Technische Universität Ilmenau Fakultät für Elektrotechnik und
Transcription
Technische Universität Ilmenau Fakultät für Elektrotechnik und
Technische Universität Ilmenau Fakultät für Elektrotechnik und Informationstechnik Medienprojekt Aufbau eines VoIP-Netzes im Fachgebiet Kommunikationsnetze vorgelegt von: eingereicht am: Studiengang: Anfertigung im Fachgebiet: Sebastian Güttner, Daniel Ruf 29. 5. 2008 Medientechnologie Kommunikationsnetze Fakultät für Elektrotechnik und Informationstechnik Verantwortlicher Professor: Wissenschaftlicher Betreuer: Prof. Dr. rer. nat. habil. Jochen Seitz Dipl.-Ing. Yevgeniy Yeryomin Aufbau eines VoIP-Netzes Der Einsatz der VoIP-Technologie nimmt in den letzten Jahren aufgrund ihrer Vorteile immer mehr zu. Im Rahmen dieses Projektes soll ein VoIP-Netz mit zahlreichen Zusatzdiensten und mit Anbindungen an andere TK-Netze aufgebaut werden. Das herkömmliche Telefonnetz soll mit der VoIP-Technologie verglichen und die im PSTN verfügbaren Dienste im VoIP-Netz abgebildet werden. Für das aufzubauende VoIP-Netz soll eine Management- und Entwicklungsumgebung erstellt werden. Die NAT-, QoSund Sicherheitsproblematiken sollen untersucht und die Lösungen dazu konzipiert und umgesetzt werden. Als nächstes soll die Mobilität in VoIP-Netzen untersucht werden. Am Ende des Projektes soll ein sicheres und stabiles VoIP-Netz mit Werkzeugen für das Management und zu Weiterentwicklung des VoIP-Netzes und der neuer Diensten entstehen! Dieses Medienprojekt ist für zwei Personen konzipiert und deswegen in zwei Teile gegliedert: Teil 1: 1. Im ersten Teil des Projektes ist ein VoIP-Netz mit Anbindung an das ISDNNetz und andere VoIP-Netze aufzubauen. Die Anbindungsmöglichkeiten mehrerer VoIP-Server unter Einsatz von SIP und IAX-Protokollen sollen untersucht werden. Eine Weboberfläche für Asterisk soll installiert werden. Updatemöglichkeiten, Backup des Systems sollen gewährleistet werden. 2. Das herkömmliche PSTN und die VoIP-Technologie sollen bezüglich Zuverlässigkeit, Management- und Wartungsmöglichkeiten, Sicherheit und Zusatzdienste untersucht und verglichen werden. Die Zusatzdienste (zum Beispiel: Rückruf, Halten, interaktive Anrufbeantworter, Transfer usw.) sollen im aufzubauenden VoIP-Netz implementiert werden. 3. Aufbau von VoIP-Netzen für Endkunden und VoIP-Anbieter (öffentlicher VoIPServer, Hosted-PBX) sind zu untersuchen. Die Konzepte des Aufbaus müssen erstellt werden. Teil 2: 1. Eine Management- und Entwicklungsumgebung für ein VoIP-Netz soll aufgebaut werden. Eine Recherche nach Management- und Entwicklungstools für VoIP ist durchzuführen. Unter anderem sollen SIP, RTP, RTCP, IAX-Analysatoren, Generatoren und Parser betrachtet werden. 2. Die NAT-Problematik, Sicherheit und QoS für VoIP sollen untersucht werden. Konzepte zur Lösung dieser Problematiken sollen erstellt und umgesetzt werden. Die Umsetzung soll im aufzubauenden VoIP-Netz erfolgen. Inhaltsverzeichnis i Inhaltsverzeichnis Abbildungsverzeichnis vi 1 Einleitung und Motivation 1 2 PSTN - öffentliche Telefonnetze 2.1 Aufbau des öffentlichen Telefonnetzes . . 2.2 ISDN . . . . . . . . . . . . . . . . . . . . 2.2.1 Arten von ISDN-Anschlüssen . . 2.2.2 Signalisierung und Schnittstellen 2.3 ISDN-Dienste . . . . . . . . . . . . . . . 2.4 IN - Intelligente Netze . . . . . . . . . . 2.5 NGN - Next Generation Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 VoIP 3.1 Bestandteile von VoIP-Netzen . . . . . . . . . . . . . . . . . . . . . 3.2 Protokolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.1 Übermittlungsprotokolle . . . . . . . . . . . . . . . . . . . . 3.2.1.1 RTP . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.1.2 SRTP . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.1.3 RTCP . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.1.4 RTSP . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.2 Signalisierungsprotokolle . . . . . . . . . . . . . . . . . . . . 3.2.2.1 H.323 . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.2.2 SIP - Session Initiation Protocol . . . . . . . . . . 3.2.2.3 Vergleich - H.323 und SIP . . . . . . . . . . . . . . 3.2.2.4 IAX - Inter Asterisk eXchange Protocol . . . . . . 3.2.3 Gateway- und Routing-Protokolle . . . . . . . . . . . . . . . 3.2.3.1 H.248/Megaco (Media Gateway Control Protocol) . 3.3 NAT - Network Address Translation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 5 8 9 10 11 14 16 . . . . . . . . . . . . . . . 19 22 25 28 28 31 31 32 33 33 38 49 51 55 55 57 Medienprojekt Sebastian Güttner, Daniel Ruf Inhaltsverzeichnis 3.3.1 3.4 3.5 3.6 3.7 NAT-Problematik . . . . . . . . . . 3.3.1.1 SIP . . . . . . . . . . . . 3.3.1.2 IAX . . . . . . . . . . . . 3.3.1.3 Skype . . . . . . . . . . . 3.3.2 Firewalls . . . . . . . . . . . . . . . 3.3.3 STUN, TURN und ICE . . . . . . 3.3.4 Application Layer Gateways (ALG) Codecs . . . . . . . . . . . . . . . . . . . . 3.4.1 Einführung - Was sind Codecs? . . 3.4.2 Funktionsweise eines Audiocodecs . 3.4.3 Einflüsse während der Übertragung 3.4.4 Bandbreitenanforderungen . . . . . 3.4.5 Qualitative Bewertung der Codecs . 3.4.6 Gegenüberstellung der Audiocodecs Dienste in VoIP . . . . . . . . . . . . . . . Phänomen ”Skype” . . . . . . . . . . . . . Problematik SPIT . . . . . . . . . . . . . ii . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Vergleich von VoIP und PSTN 4.1 Signalisierung und Sprachdatenübertragung . . . . . . . . . . . . 4.2 Dienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.2.1 Einteilung von Diensten . . . . . . . . . . . . . . . . . . . 4.2.2 Definieren von zu betrachtenden Diensten . . . . . . . . . 4.2.2.1 Dienstgruppe ”Rufnummernidentifizierung” . . . 4.2.2.2 Dienstgruppe ”Rufumlenkung” . . . . . . . . . . 4.2.2.3 Dienstgruppe ”Dienste beim Verbindungsaufbau” 4.2.2.4 Dienstgruppe ”Konferenzdienste” . . . . . . . . . 4.2.2.5 Dienstgruppe ”Gebührendienste” . . . . . . . . . 4.2.2.6 Dienstgruppe ”Interessensgruppen” . . . . . . . . 4.2.2.7 Dienstgruppe ”Diensteeinschränkungen” . . . . . 4.2.2.8 Dienstgruppe ”Dienste von Privatanlagen” . . . . 4.2.3 Umsetzung der definierten Dienste in VoIP . . . . . . . . . 4.2.4 Telefax-Dienst . . . . . . . . . . . . . . . . . . . . . . . . . 4.2.4.1 FoIP - Fax over IP . . . . . . . . . . . . . . . . . 4.2.4.2 ITU-T T.37 . . . . . . . . . . . . . . . . . . . . . 4.2.4.3 ITU-T T.38 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 57 59 59 60 60 62 63 63 64 65 67 68 68 69 70 73 . . . . . . . . . . . . . . . . . 74 75 78 78 80 81 82 82 83 83 83 83 84 84 90 90 91 92 Medienprojekt Sebastian Güttner, Daniel Ruf Inhaltsverzeichnis 4.3 4.4 4.5 4.6 4.7 iii Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3.1 Definieren von Sicherheitszielen . . . . . . . . . . . . . . 4.3.1.1 Integrität und Authentizität . . . . . . . . . . . 4.3.1.2 Vertraulichkeit . . . . . . . . . . . . . . . . . . 4.3.1.3 Verfügbarkeit . . . . . . . . . . . . . . . . . . . 4.3.2 Klassifizieren von Angriffsszenarien . . . . . . . . . . . . 4.3.2.1 Auswirkungen von Angriffen . . . . . . . . . . . 4.3.3 Relevanz der Angriffsszenarien . . . . . . . . . . . . . . . 4.3.4 Absichern von VoIP-Netzen . . . . . . . . . . . . . . . . 4.3.4.1 Absichern von Systemkomponenten (Hardware) 4.3.4.2 Absichern von Systemkomponenten (Software) . 4.3.4.3 Absichern des Systems . . . . . . . . . . . . . . 4.3.4.4 Absichern der Datenströme . . . . . . . . . . . Quality of Service (QoS) . . . . . . . . . . . . . . . . . . . . . . Management und Wartung . . . . . . . . . . . . . . . . . . . . . 4.5.1 Allgemeine Architektur des Netzmanagements . . . . . . 4.5.2 FCAPS . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.5.3 TMN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.5.4 Netzmanagementsystem Rebell . . . . . . . . . . . . . . 4.5.5 SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.5.6 Das OSI-Netzmanagement . . . . . . . . . . . . . . . . . 4.5.7 Netzmanagement im Vergleich . . . . . . . . . . . . . . . Adressierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.6.1 Das ENUM-Verfahren . . . . . . . . . . . . . . . . . . . Notrufe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Konzepte 5.1 SOHO - Small Office / Home Office . . . . . . . . . . . 5.2 Unternehmensnetz mit Anbindung an das PSTN . . . . 5.2.1 Realisierung mit einer LAN-PBX . . . . . . . . 5.2.2 Realisierung mit einer Software-PBX . . . . . . 5.2.3 Hosted-PBX . . . . . . . . . . . . . . . . . . . . 5.2.4 Vergleich LAN-, Soft- und Hosted-PBX . . . . . 5.3 Unternehmensnetz mit verteilten Niederlassungen . . . 5.3.1 Unternehmensnetz mit zentraler Telefonanlage . 5.3.2 Unternehmensnetz mit verteilten VoIP-Anlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 93 94 96 96 96 96 97 100 100 102 103 104 106 111 111 112 113 113 114 114 115 116 117 119 . . . . . . . . . 121 121 122 122 124 125 126 127 127 128 Medienprojekt Sebastian Güttner, Daniel Ruf Inhaltsverzeichnis 5.4 iv VoIP aus Providersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 6 Einrichten eines VoIP-Netzes auf Basis von ”Asterisk” 6.1 Das Einrichten des Grundsystems . . . . . . . . . . . 6.2 Benutzerprofile und Kommunikationskanäle . . . . . 6.3 Das Einrichten von Diensten . . . . . . . . . . . . . . 6.4 Updates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 133 133 134 135 7 Entwicklungsumgebung 136 7.1 Application Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 Literaturverzeichnis 144 8 Abkürzungsverzeichnis 151 9 Anhang 9.1 Sprachcodecs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.1.1 ITU-T G.711 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.1.2 ITU-T G.722 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.1.3 ITU-T G.723.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.1.4 ITU-T G.726 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.1.5 ITU-T G.728 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.1.6 ITU-T G.729 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.1.7 GSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.1.8 iLBC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.1.9 Speex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.2 Ergänzende Dienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.2.1 Ergänzende Dienste auf Basis von Leistungsmerkmalen des öffentlichen Netzes . . . . . . . . . . . . . . . . . . . . . . . . . . 9.2.2 Ergänzende Dienste auf Basis von Leistungsmerkmalen des Intelligenten Netzes . . . . . . . . . . . . . . . . . . . . . . . . . . 9.2.3 Ergänzende Dienste auf Basis der PBX . . . . . . . . . . . . . . 9.3 Dokumentation - Einrichten eines VoIP-Netzes . . . . . . . . . . . . . . 9.3.1 Installation eines Grundsystems . . . . . . . . . . . . . . . . . . 9.3.1.1 Betriebssystem . . . . . . . . . . . . . . . . . . . . . . 9.3.1.2 Einbinden der ISDN-Karte in das System . . . . . . . 9.3.1.3 Einrichten eines ”Mail Transfer Agent” . . . . . . . . . 9.3.2 Asterisk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 158 158 158 158 159 159 159 160 160 160 161 161 165 165 169 169 169 170 170 173 Medienprojekt Sebastian Güttner, Daniel Ruf Inhaltsverzeichnis 9.4 9.5 9.6 9.7 v 9.3.2.1 Asterisk mit ISDN vertraut machen . . . . . . . . . 9.3.2.2 Deutsche Sprachfiles . . . . . . . . . . . . . . . . . 9.3.3 FreePBX - Die grafische Oberfläche . . . . . . . . . . . . . . 9.3.3.1 Umstellen auf deutsche Sprachfiles . . . . . . . . . 9.3.4 Einrichten von Nutzern . . . . . . . . . . . . . . . . . . . . . 9.3.5 Kommunikation mit der Außenwelt . . . . . . . . . . . . . . 9.3.5.1 Einbinden eines VoIP-Providers . . . . . . . . . . . 9.3.5.2 Anbindung an das öffentliche Telefonnetz via ISDN 9.3.6 Einrichten von Diensten . . . . . . . . . . . . . . . . . . . . 9.3.6.1 Mailbox - Voicemail . . . . . . . . . . . . . . . . . 9.3.6.2 Music on Hold . . . . . . . . . . . . . . . . . . . . 9.3.6.3 Halten, Makeln, und Transfer von Gesprächen . . . 9.3.6.4 Konferenzschaltungen . . . . . . . . . . . . . . . . 9.3.6.5 Parallelruf, Ring Groups . . . . . . . . . . . . . . . 9.3.6.6 Blacklist . . . . . . . . . . . . . . . . . . . . . . . . 9.3.6.7 Tag- und Nachtschaltung . . . . . . . . . . . . . . 9.3.6.8 IVR - digitaler Sekretär . . . . . . . . . . . . . . . 9.3.6.9 Anrufweiterschaltung - Call Forwarding . . . . . . 9.3.6.10 DND - Bitte nicht stören . . . . . . . . . . . . . . 9.3.6.11 Queues - Warteschlangen . . . . . . . . . . . . . . 9.3.6.12 Follow Me . . . . . . . . . . . . . . . . . . . . . . . Ausgabe von Capiinfo . . . . . . . . . . . . . . . . . . . . . . . . . Beispielkonfiguration einer Tag/Nachtschaltung . . . . . . . . . . . Beispielkonfiguration des IVR-Moduls . . . . . . . . . . . . . . . . . Angriffsmöglichkeiten und bedrohte Sicherheitsziele . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 176 178 180 182 184 184 187 190 190 192 193 193 194 195 195 195 196 197 197 198 199 200 201 202 Medienprojekt Sebastian Güttner, Daniel Ruf ABBILDUNGSVERZEICHNIS vi Abbildungsverzeichnis 2.1 2.2 2.3 2.4 2.5 Einfaches Telefonnetz . . . . . . . . . . . . . . . . . . . . . . Einfaches Telefonnetz mit Switch . . . . . . . . . . . . . . . Aufbau eines Fernsprechnetzes, [67] Seite 111 . . . . . . . . . Aufbau Intelligenter Netze, [67] Seite 111 . . . . . . . . . . . Prinzipielle Struktur eines Next Generation Networks (NGN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 4 5 15 18 3.1 3.2 3.3 3.4 3.5 3.6 3.7 3.8 3.9 3.10 3.11 3.12 3.13 3.14 3.15 3.16 3.17 Komponenten eines VoIP-Netzes auf Basis von SIP . . . . . . . . . TCP/IP-Protokollfamilie ([2]) . . . . . . . . . . . . . . . . . . . . . Transport von RTP-Paketen mit UDP und IP . . . . . . . . . . . . Elemente von H.323 (Abb. von [42]) . . . . . . . . . . . . . . . . . . Definition eines H.323-Terminals . . . . . . . . . . . . . . . . . . . . Die H.323-Protokollsuite ([33], S.14) . . . . . . . . . . . . . . . . . . SIP-Verbindungsauf und -abbau im Detail . . . . . . . . . . . . . . Beispiel für eine SIP URI . . . . . . . . . . . . . . . . . . . . . . . . Auszug aus einem SIP/SDP-Header (Sprachkommunikation) . . . . Sprachverbindung zwischen zwei SIP-User Agents . . . . . . . . . . IAX-Kommunikation . . . . . . . . . . . . . . . . . . . . . . . . . . Evolution der Gateway-Steuerungsprotokolle [53] . . . . . . . . . . Einsatzbereich von H.248/Megaco [53] . . . . . . . . . . . . . . . . Auszug aus einem SIP-Header zeigt Fehler bei der NAT-Umsetzung ITU-Empfehlung G.114 . . . . . . . . . . . . . . . . . . . . . . . . Struktur eines IP-Telefonie-Pakets . . . . . . . . . . . . . . . . . . . Aufbau des ”Skype”-Netzwerkes ([3]) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 25 29 34 35 36 40 40 41 43 53 55 56 58 66 67 71 4.1 4.2 4.3 Struktur des Dienstbegriffes ([74]) . . . . . . . . . . . . . . . . . . . . . 78 Definition von Tele- und Übermittlungsdiensten ([17],S.314) . . . . . . 79 Aufbau eines ENUM-DNS-Eintrages . . . . . . . . . . . . . . . . . . . 118 5.1 5.2 Aufbau eines SOHO . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 Unternehmensnetz mit einer LAN-PBX . . . . . . . . . . . . . . . . . . 123 Medienprojekt Sebastian Güttner, Daniel Ruf ABBILDUNGSVERZEICHNIS vii 5.3 5.4 5.5 5.6 5.7 Unternehmensnetz mit einer Software-PBX . . . . . . . . . . . Hosted-PBX - Auslagern der Telefonanlage zu einem Provider Firmenzentrale und Niederlassungen mit zentraler Anlage . . . Firmenzentrale und Niederlassungen mit eigenen Anlagen . . . Infrastruktur eines VoIP-Providers . . . . . . . . . . . . . . . 6.1 Hardwaredimensionierung . . . . . . . . . . . . . . . . . . . . . . . . . 132 7.1 7.2 7.4 7.3 7.5 7.6 grundlegender Aufbau der Management- und Entwicklungsumgebung grafische Darstellung von VoIP-Verbindungen [76] . . . . . . . . . . . RTP-Stream Analyse (Hervorhebung von Übertragungsfehlern) [76] . RTP-Stream Überwachung (Latenz, Jitter usw.) [76] . . . . . . . . . VoIP-Verbindungsübersicht [83] . . . . . . . . . . . . . . . . . . . . . Abspielen von Mediendaten (z.B. RTP-Streams) [83] . . . . . . . . . . . . . . . 136 138 139 139 139 140 9.1 9.2 9.3 9.4 9.5 9.6 9.7 9.8 9.9 Die grafische Oberfläche . . . . . . . . . . . . . Änderungen übernehmen . . . . . . . . . . . . . Sprache auf ”deutsch” umstellen . . . . . . . . . Hinzufügen eines SIP-Nutzers . . . . . . . . . . Änderungen übernehmen . . . . . . . . . . . . . Voicemail - Konfiguration . . . . . . . . . . . . Ausgabe von capiinfo . . . . . . . . . . . . . . . Beispielkonfiguration für den Tag/Nacht-Modus Definieren eines ”digitales Sekretärs” . . . . . . . . . . . . . . . 