Der Voice-over-IP-Administrator: Aufbau, Betrieb und Troubleshooting von VoIP-Netzen
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Kissing
Interest
2006
|
Schriftenreihe: | Praxishandbuch
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | 526 S. Ill., graph. Darst. |
ISBN: | 3824515334 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV021685774 | ||
003 | DE-604 | ||
005 | 20070209 | ||
007 | t | ||
008 | 060804s2006 ad|| |||| 00||| ger d | ||
015 | |a 06,N28,0062 |2 dnb | ||
015 | |a 06,A33,0989 |2 dnb | ||
020 | |a 3824515334 |c Pp. : EUR 63.13 |9 3-8245-1533-4 | ||
024 | 3 | |a 9783824515332 | |
028 | 5 | 2 | |a 1533 |
035 | |a (OCoLC)162354383 | ||
035 | |a (DE-599)BVBBV021685774 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
049 | |a DE-91 |a DE-12 |a DE-91G |a DE-19 |a DE-92 |a DE-384 |a DE-525 |a DE-188 | ||
084 | |a ST 205 |0 (DE-625)143613: |2 rvk | ||
084 | |a ZN 6120 |0 (DE-625)157507: |2 rvk | ||
084 | |a ELT 623f |2 stub | ||
084 | |a 004 |2 sdnb | ||
084 | |a 620 |2 sdnb | ||
100 | 1 | |a Hein, Matthias |e Verfasser |4 aut | |
245 | 1 | 0 | |a Der Voice-over-IP-Administrator |b Aufbau, Betrieb und Troubleshooting von VoIP-Netzen |c Matthias Hein ; Michael Reisner |
246 | 1 | 3 | |a Praxishandbuch der Voice-over-IP-Administrator |
264 | 1 | |a Kissing |b Interest |c 2006 | |
300 | |a 526 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Praxishandbuch | |
650 | 0 | 7 | |a Internettelefonie |0 (DE-588)4770362-3 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Internettelefonie |0 (DE-588)4770362-3 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Reisner, Michael |e Verfasser |4 aut | |
856 | 4 | 2 | |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=2825046&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m Digitalisierung UB Augsburg |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014899907&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-014899907 |
Datensatz im Suchindex
_version_ | 1804135509394456576 |
---|---|
adam_text | Inhaltsverzeichnis
Kapitel 1 : Einführung..........................................................17
1/1 Vom Verteilnetzwerk zum Multimedianetz........18
1/1.1 Konvergente Integrationsstrategien......................20
1/1.1.1 Einsatzstrategien..................................................21
1/1.1.1.1 Realistische Erwartungen.....................................22
1/1.1.2 Einsparungen in Teilbereichen..............................23
1/1.1.3 Umsetzung in der Praxis......................................24
1/1.1.4
1/1.1.5
1/1.1.6
1/1.2 Strategie der kleinen, aber
kontinuierlichen Schritte.......................................31
1/1.3 Begriffsbestimmungen..........................................31
1/1.3.1 Kanalorientierte Vermittlung.................................32
1/1.4 Begriffe kanalorientierter Telefonnetze.................32
1/1.4.1.1
1/1.4.1.2 Verbindungsorientierte Übertragung....................34
1/1.4.1.3 Verbindungslose Übertragung..............................35
1/1.4.1.4 Weitere Begriffe....................................................35
1/2 Was bedeutet Basel
1/2.1 Richtlinien und Gesetze -
Einfluss auf luK-Infrastruktur................................38
1/2.1.1.1 Gesetz zur Kontrolle und Transparenz im
Unternehmensbereich - KonTraG........................39
1/2.1.2 Sarbanes-Oxley
1/2.1.3 Weitere Richtlinien, Grundsätze und Gesetze......41
1/2.1.4 Basel
1/2.1.5 Umsetzung der Vorgaben: Eine
Herausforderung für die luK-Strategie..................43
1/2.2 Basel
1/2.2.1.1 Zusammenfassung der Neuerungen
von Basel
1/2.2.2 Basel
Wie geht das zusammen?....................................46
1/2.2.3 Was bedeutet Basel
1/2.2.4 Basel
1/2.2.5 Problemstellung - Basel
1/2.2.6 Fit für Basel
1/2.2.6.1 Leasing.................................................................51
1/2.2.6.2
1/2.2.6.3
1/2.2.6.4
1/2.3 Umsetzung der luK-Strategie...............................55
1/2.3.1 Diskussion und Bewertung...................................56
Kapitel 2: Der Standard H.323.............................................59
2/1
2/2
2/3 H-323-Gatekeeper...............................................65
2/3.1
2/3.2 Media Gateway Controller....................................66
2/4 Kontrolle und Signalisierung.............................67
2/4.1 H.225.0:RAS........................................................67
2/4.2 H.225.0: Anrufsignalisierung.................................68
2/5 H^S-Medium- und Konferenzkontrolle...........69
2/6 Aufbau einer
2/6.1 Interworking..........................................................71
2/6.2 Session Initiation
2/6.3 SIP-Anwendungen................................................79
2/6.4 SIP-Elemente.......................................................80
2/6.4.1 User Agent............................................................82
2/6.4.2 Proxy Server.........................................................82
2/6.4.3
2/6.4.4
2/6.4.5 Aufbau der
2/6.4.6 SIP-Request.........................................................88
2/6.4.7
2/6.4.8 Einfacher
2/6.4.9 Transaktion...........................................................97
2/6.4.10 Dialog...................................................................98
2/6.5 SIP-Registrierung.................................................99
2/6.5.1 SIP-Anruf über einen Proxy Server....................102
2/6.6 Skalierbarkeit......................................................111
2/6.7 SIP-Leistungsmerkmale.....................................112
2/7 Session
2/8 Session
2/8.1
2/8.2
2/9 Echtzeit-Protokolle zur Datenübertragung .... 120
2/9.1 IP-Version v6......................................................123
2/9.2 Das Real-Time Transport
2/9.3 RTP als Ersatz fürTCP?....................................128
2/9.3.1 Datentransferprotokoll RTP................................129
2/9.3.2 RTP-Anwendungen............................................130
2/9.3.3 RTP-Pakete........................................................131
2/9.3.4 Header
