Um die Information auf digitalem Weg zu übertragen, bedient man sich so genannter Kodierungsverfahren, die nach bestimmten mathematischen Algorithmen die Sprachdaten in ein Codewort oder einen Bitstrom umwandeln.In einer VoIP–Umgebung werden Kodierungsverfahren eingesetzt, die eine möglichst geringe Bandbreite bei größter möglicher Sprachqualität bieten.
Technische Grundlagen
Sprachkodierung
Name Bitrate in kBits/s Standardisiert durch Kodierungsverfahren
G.711 64 ITU-T PCM
G.723.1 5,3/6,3 ITU-T ACELP/MP-MLQ
G.726 32 ITU-T ADPCM
G.728 16 ITU-T LD-CELP
G.729 8 ITU-T CS-ACELP
G.729a 8 ITU-T CA-ACELP
GSM 13 ETSI RPE-LTP
iLBC 13,3/15,2 IETF LPC
Technische Grundlagen
MOS – Mean Opinion Score
Wert Qualität
5 exzellent
4 gut
3 ordentlich
2 mäßig
1 mangelhaft
Der (MOS) ist in der Telekommunikation ein Verfahren zur subjektiven Beurteilung der Qualität von Sprach- und Bildübertragungen. Er ist das Ergebnis eines festgelegten Ablaufs mehrerer Tests, bei dem die empfundene Qualität durch eine Gruppe von Versuchspersonen beurteilt wird.
Technische Grundlagen
MOS – Mean Opinion Score
Für die Erlangung einer Akzeptanz von VoIP-Systemen, sollte immer ein MOS-Wert von > 3,5 angestrebt werden.
Codierungsverfahren
Verzögerung in ms
CPU-Last in MIPS
MOS
G.711 0,75 <1 4,1
G.723.1 30 16 3,65-3,9
G.729 10 50 3,92
G.729a 10 10,5 4,7
GSM 20 1,8-3,5
Technische Grundlagen
Bedrohungsanalyse beim Einsatz von VoIP
Durch den Transport von Sprachdaten über standardisierte, offene Datennetze ergeben sich zahlreiche Bedrohungen gegen VoIP Systeme. Verschärft wird die Bedrohungslage dadurch, dass VoIP-Systeme aus vielen Einzelkomponenten bestehen und jede dieser Einzelkomponenten für sich genommen bereits ein komplexes, vielschichtiges System mit möglichen Schwachstellen darstellt.
Technische Grundlagen
Sicherheitsziele
• Integrität und AuthentizitätSchutz vor unbefugter Veränderung von Informationen.
• VertraulichkeitSchutz vor unbefugter Preisgabe von Informationen.
• VerfügbarkeitSchutz vor unbefugter Vorenthaltung von Informationen.
Technische Grundlagen
Angriffsmöglichkeiten
Angriffe
Integrität
Vertraulichkeit
Verfügbarkeit
MAC Spoofing X X
MAC Flooding X
ARP Spoofing X X X
STP BPDU-Attacke X
STP-Umleitung X X X
VLAN rouge Trunk X X X
VLAN Hopping X X
IP Spoofing X X X
ICMP Redirect X X X
IRDP Spoofing X X X
Angriffe
Integrität
Vertraulichkeit
Verfügbarkeit
Route Injection X X X
HSRP-Angriffe X X X
VRRP-Angriffe X X X
DHCP Starvation X
DHCP rouge Server X X X
SYN Flood X
LAND Flood X
Ping Flood X
Fragmentierungs Attacken X
Bundesamt für Sicherheit in der Informationstechnik / www.bsi.bund.de
Technische Grundlagen
Faktoren für die erfolgreiche Einführung von VoIP
Die erfolgreiche Einführung von VoIP in Unternehmen gelingt nur, wenn man sicherstellt, dass VoIP-Systeme mit der gleichen Verlässlichkeit betrieben werden, die Anwender von ihrem bisherigen Telefoniesystem gewohnt sind. Hierzu gehört neben einer hohen Verfügbarkeit, einer verlässlichen Funktionalität vor allem eine einwandfreie Sprach- und Verbindungsqualität.