180 181 181 182 182 190 199 200 201 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 125 127 128 129 Medienprojekt Sebastian Güttner, Daniel Ruf 1 Einleitung und Motivation 1 1 Einleitung und Motivation Die Kommunikation über große Entfernungen ist eine der größten Errungenschaften der Menschheit. In der Steinzeit geschah dies mit Hilfe von Rauchzeichen, später wurden Boten eingesetzt: So gibt es die Legende von Pheidippides, einem Boten, welcher nach der Schlacht von Marathon um 490 vor Christus zwischen den Persern und Athenern, die Botschaft des Sieges der Armee Athens direkt nach Athen brachte. Dies über eine Entfernung von rund 40 km, nach Überbringen der Nachricht brach Pheidippides allerdings vor Erschöpfung tot zusammen ([92]). Im heutigen Zeitalter der digitalen Kommunikation ist ein solches Szenario undenkbar. Jeden Tag werden unzählige Nachrichten und Informationen rund um den Globus übertragen: Übertragungszeiten von mehreren Stunden oder Tagen sind nicht akzeptabel! Den Grundstein für den heutigen hohen Komfort und die hohen Übertragungsgeschwindigkeiten, bei der Übermittlung von beliebigen Nachrichten und Informationen, legten Pioniere wie Philipp Reis, Alexander Graham Bell oder auch Claude Chappe. Chappe entwickelte im Jahre 1794 den ersten optischen Telegraphen. Damit wurde für die Übertragung eines Zeichens von Paris nach Lille (Entfernung 212km), über 23 Postenstationen, eine Zeit von gerade einmal 2 Minuten benötigt! ([17],S.1) Am 7. März 1876 war es Graham Bell, der das Telefon zum Patent anmeldete. Dies war der Auslöser einer Revolution: 1877 ging in Boston das erste Telefonnetz in Betrieb, 5 Jahre später war ein solches in fast allen amerikanischen Großstädten etabliert! Diese analogen Telefonnetze wuchsen zu einem großen weltumspannenden Telefonnetz zusammen und wurden sukzessive erweitert, beispielsweise ab 1975 um das IDN (Integriertes Text- und Datennetz). Jedoch stiessen sie rasch an ihre Grenzen. 1989 wurde das ISDN (Integrated Services Digital Network) standardisiert, 1993 das Euro-ISDN in Deutschland eingeführt (siehe 2.2). Das digitale ISDN-Telefonnetz vereint viele Dienste, wie Sprachübertragung, Faxübertragung, sowie leitungs- und paketvermittelte Datenübertragung in ein Netz und hat die analogen Telefonnetze fast verdrängt. Medienprojekt Sebastian Güttner, Daniel Ruf 1 Einleitung und Motivation 2 Parallel zu den öffentlichen Telefonnetzen entwickelte sich aus dem 1979 geborenen ARPANET, einem Projekt der Advanced Research Project Agency (ARPA) des USVerteidigungsministeriums, das Internet. Ursprünglich zur Vernetzung von Universitäten und Forschungseinrichtungen gedacht und mit dem Ziel die knappen Rechenkapazitäten sinnvoll zu nutzen, wurde das Internet in kürzester Zeit ein Netz, über welches Dienste jeglicher Art angeboten wurden. Solche Dienste waren anfangs Telnet, FTP und E-Mail, später wurden Dienste wie Onlinespiele, Filesharing, Blogs, Informationsseiten (Wikis, vgl. www.wikipedia.org) und ”Instant Messenger”-dienste integriert. In der heutigen Zeit sind Multimedia- und soziale Aspekte im Vordergrund: Portale wie Youtube, Facebook und Co tragen viel zur Wahrnehmung des Internets bei. Aufgrund der großen Verbreitung und Akzeptanz des Internets liegt es nahe, den Telefon-Dienst in das Internet zu implementieren. Im Gegensatz zu den herkömmlichen Telefonnetzen, welche leitungsvermittelt arbeiten, also exklusive Ressourcen zur Verfügung stellen, werden die Daten im Internet paketorientiert übertragen. Bei der paketorientierten Übertragung teilen sich alle die verfügbaren Ressourcen, was beim Telefon-Dienst zu einer effizienteren Übertragung führen kann: Bei einem Telefongespräch wird nicht durchgehend gesprochen, unter anderem sorgen Sprachpausen und ”Überlegzeiten” zu einer ineffizienten Auslastung der Ressource ”Leitung”. Im Internet hingegen, werden Sprachpausen beim ”Verpacken” der Sprache in Pakete berücksichtigt. Die in dieser Zeit freigewordenen Übertragungsressourcen werden anderen Nutzer des Internets zur Verfügung gestellt. Eine effizientere Auslastung von Ressourcen Diese Arbeit beschäftigt sich mit VoIP (Sprache über Internet Protokoll), also der Übertragung von Sprache über paketvermittelte (IP-)Netze wie dem Internet und gliedert sich in 2 Teile: Im theoretischen Teil, wird auf Aufbau und Funktionsweise der herkömmlichen Telefonnetze und der VoIP-Technik eingegangen, Vor- und Nachteile beider betrachtet und anschließend beide Techniken anhand wichtiger Kriterien, wie QoS (Quality of Service), miteinander verglichen. Der praktische Teil der Arbeit beschäftigt sich mit dem Aufbau eines eigenen VoIPNetzes (auf Basis von Asterisk und SIP) mit Anbindung an andere Netze und einer Management- und Entwicklungsumgebung. Medienprojekt Sebastian Güttner, Daniel Ruf 2 PSTN - öffentliche Telefonnetze 3 2 PSTN - öffentliche Telefonnetze Das erste Telefon Die Erfindung eines Gerätes zur Übertragung von Sprache und akustischen Signalen legte den Grundstein der Telefonie, wie wir sie heute kennen. Graham Bell, ein Lehrer für Taubstumme, arbeitete seit 1873 neben seiner Lehrtätigkeit an einem Apparaten zur Übertragung von Nachrichten, welchen er als ”harmomischen Telegrafen” bezeichnete. Ab 1875 widmete er sich ausschließlich dieser Tätigkeit, welche am 2.Juni 1875 durch einen Zufall zum Erfolg führte. Zusammen mit Thomas A. Watson, einem 20-jährige Elektromechaniker, entdeckte er zufällig die elektromagnetische Tonübertragung. ”Mit diesen Erkenntnissen entwarf Bell unmittelbar danach sein erstes Telefon, das Watson am nächsten Tag baute. Es bestand aus einem Holzrahmen, in dem einer von Bells Mehrfachtelegrafensendern eingelassen war. Das lose Ende der Metallfeder war über einen Korken an einer Membran befestigt. Diese Membran war wiederum über einen Einsprachetrichter gespannt. Analog zu diesem Geber wurde der Hörer aufgebaut, der sich von diesem nur durch die optische Gestaltung unterschied. Allerdings war mit diesem elektromagnetischen Telefon nur eine sehr unbefriedigende Sprachübertragung möglich.”(zitiert von [7]) Dieser Apparat wurde am 7. März 1876 mit dem Titel ”Improvement in Telegraphy” unter der Patentnummer 174,465 erteilt. Auf deutscher Seite ist bei der Entwicklung eines Telefonapparates Philipp Reis zu nennen, welcher bereits 1861 einen solchen entwickelte. Mit seiner Entwicklung fand die erste öffentliche Vorführung einer Sprach- und Musikübertragung am 26. Oktober 1861 vor dem Physikalischen Verein in Frankfurt am Main statt. Als eigentlicher ”Erfinder” des ersten Telefonapparates ist der italienisch-amerikanische Ingenieur Antonio Meucci. ”Unabhängig von Philipp Reis versuchte Meucci seit 1854 ein Gerät für eine Fernsprechverbindung herzustellen; ein erster Apparat von 1857 ist bekannt. 1871 meldete Meucci das erste Patent für ein Telefon an, konnte die Patentgebühr aber nur bis 1874 entrichten und musste es somit verfallen lassen. Nach Medienprojekt Sebastian Güttner, Daniel Ruf 2 PSTN - öffentliche Telefonnetze 4 der Patentanmeldung von Bell 1876 entwickelte sich ein langjähriger Rechtsstreit um die Urheberschaft des Telefons. Die amerikanischen Behörden versuchten daraufhin ab 1887, das bellsche Patent zu annullieren. Mit dem Tod Meuccis (1889) und dem regulären Auslaufen des Patents wurde das Verfahren später eingestellt. Meucci wurde mit Beschluss des amerikanischen Repräsentantenhauses vom 11. Juni 2002 posthum als Erfinder des Telefons anerkannt.”(zitiert von [7]) Die Anfänge des öffentlichen Telefonnetzes Mit der Entwicklung eines Telefons war die Kommunikation zwischen zwei örtlich getrennten Gesprächsteilnehmern möglich, sofern zwischen den Standorten ein physikalisch Kabel verlegt war. Bei mehreren Teilnehmern eines solchen Netzes wurde der Aufwand der Verkabelung immer gewaltiger, jeder Versuch jeden Menschen auf der Welt mit jedem möglichen Gesprächsteilnehmers zu vernetzen schier unmöglich. Um dieses Problem zu umgehen wurde ein Mechanismus entwickelt, welcher eine Vermittlerrolle zwischen den Teilnehmern einnimmt: ein Gesprächsvermittler oder Switch. Dieser Switch war am Anfang noch ein Mensch, welcher den Anrufer fragte, mit wem er sprechen wollte und daraufhin die beiden Gesprächsteilnehmer manuell miteinander verband. Später wurden diese menschlichen Vermittler durch elektronische Switches ersetzt. Abbildung 2.1: Einfaches Telefonnetz Abbildung 2.2: Einfaches Telefonnetz mit Switch Mit diesem Konzept war das POTS (Plain Old Telephone Service), das analoge Telefonnetz, geboren. Begrifflich wurde später aus dem POTS das PSTN (Public Switched Telephone Network), das öffentliches leitungsvermitteltes Telefonnetz. Mittlerweile ist der Begriff PSTN allerdings veraltet; heutzutage wird vom GSTN (General Switched Telephone Network) gesprochen, da neben der Telefonie viele weitere Dienste in das Netz integriert sind.[91] Medienprojekt Sebastian Güttner, Daniel Ruf 2 PSTN - öffentliche Telefonnetze 5 Die heutigen Telefonnetze sind die technische Basis (hauptsächlich) für die Telefonie zwischen räumlich getrennten Teilnehmern. Im folgenden Abschnitt wird beschrieben, wie diese Netze aufgebaut sind. Anschließend wird das weit verbreitete ISDN beleuchtet, auf die im ISDN verfügbaren Dienste eingegangen, sowie IN (Intelligente Netze) und NGN (Next Generation Networks) beschrieben. 2.1 Aufbau des öffentlichen Telefonnetzes Wie bereits erwähnt, dient das öffentliche Telefonnetz für das Erbringen von Sprachdiensten (Telefonie). Es besteht aus einer TK-Infrastruktur, welche sich aus Übertragungs- und Vermittlungseinrichtungen zusammensetzt. Die heutigen öffentlichen Fernsprechnetze haben eine hierarchische Struktur, bestehend aus mehreren Teilebenen und Teilnetzen. Abbildung 2.3: Aufbau eines Fernsprechnetzes, [67] Seite 111 Die Teilnehmerebene Die unterste Ebene des Fernsprechnetzes ist die Teilnehmerebene, welche aus der Teilnehmeranschlussleitung und dem Teilnehmeranschluss besteht. Über die Teilnehmeranschlussleitung, welche meist aus einer Kupferdoppelader besteht und auch ”Letzte Meile” genannt wird, ist der Teilnehmer an die Ortsvermittlungsstelle angebunden. Der Teilnehmeranschluss, welchem eine eindeutige Nummer zugewiesen ist, ist für den Teilnehmer die Schnittstelle zum Telefonnetz. Angeschlossen werden können Endgeräte (Telefone, Faxgeräte) oder Telefonanlagen, Medienprojekt Sebastian Güttner, Daniel Ruf 2 PSTN - öffentliche Telefonnetze 6 welche mehreren Geräten den Zugang zum Telefonnetz bieten. Mögliche Anschlussarten sind: • Analoger Anschluss Analoger Telefonanschluss, 1 Kanal mit 3,4 kHz Bandbreite (56 kbit/s) • ISDN-Basisanschluss (BRI - Basic Rate Interface) Besteht aus 2xB-Kanälen mit 64 kbit/s und einem D-Kanal mit 16 kbit/s • ISDN-Primärmultiplexanschluss (PRI - Primary Rate Interface) Besteht aus 30 B-Kanälen und einem 64 kbit/s D-Kanal • DSL DSL (Digital Subscriber Line) ist eine Technik zur Bereitstellung von BreitbandInternetzugängen über Telefonnetze Ortsnetz Ein Ortsnetz, auch als Teilnehmer- oder Zugangsnetz bezeichnet, besteht aus einer oder mehreren Teilnehmervermittlungsstellen (Ortsvermittlungsstellen), den Endeinrichtungen (zum Beispiel Telefonen) sowie den Leitungen zwischen den Vermittlungsstellen und den Leitungen zur Endeinrichtung ([67], Seite 112). Teilnehmer innerhalb eines Ortsnetzes können sich durch Wählen der entsprechenden Rufnummer erreichen, das sich alle im gleichen Nummerierungsbereich befinden. Nur beim Anwählen von Gesprächsteilnehmer in anderen Ortsnetzen muss dies dem Netz durch Vorwählen einer ”Verkehrsausscheidungsziffer” mitgeteilt werden, das Gespräch wird an die nächsthöhere Ebene (hier nationales Fernsprechnetz) weitervermittelt. Jedem Ortsnetz ist eine eindeutige Ortskennzahl zugewiesen, worüber sich jedes Ortsnetz erreichen lässt. Weiterhin verwaltet das Ortsnetz die Endeinrichtungen, vermittelt die abgehenden und ankommenden Gespräche zu den Teilnehmern, vergibt und vermittelt Notrufnummern und verwaltet die Daten des Teilnehmers (Art des Anschlusses, gebuchte Dienste). Ortsnetze haben meist einen sternförmigen Aufbau ([64] Seite 88). Nationales Fernnetz Das nationales Fernnetz ist die nächsthöhere Hierarchieebene der Orts-/Teilnehmernetze und verbindet diese miteinander, weshalb auch von einem Verbindungsnetz gesprochen wird. Sie vermitteln Gespräche zwischen Teilnehmern aus verschiedenen Ortsnetzen. Zum Medienprojekt Sebastian Güttner, Daniel Ruf 2 PSTN - öffentliche Telefonnetze 7 Erreichen eines Teilnehmers ausserhalb des eigenen Ortsnetzes muss vor die Teilnehmerrufnummer die Ortsnetzkennziffer (mit ”0” beginnend) gewählt werden. Fernnetze sind in der Regel aus einer Kombination von Stern- und Maschenstruktur aufgebaut ([64]) Internationales Fernnetz Die oberste Ebene des Fernsprechnetzes bildet das ”Internationale Fernnetz”, welches die verschiedenen nationalen Fernnetze miteinander verbindet. Die internationales Fernebene wird in Europa aus dem Ortsnetz durch die Verkehrsausscheidungsziffer ”00” erreicht. Ein Teilnehmer in einem europäischen Nachbarland wird durch die Länderkennzahl + Ortskennzahl + Teilnehmernummer erreicht (Beispiel: 0049 + 3677 + 1234). [67] Wie leicht zu erkennen ist, bilden Vermittlungsstellen die Knotenpunkte im öffentlichen Telefonnetz. Zu ihren Aufgaben zählt unter anderem: • Erkennen des Verbindungswunsches und Identifizierung der gewünschten Endstelle • Aufforderung der rufenden Endstelle zur Wahl • Suchen und Durchschalten des Verbindungsweges • Anschlußprüfung der gerufenen Endstelle auf Besetztzustand • Überwachen der Verbindung und Erkennen von Verbindungsabbrüchen • Erfassen und Zählen der aufkommenden Tarifeinheiten -> Gesprächsentgelte Zusätzlich zu der Unterteilung in hierarchische Ebenen, wird ein Telefonnetz in verschiedene Unternetze unterteilt. Diese verschiedene Unternetze haben dabei jeweils spezielle Aufgaben: • Zugangsnetz ..zur effizienten Anbindung der Teilnehmer an das Verbindungsnetz • Verbindungsnetz Dieses Teilnetz besteht aus den einzelnen (Orts-)Vermittlungsstellen und verknüpft diese miteinander. Die Hauptaufgabe besteht darin, die Kommunikationskanäle zwischen den Teilnehmern zu schalten und zu verwalten. Medienprojekt Sebastian Güttner, Daniel Ruf 2 PSTN - öffentliche Telefonnetze 8 • Signalisierungsnetz Über dieses Netz werden alle Signalisierungsinformationen übertragen. Weitere Informationen zur ”Signalisierung” in Kapitel 4.1. 2.2 ISDN In der heutigen Gesellschaft werden, für der Kommunikation untereinander, mehr Möglichkeiten erwartet als reine Telefonie. Bereits im Jahre 1975 wurde das ”IDN” (Integriertes Text- und Datennetz) eingeführt. Es basierte auf dem EDS-Vermittlungssystem von Siemens und bildete ein digitales Fernmeldenetz, welches verschiedene Dienste bündeln sollte. Folgende Dienste wurden im IDN zusammengefasst: • das Telex-Netz - für Telegraphie • das Gentex-Netz - internes Netz der Postverwaltungen für die Telegramm-Übermittlung • das Direktrufnetz, das Standleitungen bereitstellte, damals mit maximal 9.600 bit/s • das Datex-L-Netz für leitungsvermittelte digitale Wählverbindungen • das Datex-P-Netz für paketvermittelte Wählverbindungen Transportiert wurde das IDN auf Basis des damaligen (analogen) Telefonnetzes.