2/9.4 RTP
2/9.4.1 RTCP-Header.....................................................136
2/9.4.2 Empfängerbericht...............................................137
2/9.4.3 Senderbericht.....................................................139
2/9.4.4 Quellenbeschreibende Pakete............................140
2/9.4.5 BYE-Pakete........................................................141
2/9.4.6 Anwendungsspezifische Pakete.........................142
2/9.4.7 Zwischensysteme...............................................142
2/9.4.8 Profile und Payload-Formate..............................144
2/9.4.9 Datensicherheit...................................................145
2/9.5 Sprachkkompessionsverfahren..........................145
2/9.5.1 Abtastung...........................................................146
2/9.5.2 Quantisierung.....................................................147
2/9.6 Sprachkodierung und Kompression....................148
2/9.6.1 Signalformkodierung...........................................149
2/9.6.2 Pulscodemodulation (PCM)................................149
2/9.6.3
2/9.6.4
2/9.6.5
(ADPCM)............................................................151
2/9.6.6 Lineare
2/9.6.7
2/9.6.8 Teilbandkodierung (Subband-Coding - SBC).....153
2/9.6.9 Sprachdigitalisierung mit Vektorquantisierung.... 153
2/9.6.10 Quellenkodierung (Analyse-Synthese-Verfahren)154
2/9.6.11 Kanalvocoder mit Filterbank...............................154
2/9.6.12 Formantenvocoder..............................................155
2/9.6.13 LPC-Vocoder (Linear
2/9.6.14 Hybride Verfahren...............................................155
2/9.6.15 Prädiktive Restsignalcodierung (RELP).............156
2/9.6.16 Zyklische Pulserregung (RPE-LPC)...................156
2/9.6.17 Zyklische Pulserregung mit
Langzeitprädiktion (RPE-LTP)............................157
2/9.6.18 CELP-Verfahren..................................................157
2/9.6.19 GTH-PCM-Kodierung.......................................158
2/9.6.20
(Breitbandsprachkodierung)...............................158
2/9.6.21 G.723.1...............................................................158
2/9.6.22 G.726 Multirate ADPCM Codec..........................159
2/9.6.23
2/9.6.24
2/9.7 Qualität der Codecs............................................160
2/10 Das Telefon oder der Fernsprechapparat.......162
2/10.1 Fax
2/10.1.1 Klassische Faxübertragung................................169
2/10.1.2 Verbindungsaufbau.............................................170
2/10.1.3 Austausch von Steuer- und
Verbindungsprozeduren......................................171
2/10.1.4 Signalisierung der Seitenende-
und Folgeseite-Meldung.....................................171
2/10.2 Möglichkeiten der Fax-Ubermittlung
überIP-Netze......................................................172
2/10.2.1
2/10.2.2 Erhöhung der Datensicherheit............................174
2/10.2.3
2/10.2.4
2/10.2.5 Softwarelösungen...............................................174
2/10.2.6 FolP-Gateways...................................................175
2/10.2.7 Store-and-Forward FolP.....................................176
2/10.2.8 Real-Time FolP...................................................177
2/10.2.9
2/10.3 FolP und Quality-of-Service-Funktionen.............181
2/10.3.1 Verzögerungen...................................................181
2/10.3.2
2/10.3.3 Kompensation von verlorenen Paketen..............182
2/11
2/11.1 Network
2/11.1.1
2/11.1.2
2/11.1.3
2/11.1.4
2/11.1.5 NAT-Verhalten bei Voice-over-IP-Endgeräten.....189
2/11.1.6 Anfrage beim NAT-Server...................................192
2/11.1.7 Anfrage bei einem Gerät außerhalb des
2/11.2
2/11.3 Automatische Erkennung der NAT-Umgebung ... 195
2/11.4 Lösungen für symmetrische NATs......................197
2/11.4.1 RTP-Relay..........................................................198
2/11.4.2 Eingehende Verbindungen..................................200
2/11.5 ENUM-Dienst.....................................................201
2/11.5.1 ENUM-Basics.....................................................202
2/11.5.2 Rufnummernauflösung.......................................203
2/11.5.3 NAPTRRR.........................................................205
2/11.5.4 Verbindungsmöglichkeiten..................................207
2/11.5.5
2/11.5.6 Verbindungsaufbau SIP-Client
zu Festnetzanschluss.........................................209
2/11.5.7 Verbindung von Telefonanlage
zu Telefonanlage.................................................210
2/11.5.8 Sicherheit............................................................212
2/11.5.9 Fazit....................................................................212
2/12 IP-Telefonnummern..........................................213
2/12.1 Fragenkatalog.....................................................213
2/12.1.1 Internet-Telefonieanbieter...................................214
Kapitel 3: Netzdesign für
3/1
3/2 Unicast/Broadcast/Multicast...........................222
3/2.1 Migrationsschritte
3/2.1.1 Konsolidierung der Systeme...............................224
3/2.1.1.1 Kanalorientierte Vermittlung...............................224
3/2.1.1.2 Paketorientierte Vermittlung................................225
3/2.1.2
3/2.1.2.1
3/2.1.2.2
3/2.1.3 Ist-Stand Datennetze..........................................229
3/2.1.3.1 Leistungsmerkmale Datennetz...........................229
3/2.1.4 Soll-Stand Datennetzwerke................................231
3/2.1.4.1 Unified-Messaging..............................................233
3/2.1.4.2 CTI/ACD.............................................................234
3/2.1.4.3 Internet
3/2.1.4.4 Interaktive Zusammenarbeit...............................235
3/2.2 Dimensionierung der Amtsanschlüsse...............236
3/2.2.1 Design-Ziel.........................................................236
3/2.2.2 Informationsbeschaffung....................................237