VoIP Endgeräte
IP-Telefone
VoIP Endgeräte
ASTERISK* The Open Source PBX
Features & Funktionen
Anrufoptionen:
• Weiterleitung bei besetzt oder nach Zeit
• Anrufwarteschlangen und Parken
• Anrufe mitschneiden
• Anklopfen, Makeln und Weiterverbinden
• Rufnummernübermittlung
• Telefonkonferenzen
• DISA (Direct Inward System Access) Interne Telefongespräche von außen aufbauen
• Unterschiedliche Klingeltöne
ASTERISK* The Open Source PBX
Features & Funktionen
Voice Mail / Anrufbeantworter:
• Integrierter Anrufbeantworter / Voice Mail System
• Grafische und akustische Anzeige wartender Nachrichten
• Weiterleitung von Nachrichten via E-Mail
• Gruppenbasierte Voice Mail
• Zugriff auf Nachrichten via Webinterface
ASTERISK* The Open Source PBX
Features & Funktionen
Musikeinspielung:
• Music On Hold
• Music On Transfer
• Flexible Musikeinspielung in verschiedenen Formaten
• Zufällige Wiedergabe oder Playlisten
• Automatische Lautstärkenanpassung
ASTERISK* The Open Source PBX
Features & Funktionen
CTI (Computer Telephony Integration) Features:
• TAPI Interface
• AGI - Asterisk Gateway Interface
• Grafischer Call Manager
• Outbound Call Spooling
• Predictive Dialer
• TCP/IP Management Interface
ASTERISK* The Open Source PBX
Features & Funktionen
Call Center Anwendungen & Routing:
• Interactive Voice Response (IVR): Sprachgesteuertes Menüsystem Anrufwarteschlangen und Parken
• Predictive Dialer: Automatische Anwahl von Telefonnummern aus
Listen
• Text-to-Speech Sprachsynthese
• Call Agents können lokal und entfernt angebunden werden
• Protokollierung von Zeit, Datum und Gesprächsdauer
• Anbindung an Datenbanken
• Automatic Call Distribution (ACD)
• Routing nach übertragender Rufnummer
ASTERISK* The Open Source PBX
Protokolle & Codecs
Codecs:
• ITU Codecs: G.711a, G.711u, G.723.1,G.726, G.729
• GSM - Codec für Mobiltelefonie
• ADPCM - Adaptive Differential Pulse Code Modulation
• iLBC - Internet Low Bandwidth Codec
• Speex - Open Source Codec
• Linear, LPC-10
ASTERISK* The Open Source PBX
Protokolle & Codecs
AUDIO-Formate:
• MP3 - MPEG-1 Audio Layer 3
• WAV - Unkomprimierte Audiodateien
• AU - Sun Audio
• …
ASTERISK* The Open Source PBX
Protokolle & Codecs
Protokolle:
• SIP - Session Initiation Protocol (IEFT RFC 3261)
• H.323 - Packet-based Multimedia Communication System (ITU-T)
• IAX2 - Inter-Asterisk Exchange Protocol
• MGCP - Media Gateway Control Protocol H.248
• SCCP - Cisco® Skinny Client Control Protocol
ASTERISK* The Open Source PBX
Protokolle & Codecs
ISDN/TK Protokolle:
• BRI - ISDN Basisanschluss
• PRI - ISDN Primärmultiplexanschluss
• DTMF für analoge Schnittstellen
• verschiedene andere analoge und digitale Standards
ASTERISK* The Open Source PBX
Konfguration von Asterisk
/etc/asterisk
extensions.conf
sip.conf
voicemail.conf
meetme.conf
queues.conf
ASTERISK* The Open Source PBX
Konfiguration von Asterisksip.conf