[88] In den 70er Jahren erreichte die Digitaltechnik auch die Telefonnetze: Die verwendeten Bauelemente wurden immer leistungsfähiger und der Raumbedarf nahm gleichzeitig ab. Parallel dazu fielen die Preise der Bauelemente, trotz höherer Leistungsfähigkeit. ([17], S.34) - Zwei Aussagen, die auch heute immer noch zutreffend sind! Digitale Vermittlungsstellen sollten für mehr Komfort und bessere Auslastung der Leitungen sorgen. ”Die zuständige Organisation, das Comité Consultatif International Téléphonique et Télégraphique (CCITT, heute Internationale Fernmeldeunion (ITU)), erarbeitete dazu technische Spezifikationen (Recommendations) für ein digitales Telefonnetz, die, unter dem Namen ISDN, 1980 erstmals verabschiedet wurden ”([89]). Zusätzlich fiel 1979 die Entscheidung zur Digitalisierung des Fernsprechnetzes ([64], S.26). Medienprojekt Sebastian Güttner, Daniel Ruf 2 PSTN - öffentliche Telefonnetze 9 1989 haben sich Deutschland, Frankreich, Großbritannien und Italien in einem ”Memorandum of Understanding” dazu verpflichtet einen gemeinsamen ISDN-Standard einzuführen: ”Euro-ISDN”. Vier Jahre später waren diesem Memorandum 26 ISDNNetzbetreiber in 20 europäischen Staaten beigetreten. Am 1.Oktober 1993 begann der Euro-ISDN-Start in 20 europäischen Ländern. In einigen Ländern wurde aber bereits vor 1993 ein nationales ISDN eingeführt, beispielsweise in Deutschland das ”1TR6-ISDN” und in der Schweiz das ”Swiss-Net” ([67], S. 392). Im Euro-ISDN sind einheitliche Schnittstellen und ein einheitliches D-Kanal-Protokoll (DSS1) für die Signalisierung festgelegt. Unterschiede zum analogen Telefonanschluss • vollständig digitale Übertragung bis zum Endgerät, dadurch wird eine höhere Sprachqualität erreicht (im Vergleich zur analogen Übertragung) • 1 Anschluss mit mehreren, von einander unabhängigen, Kanälen möglich • 1 Anschluss mit bis zu 10 Rufnummern (MSNs) • seperater Signalisierungskanal (D-Kanal) • verschiedenste Dienste nutzbar, ohne gegenseitige Einflussnahme (Telefongespräch und ankommendes Fax auf anderem Kanal beeinflussen sich nicht gegenseitig) 2.2.1 Arten von ISDN-Anschlüssen ISDN-Basisanschluss (BRI) Der normale ISDN-Anschluss wird Basisanschluss genannt. Dieser stellt 2, von einander unabhängige, Nutzkanäle (B-Kanäle) mit einer Übertragungsrate von jeweils 64 kbit/s für die Übertragung von digitalen Nutzdaten (Sprache, Daten,..) zur Verfügung. Die Datenrate von 64 kbit/s setzen sich aus dem Produkt der Abtastung des Signals mit 8 kHz und der anschließenden AD-Wandlung zu 8Bit-Worten (PCM-Kodierung, vgl. G.711 9.1.1). Zusätzlich, zu den beiden Nutzkanälen, gibt es einen Kanal für die Signalisierung: den D-Kanal, mit einer Datenrate von 16 kbit/s. Die Auslastung des D-Kanals ist äußert gering: Ein ISDN-Telefon lastet den D-Kanal nur zu 5 Prozent aus ([67],S.400). Basisanschlüsse sind verfügbar als: Medienprojekt Sebastian Güttner, Daniel Ruf 2 PSTN - öffentliche Telefonnetze 10 • Mehrgeräteanschluss (Point-to-Multipoint) zum Anschluss von bis zu 8 ISDNEndgeräten • Anlagenanschluss (Point-to-Point) zum Anschluss einer einzigen Telekommunikationseinrichtung, zum Beispiel einer Telefonanlage Primärmultiplexanschluss (PRI) Der Primärmultiplexanschluss kommt bei Einrichtungen mit höheren Anforderungen an die Übertragungskapazität zum Einsatz, beispielsweise in größeren Firmen. Er stellt 30 Nutzkanäle mit jeweils 64 kbit/s, einen 64 kbit/s Signalisierungskanal und einen 64 kbit/s breiten Synchronisationskanal zur Verfügung. 2.2.2 Signalisierung und Schnittstellen Im ISDN-Teilnehmerbereich sind folgende Schnittstellen standardisiert ([17],S.329): • S0 - Ist ein Bussystem zum Anschluss von maximal 8 Endgeräten hinter einen Netzabschluss (NT) • UK0 - Für die Verbindung vom NT zur digitalen Ortsvermittlungsstelle (DIVO) • Up0 - Von TK-Anlagen zu angeschlossenen Einzelgeräteanschlüssen • S2M - Bei Punkt-zu-Punkt-Verbindungen, zum Beispiel eine TK-Anlage an einem NT • UK2 - Primärmultiplexanschluss via Kupferleitung an DIVO • UG2 - Primärmultiplexanschluss via Glasfaser an DIVO Signalisierung im ISDN Beim ISDN wird die Signalisierung, d.h. der Austausch von Steuerinformation, über einen seperaten Kanal (Out-of-Band-Signalisierung) realisiert. Zwischen Teilnehmern wird dabei der D-Kanal genutzt (D-Kanal-Protokoll DSS1), die Signalisierung zwischen den Vermittlungsstellen kommt das Signalisierungsverfahren Nr. 7 (SS7) zum Einsatz (mit 64 kbit/s je Kanal). Weitere technische Informationen zum Thema ISDN sind hier zu finden: D-Kanal-Protokolle DSS1 und 1TR6: [64], S.133ff Schnittstellen: [17], S.329ff Allgemeine Informationen: [56], [84], [86] Medienprojekt Sebastian Güttner, Daniel Ruf 2 PSTN - öffentliche Telefonnetze 11 2.3 ISDN-Dienste Der Dienstbegriff ist wie folgt definiert: Als Dienst bezeichnet man in der Telekommunikation die Fähigkeit eines Telekommunikationsnetzes Informationen einer bestimmten Art zu übertragen und zu vermitteln ([67]). In diesem Abschnitt wird ein kurzer Überblick über verfügbare Dienste im Netz der ”Deutschen Telekom” gegeben. Ausführliche Informationen zum Thema ”Dienste” sind in Abschnitt 4.2 zu finden! Welche Dienstmerkmale sind implementiert? Basis der folgenden Angaben ist das Angebot der ”Deutschen Telekom” 1 an DienstMerkmalen der angebotenen T-ISDN-Anschlüsse. Bei allen T-ISDN-Angeboten der Deutschen Telekom sind folgende Dienstmerkmale realisiert und stehen somit jedem ISDN-Anschluss zur Verfügung ([71]): • 2 (von einander unabhängige) Leitungen und 3 Rufnummern (MSN) wobei dies allerdings zu den Grundeigenschaften eines ISDN-Anschlusses gehört • Anrufweiterschaltung (Call Deflection (CD)) Ankommende Anrufe werden auf einen frei wählbaren Anschluss umgeleitet. Die Kosten der Weiterleitung trägt der Angerufene. Allerdings sind 4 Setups fest vorgegeben: – sofortige Weiterleitung (Call Forwarding Unconditional (CFU)) – Weiterleitung bei Besetzt (Call Forwarding Busy (CFB)) – Weiterleitung nach 20 Sekunden Klingeln (Call Forwarding No Reply (CFNR)) – Nach dem Rufaufbau (Normal Call Transfer (NCT)) • Anklopfen (Call waiting (CW)) Wenn während eines laufenden Gespräches ein zusätzliches Anruf erfolgt, wird dies durch ein akustisches Signal mitgeteilt. Je nach Fähigkeiten des Endgerätes kann dieser zusätzliche Anruf angenommen, abgewiesen oder ignoriert werden. • Halten (Call Hold (HOLD)) Parken einer Verbindung und führen eines zusätzlichen Gespräches am gleichen Apparat. 1 Quelle: www.telekom.de, Stand April 2008 Medienprojekt Sebastian Güttner, Daniel Ruf 2 PSTN - öffentliche Telefonnetze 12 • Makeln Umschalten zwischen 2 laufenden Gesprächen; keine Dreierkonferenz. • Dreierkonferenz (Three Party (3PTY)) Telefonkonferenz mit 2 anderen Teilnehmern • Rufnummernübermittlung (Calling Line Identification Presentation (CLIP)) Übermittlung der eigenen Rufnummer zum Endgerät des gewählten Gesprächspartners, bereits vor der Annahme des Gespräches. • Rufnummernanzeige Anzeige der Rufnummer der Anrufers, sofern dieser die Rufnummerübermittlung aktiviert hat und das eigene Endgerät diese Funktion unterstützt. • Rückruf bei Besetzt (Completion of Calls to Busy Subscriber (CCBS)) Wenn der angewählte Telefonanschluss besetzt ist, realisiert diese Funktion eine (akustische) Benachrichtigung, sobald der gewünschte Anschluss wieder frei ist! • Rückruf bei Nichtmelden (Completion of Calls on No Reply (CCNR)) Realisiert eine Benachrichtigung, wenn ein Teilnehmer wieder telefoniert, welcher vorher nicht erreicht wurde. Sobald er sein aktuelles Gespräch beendet, erfolgt die (akustische) Benachrichtigung. • Rechnung Online (keine eigentliches Dienstmerkmal) • SMS/MMS ins Festnetz • T-Net-Box Persönlicher Anrufbeantworter im Netz. Zusätzlich zu diesen Funktionen lassen sich weitere Dienstmerkmale (kostenpflichtig) zubuchen: • Sicherheitspaket – veränderbare Anschlusssperre Vom eigenen Anschluss kann nur mit Einverständnis telefoniert werden. Sperren bestimmter Rufnummernblöcke (zum Beispiel nur Ortsgespräche erlaubt, Rest wird gesperrt). – veränderbare Rufnummernsperre Gezieltes Sperren einzelner Rufnummern Medienprojekt Sebastian Güttner, Daniel Ruf 2 PSTN - öffentliche Telefonnetze 13 – zurückweisen unerwünschter Rufnummern – Annahme erwünschter Anrufer – Zurücksetzen (Reset und PIN) der Sicherheitsdienste • Tarifinformation während einer Verbindung (Advice of Charge: charging Information during the call (AOC-D)) • Tarifinformation am Ende einer Verbindung (Advice of Charge: charging Information at the end of the call (AOC-E)) • Selektive Anrufweiterschaltung Bestimmte Anrufer werden auf eine andere ausgewählte Rufnummer umgeleitet. • Parallelruf Signalisieren eines Anrufes an mehreren Endgeräten. • Telefonkonferenzen (Conference Call (CONF)) mit mehr als 3 Teilnehmern (kostenpflichtig) • R-Gespräche (Freephone (FPH)) Der Angerufene trägt die Kosten des Gespräches. ISDN-Telefonanlagen bieten zusätzlich zu diesen Dienstmerkmalen weitere Funktionen ([64]): • Music on Hold • Verschiedene Anrufvarianten - Tag/Nachtschaltung • Heranholen von Anrufen von anderen Apparaten (Pickup) • Unterschiedliche Rufsignalisierung (zum Beispiel Unterscheidung zwischen internen / externen Anrufen) • Freie interne Rufnummernvergabe Wie leicht zu erkennen ist, wird im öffentlichen Telefonnetz ein Menge an Diensten angeboten. Welche dieser Dienste sind auch in VoIP-Netzen verfügbar? Eine ausführliche Betrachtung dazu im Abschnitt 4.2 Medienprojekt Sebastian Güttner, Daniel Ruf 2 PSTN - öffentliche Telefonnetze 14 2.4 IN - Intelligente Netze Das Intelligente Netz wurde von der ITU-T als Telekommunikationsnetzwerk konzipiert, welches auf die bestehenden Netze aufsetzt und diese um zusätzliche Netzelemente erweitert. Einer der Hauptgründe für die Entwicklung war die Nachfrage nach mehr Flexibilität beim Integrieren neuer (komplexer) Dienste. Die eigentliche Intelligenz liegt nicht wie bisher im Core Switching System sondern in den einzelnen Netzwerkknoten (nodes) des IN. Dies vereinfacht das Anbieten neuer Dienste sowie das Erweitern und Modifizieren bestehender Funktionen, da Änderungen vorgenommen werden können ohne das Kernsystem zu beeinflussen. Bevor Intelligente Netze entwickelt wurden, mussten neue Dienste direkt in das Core Switching System implementiert werden. Um Fehler im Kernsystem auszuschließen, mussten neue Funktionen über einen langen Zeitraum hinweg intensiv getestet werden bevor man sie veröffentlichen konnte, was lange Entwicklungs- und Veröffentlichungszyklen zur Folge hatte. Betreiber Intelligenter Netze können auf die vorhandenen Netze anderer Netzbetreiber zurückgreifen um Plattformen für Dienstanbieter zu schaffen. Dabei kann jeder Anbieter verschiedene Dienste zur Verfügung stellen ohne in Konflikt mit anderen Anbieter zu kommen. Aktuell werden vor allem Zusatzdienste für ISDN und GSM/UMTS über Intelligente Netze realisiert wie z.B. ”gebührenfreie Rufnummer”, ”persönliche Rufnummer”, ”Rufnummernportabilität” oder ”Virtuelle Private Netzwerke (VPN)”. Am Beispiel der gebührenfreien 0800-Rufnummer soll die in Abbildung 2.4 dargestellte Struktur des IN verdeutlicht werden. Nachdem ein Teilnehmer eine 0800-Nummer wählt, wird der Anruf von einer in die Vermittlungsstelle integrierten Software, dem sogenannten Service Switching Point (SSP), als IN-Ruf erkannt. Die Anfrage wird an einen Service Control Point (SCP) weitergegeben, der für die Dienstesteuerung im IN verantwortlich ist. Im SCP geschieht die Umsetzung der 0800-Rufnummer und die Weiterleitung des Anrufs. Weitere Elemente des IN im Überblick: • Der SMP dient zur Verwaltung und Überwachung der IN-Dienste. Dabei haben Medienprojekt Sebastian Güttner, Daniel Ruf 2 PSTN - öffentliche Telefonnetze 15 Abbildung 2.4: Aufbau Intelligenter Netze, [67] Seite 111 nicht nur IN-Betreiber bzw. IN-Dienstanbieter die Möglichkeit, Änderungen vorzunehmen, auch Kunden können Einstellungen von abonnierten Diensten ändern. • Über den Specialized Resource Point (SRP) können spezielle Dienste wie z.B. Spracherkennung, Text-To-Speech, sowie konventionelle Dienste wie Sprachansagen angeboten werden. • Der Service Creation Environment Point (SCEP) ist letztlich eine grafische Benutzerumgebung, zur schnellen Realisierung neuer Inhalte.Nach Fertigstellung werden die Inhalte an den SCP weitergereicht. • SSP, SCP und SRP sind über ein kanalorientiertes 64kbit/s-Netz verbunden. Signaling Transfer Points (STP) fungieren hierbei als Paketvermittlungstellen. Medienprojekt Sebastian Güttner, Daniel Ruf 2 PSTN - öffentliche Telefonnetze 16 2.5 NGN - Next Generation Networks Ein Netz der nächsten Generation (NGN) ist ein paketvermittelndes Telekommunikationsnetz, das Telekommunikationsdienste bereitstellt, viele breitbandige, dienstgüteklassenfähige Transporttechnologien nutzt und bei dem dienstbezogene Funktionen unabhängig von der genutzten Transporttechnologien sind. Es bietet den Nutzern uneingeschränkten Zugang zu Netzen, zu konkurrierenden Dienstanbietern und/oder Diensten ihrer Wahl. Es unterstützt die allgemeine Mobilität, die eine beständige und allgegenwärtige Bereitstellung von Diensten für die Nutzer ermöglicht. ITU-T-Empfehlung Y.2001 [41] (Übersetzung aus dem Englischen) Gemeint ist damit ein Netzwerk, welches traditionelle leitungsvermittelnde Telekommunikationsnetze durch ein einheitliches paketvermittelndes Netz ersetzt, wobei die Kompatibilität zu älteren Telekommunikationsnetzen gewährleistet werden soll. Einige Faktoren haben in den letzten Jahren immer mehr an Bedeutung gewonnen, weshalb der Ruf nach Next Generation Networks lauter wurde: • Freier Wettbewerb zwischen Netzbetreibern aufgrund der Deregulierung der Telekommunikationslandschaft • Explosionsartige Zunahme des Datenverkehrs, z.B. durch die zunehmende Nutzung des Internets • Steigende Nachfrage nach neuen Multimedia-Diensten • Generelle Mobilität • Konvergenz der Netze und Dienste In der Empfehlung Y.2001 [41] nennt die ITU-T 14 grundlegende Merkmale, die erfüllt sein müssen, damit ein Telekommunikationsnetz als Next Generation Network angesehen werden kann: • Paketübertragung • Aufteilung der Steuerfunktionen in Übermittlungseigenschaften, Ruf/Verbindung und Anwendung/Dienst Medienprojekt Sebastian Güttner, Daniel Ruf 2 PSTN - öffentliche Telefonnetze 17 • Abkopplung des Diensteangebots vom Netz und Bereitstellung von offenen Schnittstellen • Unterstützung eines großen Spektrums von Diensten, Anwendungen und Mechanismen auf der Grundlage von Dienste-Bausteinen (Dienste-Modulen) (einschließlich Echtzeit/Streaming/Nicht-Echtzeit-Dienste und Multimedia) • Breitband-Fähigkeiten mit durchgehender Dienstgüte und Transparenz • Zusammenarbeit mit vorhandenen Netzen über offene Schnittstellen • Generelle Mobilität • Uneingeschränkter Zugang der Nutzer zu verschiedenen Diensteanbietern • Vielzahl von Identifikationsschemata • Einheitliche Dienstemerkmale für den gleichen Dienst aus der Sicht des Nutzers • Konvergenz von Diensten zwischen fest/mobil • Unabhängigkeit von dienstbezogenen Funktionen von den zugrunde liegenden Beförderungstechnologien • Einhaltung aller regulatorischen Anforderungen, z. B. bei Notrufen sowie Sicherheit/Vertraulichkeit usw. • Übereinstimmend mit allen regulatorischen Anforderungen (z. B. Notfallkommunikation, Sicherheit, Privatsphäre, Lawful Interception usw.) Der Übergang von den heutigen Telekommunikationsnetzen hinzu NGN kann nicht von heute auf morgen geschehen. Das Verschmelzen der Netze und das Ersetzen der bisherigen Infrastruktur ist auch eine Kostenfrage. Netzbetreiber kommen in Zukunft im Kernnetz mit nur einem Paketnetz für Daten und Sprache aus. Datendienste spielen hinsichtlich der erforderlichen Bandbreite eine weitaus größere Rolle, was letztlich zu einer effektiveren Netzauslastung führt. ”Insgesamt wird diese Vorgehensweise zu weniger Netzelementen, homogenerer Technik, einer Vereinheitlichung des Netzmanagements und damit zu Kosteneinsparungen in der Beschaffung und vor allem im Betrieb führen.”([73], S.33) Abbildung 2.5 zeigt den grundlegenden Aufbau eines Next Generation Networks. Das Kernstück bildet ein paketvermittelndes Netz. Den Übergang vom Paketnetz zu Medienprojekt Sebastian Güttner, Daniel Ruf 2 PSTN - öffentliche Telefonnetze 18 Abbildung 2.5: Prinzipielle Struktur eines Next Generation Networks (NGN) leitungsvermittelnden Telekommunikationsnetzen und Endgeräten geschieht über Gateways. Für Nutzdaten sind dies Media Gateways (MGW). Diese realisieren die Umwandlung von multimedialen Datenströmen von einem Netzwerktyp zu einem anderen (z.B. ISDN zu IP). Die Steuerung der verschiedenen Media Gateways geschieht über einen Media Gateway Controller (MGC), der Teil eines zentralen Call Server (CS) ist. Application Server stellen eine Ablaufumgebung für spezielle Dienste zur Verfügung, auf die der Call Server zurückgreifen kann. Analog zum MGW dienen Signaling Gateways (SGW) der Umsetzung von Signalisierungsdaten an Netzübergängen. SGW sind häufig Teil eines Softswitch In VoIPSystemen. Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 19 3 VoIP Dieses Kapitel beschäftigt sich mit relevanten Aspekten von VoIP (Voice over Internet Protocol) und bildet eine solide Grundlage für den Vergleich mit herkömmlichen Telefonnetzen. Dabei wird unter anderem auf den Aufbau und wichtigen Elementen von VoIP-Netzen, die Signalisierung für Auf- und Abbau der Kommunikationssitzungen, die Erzeugung digitaler Sprachpakete mit Hilfe von Codecs und die Übertragung dieser Sprachpakete durch entsprechende Protokolle eingegangen. Allgemeines VoIP heißt wörtlich übersetzt ”Sprache über Internet Protokoll” und ist das Schlagwort bei Übertragung von Sprache über IP-basierte Kommunikationsnetze, wie beispielsweise dem Internet. Lange Zeit waren Datennetze und Telefonnetze parallel existierende Elemente bei der Kommunikation zwischen verschiedenen Kommunikationspartnern. Infolge der steigenden Übertragungsleistung der Datennetze, wozu die Entwicklung von ADSL in den 90er Jahren beigetragen hat, entstanden die ersten Überlegungen einen Telefondienst über diese (IP-)Datennetze zu realisieren. Erste Grundlagen dafür bildeten das Übertragungsprotokoll RTP (siehe Kapitel 3.2.1.1) und der ITU-T-Rahmenstandard H.323 (siehe Kapitel 3.2.2.1) im Jahre 1996. Der Hauptunterschied zur klassischen Festnetztelefonie (Analog oder ISDN), bei welcher für jede Übertragung eine ”Leitung” geschalten und fest für die Dauer der Übertragung reserviert ist, ist die paketvermittelte Übertragung der Datenpakete bei der Telefonie über IP-Netze. In Telefongesprächen wird allerdings nicht durchgehend gesprochen, so dass Sprachpausen und ”Überlegzeiten” die Ressource ”Leitung” nicht optimal ausnutzen. Bei VoIP hingegen, wird keine feste Leitung zwischen den Teilnehmern geschalten, alle nutzen die gleiche ”Leitung”. Dabei wird die Sprache am Sender in ein digitales Signal gewandelt, ”zerstückelt”, in ein IP-Paket verpackt und über das Netzwerk (LAN, Internet,..) zum Empfänger transportiert. Dieser wandelt die einzelnen Pakete wieder in Sprache um. Die Übertragung durch das Netzwerk (Internet) geschieht auf nicht Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 20 festgelegten Wegen. Dabei spielen aber Faktoren eine Rolle, welche für die Qualität der Sprachübertragung eine wichtige Rolle spielen: die verfügbare Bandbreite, die Verzögerung (Ende-zu-Ende), Schwankungen der Netzauslastung, Verlustrate der Pakete und Jitter. Da sich im lokalen Firmennetzwerk weniger Personen die verfügbaren Ressourcen teilen, ist die (Sprach-)Qualität beim Einsatz von VoIP dort meist höher als im Internet, wo relativ hohe Übertragungszeiten (dementsprechend höheres Delay) auftreten können. Bei der klassischen ISDN-Telefonie hingegen, spielen diese Faktoren eine eher untergeordnete Rolle, da dort eine ”Leitung” für die Dauer der Übertragung mit garantierten Parametern reserviert ist! Vorteile von VoIP Der Einsatz von VoIP bringt verschiedenste Vorteile, Potentiale (vor allem im Kostenbereich) und Chancen mit sich. Dazu gehören folgende, ausgewählte Aspekte ([53]): • Kosteneinsparungen Mit dem Einsatz IP-basierter Telefonie lassen sich Kosteneinsparungen erzielen: – Investitionsschutz Vorhandene Endgeräte lassen sich weiterhin mit Hilfe so genannter TerminalAdapter weiterverwenden. Zukunftssicherheit der eingesetzten Hardware sollte durch Updatemöglichkeiten und einfaches Hinzufügen neuer Funktionen durch Softwareupdates gewährleistet sein. – Anschaffungskosten Anschaffungskosten für VoIP-Endgeräte unterscheiden sich kaum von herkömmlichen Telefonen. Allerdings sind durch den Einsatz von SoftwareClients die Anschaffungskosten für neue Endgeräte erheblich senken. Bei Neuinstallationen liegt Einsparpotential bei der entfallenden Verkabelung. Bei Zusammenlegen mehrerer dedizierter TK-Anlagen zu einem zentralen VoIP-System lassen sich weitere Kosteneinsparungen erzielen. – Betriebskosten Ein häufiges Argument für die Einführung von VoIP in Unternehmen, ist die Senkung der Betriebskosten. In das Datennetz wird zusätzlich die Telefonie integriert; ein seperates Telefonnetz wird somit überflüssig. Zusätzlich dazu lassen sich in das Netz verschiedenste Dienste (Voicemail, Alarmmeldefunk- Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 21 tionen, Telemetriedatenübertragung) integrieren, welche weitere Kosteneinsparungen ermöglichen. • Leichtere Verwaltung Eine IP-basierte Telefonanlage (IP-PBX) lässt sich meist bequem durch eine grafische Oberfläche verwalten. Die Konfiguration proprietärer Telefonanlagen ist meist kompliziert und erfordert entsprechendes Knowhow (herstellerspezifische Programmierung). • Keine seperate Verkabelung Durch die Verwendung von existierenden IP-Netzen ist keine seperate Verkabelung notwendig. Die verwendeten Endgerätes sind direkt in das Netz eingebunden. • Herstellerunabhängigkeit Da die VoIP-Kommunikation mittels standardisierter Verfahren (SIP) realisiert sind, können Endgeräte verschiedenster Hersteller verwendet werden. • Skalierbarkeit Die Anzahl nötiger Clients kann in IP-Netzen beliebig an die Bedürfnisse angepasst werden, falls das Netz noch entsprechende Kapazitäten zur Verfügung stellen kann. Bei herkömmlichen Telefonanlagen kann das Hinzufügen neuer Nebenstellen durchaus Probleme, wie zum Beispiel die Neuanschaffung einer Telefonanlage, bereiten. • Schnelles Einrichten neuer Nebenstellen und Heimarbeitsplätzen Da der Standort der Gesprächsteilnehmer in IP-Netzen nicht durch Raumnummern o.ä. sondern durch IP-Adressen definiert ist, ist dieser relativ flexibel. Somit lassen sich Wechsel von Arbeitsplätzen einfach und für den Anrufer unbemerkt realisieren. Nachteile von VoIP Allerdings sind mit dem Einsatz von VoIP einige Aspekte verbunden, die sich nachteilig auswirken und deswegen unbedingt Beachtung finden müssen! Kritikpunkte an VoIP sind beispielsweise die schlechte Sprachqualität bei Telefongesprächen, eng verbunden mit ”QoS” (Quality of Service, Dienstgüte), die noch nicht ganz ausgereifte Technik, Probleme beim Absetzen von Notrufen , aber auch Aspekte wie Sicherheit und verfügbare Dienste! Diese Aspekte sind in Kapitel 4 Gegenstand der Betrachtung! Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 22 3.1 Bestandteile von VoIP-Netzen VoIP bedeutet übersetzt ”Sprachübertragung über Internet Protokoll” und ist meist dadurch gekennzeichnet, dass VoIP-Netze durch die Integration in bereits existierende Netze (IP-basiert, beispielsweise LANs) realisiert werden. Dieser Abschnitt beschäftigt sich mit dem grundsätzlichen Aufbau eines solchen VoIP Netzes auf Basis von SIP (3.2.2.2) und beschreibt alle vorkommenden Elemente und Komponenten! Abbildung 3.1: Komponenten eines VoIP-Netzes auf Basis von SIP VoIP-PBX PBX bedeutet ”Private Branch Exchange”, auf deutsch ”Private Telekommunikations/Nebenstellenanlage” und ist das Herz eines VoIP-Netzes. Zu den Aufgaben einer VoIPPBX gehören Signalisierungsfunktion, Weiterleitung und Umsetzung der Sprachdaten sowie die Nutzerverwaltung. Ein Beispiel für eine software-basierte VoIP-PBX ist ”Asterisk” (www.asterisk.org). Auf Basis dieser Software wird in Kapitel 6 ein VoIP-Netz aufgebaut. Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 23 VoIP-Proxy Proxy-Server haben eine wichtige Rolle in SIP-Netzen inne: sie übernehmen das Routing der SIP-Nachrichten zwischen den Endgeräten und sind zudem für das Rechtemanagement zuständig, d.h. sie prüfen, ob Benutzer die Berechtigung besitzen Anrufe durchzuführen ([53], S.73)([87]). Dabei wird zwischen Stateless und Stateful Proxies unterschieden: • Stateless Proxies Stateless Proxies leiten empfangene Nachrichten einfach weiter. Sie sind deshalb schneller als Stateful Proxies. • Stateful Proxies Stateful Proxies generieren für eine Anfrage einen Zustand und speichern diesen, bis die entsprechende Transaktion beendet ist. Aufgrund der Tatsache, dass Stateful Proxies diese Zustände für die Dauer der Anfrage aufrecht erhalten müssen, sind an diese höhere Leistungsanforderungen gestellt. Dafür sind sie aber auch in der Lage, weitergehende Dienste anzubieten und können auch von einem Endgerät mehrfach versandte Nachrichten abfangen, da sie ja wissen, ob diese bereits empfangen wurde. Gateways Um Verbindungen in andere Netze (ISDN, Internet,..) herstellen zu können sind Gateways nötig. Sie realisieren den Übergang von einem Netz in ein anderes, wobei es zum ”Anpassungen” von Signalisierungsinformationen und der eigentlichen Sprachübertragung kommt, da in den Netzen unterschiedliche Protokolle vorherrschen. Eine, in einen PC eingebaute, ISDN-Karte ist ein Beispiel für ein Gateway zwischen dem VoIP-Netz (LAN) und dem öffentlichen Telefonnetz (PSTN). Endgeräte Endgeräte sind die ”Schnittstellen” zwischen dem Netz und den Benutzern. Sie ermöglichen die Nutzung von VoIP und lassen sich in 3 Gruppen einteilen: • VoIP-Telefone Sind Endgeräte für den direkten Anschluss an das IP-Netzwerk und verfügen deshalb über eine LAN-/WLAN-Schnittstelle. Sie benötigen keinen PC-Anschluss und werden auch als Hardphones bezeichnet, da es real existierende Endgeräte sind (vgl. Softphones). Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 24 • Softphones Softphones sind, im Gegensatz zu echten VoIP-Telefonen/Hardphones, Computerprogramme welche die Telefonie ermöglichen. Um Softphones zu nutzen müssen einige Bedingungen erfüllt sein: So wird unbedingt ein PC mit Soundkarte, Mikrophon und einen entsprechenden Netzwerkzugang benötigt. Beispiele für Softphones: – X-Lite (http://www.counterpath.com/) – Wengophone (http://www.openwengo.org/) • ISDN/Analog-Telefon, angeschlossen via Terminaladapter Normale, vorhandene Telefone (Analog- oder ISDN-Telefone) lassen sich problemlos in VoIP-Netze integrieren. Dies geschieht mit Hilfe eines Terminaladapters, welcher quasi als Gateway zwischen den herkömmlichen Endgeräten und dem VoIP-Netz fungiert! Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 25 3.2 Protokolle [2] Die Kommunikation zwischen Rechnern in Netzen wie dem Internet, verläuft nach bestimmten Regeln, welche vor allem die Datenformate und deren zeitliche Reihenfolge festlegen. Diese Regeln werden als Kommunikationsprotokolle, kurz Protokoll bezeichnet. All diese Regeln sind in der Protokollfamilie TCP/IP, welche die Kommunikation im Internet regelt, abgebildet. Folgende Abbildung zeigt die Struktur der Protokollfamilie TCP/IP mitsamt der Zuordnung zu den Schichten des OSI-Referenzmodells (Open Systems Interconnection Reference Model): Abbildung 3.2: TCP/IP-Protokollfamilie ([2]) Die Grundlage der Protokollfamilie bildet dabei IP (Internet Protocol). IP regelt wie die Daten mittels eigenständiger, von einander unabhängiger Datenpakete übermittelt werden. Dabei stehen IP mit ARP und ICMP zwei Hilfsprotokolle zur Verfügung: • ARP (Address Resolution Protocol) unterstützt die Adressierung und sorgt für die Zuordnung von Netzwerk zu Hardwareadressen (IP - MAC) • ICMP (Internet Control Message Protocol) dient in Netzwerken zum Austausch von Informations-, Steuerungs- und Fehlermeldungen über das IP-Protokoll Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 26 In der Transportschicht (Schicht 4 des OSI-Referenzmodells) sind die Transportprotokolle TCP und UDP angesiedelt. Zu den Aufgaben der Transportschicht zählt unter anderem die Herstellung einer Ende-zu-Ende-Verbindung zum Versenden von Datenströmen: • TCP (Transport Control Protocol) ist ein transportsicherndes Protokoll, bei dem der Empfang der Datenpakete sichergestellt wird. Somit ist TCP ein verbindungsorientiertes Transportprotokoll. • UDP (User Datagram Protocol) im Gegensatz zu TCP ist UDP ein verbindungsloses Transportprotokoll und gibt keine Garantien für die korrekte Übertragung der Daten. Im Oktober 2000 wurde von der IETF ein neues Transportprotokoll vorgeschlagen: SCTP. SCTP steht für Stream Control Transmission Protocol und ist wie TCP ein transportsicherndes Protokoll, welches den Empfang von Datenpaketen sicherstellt. SCTP umgeht einige nachteilige Eigenschaften von TCP, weshalb es in Zukunft TCP in bestimmten Bereichen verdrängen kann. Auf TCP oder UDP aufbauende Anwendungsprotokolle lassen sich in drei Gruppen einteilen: • Verbindungslose, nutzen UDP als Transportprotokoll • Verbindungsorientiert, TCP als Transportprotokoll • Gemischte, nutzen je nach Bedarf TCP oder UDP Zu den verbindungslosen Anwendungsprotokollen gehören unter anderem: • DHCP (Dynamic Host Configuration Protocol ) für die dynamische Zuweisung von IP-Adressen in einem Netzwerk • SNMP (Simple Network Management Protocol ) für Netzwerkmanagementaufgaben • RTP (Real-time Transport Protocol ) für den Echtzeittransport von Multimediadaten • RTCP (RTP Control Protocol ) überwacht den Datentransport via RTP • MGCP (Media Gateway Control Protocol ) für die Ansteuerung von VoIP-Gateways Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 27 • Megaco (Media Gateway Control ), siehe MGCP • SIP (Session Initiation Protocol ) Signalisierungsprotokoll für Multimedia-Kommunikation Verbindungsorientierte Anwendungsprotokolle sind u.a: • HTTP (Hypertext Transfer Protocol ) für Web-Anwendungen • FTP (File Transfer Protocol ) für den Transfer von Dateien • SMTP (Simple Mail Transfer Protocol ) für den Versand von E-Mails • H.323-Signalisierung für VoIP-Verbindungen basierend auf H.323 Ein gemischtes Anwendungsprotokoll stellt DNS (Dynamic Name System) dar und ist eines der wichtigsten Anwendungsprotokolle im Internet. Es sorgt für die Umsetzung von Internetadressen in die zugehörigen IP-Adressen. DNS-Anfragen werden normalerweise per UDP Port 53 zum Nameserver gesendet. Der DNS-Standard erlaubt aber auch TCP. Der Begriff VoIP wird meist nur mit den Signalisierungsprotokollen SIP und H.323 verknüpft. Bei der Realisierung von Sprachkommunikation über IP-Netze sind allerdings bedeutend mehr Protokolle involviert ([2]): • Protokolle für die Übermittlung der (Sprach-)Pakete (RTP, RTCP) • Signalisierungsprotokolle (SIP, H.323) • Protokolle für die Steuerung v. Media Gateways (MGCP und Megaco) Weitergehende Informationen zu diesen Protokollen folgen in den nächsten Kapiteln. Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 28 3.2.1 Übermittlungsprotokolle 3.2.1.1 RTP Wie in 3.2 erwähnt, wird für die Übertragung der einzelnen Multimediapakete durch IP-Netze ein entsprechendes Protokoll benötigt. Dieses Übertragungsprotokoll ist RTP und ermöglicht eine Ende-zu-Ende-Übertragung von Sprach- und Videostreams im Internet. Auf RTP-basierende Anwendungungen nutzen typischerweise RTP über UDP, beide Protokolle leisten zusammen wichtige Beiträge, um den Transport der Datenpakete in IP-Netzen zu gewährleisten. Das Protokoll wurde erstmals im Januar 1996 im RFC 1889[20] standardisiert. 2003 wurde ein überarbeiteter RFC 3550[29] veröffentlicht, welcher den RFC 1889 ablöste Die wichtigsten Funktionen von RTP sind: • Übermittlung von Echtzeitdaten Echtzeitdatenströme (Audio, Video) werden via RTP in eine zusammenhängende Folge von RTP-Paketen über eine RTP-Session übermittelt. Die RTP-Session kann dabei als ein logischer Übertragungskanal angesehen werden • Garantieren der Paketreihenfolge am Empfänger Durch Nummerieren der Pakete kann die richtige Reihenfolge am Ziel wiederhergestellt werden, falls diese durch den Transport über das IP-Netz verändert wurde. Dazu erhält jedes RTP-Paket eine ”Sequence Number” (Sequenznummer) und einen ”Timestamp” (Zeitstempel). • Transport unterschiedlicher Formate Via RTP werden verschiedene Anwendungsdaten übertragen. Dies sind zum Beispiel VoIP, Videokonferenzen und verschiedenste multimediale Kommunikation. Dabei werden in sogenannten ”Profiles” die unterschiedlichen Formate von Audio, Video und Sprache definiert. Diese Profiles wurde erstmal im Januar 1996 in der RFC 1890[31] definiert und im Juli 2003 durch die RFC 3551[21] ersetzt. • Translator und Mixer-Einsatz Ein Translator ist ein Element, welches RTP-Pakete in einem Format empfängt, sie in ein anderes übersetzt und weiterschickt. Die Umwandlung zweier Audioformate während eines Telefongespräches wird beispielsweise durch einen Translator realisiert. Ein Mixer übernimmt, wie der Name schon sagt, eine Kombination mehrerer Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 29 Datenströme zu einem neuen Datenstrom. Ein Beispiel dafür ist die Zusammenlegung mehrerer VoIP-Datenströme, um die Übermittlung über einen logischen Kanal zu ermöglichen (vgl. Multiplexing). Ein Datenstrom von Echtzeitdaten wird als eine Folge von RTP-Paketen übermittelt, die mit dem vorangestellten UDP-Header in den IP-Paketen übertragen werden (Encapsulation). Dabei enthält jedes RTP-Paket einen Header- und einen Payload-Teil. Den Aufbau eines RTP-Paketes verdeutlicht folgende Abbildung:[67][2] Abbildung 3.3: Transport von RTP-Paketen mit UDP und IP Folgende Angaben sind im Header eines RTP-Paketes zu finden: • V - Version, 2Bits Hier wird die verwendete RTP-Version angegeben. Aktuell ist zur Zeit Version 2[20]. Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 30 • P - Padding, 1Bit Falls P=1, dann enthält ein RTP-Paket am Ende zusätzliche Füllungen (Padding), die nicht zur Nutzlast gehört. • X - eXtension, 1Bit Falls X=1, dann ist eine Header Extension vorhanden • CC - CSRS Count, 4Bit Anzahl von im Feld CSCR enthaltenen Quell-Identifikatoren. • M - Marker, 1Bit Die Marker-Bedeutung wird durch die transportierte Nutzlast (Profile) bestimmt. • PT - Payload Type, 8Bits Hier wird angegeben, um welches Format es sich bei der Nutzlast handelt. PT=4 bedeutet beispielsweise, dass die Daten mittels G.723 kodiert wurden. • Sequence Number - Sequenznummer, 16Bits Jedes RTP-Paket wird mit einer Sequenznummer versehen, damit der Empfänger die richtige Reihenfolge der Pakete aber auch den Verlust bestimmter Pakete ermitteln kann. Der Anfangswert wird zufällig ausgewählt, um eine unbefugte Entschlüsselung zu erschweren. • Timestamp - Zeitstempel, 32Bits Der Zeitstempel dient dazu, den Zeitpunkt der von Payload zu markieren und ist nötig um Schwankungen bei der Übertragungszeit von RTP-Paketen am Empfänger auszugleichen. • SSRC - Synchronization Source Identifier Dient zur eindeutigen Identifikation der Quellen von Datenströmen. • CSRC - Contributing Source Identifiers Optionale Angabe, wird verwendet, wenn der Payload nicht direkt vom OriginalSender, sondern von einem Zwischensystem (Mixer) kommt. Ein IP-Paket mit Audio- oder Videodaten enthält einen RTP-, UDP- und den IPHeader, weshalb der Gesamtheader mindestens 40 Bytes groß ist. Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 31 3.2.1.2 SRTP SRTP steht für Secure Real-Time Transport Protocol und bietet eine Verschlüsselung und Authentifizierung von RTP über IP-Netze und ermöglicht so eine Absicherung der VoIP-Kommunikation. Hierbei werden die Daten mit einer symmetrischen Verschlüsselung nach AES (Advanced Encryption Standard) verschlüsselt. Spezifiziert wurde SRTP in der RFC 3711 im März 2004 ([30]). SRTP stellt folgende Sicherheitsfunktionen zur Verfügung um eine vertrauliche Übertragung zu realisieren ([33]): 1. Die Verschlüsselung der Sprachübertragung schützt vor unbefugtem Abhören 2. Die Authentifizierung des Absenders unterbindet Identitäts-Spoofing 3. Mit der Überprüfung der Integrität werden unberechtigte Änderungen ausgeschlossen 4. Mit dem Anti-Replay-Schutz wird ein unbefugter Zugriff auf Ziel-End-Einrichtungen verhindert 3.2.1.3 RTCP Ein Nachteil von RTP ist die fehlende Übermittlung von Quittungen und Bestätigungen für die erfolgreiche Übertragung von Paketen. Um dieses Manko auszugleichen, wurde RTP mit RTCP ein Protokoll zur Seite gestellt. RTCP steht für Real-Time Control Protocol und steuert die eigentliche Nutzdatenübertragung (nicht zu verwechseln mit der Steuerung der Verbindungen - der Signalisierung). RTCP wird benutzt, um ständig Kontrollpakete (Steuerinformationen) zwischen allen Teilnehmern einer RTP-Session auszutauschen. Diese Kontrollpakete beinhalten verschiedene Statistiken, Informationen über die Teilnehmer (Namen, E-MailAdressen,..) aber auch spezielle Kontrollinformation, welche bei bestehenden Telefonkonferenzen das Verlassen oder kurzzeitiges Pausieren eines Teilnehmers signalisieren ([67]). Beispiele für solche Steuerinformationen sind: • Rückkopplung über die Qualität der Verbindung (QoS-Feedback) • Identifikation des Senders • Anpassung der Senderrate von RTCP-Paketen in Abhängigkeit von Teilnehmerzahl und Netzwerkauslastung Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 32 • Übermittlung von Zusatzinformationen (optional), beispielsweise die Name der Teilnehmer einer Telefonkonferenz Der Sender kann diese Informationen auswerten und dadurch die Parameter der Übertragung optimieren oder alternative Übertragungsmethoden auswählen. Beispielsweise wird durch RTCP die Lippensynchronität gewährleisten, wenn Audio- und Videodaten getrennt übertragen werden. Um diese Funktionalität zu gewährleisten tauschen alle RTCP-Instanzen Nachrichten untereinander aus. Beispiele für solche Nachrichten sind: • Receiver Report (RR) Durch diese Nachrichten werden Qualitätsinformationen für die Rückkopplung zum Sender übertragen. In diesen Nachrichten sind Informationen über die Anzahl verlorener Pakete, den Jitter sowie eine Zeitstempelung zur Berechnung des Round Trip Delays enthalten • Sender Report (SR) Mit den Sender Reports werden Informationen des Senders und über die Anzahl der gesendeten Pakete übertragen. • Source Description (SDES) Damit wird die Informationsquelle beschrieben. Enthalten sind Parameter wie Alias-Name (Namen, Telefonnummern,..), Adressinformationen oder Informationen über weitere Anwendungen. • BYE Ein Ende der Session-Teilnahme wird hiermit signalisiert. Bei einer Übertragung von Echtzeitdaten übernimmt RTP den Datentransport, während RTCP für die Steuerung der Übertragung zuständig ist. 3.2.1.4 RTSP Das Real-Time Streaming Protocol (RTSP) ist ein Protokoll für die Steuerung von Multimediadatenströmen. RTSP stellt Verbindungen zu einem oder mehreren zeitsynchronisierten audiovisuellen Datenströmen (angeboten von Multimedia-Servern) her und steuert diese. RTSP überträgt dabei die kontinuierlichen Datenströme nicht selber, eine Verknüpfung mit Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 33 dem Datenstrom ist aber möglich. Beispielweise werden die Daten via RTP übertragen, während in diesem Datenstrom ein RTSP-Kontroll-Stream eingebunden ist. Mit anderen Worten stellt RTSP eine Fernbedienung für Multimediadatenströme bereit. RTSP ist ein text-basiertes Protokoll, kann über UDP oder TCP übertragen werden und ähnelt im Aufbau und Verhalten HTTP und wurde im April 1998 in der RFC 2326 von der IETF standardisiert ([28]). 3.2.2 Signalisierungsprotokolle 3.2.2.1 H.323 Der H.323-Standard ist ein von der ITU-T entwickelter Standard und beschreibt die Übertragung von Echtzeitdatenströmen (Video, Audio, Daten) in paketorientierten Transportnetzen, welche selbst keine Mechanismen zur Dienstgüte bereitstellen ([42]). Diese paketorientierten Netzwerke, über welche H.323 kommuniziert, können Punktzu-Punkt-Verbindungen, einzelne Netzwerksegmente oder auch große Netzwerke mit unterschiedlichen Toplogien sein. Desweiterem stellt H.323 ein Rahmenwerk (Framework) dar, welches regelt, wie weitere Standards (H.225 und H.245) und Protokolle (TCP/IP-Protokollfamilie) die Übermittlung der Echtzeitdatenströme realisieren. ”Eine H.323-Verbindung unterteilt sich in Verbindungsaufbau, Verbindungsabbau und die Datenphase (Versenden der Datenpakete mit Video-, Audio- oder Faxdaten). Audiound Videodaten werden per UDP, Faxdaten per UDP oder TCP übertragen. Vor der Übertragung von Echtzeitdaten werden so genannte logische RTP- und RTCP-Kanäle zwischen den Endpunkten (Terminals) aufgebaut.” ([33], S.14) Das Protokoll wird seit 1996 kontinuierlich weiter entwickelt, die aktuellste Version 6 (H.323v6) wurde 2006 veröffentlicht. ”‘H.323 gilt allgemein als zuweilen kompliziertes und sehr komplexes Protokoll. Dem unmittelbaren Konkurrent SIP wird hingegen ein wesentlich vereinfachter Aufbau zugesprochen”’([51]). Systemarchitektur In der Empfehlung der ITU-T sind folgende grundlegende Elemente von H.323 in einem paketbasiertem Netzwerk definiert: Terminals, Gateway, Gatekeeper und MCUs, welche im folgenden beschrieben werden. Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 34 Abbildung 3.4: Elemente von H.323 (Abb. von [42]) • Terminals Ein H.323-Terminal verkörpert ein Endgerät in einem H.323-Netzwerk. Diese Endgeräte können IP-Telefone und Softphones sein, mit denen Anrufe getätigt und angenommen werden können. Optional ist die Übertragung von Video definiert. Zusätzlich wird neben Punkt-zu-Punkt-Verbindungen auch die Übertragung zwischen drei und mehr Teilnehmern in einer Multipunkt-Konferenz unterstützt. • Gateways Ein H.323 Gateway ist ein Endpunkt im Netzwerk, welcher Echtzeit- und ZweiWege-Kommunikation zwischen Teilnehmern in verschiedenen Netzen ermöglicht. Ein Gateway stellt somit eine Schnittstelle zu anderen Netzwerken dar, was andere VoIP-Netzwerke (SIP- oder H.323) oder verbindungsorientierte ISDN-Netze sein können. • Gatekeeper Gatekeeper sind wichtige Elemente in H.323-Netzen. Sie übernehmen die Kontrolle einer Gruppe von Terminals und Gateways (Bildung von so genannten H.323-Zonen), sind aber auch für die Unterstützung von QoS (Bandbreitenzuordnung) zuständig. Eine weitere wichtige Aufgabe ist die Adressverwaltung (Zuordnung von Telefonnummern zu IP-Adressen). Jedes Terminal muss also beim Gatekeeper seiner Zone registriert sein! Allerdings sind Gatekeeper laut Definition (in kleineren Netzen) optional, weswegen in kleinen Netzen ohne Gatekeeper jedes Terminal die Adressverwaltung selbst übernehmen muss. Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 35 Abbildung 3.5: Definition eines H.323-Terminals • MCUs (Multipoint Control Unit) H.323 unterstützt auch Multipoint-Konferenzen. Für den Auf- und Abbau von Punkt-zu-Mehrpunktverbindungen sowie der Datenübermittlung bei der Realisierung solcher Konferenzen dienen MCUs. Eine MCU enthält einen Multipoint Controller (MC) für die Signalisierung und einen oder mehrere Multipoint Processors (MP) zu Behandlung (Mixen und Umschalten) von übermittelten Echtzeitdatenströmen. Typischerweise besteht eine MCU aus einem MC und einem Audio-, Video- und Daten-MP. Dabei sind 2 Betriebsarten möglich: Bei der dezentralen Konferenz-Betriebsart senden die Terminals der Daten selbstständig an andere beteiligte Terminals; bei der zentralisierten Variante übernimmt der Multipoint Processor die Verteilung der Datenströme. Die H.323-Prokollsuite Wie bereits beschrieben, definiert H.323 ein ganzes Rahmenwerk an (ITU-T)-Protokollen, welche jeweils für spezifische Teilaufgaben zuständig sind ([42], S.14ff): Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 36 Abbildung 3.6: Die H.323-Protokollsuite ([33], S.14) • Multimediaströme - Audiocodecs – G.711 (siehe 9.1.1) – G.722 (siehe 9.1.2) – G.723.1 (siehe 9.1.3) – G.728 (siehe 9.1.5) – G.729 (siehe 9.1.6) • Multimediaströme - Videocodecs – H.261 – H.263 • H.225 - (Call Control) ist zuständig für die Rufsignalisierung, Endgerätesynchronisierung und die Paketübertragung in paketorientierten Kommunikationsnetzen und entspricht in großen Teilen dem ISDN-D-Kanal-Protokoll. • H.235 ist für die Sicherheit in H.323-Multimediasystemen zuständig • H.245 - Medienkontrolle und Medientransport (Bearer Control) (Kanal-)Kontrollprotokoll für die Multimediakommunikation Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 37 • H.450 (Supplementary Services) H.450 realisiert die Implementierung von (ISDN-)Dienstmerkmalen. Zum Beispiel: – H.450.1 - Call Signalling – H.450.2 - Call Transfer – H.450.3 - Call Forwarding – ... Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 38 3.2.2.2 SIP - Session Initiation Protocol Das Session Initiation Protocol (SIP) ermöglicht das Erstellen, Modifizieren und Beenden von Verbindungen zwischen einem oder mehreren Teilnehmern. SIP wurde erstmals im Mai 1999 von der Internet Engineering Task Force (IETF) unter der Bezeichnung RFC 2543 standardisiert. Die heute aktuellen Standards (RFC 3261-3265) beinhalten vor allem Erweiterungen bzw. Verbesserungen des ursprünglichen RFC 2543. SIP dient in erster Linie als Signalisierungsprotokoll in der Anwendungsschicht zur Etablierung von Kommunikationsverbindungen für Multimediakonferenzen, Internettelephonie oder generell Multimediaübertragungen. Da SIP selbst lediglich zur Vermittlung, Steuerung und Verwaltung der Verbindungsmodalitäten verwendet werden kann, kommen für die eigentliche Kommunikation der Daten weitere unterstützende Protokolle zum Einsatz (z.B. SDP, RTP). Transport Als Transportprotokoll kommt üblicherweise UDP zum Einsatz. SIP kann auch über TCP bzw SCTP transportiert werden, was aber gerade bei der VoIP-Übertragung zu Einbussen bei Zeit und Datenvekehrsaufkommen führt. UDP bietet zwar nicht die Massnahmen zur Kommunikationssicherung wie TCP oder SCTP, da SIP selbst aber verbindungsorientiert arbeitet, erübrigt sich die Verwendung eines verbindungsorientierten Protokolls. SIP Netzelemente • User Agent Als ”User Agent” (UA) bezeichnet man diejenige Software- und/oder Hardwarekomponente, die das Endgerät für eine SIP-basierte Kommunikation darstellt. Z.B. handelt es sich dabei um ein Software-Telefon (Soft Phone), das - auf einem Computer installiert - eine Schnittstelle zwischen dem Benutzer (User) und der IP-Kommunikationswelt bildet. Hierdurch wird dem Benutzer eine grafische Oberfläche zur einfachen Bedienung zur Verfügung gestellt. Die dahinterstehende Software wandelt die vom Menschen getätigten Aktionen in SIP-konforme Nachrichten um [11]. • Registrar Server ”Ein Registrar Server bildet die Grundlage für die komfortable, orts- und endgeräteunhabhängige Erreichbarkeit eines Teilnehmers anhand einer ständigen Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 39 SIP URI” [73]. Der sich anmeldende Teilnehmer sendet eine ”REGISTER” SIPAnfrage an den Registrar Server. Dabei beinhaltet der SIP-Header sowohl die temporäre (”To”-Feld) als auch die ständige SIP URI (”Contact”-Feld). Der Registrar Server liest die übermittelten Informationen und leitet sie an einen Location Server weiter, welcher den Zusammenhang speichert. • Location Server Ein Location Server dient in einer SIP-Infrastruktur als Datenbank um die vom Registrar Server gesammelten Informationen zu speichern und diese bei Anfrage von Vermittlungselementen (z.B. SIP-Proxy) herauszugeben. Die Kommunikation mit einem Location Server findet mittels Serverprotokollen (z.B. Lightweight Directory Access Protocol (LDAP), Diameter) statt. • Proxy Server Ein Proxy Server wird für das Routing von SIP-Nachrichten verwendet. Die Vermittlung geschieht anhand der temporären/ständigen SIP URI, die der Proxy vom Location Server erfragt. SIP Proxies werden grundsätzlich in zwei Typen unterteilt: ”Stateless Proxy” und ”Stateful Proxy”. Ersterer leitet SIP-Nachrichten an genau ein SIP-Netzelement weiter und arbeitet als einfaches Durchgangselement. Dabei ist er nicht in der Lage selbstständig SIP-Nachrichten zu erzeugen oder wiederholt zu senden [60]. Ein Stateful Proxy speichert hingegen den Transaktionsstatus jeder SIP-Anfrage um sich bei Bedarf erneut darauf beziehen zu können. Weiterhin kann er als UAC sowie UAS arbeiten, indem er SIP-Anfragen bzw. Statusinformationen erzeugt und weiterleitet. Dies ermöglicht ihm auch das senden von Nachrichten an mehrere SIP URI gleichzeitig (”Forking Proxy”). Auch kann ein Stateful Proxy Nachrichten erneut senden, falls er mit dem Verlust der Original-Nachricht rechnen muss, wobei er dabeu auf die von SIP bereitgestellten Timer zurückgreift. Peer-to-Peer SIP SIP ermöglicht prinzipiell den Einsatz in Peer-to-Peer (P2P) Netzwerken. An dieser Stelle sei jedoch auf weiterführende Literatur verwiesen, da die Relevanz für diese Arbeit nicht gegeben ist. Seit Februar 2007 arbeitet die P2PSIP-Working Group des IETF [23] an der Thematik. Für die Kombination aus SIP-basierter Kommunikation und Peer-to-Peer Netzwerken können zwei prinzipielle Ansätze unterschieden werden: SIP-using-P2P [66] und P2P-over-SIP ([68];[8]). Client und Server Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 40 Die Begriffe Client und Server sind bei einer SIP-Verbindung kontextabhängig. Das SIP-Endgerät (User Agent), das eine SIP-Anfrage aussendet wird als Client (User Agent Client (UAC)) bezeichnet. Die antwortende Gegenstelle wird Server genannt (User Agent Server (UAS)). Diese Bezeichnungen hängen vom jeweiligen Kontext ab und sind nicht fest an ein Gerät gebunden. So ist ein SIP Proxy Server, der eine SIPAnfrage sendet in dem Fall der Client, unabhängig davon welche Rolle er normalerweise einnimmt. Abbildung 3.7 soll die wechselnden Bezeichnung