3/2.2.2.1 Berechnungsbeispiel..........................................238
3/2.2.3 Sanfte Migration derTK-Anlage
zur IP-Telefonie-Anlage......................................241
3/2.2.3.1
3/2.2.3.2 Vorgehensweise.................................................243
3/2.2.3.3 Technische Voraussetzungen.............................244
3/2.2.4 Umsetzung eines regelbasierten
VolP-Netzwerks..................................................246
3/2.2.4.1 Netzarchitektur...................................................247
3/2.2.4.2 Hochverfügbarkeit..............................................248
3/2.2.4.3 Test der Verfügbarkeit.........................................250
3/2.2.5 Stromversorgung der VolP-Telefone...................252
3/2.2.5.1 Funktionsweise...................................................254
3/2.2.6 Physikalische Netzwerkzonen............................255
3/2.2.6.1 VLAN-Unterstützung...........................................256
3/2.3
3/2.3.1.1 Sicherheit von Innen...........................................258
3/2.3.2 Schutz der Geräte vor Angriffen.........................259
3/2.3.3 Grundsätzlicher Aufbau des Netzes...................261
3/2.3.3.1 Priorisierung.......................................................261
3/2.3.3.2 Sicherung der Dienstgüte
mittels
3/2.3.3.3 Erweiterung der QoS-Parameter -
Verständlichkeit
3/2.3.3.4 Dynamische Erkennung der Benutzer................265
3/2.3.3.5 Routing-Funktionen............................................266
3/2.3.3.6 Loadbalancing....................................................266
3/2.3.3.7
3/2.3.3.8 Netzmanagement...............................................269
3/2.3.4 Maßnahmen im Datennetz.................................269
3/2.3.4.1 Zeitrahmen unter ROI-Gesichtpunkten...............272
3/2.3.4.2 .Personalkonzept.................................................273
3/2.3.5 Kosten und Nutzen der VolP-Einführung............276
3/2.3.6 Kapazitätsanforderung für paketorientierte
Sprachverbindungen...........................................280
3/2.3.6.1 Berechnung........................................................282
3/2.3.6.2
3/2.3.6.3 Verlust von Sprachdaten.....................................287
3/2.3.6.4 Messung der Sprachqualität...............................287
3/2.3.6.5
3/2.3.6.6 Bandbreitenreservierung
und Verkehrspriorisierung...................................291
3/2.3.7 QoS-Protokolle...................................................295
3/2.3.7.1 RSVP und IntServe............................................296
3/2.3.7.2 Verkehrsmanagement.........................................300
3/2.3.8 Verzögerung und
3/2.3.8.1 Eingangsverzögerung.........................................301
3/2.3.8.2 Netzverzögerung................................................304
3/2.3.8.3 Ausgangsverzögerung........................................305
3/2.3.8.4 Verlust von Sprachdaten.....................................306
3/2.3.8.5 Messung der Sprachqualität...............................309
3/2.3.8.6 Weitere QoS-Aspekte der IP-Telefonie...............311
3/2.3.8.7 Queuing-Verfahren.............................................313
3/2.3.8.8 First-in
3/2.3.8.9
3/2.3.8.10
3/2.3.8.11
3/2.3.8.12
3/2.3.8.13
3/2.4 Netzsicherheit auf Basis
deslEEE-eC^.ix-Standards...............................326
Verfahren zur Authentifizierung..........................328
Password Authentication Protocol (PAP)
Challenge Handshake Authentication
Protocol (CHAP)
Zugangskontrolle durch
Kontrollierte und unkontrollierte
Port Access Entity
Authentifizierungsablauf
EAP over LAN (EAPoL)
EAPoL Encapsulation
EAPoL-Pakettypen im
Beispiel 802.1
Die EAP-Protokollfamilie
EAP-TLS (Transport Layer Security)
Das EAP-Paketformat
EAP-Requests und
Type
EAP Success
Beispiel EAP-Austausch.....................................345
RADIUS
бОг.іх-ІтрІетепііегипд
802.1X in Wireless LANs
Probleme bei
Authorization: Policy Management
Netzwerkebene...................................................354
COPS-PR
SNMPCONF
RADIUS Usage for
DTMFDEN
NETCONF
Regelbasierte Netzwerke...................................358
Single Sign-On
Voice over WLAN
Roaming
Virtuelle
Sicherheitsrisiken und Sicherheits¬
mechanismen im WLAN.....................................371
Denial of Service
Adress-Spoofing
Session Hijacking
Sniffing
Man-in-the-Middle
Rogue Access Points
Einschränkung der Sendeleistung und -richtung 375
MAC-Adressen...................................................375
3/2.4.
1
3/2.4.
1.1
3/2.4.
1.2
3/2.4.1.3
3/2.4.
1.4
3/2.4.
1.5
3/2.4.
1.6
3/2.4.1.7
3/2.4.
1.8
3/2.4.
1.9
3/2.4.
1.10
3/2.4.
2
3/2.4.
2.1
3/2.4.
2.2
3/2.4.
2.3
3/2.4.
2.4
3/2.4.
2.5
3/2.4.
2.6
3/2.4.
2.7
3/2.4.
2.8
3/2.4.
2.9
3/2.4.
2.10
3/2.4.
2.11
3/2.4.
2.12
3/2.4.2.13
3/2.4.
2.14
3/2.4.
.2.15
3/2.4.
.2.16
3/2.4.
.3
3/2.4.
.4
3/2.5
3/2.5,
.1.1
3/2.5.2
3/2.5.3
3/2.5.3.1
3/2.5
.3.2
3/2.5
.3.3
3/2.5
.3.4
3/2.5.3.5
3/2.5
.3.6
3/2.5
.3.7
3/2.5
.3.8
3/2.5.3.9
3/2.5.3.10
3/2.5.3.11
3/2.5.3.12
3/2.5.3.13 802.
3/2.5.3.14
3/2.5.3.15
3/2.5.3.16
3/2.5.3.17
3/2.5.3.18 Verhandlung des Verschlüsselungsverfahrens...385
3/2.5.3.19 IEEE 802.11
3/2.5.4 Maßnahmen zur Erhöhung der
SicherheitSicherheitsmaßnahmenWLAN...........388
3/2.5.4.1 Konfiguration und Administration........................388
3/2.5.4.2 Zusätzliche technische Maßnahmen..................389
3/2.5.4.3 Abschottung des drahtgebundenen
Firmennetzes durch Firewalls und
Intrusion-Detection-Systeme..............................390
3/2.5.4.4 Organisatorische Maßnahmen...........................391
3/2.6 Predeployment-Messungen im aktiven
Netzwerk für
3/2.6.1
3/2.6.1.1 Durchsatztest......................................................394
3/2.6.1.2 Verzögerungstest................................................395
3/2.6.1.3 Paketverlustrate..................................................395
3/2.6.1.4
3/2.6.1.5 Systemüberlast...................................................396
3/2.6.1.6
3/2.6.2
3/2.6.2.1 Qualitätsprobleme im
3/2.6.2.2
3/2.6.2.3 802.1
3/2.6.2.4
3/2.6.2.5 Zusammenspiel DitfServ und 802.