[general]port=5060 ; UDP Port to bind to (SIP standard port is 5060)bindaddr=0.0.0.0 ; IP address to bind to (0.0.0.0 binds to all)context=sip ;default ; Default context for incoming calls;recordhistory=yes ; Record SIP history by default
; (see sip history / sip no history);realm=mydomain.tld ; Realm for digest authentication
; defaults to "asterisk"; Realms MUST be globally unique according to RFC 3261; Set this to your host name or domain name
;srvlookup=yes ; Enable DNS SRV lookups on outbound calls; Note: Asterisk only uses the first host ; in SRV records; Disabling DNS SRV lookups disables the ; ability to place SIP calls based on domain ; names to some other SIP users on the Internet
;nat=no ; =yes bewirkt dass Asterisk die Adressinformationen ; im SIP und SDP Header ignoriert und direkt zur ; Sender IP Packete schickt ; =no Astersik beachtet Adressinformation in SIP Header
ASTERISK* The Open Source PBX
Konfiguration von Asterisk
sip.conf
[1234]type=friend ; Friends place calls and receive callscontext=from-sip ; Context for incoming calls from this usersecret=*****language=de ; Use German prompts for this user host=dynamic ; This peer register with usdtmfmode=inband ; Choices are inband, rfc2833, or infodefaultip=192.168.0.59 ; IP used until peer registersusername=1234 ; Username to use in INVITE until peer registersmailbox=1234,2345 ; Mailboxes for message waiting indicatorrestrictcid=yes ; To have the callerid restriced -> sent as ANIdisallow=allallow=ulaw ; dtmfmode=inband only works with ulaw or alaw!mailbox=1234@context,2345 ; Mailbox(-es) for message waiting indicator
ASTERISK* The Open Source PBX
Konfiguration von Asterisk
extensions.conf
[macro-stdexten]exten => s,1,DBget(FORWARD=CFIM/${MACRO_EXTEN})exten => s,2,SetVar(FWD=${FORWARD})exten => s,3,Goto(1000)exten => s,4,Hangupexten => s,102,Dial(${ARG1},60) ; wenn keine Weiterleitung erfolgt Anruf auf gewaehlte Nummer; unavailableexten => s,103,DBget(BUSYFORWARD=CFBS/${MACRO_EXTEN})exten => s,104,SetVar(FWD=${BUSYFORWARD})exten => s,105,Goto(1000)
exten => s,1000,Dial(Local/${FWD}@anicon-intern,60)exten => s,1001,Answerexten => s,1002,Wait(1)exten => s,1003,Voicemail2(u${MACRO_EXTEN})exten => s,1004,Hangup
Einsatzszenarien für ASTERISK*
Einsatzszenarien für ASTERISK*VoIP Gateway
TelefonANICON-PBX
Telefonanlage
Firewall
Festnetz
IP-Telefon
IP-Telefon
PC mit Headset
Telefon
Telefon
Internet
Einsatzszenarien für ASTERISK*VoIP Gateway
TelefonANICON-PBX
Telefonanlage
Firewall
Festnetz
IP-Telefon
IP-Telefon
PC mit Headset
Telefon
Telefon
Internet
Einsatzszenarien für ASTERISK*Standortvernetzung
ANICON-PBX
Firewall
IP-Telefon
IP-Telefon
PC mit Headset
Internet
ANICON-PBX
Firewall
IP-Telefon
IP-Telefon
PC mit Headset
VPN-TunnelVPN-Tunnel
HauptgeschäftsstelleZweigstelle
Einsatzszenarien für ASTERISK*Home Office Anbindung
ANICON-PBX
Firewall
IP-Telefon
IP-Telefon
PC mit Headset
Internet
PC mit Headset
VPN-TunnelVPN-Tunnel
BüroHomeofficeFAX
IP/AB AdatpterTelefon
Router