anhand einer typischen SIP-Verbindung verdeutlichen. Abbildung 3.7: SIP-Verbindungsauf und -abbau im Detail Adressierung Die Adressierung von User Agents erfolgt über den SIP Uniform Resource Identifier (SIP URI). Dessen Funktion ist vergleichbar mit der einer Telefonnummer, der syntaktische Aufbau gleicht dem einer Email-Adresse. Abbildung 3.8: Beispiel für eine SIP URI Die Generierung der SIP URI erfolgt durch den User Agent, sobald dieser an ein Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 41 Netzwerk angeschlossen wird. Dabei ist ”User” in der Regel eine frei wählbare Zeichenkette, ”Host” entspricht jedoch der aktuellen IP-Adresse des User Agents. Diese Adresse wird als temporäre SIP URI bezeichnet, da sich die IP-Adresse auf das aktuelle Netzwerk bezieht und sich bei einem Netzwechsel ändert. Um einem Nutzer eine beständige, eindeutige Adresse zu ermöglichen, benötigt man eine Reihe von Netzelementen. Ein Nutzer erhält dabei eine sogenannte ständige SIP URI zugewiesen, welche unabhängig vom derzeitigen Standort ist (ähnlich einer EmailAdresse, z.B. sip:NutzerA@sip.internet.de). Mithilfe des SIP User Agents stellt der Nutzer nun zu Beginn eine Verbindung mit einem Registrar Server her. Dieser ermittelt den Zusammenhang zwischen aktuellem Standort (temporäre SIP URI) und der hinterlegten ständigen SIP URI und gibt diese Information an den Location Server weiter. Kommt nun eine Anfrage von einem SIP Proxy oder direkt von einem anderen User Agent, so wird zunächst der Location Server angesprochen. Dieser hat den Zusammenhang zwischen dem gewünschten Empfänger und dessen derzeitigem Standort gespeichert und gibt diese Information zurück. Auf diese Weise können sich Gesprächsteilnehmer an sich ändernden Standorten aufhalten, ohne dass die Gegenseite davon etwas mitbekommt bzw. ohne eine andere SIP URI wählen zu müssen. Session Description Protocol (SDP) Bevor im nächsten Absatz eine SIP-Verbindung im Detail betrachtet wird, soll an dieser Stelle auf ein weiteres wichtiges Protokoll eingegangen werden, das eng mit SIP verbunden ist. Das Session Description Protocol (SDP) dient zur Beschreibung zuübertragender Mediendaten. Während SIP sich um die Signalisierung und das Zustandegekommen der Verbindung kümmert, erlaubt es SDP, Mediendaten zu beschreiben bzw. einzubetten, um sie mittels RTP (siehe Kapitel 3.2.1.1) übertragen zu können. Beispiel v=0 o=UserA 289 0 IN IP4 10.1.1.221 s=Voice over IP-Test c=IN IP4 10.1.1.221 t=0 0 m=audio 4970 RTP/AVP 0 8 a=rtpmap:0 PCMU/8000 a=rtpmap:8 PCMA/8000 Abbildung 3.9: Auszug aus einem SIP/SDP-Header (Sprachkommunikation) Abbildung 3.9 zeigt typische SDP-Parameter innerhalb eines SIP-Headers: Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 42 • v (Protocol Version) gibt die SDP-Version an, die zur Beschreibung der Daten verwendet wird • o (Origin) benennt den Initiator der Session (hier: UserA) und übergibt eine generierte Zufallszahl zur Identifizierung der Session (hier: 289). Die zweite Zahl dient zur Nummerierung der Session-Versionen, da sich die Session im Verlauf verändern kann. Die letzten 3 Parameter geben den Typ des Netzwerks (IN = IP-basiertes Netz), den Adresstyp (IP4 (IPv4)) und die IP-Adresse des Initiators an. • s (Session Name) beschreibt den Namen bzw. den Betreff der Session an • c (Connection Data) gibt die Nutzdatenempfangsadresse des Session-Teilnehmers an (vgl. o) • t (Timing) ermöglicht die Angabe von festen Start- und Endzeitpunkten • m (Media Descriptions) spezifiziert ein zuübertragendes Medium. Zunächst erfolgt die Angabe des Medientyps (hier: audio) sowie des bereitgestellten Ports (hier: 4970). Es folgt die Benennung und nähere Spezifizierung des verwendeten Nutzdatenprotokolls (hier: RTP/AVP) sowie eine Formatliste (hier: 0 und 8). Die Listeneinträge beziehen sich auf die vom Nutzdatenprotokoll unterstützten möglichen Codecs (vgl. Attribut a), welche für RTP in der sog. rtpmap-Payload Type Liste stehen. • a (Attributes) beschreibt die in der ”Media Description” gelisteten Formate. In diesem Fall werden zwei mögliche Codecs genannt: PCMU/8000 (G.711 µlaw, Abtastrate 8kHz, rtpmap-Payload Type 0) sowie PCMA/8000 (G.711 a-law, Abtastrate 8kHz, rtpmap-Payload Type 8) Gemäß SIP-Standard [60] erfolgt der gegenseitige Austausch medienrelevanter Parameter per SDP im Rahmen des SIP-Session-Aufbaus nach dem sog. Offer/AnswerModell [63]. Dabei wird der erste SDP-Anteil den ein Kommunikationsteilnehmer erhält als ”Offer” bezeichnet. Die darauf bezogene Antwort, die an den Initiator zurückgeschickt wird, als ”Answer”. Offer (SIP User Agent A) m=audio 2410 RTP/AVP 0 8 3 4 Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 43 m=audio 2468 RTP/AVP 0 3 Answer (SIP User Agent B) Diese mögliche Offer/Answer-Kombination verdeutlicht, wie der Initiator der Gegenseite eine Portnummer mitteilt, über die er die (audio-)Nutzdaten empfangen möchte. Von Bedeutung ist hier noch die Liste von möglichen Codecs. Die Gegenseite antwortet auf das Angebot ihrerseits mit einem Wunschport, sowie einer Codec-liste. Diese unterscheidet sich in dem Beispiel aber von dem Angebot, da Teilnehmer B offensichtlich nicht alle Codecs zur Verfügung stehen. Die Teilnehmer werden sich auf eine Liste aus Codecs einigen, welche von beiden Seiten unterstützt wird. SIP Verbindung Wie bereits erläutert, ist SIP für diverse Arten von Multimediaverbindungen einsetzbar. Im Folgenden sollen am Beispiel der Audiokommunikation die SIP-Verbindungsmodalitäten sowie das Zusammenwirken zwischen den Protokollen betrachtet werden. Abbildung 3.10: Sprachverbindung zwischen zwei SIP-User Agents Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 44 Abbildung 3.10 zeigt den prinzipiellen SIP-Verbindungsablauf. Dass es sich, wie angegeben, um eine Sprachverbindung handelt, lässt sich einzig an den SIP-Parametern innerhalb der SIP-Nachrichten erkennen. Die Verbindung läuft nicht über einen Proxy, sondern direkt zwischen zwei User Agents ab, wobei vorausgesetzt wird, dass beide SIP URIs bekannt sind. Eine SIP-Verbindung beginnt grundsätzlich mit einer ”INVITE”-Anfrage. Im Beispiel wird in diese Anfrage neben den SIP-Formalitäten auch das Aushandeln der Spezifika für die Mediendatenübertragung integriert. Wie im vorangegangenen Abschnitt über SDP bereits erläutert, teilt der Initiator der Verbindung (hier: SIP User Agent A) dem Verbindungsteilnehmer (hier: SIP User Agent B) den Port für die Nutzdatenübertragung, das Nutzdatenprotokoll sowie mögliche Codecs mit. Die auf die ”INVITE”-Anfrage folgenden Statusinformationen (”Trying”, ”Ringing”) sind optional und für einen erfolgreichen Verbindungsaufbau nicht zwingend notwendig. Als nächstes folgt die Antwort des Teilnehmers B (200 OK (SDP B)) nach dem Offer/Answer-Modell. Jetzt wurden die Verbindungsmodalitäten zwischen den Teilnehmern ausgehandelt und nach einer Bestätigung (ACK) kommt die eigentliche SIP-Session zustande. Möchte nun ein Teilnehmer die Verbindung beenden, so teilt er dies der Gegenstelle durch ein ”BYE” mit, welche die Verbindung ihrerseits beendet (200 OK). Doch wie kann man eigentlich sicherstellen dass am anderen Ende wirklich der gewünschte Gesprächsteilnehmer ist - man also mit dem richtigen Ziel verbunden wurde? Und wie lässt sich verhindern, dass man von Dritten belauscht wird? Mit diesen Fragen beschäftigt sich der nun folgende Abschnitt über die Sicherheit von SIP-Verbindungen. SIP-Sicherheit Die Sicherheitsbetrachtungen im SIP-Standard (IETF RFC 3261, [60]) beginnen im Englischen mit der Folgenden Bemerkung: ”SIP is not an easy protocol to secure. Its use of intermediaries, its multifaceted trust relationships, its expected usage between elements with no trust at all, and its user-to-user operation make security far from trivial.”[60] Um bei der Verwendung von SIP Sicherheit gewährleisten zu können, gilt es bei der Implementierung einige Hindernisse zu beseitigen. Im Folgenden wird auf eine Reihe von Risiken und Sicherheitsproblemen eingegangen sowie Schutzmechanismen vorgestellt. Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 45 Mögliche Bedrohungen für eine SIP-Session [[18]]: • Call hijacking: Ein Nutzer wählt eine SIP-Nummer, wird aber mit einem anderen Teilnehmer verbunden • Registration hijacking: Eingehende Anrufe werden abgefangen und an einen Dritten umgeleitet • Impersonation: Jemand gibt sich in einer SIP-Session als jemand anderes aus • Eavesdropping on signaling: Ein Aussenstehender loggt den Signalisierungsverkehr mit • Eavesdropping on media: Ein Aussenstehender loggt den Mediendatenstrom mit • Denial of Service: Ein- oder ausgehende Anrufe zu/von einem Nutzer werden unterbunden • Session disruption: Unterbrechung einer bestehenden Session • Bid-down attack: Ein- oder ausgehende Anrufe zu/von einem Nutzer werden auf eine niedrigere Sicherheitsstufe umgeleitet. Die Verbindung kommt zustande, jedoch werden die Sicherheitsmechanismen umgangen. Um diesen potentiellen Bedrohungen entgegnen zu können, stehen eine Reihe von Sicherheitsmassnahmen zur Verfügung. Zuerst soll auf Möglichkeiten eingegangen werden, die SIP-Sessions sichern können. Weiter unten folgt dann ein kurzer Überblick über die Sicherung von Mediendatenströmen im speziellen. Authentifizierung (Authentication) SIP kann auf bestehende Internet-Authentifizierungsverfahren zurückgreifen. Eines dieser Verfahren ist HTTP-Digest (RFC 2617 [15], RFC 3261 [60]). Es bietet einen einfachen Weg um die Authentizität einer Verbindung zu gewährleisten. Dabei wird zusätzlich zum SIP-Verbindungsaufbau eine Abfrage und Überprüfung von Benutzername und dazugehörigem Passwort implementiert. Das Passwort wird mithilfe des MD5 Hash-Algorithmus verschlüsselt und nicht im Klartext übertragen. Selbst in diesem Fall wäre theoretisch noch ein nicht-authentifizierter Eingriff möglich, wenn die Authentifizierungsdaten ausgeschnitten und in zukünftige Nachrichten eingefügt würden um Echtheit vorzutäuschen. Dem Problem kann entgegnet werden, indem man bei der MD5-Verschlüsselung jedesmal eine einmalige Zeichenkette (sog. nonce) zur Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 46 Verschlüsselung verwendet. Eine weitere Möglichkeit stellen Zertifikate dar, wie man sie von Webbrowsern kennt. Zertifikate können die Authentizität von Clients und Servern gewährleisten. Dabei kann ein Client zum Beispiel das Zertifikat eines SIP-Proxy anfordern um sicherzustellen, dass der Proxy auch auch wirklich dem gewünschten Ziel entspricht. Desweiteren kann ein User Agent ein Zertifikat selbst erzeugen und auf einen öffentlichen Zertifikatsserver laden, was vom Prinzip her an das bekannte PGP (Pretty Good Privacy) Verfahren erinnert. Nicht zuletzt gibt es Entwicklungen, welche die Authentifizierung in die SDP-Daten in Form eines Attributs einbetten. Vertraulichkeit (Confidentiality) Vertraulichkeit sorgt dafür, dass eine SIP-Session privat bleibt. Verschlüsselung kann auf verschiedenen Ebenen eingesetzt werden um dies zu garantieren. So kann bei der Kommunikation über WLAN auf die bekannten Mechanismen WPA, WEP etc. zurückgegriffen werden. Sicherheit kann hier aber nur innerhalb der WLAN-Grenzen gewährleistet werden, erstreckt sich die SIP-Verbindung darüber hinaus, nutzt auch die WLAN-Verschlüsselung nichts. Internet Protocol Security (IPSec) setzt auf der IP-Ebene an und ist über Netzgrenzen hinweg einsetzbar. Der Vorteil ist aber gleichzeitig auch der Nachteil, da IPSec nur schwer von SIP aus sichtbar ist und somit kann man nicht unbedingt sicher sein, dass es gerade aktiv ist. Secure Multipurpose Internet Mail Extensions (S/MIME) kann verwendet werden um Teile des SIP-Headers oder der SIP-Nachricht, die nicht für das Routing benötigt werden, zu verschlüsseln. Ein weiterer Ansatz sieht die Verschlüsselung auf der Transportschicht mittels Transport Layer Security (TLS) vor. Der Vorteil gegenüber IPSec ist die Sichtbarkeit für SIP bzw. Anwendungen. So würde ein SIP User Agent mitbekommen, wenn eine TLSVerbindung nicht zustandekommt. Von besonderem Interesse für den Einsatz mit SIP ist die Weiterentwicklung DTLS, welche die Unterstützung von Datagram Protokollen wie z.B. UDP mitbringt. Secure SIP Um die TLS-Verschlüsselung über mehrere Proxies hinweg zu ermöglichen, wurde Secure SIP entwickelt. Dieses sorgt dafür, dass jede Teilverbindung (z.B. User Agent zu Proxy, Proxy zu Proxy, Proxy zu User Agent) durch TLS gesichert wird. Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 47 Integrität (Integrity) Integrität sorgt dafür, dass ein Empfänger sicher sein kann, dass die empfangene Nachricht unterwegs nicht manipuliert wurde. Dies kann mittels Digitaler Signaturen (z.B. S/MIME Signatur) oder Prüfsummen geschehen. In beiden Fällen müssen Sender und Empfänger von der Sicherheitsmassnahme wissen, ansonsten könnte ein Angreifer die Schutzmechanismen entfernen, ohne dass der Empfänger merkt, dass die Nachricht manipuliert wurde. Identität (Identity) Identität ist ähnlich zu der bereits besprochenen Authentizität. Dabei soll die Identität der Verbindungsteilnehmer sichergestellt werden. Einige Verfahren, dies zu gewährleisten, wurden bereits erläutert. Neben der Verwendung von Passwörtern für eine Direktverbindung, ist auch der Einsatz von Servern denkbar, bei denen sich die Clients einer Domain anmelden müssen. User Agents innerhalb dieser Domain können, sofern sie sich angemeldet haben, untereinander kommunizieren. Am Übergang zwischen verschiedenen Domains kann mithilfe der Enhanced SIP identity die Teilnehmeridentität kontrolliert werden. Dabei fügt der Proxy, bei dem sich der User Agent anmeldet, eine verschlüsselte Zeichenkette in das identity - Feld des SIP-Headers, die aus einer Reihe von anderen Header-Feldern generiert wurde. Andere Proxies können nun dieses Feld auswerten um die Identität des Teilnehmers zu prüfen. SIP ist wie zu Beginn dieses Kapitels schon erwähnt, auf eine Reihe weiterer Protokolle zur Kommunikation angewiesen. An dieser Stelle soll ein kurzer Überblick über verfügbare Massnahmen erfolgen, welche die Übertragung über diese Protokolle sichern sollen. SRTP, MIKEY und ZRTP Secure RTP (SRTP) soll den Nutzdatenstrom über RTP sichern. Dabei kommt der Advanced Encryption Standard (AES) zum Einsatz um die Integrität und Vertraulichkeit der Daten sicherzustellen. Desweiteren unterstützt SRTP die Authentifizierung mittels HMAC. Eine Besonderheit von SRTP ist die mögliche Verwendung von Sicherheitsschlüsseln für mehrere Verbindungen und jeweils in beide Richtungen. So kann eine Audio/Video-Konferenz mit nur einem Schlüssel gesichert werden, was den Overhead und damit die Datenmenge reduziert. Der Nachteil von SRTP ist die seperate Übertragung des AES-Schlüssels. Dieser muss über eine andere Verbindung übertragen werden, wozu in aller Regel die SIP/SDP-Kommunikation dient. Dabei stellt SDP ein Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 48 Attribut zur Verfügung um den Schlüssel zu übertragen. Allerdings müssen andere notwendige Parameter (Schlüssellänge, Authentifizierungsparameter, etc.) weiterhin über SRTP transportiert werden. Aus diesem Grund wurde das Multimedia Internet Keying protocol (MIKEY) definiert, welches SDP um weitere Attribute zur SRTP SchlüsselÜbertragung erweitert. Eine Alternative zum Schlüsselaustausch per SIP/SDP stellt ZRTP dar. ZRTP wurde speziell für die Schlüsselaushandlung sowie zur Übermittlung der SRTP-Parameter entwickelt. Dabei werden nach dem Verbindungsaufbau mittels SIP/SDP die ZRTP-Daten in RTP-Header-Erweiterugen transportiert, was gleichzeitig die Kompatibilität mit SIP/SDP gewährleistet. Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 49 3.2.2.3 Vergleich - H.323 und SIP In den Kapiteln 3.2.2.1 und 3.2.2.2 wurden H.323 und SIP bereits im Detail vorgestellt. So lassen sich beide Protokolle prinzipiell für gleiche Anwendungsfälle einsetzen, direkt vergleichen kann man sie jedoch aufgrund der unterschiedlichen Definitionsbereiche nicht. Vergleichen lassen sie sich jedoch im Bezug auf die Signalisierung. Tabelle 3.1 stellt die wichtigsten Unterschiede nocheinmal gegenüber. Eigenschaft Generelle Eigenschaften Komplexität Zusammenarbeit PSTN-Netzen mit H.323 Vollständiger Standard für Audio-, Video und Datenkonferenzen. Als Dachstandard werden mehrere Unterstandards referenziert. Hoch, durch Verwendung zahlreicher Unterstandards (H.225.0, H.245, H.450 usw.) Direkt möglich, da H.323 Protokolle des PSTN verwendet (Q.931) Nachrichten-Kodierung Nachrichtendefinition Binär ASN.1 TeilnehmerAdressierung Konferenzsteuerung Rufaufbauverzögerung (Call Setup Delay) Round Trip Times (RTT) Signalisierungsserver Signalisierungstransport URLs, E.164, Alias-Adressen Direkte Ende-zu-EndeSignalisierung Ja 1,5 RTT (H.323v4), max ca. 7 RTT Gatekeeper Gesichert/ungesichert (z.B. UDP oder TCP, zukünftig auch SCTP) Möglich SIP Protokoll für die Signalisierung von MultimediaSitzungen ohne Festlegung auf bestimmte Anwendungsbereiche; modular einsetzbar. Niedrig, nur auf Signalisierung spezialisiert, keine Vorschriften zur Verwendung weiterer Protokolle Keine direkten Gemeinsamkeiten, Zusammenarbeit durch Erweiterungen möglich, die in zusätzlichen Drafts/RFCs beschrieben sind. Textbasiert, HTML-ähnlich ABNF (Augmented Backus Naur Form) URLs (SIP-URI), kann z.B. auch Tel-Nr. enthalten Nein 1,5 RTT SIP Proxy-Server Gesichert/ungesichert (z.B. UDP oder TCP, zukünftig auch SCTP) Möglich Tabelle 3.1: Vergleich von H.323 und SIP (in Auszügen aus [53]) Der H.323 Standard definiert ein komplettes Multimediasystem von der Signali- Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 50 sierung über die Paketierung bis hin zur Kodierung. Es ist ein sehr komplexer und ”schwerer” Standard, mit dem sich viele Entwickler heutzutage nicht mehr anfreunden können. Daher sind in der Praxis, trotz der vollständigen Systemfestlegung durch H.323 nur wenige Produkte zueinander kompatibel. Dies geht soweit, dass einige Hersteller Listen mit Fremdprodukten veröffentlichen mit denen ihr eigenes System erfolgreich zusammenarbeitet.[53] Vorteile von H.323 sind die genau definierten Protokolle und die Beschreibungen bezüglich Erlaubtem und Verbotenem. Den Preis zahlt der Standard dadurch, dass er aufgrund seiner Komplexität ein rigider Standard ist, der schwer an zukünftige Anwendungen anzupassen ist. Im Gegensatz dazu steht SIP als ein ”schlankes”, typisches Internetprotokoll, das ausschließlich zur Signalisierung dient. Der Austausch von Mediendaten wird nicht durch SIP geregelt und liegt nicht in dessen Defintionsbereich. Das Protokoll wurde entwickelt um mit anderen Protokollen sowie Codecs und Anwendungen gut zusammenzuarbeiten. Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 51 3.2.2.4 IAX - Inter Asterisk eXchange Protocol IAX ist ein Peer-to-Peer-Protokoll, das vorwiegend in der Open-Source IP-Telefonanlage Asterisk zum Einsatz kommt. Neben der Kommunikation zwischen zwei Asterisk IPTelefonanlagen existieren auch Endgeräte, wie Hardware- oder Software-Clienten, die Gespräche auf Basis des IAX-Protokolls ermöglichen. IAX ist in erster Linie für die Signalisierung und Übertragung von Sprachdaten ausgelegt, kann jedoch anstatt der Sprachdaten ebenso für den Transport von Multimediadaten (Audio und Video) genutzt werden. Es ist somit das einzige offengelegte Protokoll, welches die Signalisierung und Übertragung der Sprachdaten innerhalb einer Protokollarchitektur realisiert. Dies ermöglicht, einen statischen UDP-Port (4569) für die Signalisierung und den Transport der Sprachdaten zu verwenden. Somit reduziert IAX den Overhead gegenüber einer Realisierung, bei der die Übertragung der Signalisierung und der Sprachdaten durch zwei verschiedene Protokolle erfolgt. Der geringere Overhead und die binär codierte Übertragung der IAX-Nachrichten ermöglichen eine effektivere und damit sparsamere Nutzung der Bandbreite. Zusätzlich werden Sprachverbindungen beim Einsatz von IAX in einer Verbindung gebündelt (Trunking). Dabei werden in einem Trunk die Nutzdaten einer oder mehrerer Sprachverbindungen unter Verwendung eines Trunk-Headers transportiert. Dies ermöglicht es, die zur Verfügung stehende Bandbreite effektiver zu nutzen, da die Anzahl der versendeten Pakete pro Verbindung und somit der Overhead durch zusätzliche Header reduziert werden kann. Der Transport der IAX-Nachrichten in einer einzelnen Verbindung erleichtert die Übertragung der Sprachdaten über Netzwerkgrenzen mit NAT und Firewall. Damit ist ein parsen der Signalisierungsnachrichten nicht notwendig, da eine Vereinbarung der für die Übertragung der Sprachdaten verwendeten Ports innerhalb der Signalisierung entfällt. Firewallregeln können so wesentlich genauer und ohne den Einsatz eines Application Layer Gateway (ALG) defniert werden, wodurch sich die Sicherheit gegenüber einem nicht vertrauenswürdigen Netzwerk erhöht. IAX verwendet zur Adressierung von Kommunikationsteilnehmern einen ähnlichen Aufbau der URI, wie dies bei SIP der Fall ist, allerdings mit der notwendigen Unterscheidung im verwendeten protokollspezifischen Schema. Der schematische Aufbau einer IAX-URI ist im Folgenden aufgezeigt: iax2:benutzer@hostname Die Übertragung der IAX-Nachrichten erfolgt in sogenannten Frames. Dabei wird zwischen Full Frames (12 Byte), Mini Frames (4 Byte) und Meta Frames unterschieden. Während in Mini Frames ausschließlich Sprach- bzw. Mediendaten übertragen werden, erfolgt innerhalb der Full Frames eine Übertragung der Signalisierungsnachrichten. Me- Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 52 ta Frames ermöglichen die Übertragung von Trunk- sowie Videoverbindungen (Meta Trunk Frames und Meta Video Frames). Zusätzlich erfolgt innerhalb der Spezifizierung von IAX eine Unterscheidung zwischen zuverlässigem und unzuverlässigem Transport. Der Transport der Full Frames (Signalisierung) erfolgt zuverlässig, wohingegen Mini und Meta Frames unzuverlässig übertragen werden. Unzuverlässig bedeutet in diesem Fall, dass keinerlei Bestätigung über den erfolgreichen Empfang einer Nachricht versendet wird, während bei Full Frames eine Bestätigung durch ein ACK oder eine zum versendeten Frame Bezug nehmende Nachricht erfolgt. Bevor ein Kommunikationsteilnehmer für andere Teilnehmer erreichbar ist, muss sich dieser (Registrant) gegenüber dem Registrar anmelden. Zur Registrierung ist eine Authentifizierung notwendig. Die IAX-Spezifikation sieht dafür die drei Methoden plain, MD5 und RSA vor. Bei der Methode plain erfolgt eine Authentifizierung im Klartext und sollte somit nicht verwendet werden. Bei der Verwendung von MD5 erfolgt eine Übertragung des Passwortes auf Basis eines Challenge-Response-Verfahrens unter der Verwendung von MD5-Hashverfahren. Wird rsa eingesetzt, werden die Benutzerdaten auf Basis von Public-Key-Verfahren verschlüsselt, die den Einsatz einer PKI erfordern. Im Folgenden soll der Verlauf einer Kommunikationsverbindung mit voriger Authentifizierung anhand der Abbildung 3.11 verdeutlicht werden. Die Anfrage einer Verbindung (call leg) wird vom IAX-Peer A (Alice) durch das Senden einer IAX-Nachricht mit dem Bezeichner NEW (IAX-Event) eingeleitet (1). Dabei besitzen alle IAX-Nachrichten innerhalb der Signalisierung den Pakettyp Full-Frame. In dieser Nachricht wird ebenfalls eine Liste mit Codecs übergeben, wobei die von Alice unterstützten gekennzeichnet sind. Daraufhin fordert IAX-Peer B (Bob) durch Senden des IAX-Events AUTHREQ (2) eine vorherige Authenti?zierung von Alice an. In dieser Nachricht werde die von ihm unterstützten Methoden zur Authentifizierung (MD-5, RSA) übergeben sowie einen Zufallswert (Challenge). Alice berechnet daraufhin mit ihrem Passwort die MD5-Challenge-Response und sendet diese (AUTHREP) an Bob (3). Dieser bestätigt den erfolgreichen Aufbau der Verbindung mit dem IAX-Event ACCEPT (4) und übermittelt den für die Codierung der Sprachdaten verwendeten Codec, der wiederum von Alice durch ein ACK (5) bestätigt wird. Bob signalisiert dem Anrufenden, dass er über den Wunsch des Verbindungsaufbaus informiert ist und sein Telefon klingelt. Dazu sendet er die Statusinformation (Control-Frame) RINGING (6), die von Alice wiederum durch das Senden eines ACK (7) bestätigt wird. Wird die Verbindungsanfrage von Bob angenommen, schickt dieser das Control-Frame mit dem Bezeichner ANSWER (8), welches ebenfalls durch ein ACK (9) bestätigt Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 53 Abbildung 3.11: IAX-Kommunikation wird. Daraufhin wird der Typ der Verbindung zwischen den beiden Peers verhandelt. Dazu sendet Alice eine Sprachnachricht (10) an Bob, in dieser der Verbindungstyp angegeben wird (Voice61). Dieser bestätigt den Erhalt der Nachricht durch ein ACK (11). Daraufhin werden die Sprachdaten zwischen den beiden Peers unter Verwendung des Pakettyps Mini-Frame ausgetauscht (12). In regelmäßigen Abständen wird der Zustand der Sprachverbindung (12, 15) durch das Senden einer Sprachnachricht (13) und der entsprechenden Bestätigung (ACK) überprüft (14). Wird das Gespräch von Alice beendet, wird ein IAX-Event HANGUP (16) an Bob gesendet, der das Ge- Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 54 sprächsende durch ein ACK (17) bestätigt. Weiterhin wird die Verschlüsselung der Gesprächsdaten ebenfalls unter Verwendung des AES unterstützt. Der Aufbau einer verschlüsselten Verbindung wird initiiert, indem im IAX-Event NEW der Parameter ENCRYPTION mit der Angabe der Verschlüsselungsmethode (AES-128) hinzugefügt wird. Aktuell wird ausschließlich der AES-Algorithmus mit 128 Bit Schlüssellänge unterstützt. Wenn der Angerufene ebenfalls diese Verschlüsselung unterstützt, sendet er eine Nachricht mit dem IAX-Event AUTHREQ, die ebenfalls den Parameter und die Methode zur Verschlüsselung enthält. Der Schlüssel zur Verschlüsselung wird erzeugt, indem der Zufallswert mit dem Passwort verknüpft wird und dann unter Verwendung des MD5-Algorithmus chiffriert wird. Mit dem Parameter ENCKEY wird zusätzlich die Möglichkeit gegeben, dass in einer bereits verschlüsselten Verbindung die Schlüssel für AES-Verschlüsselung gewechselt werden können. Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 55 3.2.3 Gateway- und Routing-Protokolle Im Gegensatz zu den Ende-zu-Ende-Signalisierungsprotokollen wie H.323 oder SIP verfolgen Gateway-Protokolle einen etwas anderen Ansatz. Hierbei liegt die Intelligenz nicht bei den Clients sondern zentral bei einer sogenannten Master-Instanz, welche die Gateways zwischen den Kommunikationspartnern steuert. Abbildung 3.12: Evolution der Gateway-Steuerungsprotokolle [53] Im Lauf der Zeit gab es mehrere getrennte Entwicklungen. Wie in Abbildung 3.12 dargestellt entstand Anfang 1998 das Simple Gateway Control Protocol (SGCP). Etwas später ging aus SGCP und dem neuentwickelten IP Device Control (IPDC) das Media Gateway Control Protocol (MGCP) hervor. MGCP wurde von der IETF entwickelt aber nie standardisiert. Dennoch kam es in zahlreichen Produkten zum Einsatz und ist von daher als Quasi-Standard anzusehen, zumal es noch immer als RFC 3535 weiterentwickelt und veröffentlicht wird. 3.2.3.1 H.248/Megaco (Media Gateway Control Protocol) Aus MGCP sowie dem Media Device Control Protocol (MDCP) entstand H.248/Megaco. Megaco dient wie auch MGCP zur Steuerung von Media-Gateways. Media-Gateways kommen am Übergang zu PSTN-Netzen zum Einsatz und stellen die Schnittstelle zu den Endgeräten dar. Media Gateway Contoller (MGC) können nun Sprachkanäle zwischen Endgeräten und den Gateways bzw. zwischen verschiedenen Gateways (z.B. Media-Gateway - Signalisierungsgateway) schalten. Megaco arbeitet dabei unabhängig von der Rufsignalisierung. Zwar bilden die MGCs auch die Schnittstelle zu den Signalisierungsgateways, das Megaco-Protokoll wird aber ausschließlich zwischen Media Gateway und Media Gateway Controller eingesetzt. Die MGC sind multiprotokollfähig und ermöglichen den Einsatz, verschiedener Signalisierungsprotokolle (z.B. H.323, SIP). Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 56 Abbildung 3.13: Einsatzbereich von H.248/Megaco [53] Das Verbindungsmodell basiert auf Kontexten und sogenannten Terminierungen. Letztere stellen den Verbindungsabschluss in einem Netz dar. Sind verschiedene Terminierungen einem gemeinsamen Kontext zugeordnet so kann ein Medienaustausch zwischen den Verbindungsendpunkten zustandekommen. Beispielsweise kann ein Kontext eine Dreierkonferenz zwischen Clients aus dem PSTN-Netz und dem IP-Netz sein. Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 57 3.3 NAT - Network Address Translation Die 1981 standardisierte (RFC 791)[] Version 4 des Internet Protokolls (kurz IPv4)[] ermöglicht bis heute die Adressierung von Clients in IP-Netzen. IPv4 benutzt 32-BitAdressen, daher sind maximal 4.294.967.296 eindeutige Adressen möglich. Mit der steigenden Anzahl an Internetnutzern, sowie dem vermehrten Einsatz von Netzwerken in Privathaushalten und Unternehmen, stieg auch der Bedarf an IP-Adressen. Heutzutage sind weit mehr IP-Clients im Einsatz als verfügbare Adressen. An dieser Stelle kommt die sogenannte Network Address Translation (NAT) ins Spiel. Network Address Translators (NATs) sind Einheiten, welche die IP-Adresse, und im Fall von Network Address and Port Translators (NAPTs) auch die Portnummer, von IP-Paketen beim Übergang zwischen Zwei Netzen modifizieren. Am weitesten verbreitet sind NATs in Privatnetzwerken, in denen keine global eindeutigen IP-Adressen verwendet werden. Sollen nun IP-Pakete aus dem lokalen Netzwerk ins Internet gesendet werden, so wird der NAT benötigt um die lokale Adresse durch eine globale (”routbare”[1 ]) Adresse zu ersetzen. Der private Adressbereich ist insofern nicht ”routbar” als die Adressen nicht einmalig sind und Internetroutern somit keine eindeutige Zielzuweisung möglich ist. Des weiteren werden NATs oftmals als Sicherheitsvorkehrung genutzt, um die interne Struktur eines Netzwerks nach außen hin zu verstecken. Dabei macht man sich zu nutze, dass das lokale Netz hinter dem NAT von außen betrachtet nur eine global eindeutige IP-Adresse besitzt, was Direktzugriffe auf lokale Clients erschwert. 3.3.1 NAT-Problematik Neben den Möglichkeiten, die Network Address Translation bietet, birgt sie auch Probleme. Die Umsetzung von IP-Adressen in einem NAPT geschieht in Schicht 3 des OSI-Schichtenmodells, UDP- bzw. TCP-Portnummern werden hingegen in Schicht 4 bearbeitet. Es ist nicht möglich, Informationen aus höheren Schichten auszuwerten bzw. abzuändern. 3.3.1.1 SIP Dies stellt für die Übertragung mittels SIP ein Problem dar, da es innerhalb von SIPAnfragen Parameter gibt, die weder auf Schicht 3 noch Schicht 4 übertragen werden. Abbildung XXX zeigt den Auszug aus einem SIP-Header. Problematische Parameter, 1 ”routbar” bezeichnet hier die Eigenschaft von Paketen durch Router vermittelt zu werden. Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 58 die vom NAT nicht modifiziert wurden sind fett hervorgehoben. INVITE sip:UserB@there.com SIP/2.0 Via: SIP/2.0/UDP 10.1.1.221:5060;branch=z9hG4bKhjh From: TheBigGuy <sip:UserA@customer.com>;tag=343kdw2 To: TheLittleGuy <sip:UserB@there.com> Max-Forwards: 70 Call-ID: 123456349fijoewr CSeq: 1 INVITE Subject: Wow! It Works... Contact: <sip:UserA@10.1.1.221> Content-Type: application/sdp Content-Length: ... v=0 o=UserA 2890844526 2890844526 IN IP4 UserA.customer.com c=IN IP4 10.1.1.221 m=audio 49170 RTP/AVP 0 a=rtpmap:0 PCMU/8000 Abbildung 3.14: Auszug aus einem SIP-Header zeigt Fehler bei der NAT-Umsetzung Aufgrund des Network Address Translators ... • kann die Antwort auf die obige SIP-Anfrage nicht an den ursprünglichen Absender zurückgeschickt werden, da die problematischen Parameter in einen privaten Adressbereich zeigen, der vom öffentlichen Netz aus nicht erreichbar ist (fehlerhafter ”Via:” Eintrag). • würden zukünftige Anfragen während der SIP-Sitzung falsch geroutet werden (fehlerhaftes ”Contact:” Feld). • würden RTP-Pakete von UserB falsch geroutet werden (fehlerhafte ”connection IP address c=” für die Daten im Session Description Protocol ). Angemerkt sei noch, dass die Portnummern 5060 und 49170 durch einen NAPT verändert werden könnten, was sowohl bei der Signalisierung als auch beim Datentransfer zum Abbruch führen würde. Von den drei genannten Problemen kann nur das erste direkt mit SIP selbst gelöst werden. So kann ein SIP User Agent (UA), der die obige Anfrage erhält, den ”Via:”Eintrag mit der tatsächlichen IP-Adresse des Senders vergleichen. Für den Fall dass die Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 59 beiden nicht übereinstimmen kann der User Agent dem ”Via:”-Eintrag den Parameter ”received=” mit der eigentlichen IP-Adresse hinzufügen. In der Folge würde der neue Wert verwendet werden und das Paket erfolgreich zurückgeschickt werden, unter der Voraussetzung, dass der NAT die identische Bindung zwischen lokaler und öffentlicher IP-Adresse beibehält [[18]]. Ein weiterer Ansatz (rport) ist in RFC 3581 [[44]] beschrieben. Das zweite Problem kann durch SIP Outbound gelöst werden. [[10]] Der Fehler im SDP-Bereich des SIP-Headers ist das schwerwiegendste Problem. Jedoch gibt es Lösungsansätze mithilfe von Interactive Connectivity Establishment (ICE) (siehe Abschnitt 3.3.3). 