3/2.6.3 Qualitätssicherungsmechanismen......................403
3/2.6.3.1
3/2.6.3.2
3/2.6.3.3
management.......................................................405
3/2.6.3.4
3/2.6.4
für eine erfolgreiche
3/2.6.4.1
3/2.6.4.2
3/2.6.5 Probleme............................................................412
3/2.6.5.1 Paketverlust........................................................412
3/2.6.5.2 Verzögerung.......................................................413
3/2.6.5.3 Verzögerungsschwankungen.............................415
3/2.6.5.4 Paketverlust........................................................416
3/2.6.5.5 Verzögerung.......................................................417
3/2.6.5.6 Verzögerungsschwankungen.............................417
3/2.6.6 Spezielle Testprozeduren...................................418
3/2.6.6.1 Test der Gateways..............................................418
3/2.6.6.2 Test der Gatekeeper...........................................420
3/2.6.6.3 IVR-Test..............................................................423
3/2.6.6.4 Test der Abrechnungsdaten................................424
3/2.6.6.5 Test des Netzmanagementsystems....................425
3/2.7 Sechs Schritte zum
VolP-Netzwerk....................................................426
3/2.7.1 Definition der grundlegenden
VolP-Anforderungen...........................................426
3/2.7.1.1 Test der WAN/VPN-Periormance........................427
3/2.7.1.2 Untersuchung der
3/2.7.1.3 Überprüfung der Verbindungen zwischen den
Netzen................................................................429
3/2.7.1.4 Festlegen der Eckwerte mit dem
Service Provider.................................................430
3/2.7.1.5 Management und Messwerkzeuge.....................431
4 Sicherheit in VolP-Netzwerken........................435
4/1 Authentifizierungsprotokolle...........................440
4/1.1 Kryptoprotokolle..................................................440
4/2 Cipherarten.......................................................441
4/2.1 Betriebsmodi (Ciphermode)...............................441
4/2.1.1
4/2.1.2 Output Feedback Block - OFB...........................442
4/2.2 Symmetrische Verschlüsselungsverfahren.........442
4/2.2.1 DES (Data
4/2.2.2 Dreifach-DES
4/2.2.3 Rivest Version 5..................................................443
4/2.2.4 AES als neuer Standard.....................................443
4/2.3 Asymmetrische Verschlüsselung mit Public Key 444
4/2.3.1 Diffie-Hellman-Verfahren....................................445
4/2.3.2 Rivest
4/2.3.3 Schlüsselaustausch............................................446
4/2.3.4 Public-Key-Infrastruktur (PKI).............................447
4/2.3.4.1 Diffie-Hellman-Prinzip.........................................447
4/2.4 Authentifizierung und Integrität...........................448
4/2.4.1
4/2.4.2
4/2.5 Authentifizierung mit Public-Key-Verfahren........449
4/2.5.1 Authentifizierungsprotokolle...............................450
4/2.5.1.1 Challenge-Response-Verfahren.........................450
4/2.5.1.2
4/2.5.1.3 SSL/TLS.............................................................451
4/2.6 Sicherheit von Telefonnetzwerken......................451
4/2.6.1 Grundschutz.......................................................452
4/2.6.1.1 Schlüsselmanagement.......................................452
4/2.6.1.2 Integrität/Authentizität.........................................453
4/2.6.1.3 Schlüsselmanagement.......................................453
4/2.6.1.4 Vertraulichkeit.....................................................454
4/2.6.1.5 Integrität/Authentizität.........................................454
4/2.6.1.6 Schlüsselmanagement.......................................454
4/2.6.1.7 Vertraulichkeit.....................................................455
4/2.6.1.8 Zukünftige Erweiterungen...................................455
4/2.7 Sicherheit in VolP-Protokollen............................457
4/2.7.1
4/2.7.2 SIP-Schnittstellen...............................................459
4/2.7.2.1
4/2.7.2.2
4/2.7.2.3
4/2.7.3 Aufbau eines VolP-Netzwerks............................463
4/2.7.4 Angriffsziel IP-Telefon.........................................464
4/2.7.5 Angriffsziel IP-Telefonanlage..............................466
4/2.7.6 Angriffsziel IP-Telefonieapplikation.....................467
4/2.7.7 Angriffsziel Netzwerk/Switch..............................467
4/2.7.7.1 MAC-Angriffe......................................................468
4/2.7.7.2 STP-Attacken......................................................469
4/2.7.7.3 VLAN
4/2.7.7.4 DHCP
4/2.7.7.5 LayerVS-Netzwerkangriffe:
4/2.7.7.6
4/2.7.7.7
4/2.7.7.8
4/2.7.7.9 Gegenmaßnahmen.............................................472
4/2.7.7.10
4/2.7.7.11
4/2.7.7.12
4/2.7.7.13
4/2.7.7.14 Proxy-Attacke......................................................474
4/2.7.7.15 DHCP-Attacke....................................................475
4/2.7.7.16
4/2.7.7.17
4/2.7.7.18 Attacken gegen Routing-Protokolle....................477
4/2.7.8
4/2.7.8.1
4/2.7.8.2
4/2.7.8.3 OpenGK..............................................................479
4/2.7.8.4
4/2.7.
9
4/2.7.
9.1
4/2.7.
9.2
4/2.8
4/2.8.
1
4/2.8.
2
4/2.8.
3
4/2.8.
.4
4/2.8.
5
4/2.8.
6
4/2.9
4/2.9.
.1
4/2.9.2
4/2.9.
.3
4/2.9.
A
Kapitel
5/1
5/2
5/3
5/3.1
5/3.2
5/3.3
5/3.4
5/3.4
.1
5/3.4
.2
5/3.5
5/3.6
5/3.7
5/3.7
.1
5/3.7.2
5/3.7
.3
5/3.7.4
5/3.7
.5
5/3.8
5/3.9
5/3.9
.1
5/3.9
.2
5/3.9
.3
5/3.10
5/4
5/4.1
5/4.2
Protokollanalysatoren/Hacker-Tools...................479
Gateways
Trennen von H-323-Netzen mit Proxys...............483
Informationsbeschaffung mit Nmap oder Nessus.. 484
Angriffe auf den Gatekeeper...............................484
DoS-Attacke im Proxy Mode...............................485
Angriffe auf den
TCP-Reset-Attacke.............................................486
TCP-Synflood-Attacke........................................486
Abhören von IP-Telefonie...................................486
Sicherheit von VolP-Netzwerken........................487
IP Phones...........................................................
Gatekeeper
Netzwerk.............................................................489
Firewall...............................................................490
Asterisk.............................................................
Welches Betriebssystem?...............................493
Ergänzende Software.......................................495
Unterstützte Protokolle....................................496
IAX/IAX2.............................................................496
SIP
H.323..................................................................498
MGCP/Megaco...................................................499
MGCP
Megaco...............................................................500
Skinny/SCCP......................................................500
Analoger Teilnehmeranschluss...........................501
ISDN über einfachen Teilnehmeranschluss........501
MODEM
CAPI
mISDN
BriStuff................................................................504
vISDN.................................................................505
PRI-Protokolle....................................................506
Sonstiges............................................................507
SS7.....................................................................507
T.38.....................................................................508
Bluetooth............................................................508
Voicetronix-Hardware.........................................509
Funktionalitäten................................................510
Interessante Zusatzpakete für
Datenbankanbindung.........................................511
5/4.3
5/4.4 DNS-Serviceeinträge..........................................515
5/4.5 ENUM-Fähigkeiten von
5/4.6 Faxlösung...........................................................518
5/4.7 Zeitsynchronisation.............................................523
5/4.8 Tuning des Betriebssystems...............................524
|
adam_txt |
Inhaltsverzeichnis
Kapitel 1 : Einführung.17
1/1 Vom Verteilnetzwerk zum Multimedianetz.18
1/1.1 Konvergente Integrationsstrategien.20
1/1.1.1 Einsatzstrategien.21
1/1.1.1.1 Realistische Erwartungen.22
1/1.1.2 Einsparungen in Teilbereichen.23
1/1.1.3 Umsetzung in der Praxis.24
1/1.1.4
1/1.1.5
1/1.1.6
1/1.2 Strategie der kleinen, aber
kontinuierlichen Schritte.31
1/1.3 Begriffsbestimmungen.31
1/1.3.1 Kanalorientierte Vermittlung.32
1/1.4 Begriffe kanalorientierter Telefonnetze.32
1/1.4.1.1
1/1.4.1.2 Verbindungsorientierte Übertragung.34
1/1.4.1.3 Verbindungslose Übertragung.35
1/1.4.1.4 Weitere Begriffe.35
1/2 Was bedeutet Basel
1/2.1 Richtlinien und Gesetze -
Einfluss auf luK-Infrastruktur.38
1/2.1.1.1 Gesetz zur Kontrolle und Transparenz im
Unternehmensbereich - KonTraG.39
1/2.1.2 Sarbanes-Oxley
1/2.1.3 Weitere Richtlinien, Grundsätze und Gesetze.41
1/2.1.4 Basel
1/2.1.5 Umsetzung der Vorgaben: Eine
Herausforderung für die luK-Strategie.43
1/2.2 Basel
1/2.2.1.1 Zusammenfassung der Neuerungen
von Basel
1/2.2.2 Basel
Wie geht das zusammen?.46
1/2.2.3 Was bedeutet Basel
1/2.2.4 Basel
1/2.2.5 Problemstellung - Basel
1/2.2.6 Fit für Basel
1/2.2.6.1 Leasing.51
1/2.2.6.2
1/2.2.6.3
1/2.2.6.4
1/2.3 Umsetzung der luK-Strategie.55
1/2.3.1 Diskussion und Bewertung.56
Kapitel 2: Der Standard H.323.59
2/1
2/2
2/3 H-323-Gatekeeper.65
2/3.1
2/3.2 Media Gateway Controller.66
2/4 Kontrolle und Signalisierung.67
2/4.1 H.225.0:RAS.67
2/4.2 H.225.0: Anrufsignalisierung.68
2/5 H^S-Medium- und Konferenzkontrolle.69
2/6 Aufbau einer
2/6.1 Interworking.71
2/6.2 Session Initiation
2/6.3 SIP-Anwendungen.79
2/6.4 SIP-Elemente.80
2/6.4.1 User Agent.82
2/6.4.2 Proxy Server.82
2/6.4.3
2/6.4.4
2/6.4.5 Aufbau der
2/6.4.6 SIP-Request.88
2/6.4.7
2/6.4.8 Einfacher
2/6.4.9 Transaktion.97
2/6.4.10 Dialog.98
2/6.5 SIP-Registrierung.99
2/6.5.1 SIP-Anruf über einen Proxy Server.102
2/6.6 Skalierbarkeit.111
2/6.7 SIP-Leistungsmerkmale.112
2/7 Session
2/8 Session
2/8.1
2/8.2
2/9 Echtzeit-Protokolle zur Datenübertragung . 120
2/9.1 IP-Version v6.123
2/9.2 Das Real-Time Transport
2/9.3 RTP als Ersatz fürTCP?.128
2/9.3.1 Datentransferprotokoll RTP.129
2/9.3.2 RTP-Anwendungen.130
2/9.3.3 RTP-Pakete.131
2/9.3.4 Header
2/9.4 RTP
2/9.4.1 RTCP-Header.136
2/9.4.2 Empfängerbericht.137
2/9.4.3 Senderbericht.139
2/9.4.4 Quellenbeschreibende Pakete.140
2/9.4.5 BYE-Pakete.141
2/9.4.6 Anwendungsspezifische Pakete.142
2/9.4.7 Zwischensysteme.142
2/9.4.8 Profile und Payload-Formate.144
2/9.4.9 Datensicherheit.145
2/9.5 Sprachkkompessionsverfahren.145
2/9.5.1 Abtastung.146
2/9.5.2 Quantisierung.147
2/9.6 Sprachkodierung und Kompression.148
2/9.6.1 Signalformkodierung.149
2/9.6.2 Pulscodemodulation (PCM).149
2/9.6.3
2/9.6.4
2/9.6.5
(ADPCM).151
2/9.6.6 Lineare
2/9.6.7
2/9.6.8 Teilbandkodierung (Subband-Coding - SBC).153
2/9.6.9 Sprachdigitalisierung mit Vektorquantisierung. 153
2/9.6.10 Quellenkodierung (Analyse-Synthese-Verfahren)154
2/9.6.11 Kanalvocoder mit Filterbank.154
2/9.6.12 Formantenvocoder.155
2/9.6.13 LPC-Vocoder (Linear
2/9.6.14 Hybride Verfahren.155
2/9.6.15 Prädiktive Restsignalcodierung (RELP).156
2/9.6.16 Zyklische Pulserregung (RPE-LPC).156
2/9.6.17 Zyklische Pulserregung mit
Langzeitprädiktion (RPE-LTP).157
2/9.6.18 CELP-Verfahren.157
2/9.6.19 GTH-PCM-Kodierung.158
2/9.6.20
(Breitbandsprachkodierung).158
2/9.6.21 G.723.1.158
2/9.6.22 G.726 Multirate ADPCM Codec.159
2/9.6.23
2/9.6.24
2/9.7 Qualität der Codecs.160
2/10 Das Telefon oder der Fernsprechapparat.162
2/10.1 Fax
2/10.1.1 Klassische Faxübertragung.169
2/10.1.2 Verbindungsaufbau.170
2/10.1.3 Austausch von Steuer- und
Verbindungsprozeduren.171
2/10.1.4 Signalisierung der Seitenende-
und Folgeseite-Meldung.171
2/10.2 Möglichkeiten der Fax-Ubermittlung
überIP-Netze.172
2/10.2.1
2/10.2.2 Erhöhung der Datensicherheit.174
2/10.2.3
2/10.2.4
2/10.2.5 Softwarelösungen.174
2/10.2.6 FolP-Gateways.175
2/10.2.7 Store-and-Forward FolP.176
2/10.2.8 Real-Time FolP.177
2/10.2.9
2/10.3 FolP und Quality-of-Service-Funktionen.181
2/10.3.1 Verzögerungen.181
2/10.3.2
2/10.3.3 Kompensation von verlorenen Paketen.182
2/11
2/11.1 Network
2/11.1.1
2/11.1.2
2/11.1.3
2/11.1.4
2/11.1.5 NAT-Verhalten bei Voice-over-IP-Endgeräten.189
2/11.1.6 Anfrage beim NAT-Server.192
2/11.1.7 Anfrage bei einem Gerät außerhalb des
2/11.2
2/11.3 Automatische Erkennung der NAT-Umgebung . 195
2/11.4 Lösungen für symmetrische NATs.197
2/11.4.1 RTP-Relay.198
2/11.4.2 Eingehende Verbindungen.200
2/11.5 ENUM-Dienst.201
2/11.5.1 ENUM-Basics.202
2/11.5.2 Rufnummernauflösung.203
2/11.5.3 NAPTRRR.205
2/11.5.4 Verbindungsmöglichkeiten.207
2/11.5.5
2/11.5.6 Verbindungsaufbau SIP-Client
zu Festnetzanschluss.209
2/11.5.7 Verbindung von Telefonanlage
zu Telefonanlage.210
2/11.5.8 Sicherheit.212
2/11.5.9 Fazit.212
2/12 IP-Telefonnummern.213
2/12.1 Fragenkatalog.213
2/12.1.1 Internet-Telefonieanbieter.214
Kapitel 3: Netzdesign für
3/1
3/2 Unicast/Broadcast/Multicast.222
3/2.1 Migrationsschritte
3/2.1.1 Konsolidierung der Systeme.224
3/2.1.1.1 Kanalorientierte Vermittlung.224
3/2.1.1.2 Paketorientierte Vermittlung.225
3/2.1.2
3/2.1.2.1
3/2.1.2.2
3/2.1.3 Ist-Stand Datennetze.229
3/2.1.3.1 Leistungsmerkmale Datennetz.229
3/2.1.4 Soll-Stand Datennetzwerke.231
3/2.1.4.1 Unified-Messaging.233
3/2.1.4.2 CTI/ACD.234
3/2.1.4.3 Internet
3/2.1.4.4 Interaktive Zusammenarbeit.235
3/2.2 Dimensionierung der Amtsanschlüsse.236
3/2.2.1 Design-Ziel.236
3/2.2.2 Informationsbeschaffung.237
3/2.2.2.1 Berechnungsbeispiel.238
3/2.2.3 Sanfte Migration derTK-Anlage
zur IP-Telefonie-Anlage.241
3/2.2.3.1
3/2.2.3.2 Vorgehensweise.243
3/2.2.3.3 Technische Voraussetzungen.244
3/2.2.4 Umsetzung eines regelbasierten
VolP-Netzwerks.246
3/2.2.4.1 Netzarchitektur.247
3/2.2.4.2 Hochverfügbarkeit.248
3/2.2.4.3 Test der Verfügbarkeit.250
3/2.2.5 Stromversorgung der VolP-Telefone.252
3/2.2.5.1 Funktionsweise.254
3/2.2.6 Physikalische Netzwerkzonen.255
3/2.2.6.1 VLAN-Unterstützung.256
3/2.3
3/2.3.1.1 Sicherheit von Innen.258
3/2.3.2 Schutz der Geräte vor Angriffen.259
3/2.3.3 Grundsätzlicher Aufbau des Netzes.261
3/2.3.3.1 Priorisierung.261
3/2.3.3.2 Sicherung der Dienstgüte
mittels
3/2.3.3.3 Erweiterung der QoS-Parameter -
Verständlichkeit
3/2.3.3.4 Dynamische Erkennung der Benutzer.265
3/2.3.3.5 Routing-Funktionen.266
3/2.3.3.6 Loadbalancing.266
3/2.3.3.7
3/2.3.3.8 Netzmanagement.269
3/2.3.4 Maßnahmen im Datennetz.269
3/2.3.4.1 Zeitrahmen unter ROI-Gesichtpunkten.272
3/2.3.4.2 .Personalkonzept.273
3/2.3.5 Kosten und Nutzen der VolP-Einführung.276
3/2.3.6 Kapazitätsanforderung für paketorientierte
Sprachverbindungen.280
3/2.3.6.1 Berechnung.282
3/2.3.6.2
3/2.3.6.3 Verlust von Sprachdaten.287
3/2.3.6.4 Messung der Sprachqualität.287
3/2.3.6.5
3/2.3.6.6 Bandbreitenreservierung
und Verkehrspriorisierung.291
3/2.3.7 QoS-Protokolle.295
3/2.3.7.1 RSVP und IntServe.296
3/2.3.7.2 Verkehrsmanagement.300
3/2.3.8 Verzögerung und
3/2.3.8.1 Eingangsverzögerung.301
3/2.3.8.2 Netzverzögerung.304
3/2.3.8.3 Ausgangsverzögerung.305
3/2.3.8.4 Verlust von Sprachdaten.306
3/2.3.8.5 Messung der Sprachqualität.309
3/2.3.8.6 Weitere QoS-Aspekte der IP-Telefonie.311
3/2.3.8.7 Queuing-Verfahren.313
3/2.3.8.8 First-in
3/2.3.8.9
3/2.3.8.10
3/2.3.8.11
3/2.3.8.12
3/2.3.8.13
3/2.4 Netzsicherheit auf Basis
deslEEE-eC^.ix-Standards.326
Verfahren zur Authentifizierung.328
Password Authentication Protocol (PAP)
Challenge Handshake Authentication
Protocol (CHAP)
Zugangskontrolle durch
Kontrollierte und unkontrollierte
Port Access Entity
Authentifizierungsablauf
EAP over LAN (EAPoL)
EAPoL Encapsulation
EAPoL-Pakettypen im
Beispiel 802.1
Die EAP-Protokollfamilie
EAP-TLS (Transport Layer Security)
Das EAP-Paketformat
EAP-Requests und
Type
EAP Success
Beispiel EAP-Austausch.345
RADIUS
бОг.іх-ІтрІетепііегипд
802.1X in Wireless LANs
Probleme bei
Authorization: Policy Management
Netzwerkebene.354
COPS-PR
SNMPCONF
RADIUS Usage for
DTMFDEN
NETCONF
Regelbasierte Netzwerke.358
Single Sign-On
Voice over WLAN
Roaming
Virtuelle
Sicherheitsrisiken und Sicherheits¬
mechanismen im WLAN.371
Denial of Service
Adress-Spoofing
Session Hijacking
Sniffing
Man-in-the-Middle
Rogue Access Points
Einschränkung der Sendeleistung und -richtung 375
MAC-Adressen.375
3/2.4.
1
3/2.4.
1.1
3/2.4.
1.2
3/2.4.1.3
3/2.4.
1.4
3/2.4.
1.5
3/2.4.
1.6
3/2.4.1.7
3/2.4.
1.8
3/2.4.
1.9
3/2.4.
1.10
3/2.4.
2
3/2.4.
2.1
3/2.4.
2.2
3/2.4.
2.3
3/2.4.
2.4
3/2.4.
2.5
3/2.4.
2.6
3/2.4.
2.7
3/2.4.
2.8
3/2.4.
2.9
3/2.4.
2.10
3/2.4.
2.11
3/2.4.
2.12
3/2.4.2.13
3/2.4.
2.14
3/2.4.
.2.15
3/2.4.
.2.16
3/2.4.
.3
3/2.4.
.4
3/2.5
3/2.5,
.1.1
3/2.5.2
3/2.5.3
3/2.5.3.1
3/2.5
.3.2
3/2.5
.3.3
3/2.5
.3.4
3/2.5.3.5
3/2.5
.3.6
3/2.5
.3.7
3/2.5
.3.8
3/2.5.3.9
3/2.5.3.10
3/2.5.3.11
3/2.5.3.12
3/2.5.3.13 802.
3/2.5.3.14
3/2.5.3.15
3/2.5.3.16
3/2.5.3.17
3/2.5.3.18 Verhandlung des Verschlüsselungsverfahrens.385
3/2.5.3.19 IEEE 802.11
3/2.5.4 Maßnahmen zur Erhöhung der
SicherheitSicherheitsmaßnahmenWLAN.388
3/2.5.4.1 Konfiguration und Administration.388
3/2.5.4.2 Zusätzliche technische Maßnahmen.389
3/2.5.4.3 Abschottung des drahtgebundenen
Firmennetzes durch Firewalls und
Intrusion-Detection-Systeme.390
3/2.5.4.4 Organisatorische Maßnahmen.391
'3/2.6 Predeployment-Messungen im aktiven
Netzwerk für
3/2.6.1
3/2.6.1.1 Durchsatztest.394
3/2.6.1.2 Verzögerungstest.395
3/2.6.1.3 Paketverlustrate.395
3/2.6.1.4
3/2.6.1.5 Systemüberlast.396
3/2.6.1.6
3/2.6.2
3/2.6.2.1 Qualitätsprobleme im
3/2.6.2.2
3/2.6.2.3 802.1
3/2.6.2.4
3/2.6.2.5 Zusammenspiel DitfServ und 802.
3/2.6.3 Qualitätssicherungsmechanismen.403
3/2.6.3.1
3/2.6.3.2
3/2.6.3.3
management.405
3/2.6.3.4
3/2.6.4
für eine erfolgreiche
3/2.6.4.1
3/2.6.4.2
3/2.6.5 Probleme.412
3/2.6.5.1 Paketverlust.412
3/2.6.5.2 Verzögerung.413
3/2.6.5.3 Verzögerungsschwankungen.415
3/2.6.5.4 Paketverlust.416
3/2.6.5.5 Verzögerung.417
3/2.6.5.6 Verzögerungsschwankungen.417
3/2.6.6 Spezielle Testprozeduren.418
3/2.6.6.1 Test der Gateways.418
3/2.6.6.2 Test der Gatekeeper.420
3/2.6.6.3 IVR-Test.423
3/2.6.6.4 Test der Abrechnungsdaten.424
3/2.6.6.5 Test des Netzmanagementsystems.425
3/2.7 Sechs Schritte zum
VolP-Netzwerk.426
3/2.7.1 Definition der grundlegenden
VolP-Anforderungen.426
3/2.7.1.1 Test der WAN/VPN-Periormance.427
3/2.7.1.2 Untersuchung der
3/2.7.1.3 Überprüfung der Verbindungen zwischen den
Netzen.429
3/2.7.1.4 Festlegen der Eckwerte mit dem
Service Provider.430
3/2.7.1.5 Management und Messwerkzeuge.431
4 Sicherheit in VolP-Netzwerken.435
4/1 Authentifizierungsprotokolle.440
4/1.1 Kryptoprotokolle.440
4/2 Cipherarten.441
4/2.1 Betriebsmodi (Ciphermode).441
4/2.1.1
4/2.1.2 Output Feedback Block - OFB.442
4/2.2 Symmetrische Verschlüsselungsverfahren.442
4/2.2.1 DES (Data
4/2.2.2 Dreifach-DES
4/2.2.3 Rivest Version 5.443
4/2.2.4 AES als neuer Standard.443
4/2.3 Asymmetrische Verschlüsselung mit Public Key 444
4/2.3.1 Diffie-Hellman-Verfahren.445
4/2.3.2 Rivest
4/2.3.3 Schlüsselaustausch.446
4/2.3.4 Public-Key-Infrastruktur (PKI).447
4/2.3.4.1 Diffie-Hellman-Prinzip.447
4/2.4 Authentifizierung und Integrität.448
4/2.4.1
4/2.4.2
4/2.5 Authentifizierung mit Public-Key-Verfahren.449
4/2.5.1 Authentifizierungsprotokolle.450
4/2.5.1.1 Challenge-Response-Verfahren.450
4/2.5.1.2
4/2.5.1.3 SSL/TLS.451
4/2.6 Sicherheit von Telefonnetzwerken.451
4/2.6.1 Grundschutz.452
4/2.6.1.1 Schlüsselmanagement.452
4/2.6.1.2 Integrität/Authentizität.453
4/2.6.1.3 Schlüsselmanagement.453
4/2.6.1.4 Vertraulichkeit.454
4/2.6.1.5 Integrität/Authentizität.454
4/2.6.1.6 Schlüsselmanagement.454
4/2.6.1.7 Vertraulichkeit.455
4/2.6.1.8 Zukünftige Erweiterungen.455
4/2.7 Sicherheit in VolP-Protokollen.457
4/2.7.1
4/2.7.2 SIP-Schnittstellen.459
4/2.7.2.1
4/2.7.2.2
4/2.7.2.3
4/2.7.3 Aufbau eines VolP-Netzwerks.463
4/2.7.4 Angriffsziel IP-Telefon.464
4/2.7.5 Angriffsziel IP-Telefonanlage.466
4/2.7.6 Angriffsziel IP-Telefonieapplikation.467
4/2.7.7 Angriffsziel Netzwerk/Switch.467
4/2.7.7.1 MAC-Angriffe.468
4/2.7.7.2 STP-Attacken.469
4/2.7.7.3 VLAN
4/2.7.7.4 DHCP
4/2.7.7.5 LayerVS-Netzwerkangriffe:
4/2.7.7.6
4/2.7.7.7
4/2.7.7.8
4/2.7.7.9 Gegenmaßnahmen.472
4/2.7.7.10
4/2.7.7.11
4/2.7.7.12
4/2.7.7.13
4/2.7.7.14 Proxy-Attacke.474
4/2.7.7.15 DHCP-Attacke.475
4/2.7.7.16
4/2.7.7.17
4/2.7.7.18 Attacken gegen Routing-Protokolle.477
4/2.7.8
4/2.7.8.1
4/2.7.8.2
4/2.7.8.3 OpenGK.479
4/2.7.8.4
4/2.7.
9
4/2.7.
9.1
4/2.7.
9.2
4/2.8
4/2.8.
1
4/2.8.
2
4/2.8.
3
4/2.8.
.4
4/2.8.
5
4/2.8.
6
4/2.9
4/2.9.
.1
4/2.9.2
4/2.9.
.3
4/2.9.
A
Kapitel
5/1
5/2
5/3
5/3.1
5/3.2
5/3.3
5/3.4
5/3.4
.1
5/3.4
.2
5/3.5
5/3.6
5/3.7
5/3.7
.1
5/3.7.2
5/3.7
.3
5/3.7.4
5/3.7
.5
5/3.8
5/3.9
5/3.9
.1
5/3.9
.2
5/3.9
.3
5/3.10
5/4
5/4.1
5/4.2
Protokollanalysatoren/Hacker-Tools.479
Gateways
Trennen von H-323-Netzen mit Proxys.483
Informationsbeschaffung mit Nmap oder Nessus. 484
Angriffe auf den Gatekeeper.484
DoS-Attacke im Proxy Mode.485
Angriffe auf den
TCP-Reset-Attacke.486
TCP-Synflood-Attacke.486
Abhören von IP-Telefonie.486
Sicherheit von VolP-Netzwerken.487
IP Phones.
Gatekeeper
Netzwerk.489
Firewall.490
Asterisk.
Welches Betriebssystem?.493
Ergänzende Software.495
Unterstützte Protokolle.496
IAX/IAX2.496
SIP
H.323.498
MGCP/Megaco.499
MGCP
Megaco.500
Skinny/SCCP.500
Analoger Teilnehmeranschluss.501
ISDN über einfachen Teilnehmeranschluss.501
MODEM
CAPI
mISDN
BriStuff.504
vISDN.505
PRI-Protokolle.506
Sonstiges.507
SS7.507
T.38.508
Bluetooth.508
Voicetronix-Hardware.509
Funktionalitäten.510
Interessante Zusatzpakete für
Datenbankanbindung.511
5/4.3
5/4.4 DNS-Serviceeinträge.515
5/4.5 ENUM-Fähigkeiten von
5/4.6 Faxlösung.518
5/4.7 Zeitsynchronisation.523
5/4.8 Tuning des Betriebssystems.524 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Hein, Matthias Reisner, Michael |
author_facet | Hein, Matthias Reisner, Michael |
author_role | aut aut |
author_sort | Hein, Matthias |
author_variant | m h mh m r mr |
building | Verbundindex |
bvnumber | BV021685774 |
classification_rvk | ST 205 ZN 6120 |
classification_tum | ELT 623f |
ctrlnum | (OCoLC)162354383 (DE-599)BVBBV021685774 |
discipline | Maschinenbau / Maschinenwesen Informatik Elektrotechnik Elektrotechnik / Elektronik / Nachrichtentechnik |
discipline_str_mv | Maschinenbau / Maschinenwesen Informatik Elektrotechnik Elektrotechnik / Elektronik / Nachrichtentechnik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01793nam a2200457 c 4500</leader><controlfield tag="001">BV021685774</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20070209 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">060804s2006 ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">06,N28,0062</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">06,A33,0989</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3824515334</subfield><subfield code="c">Pp. : EUR 63.13</subfield><subfield code="9">3-8245-1533-4</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783824515332</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">1533</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)162354383</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV021685774</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-525</subfield><subfield code="a">DE-188</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 205</subfield><subfield code="0">(DE-625)143613:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ZN 6120</subfield><subfield code="0">(DE-625)157507:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ELT 623f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">620</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Hein, Matthias</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Der Voice-over-IP-Administrator</subfield><subfield code="b">Aufbau, Betrieb und Troubleshooting von VoIP-Netzen</subfield><subfield code="c">Matthias Hein ; Michael Reisner</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">Praxishandbuch der Voice-over-IP-Administrator</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Kissing</subfield><subfield code="b">Interest</subfield><subfield code="c">2006</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">526 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Praxishandbuch</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internettelefonie</subfield><subfield code="0">(DE-588)4770362-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Internettelefonie</subfield><subfield code="0">(DE-588)4770362-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Reisner, Michael</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=2825046&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Augsburg</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014899907&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-014899907</subfield></datafield></record></collection> |
id | DE-604.BV021685774 |
illustrated | Illustrated |
index_date | 2024-07-02T15:12:52Z |
indexdate | 2024-07-09T20:41:38Z |
institution | BVB |
isbn | 3824515334 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-014899907 |
oclc_num | 162354383 |
open_access_boolean | |
owner | DE-91 DE-BY-TUM DE-12 DE-91G DE-BY-TUM DE-19 DE-BY-UBM DE-92 DE-384 DE-525 DE-188 |
owner_facet | DE-91 DE-BY-TUM DE-12 DE-91G DE-BY-TUM DE-19 DE-BY-UBM DE-92 DE-384 DE-525 DE-188 |
physical | 526 S. Ill., graph. Darst. |
publishDate | 2006 |
publishDateSearch | 2006 |
publishDateSort | 2006 |
publisher | Interest |
record_format | marc |
series2 | Praxishandbuch |
spelling | Hein, Matthias Verfasser aut Der Voice-over-IP-Administrator Aufbau, Betrieb und Troubleshooting von VoIP-Netzen Matthias Hein ; Michael Reisner Praxishandbuch der Voice-over-IP-Administrator Kissing Interest 2006 526 S. Ill., graph. Darst. txt rdacontent n rdamedia nc rdacarrier Praxishandbuch Internettelefonie (DE-588)4770362-3 gnd rswk-swf Internettelefonie (DE-588)4770362-3 s DE-604 Reisner, Michael Verfasser aut text/html http://deposit.dnb.de/cgi-bin/dokserv?id=2825046&prov=M&dok_var=1&dok_ext=htm Inhaltstext Digitalisierung UB Augsburg application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014899907&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Hein, Matthias Reisner, Michael Der Voice-over-IP-Administrator Aufbau, Betrieb und Troubleshooting von VoIP-Netzen Internettelefonie (DE-588)4770362-3 gnd |
subject_GND | (DE-588)4770362-3 |
title | Der Voice-over-IP-Administrator Aufbau, Betrieb und Troubleshooting von VoIP-Netzen |
title_alt | Praxishandbuch der Voice-over-IP-Administrator |
title_auth | Der Voice-over-IP-Administrator Aufbau, Betrieb und Troubleshooting von VoIP-Netzen |
title_exact_search | Der Voice-over-IP-Administrator Aufbau, Betrieb und Troubleshooting von VoIP-Netzen |
title_exact_search_txtP | Der Voice-over-IP-Administrator Aufbau, Betrieb und Troubleshooting von VoIP-Netzen |
title_full | Der Voice-over-IP-Administrator Aufbau, Betrieb und Troubleshooting von VoIP-Netzen Matthias Hein ; Michael Reisner |
title_fullStr | Der Voice-over-IP-Administrator Aufbau, Betrieb und Troubleshooting von VoIP-Netzen Matthias Hein ; Michael Reisner |
title_full_unstemmed | Der Voice-over-IP-Administrator Aufbau, Betrieb und Troubleshooting von VoIP-Netzen Matthias Hein ; Michael Reisner |
title_short | Der Voice-over-IP-Administrator |
title_sort | der voice over ip administrator aufbau betrieb und troubleshooting von voip netzen |
title_sub | Aufbau, Betrieb und Troubleshooting von VoIP-Netzen |
topic | Internettelefonie (DE-588)4770362-3 gnd |
topic_facet | Internettelefonie |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=2825046&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014899907&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT heinmatthias dervoiceoveripadministratoraufbaubetriebundtroubleshootingvonvoipnetzen AT reisnermichael dervoiceoveripadministratoraufbaubetriebundtroubleshootingvonvoipnetzen AT heinmatthias praxishandbuchdervoiceoveripadministrator AT reisnermichael praxishandbuchdervoiceoveripadministrator |