3.3.1.2 IAX Wie bereits in Abschnitt 3.2.2.4 besprochen, ermöglicht IAX die Übertragung sämtlicher Daten (Signalisierung und Multimediadaten) über ein Protokoll und eine einzelne UDP Verbindung. Standardmäßig kommt dabei der Port 4569 (IAX2) bzw. 5036 (IAX) zum Einsatz. Der Voteil ist, dass IAX damit weit weniger anfällig für NATbzw. Firewall-Konflikte ist. Ist der NAT-Gateway jedoch kein sogenannter ”consistent NAT”, d.h. dass die Port-Zuweisung durch den NAT nicht immer identisch ist, so kann auch mit IAX keine Verbindung sichergestellt werden. Das gleiche gilt natürlich wenn eine vorhandene Firewall die Kommunikation nicht erlaubt. 3.3.1.3 Skype Beim proprietären Skype-Protokoll stellt sich die Sache etwas anders dar. Da es vom Hersteller keine detailierten Information darüber gibt, wie die Elemente des SkypeNetzwerks miteinander kommunizieren, wurde 2004 eine Untersuchung an der Columbia University in New York durchgeführt [??? skype analysis ???]. Eine typische Skype-Verbindung beginnt damit, dass der Client eine Reihe von Versuchen unternimmt eine Verbindung zu einem Host Cache aufzubauen. Dabei beginnt er mit dem Versuch eine UDP und eine TCP Verbindung herzustellen. Als Port nutzt er eine bei der Installation der Software zufällig generierte Portnummer. Klappt dies nicht, so wird als nächstes versucht eine UDP/TCP Verbindung zu Port 80 und im Anschluß daran eine weitere zu Port 443 aufzubauen. Der Vorteil an dieser Herangehensweise ist, dass die meisten Firewalls Port 80 (HTTP) und Port 443 (HTTPS) nach außen Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 60 hin geöffnet haben. Des weiteren verwendet Skype eine Variante des STUN-Protokolls, wodurch die Funktionsweise hinter den meisten NAT-Gateways sichergestellt werden kann (siehe 3.3.3). 3.3.2 Firewalls Ein weiteres Hindernis für VoIP-Verbindungen stellen Firewalls dar. Firewalls kommen an Netzübergängen zum Einsatz um Datenströme zu kontrollieren und bieten die Möglichkeit, den Verkehr passieren zu lassen oder gegebenenfalls zu blockieren. Eine Firewall kann prinzipiell sämtlichen Datenverkehr unterbinden, in aller Regel sind aber eine Reihe von Diensten bzw. Ports zugelassen, die die Kommunikation mit einem anderen NE ermöglichen. Das können z.B. Emailvekehr(SMTP, POP, IMAP), DNS-Anfragen, HTTP oder FTP Verbindungen sein. Diese Erkenntnis ist insbesondere wichtig, wenn unter XXX auf das Skype Protokoll eingegangen wird. Unabhängig vom Protokoll bedeutet dies jedoch, dass einzig die Konfiguration der Firewall festlegt, in welcher Form eine Verbindung zustande kommen kann und welche Fehler auftreten können. Im Gegensatz zum NAT kann eine Firewall so konfiguriert werden, dass sie SIP und andere Multimediadaten durchlässt. Dies erzeugt mitunter aber Sicherheitslücken in der Firewall, die nur wenige Netzwerkadministratoren bereitwillig zulassen. An dieser Stelle sollen daher andere Lösungsansätze sowohl für die NAT- als auch die Firewallproblematik vorgestellt werden. 3.3.3 STUN, TURN und ICE Die Internet Engineering Task Force (IETF) hat drei Protokolle standardisiert, die bei der NAT-Problematik zum Einsatz kommen können. Im Folgenden sollen diese kurz beim Einsatz in der VoIP-Kommunikation mittels SIP vorgestellt werden, dabei sind die Mechanismen natürlich nicht an SIP gebunden sondern universell einsetzbar. Das Simple Traversal of UDP through NAT (STUN)[[43]]2 erlaubt es einem SIPUser Agent herauszufinden, ob er sich hinter einem NAT befindet und wenn ja, um was für eine Art NAT es sich handelt und welche öffentliche IP-Adresse dieser hat. Dabei kommt ein sogenannter STUN-Server zum Einsatz, der an das öffentliche Netz angeschlossen ist.[??? Funktionsweise der Tests ???] STUN ermöglicht es Endgeräten, 2 STUN wird zur Zeit von der IETF überarbeitet. In Zukunft soll STUN für ”Session Traversal Utilities for NAT” stehen, da es nicht mehr nur für UDP, sondern auch für TCP genutzt werden kann. Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 61 die Network Address Translation teilweise in die eigenen Hände zu nehmen und IPAdressen-Übersetzungsfehlern durch das Modifizieren von Header-Daten vorzubeugen. Dies ist allerdings nicht möglich, wenn sich beide Seiten einer Verbindung jeweils hinter einem NAT befinden. In diesem Fall kann man auf TURN als Lösungsansatz zurückgreifen. Traversal Using Relays around NAT (TURN) [45] ist ein Protokoll, dass Clients die Möglichkeit bietet, Transportadressen von einem TURN Server aus dem öffentlichen Netz zu erhalten. Zum Einsatz kommt es vor allem im oben genannten Fall, wenn zwei Clients hinter zwei NATs miteinander kommunizieren wollen. Dabei wird der gesamte Vekehr umgeleitet über den TURN Server, der sich um korrekte IP-Adressen kümmert. Für bestimmte Situationen in denen symmetrische NAT oder strenge Firewall-Regeln benutzt werden, stellt TURN allerdings die einzige Möglichkeit dar, eine Verbindung aufzubauen. Interactive Connectivity Establishment (ICE) [62] stellt eine Mischung aus STUN und TURN dar (STUN- und TURN-Server werden benötigt). Dabei signalisiert ein SIP-User Agent Client (UAC) dem SIP-User Agent Server (UAS) beim Herstellen einer Verbindung jede ihm bekannte Transportadresse (IP-Adresse + Portnummer). So könnte ein UAC zum Beispiel folgende Adressen kennen: • lokale IP-Adresse • öffentliche IP-Adresse (mittels STUN erfahren) • durch TURN erhaltene, sogenannte Media-Relay-Adresse Im Gegenzug erhält der UAC vom UAS alle Transportadressen mitgeteilt, die dieser kennt. Daraufhin fangen beide Seiten an, STUN-Pakete an die von der Gegenstelle erhaltenen Adressen zu senden. Wichtig dabei ist, dass die Pakete von den gleichen IPAdressen aus verschickt und empfangen werden, welche später zur Datenübertragung (z.B. RTP, RTCP) genutzt werden sollen. Die in Frage kommenden Kandidaten werden dabei in den SIP-Header integriert [61]. Nach dem Austausch der STUN-Pakete wird die beste Route ermittelt und der Datenverkehr initiiert. Falls erforderlich kann die Verbindung jederzeit neu initialisiert werden. ”Die Bedeutung von ICE geht über die reine NAT-, Firewall-Problematik hinaus. So trägt es zur Sicherheit heutiger SIP-Verbindungen bei, da z.B. der gängigste Denialof-Service (DoS) Angriff ”voice hammer” automatisch unterbunden wird.” [61] Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 62 3.3.4 Application Layer Gateways (ALG) STUN, TURN und ICE haben unter anderem eines gemeinsam. Alle drei sind auf eine Unterstützung im SIP-User Agent angewiesen. Eine alternative Herangehensweise bietet der Application Layer Gateway (ALG). Für den Fall dass es eine Firewall zu passieren gilt, wirkt der ALG als SIP- und RTP-Proxy. Dabei wird die Firewall so konfiguriert dass SIP- und RTP-Pakete durchgelassen und an den ALG weitergeleitet werden. Jedoch nur die Pakete, vom ALG kommen oder dorthin gesendet werden sollen. Der ALG kann die Daten dann verschiedenen Tests wie z.B. Authentifizierung, Echtheitsprüfung, etc. unterziehen, je nachdem wie er vorher eingerichtet wurde. Der Umweg über den Proxy hat einen weiteren Vorteil. So ermöglicht er auch den Einsatz hinter einem NAT, da die Pakete vom Proxy angepasst werden. Der Nachteil von Application Layer Gateways ist, dass sie keine Ende-zu-Ende Verbindung zwischen SIP-User Agents zulassen. Das hat zur Folge, dass viele der in 3.2.2.2 beschriebenen Sicherheitsmechanismen nicht mehr funktionieren. • Zum Beispiel würde ein ALG, der nicht Teil des SIP-Signalisierungspfads ??? ist, von einem TLS aktivierten SIP-User Agent außer acht gelassen werden. • Bei der Verwendung von S/MIME wäre es dem ALG unmöglich den Header zu parsen und zu verändern. • Wird vom ”identity”-Feld im SIP-Header gebrauch gemacht, kann ein ALG den Header modifizieren und die Signatur damit ungültig machen. Aus diesem Grund werden im Allgemeinen die in Abschnitt 3.3.3 beschriebenen STUN-, TURN- und ICE-Mechanismen dem ALG vorgezogen. Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 63 3.4 Codecs 3.4.1 Einführung - Was sind Codecs? Codecs sind Algorithmen, welche für die Umwandlung eines (digitalen) Signals in ein anderes, entsprechend dem Algorithmus, kodierten Signals zuständig sind. Bei der Sprachkommunikation, über (große) Entfernungen durch entsprechende Netze, durchläuft die Übertragung der Sprache vom Sender zum Empfänger mehrere Stufen: • A/D-Wandlung am Sender • Enkodieren (Sprachkodierung) • Übertragung durch ein Transportmedium (bei VoIP: IP-Netz) • Dekodieren (Sprachkodierung) • D/A-Wandlung am Empfänger Die Stelle, an welcher Codecs zum Einsatz kommen sind der Enkodier- und der Dekodiervorgang. Da hierbei grundsätzlich Algorithmen für die Erzeugung von digitalen Audiosignalen zum Einsatz kommen, spricht man bei den eingesetzten Codecs auch von Audio- oder Sprachcodecs. Alle arbeiten verlustbehaftet, das bedeutet, dass durch die Kodierung Teile des Ausgangssignals verloren gehen. Die Datenrate des Signals wird bei dieser Umwandlung, unter anderem durch eine Redundanz- und Irrelevanzreduktion, verringert. Dabei spielen Faktoren, wie zum Beispiel psychoakustische Gegebenheiten des menschlichen Gehörs oder die zur Verfügung stehende Bitübertragungsrate des Kanals eine wichtige Rolle. Bei zunehmender Komprimierung nimmt die Sprachqualität ab, der Aufwand für das En- bzw. Dekodieren wird allerdings größer! Bei dem Gebrauch des Begriffes Codec muss zwischen ”Bandbreite” und ”Bandbreite” unterschieden werden: • ”Audiobandbreite” ..kennzeichnet den übertragenen Frequenzbereich des Audiosignals. Die Einheit ist Hertz (Hz). • ”Kanalbandbreite” ..kennzeichnet die durch das Übertragungsmedium bereitgestellte Bitrate. Die Einheit ist Bit pro Sekunde (bit/s). Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 64 Bei ISDN (ITU G.711) wird nur Sprache im Frequenzbereich von 300 bis 3400 Hz in die Kodierung übertragen, woraus ein Datenstrom mit einer Bitrate von 64 kbit/s erzeugt wird. 3.4.2 Funktionsweise eines Audiocodecs Senderseitig wird das gesprochene Wort mittels Mikrophon in eine elektrische Spannung gewandelt. Eine anschließende Analog-Digital-Wandlung (diskrete Abtastung und Quantisierung) ermöglicht die Weiterverarbeitung durch einen Computer. Der Audiocodec untersucht diesen, aus der Abtastung zu bestimmten Zeitpunkten und gleichzeitiger Quantisierung entstandenen, Datenstrom und erzeugt daraus entsprechend seinen Algorithmen einen kodierten digitalen Audiodatenstrom. Dabei kommen zwei unterschiedliche Kodierungsverfahren zum Einsatz[2]: • Abtast-orientierte Sprachkodierung Bei der Abtast-orientierten Sprachkodierung wird das analoge Sprachsignal abgetastet und alle Abtastwerte werden einzeln kodiert. Die einfachste Form stellt das PCM-Verfahren nach ITU-T-Standard G.711 dar (siehe 9.1.1). Da Sprachsignale stochastische Abhängigkeiten aufweisen, werden sogenannte Prädiktionsverfahren eingesetzt, welche aus vorhergegangenen Werten die folgenden Werte ”‘schätzen”’ und nur den Fehler zum tatsächlichen Wert übertragen. Sender und Empfänger besitzen dabei den gleichen Schätzalgorithmus, wodurch der Empfänger mit Hilfe der vorgangenen Werten und dem Fehler die aktuellen Werte bestimmen kann. ITU-T G.722 (siehe 9.1.2) und ITU-T G.726 (siehe 9.1.4) nutzen solche Prädiktionsalgorithmen. • Segment-orientierte Sprachkodierung Die Segment-orientierte Sprachkodierung ist bei VoIP von großer Bedeutung, da sich hiermit die größten Komprimierungseffekte erreichen lassen. Die Verfahren nutzen das Prinzip Analysis-by-Synthesis, welches das Sprachsignal in Segmente von 10 bis 20 ms zerlegt und diese analysiert. Basis für diese Analyse stellt der menschliche Vokaltrakt dar, in dem die menschliche Sprache erzeugt wird. Da die menschliche Sprache in kleinen Zeitintervallen (10 bis 30ms) unverändert bleibt, kann in diesen Intervallen der menschliche Vokaltrakt durch wenige Parameter beschrieben werden. Bei der eigentlichen Übertragung werden dann nur diese Parameter übertragen, was die zu übertragende Datenmenge erheblich reduziert. Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 65 ITU-T G.723.1 (9.1.3), G.728 (9.1.5) und G.729 (9.1.6) basieren auf segmentorientierter Sprachkodierung. Dieser durch den Codec bereitgestellte, kodierte Audiodatenstrom wird durch nun ein entsprechendes Protokoll durch das IP-Netz zum Empfänger transportiert. Am Empfänger werden die gleichen Schritte wie beim Sender durchlaufen, nur in die andere Richtung: Aus dem kodierten Audiostrom erzeugt der Audiocodec einen digitalen Datenstrom, welcher letztendlich durch Lautsprecher, Kopfhörer oder Headset in ein analoges Sprachsignal umgewandelt wird. Ein weiteres Kriterium bei Audiocodecs ist die Komplexität. Sie gibt wieder, welcher Aufwand bei en- und dekodieren nötig ist und wird in MIPS (Millionen Instruktionen pro Sekunde) angegeben. In Abschnitt 3.4.6 sind für verschiedene Sprachcodecs Eckdaten aufgelistet. Wie leicht zu erkennen ist, steigt mit sinkender Datenrate die Komplexität der Codecs: ”Eingesparte Bandbreite wird mit gestiegenem Rechenaufwand erkauft”! 3.4.3 Einflüsse während der Übertragung Codecs zur Sprachdigitalisierung müssen, bedingt durch die Struktur des Internets, Paketverluste (bis zu 5 Prozent) verkraften, Laufzeitunterschiede der einzelnen Pakete ausgleichen und die Pakete in die richtige Reihenfolge sortieren können (Forward Error Correction und Jitter Buffering). Für Paketverluste und Ende-zu-Ende-Verzögerungszeit, auch Delay genannt, gibt es von der ITU-T mit der Empfehlung G.114 eine Richtlinie, welche eine Aussage zur Qualität einer Sprachübertragung trifft [53] . Abbildung 3.15 veranschaulicht den Inhalt der Empfehlung: Eine Verzögerungszeit bis 150 ms bietet eine akzeptable Sprachqualität. Bis 400 ms Verzögerungszeit sind vertretbar, wenn alle Gesprächsteilnehmer dies bewusst Inkaufnehmen, beispielsweise bei der Nutzung einer Satellitenverbindung. Hierbei wird eine Echokompensation aber dringend empfohlen. Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 66 Abbildung 3.15: ITU-Empfehlung G.114 Die Verzögerungszeit setzt sich im wesentlichen aus folgenden Komponenten zusammen: • Kodierungs- und Kompressionszeit (u.a. durch Audiocodecs) • Paketisierungszeit (Verarbeitungszeit im Protokollstack) • Serialisierungszeit (”Einspeisungszeit” ins Netzwerk) • Netzwerkverzögerungszeit (Warteschlangen,..) • Signallaufzeit • Pufferzeit Einen nicht zu unterschätzenden Einfluss auf die Qualität der Sprachübertragung haben, neben der Übertragung durch das IP-Netz, die eingesetzten Endgeräte! Das schwächste Glied in der Kommunikationskette bestimmt die Gesamtperformance des gesamten Systems! Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 67 3.4.4 Bandbreitenanforderungen Die durch einen Codec erzielte Datenrate ist aber nicht die realistische Datenrate, welche für eine Übertragung durch ein IP-Netz benötigt wird. Zusätzliche zu den reinen Nutzdaten, kommt ein nicht unerheblicher Anteil von Overhead dazu! Welche Bandbreite wird tatsächlich benötigt? Dazu ein Beispiel (Verwendung von RTP (3.2.1.1 und 3.3), Monosignal): Eckwerte Datenrate des Codecs Paketierungszeit (abhängig vom Codec) Erzeugte Pakete pro Minute RTP-Nutzlast IP-Paketgröße Bandbreite auf IP-Ebene 6,3 kbit/s 30 ms 33,3 24 Byte 64 Byte rund 17 kbit/s Tabelle 3.2: tatsächlicher Bandbeitenbedarf bei der Sprachübertragung Abbildung 3.16: Struktur eines IP-Telefonie-Pakets Wie leicht zu erkennen ist, wird allein auf IP-Paket-Ebene, in diesem Fall, bereits die dreifache Bitrate benötigt. Bei der Übertragung über Ethernet oder ATM steigt diese nochmals an (siehe [49], Seite 100, allerdings mit fehlerhafter Rechnung). Der Codec ITU-T G.711 mit einer Nettobitrate von 64 kbit/s benötigt allein auf Schicht 3 eine Bruttobitrate von bis zu 84 kbit/s (bei 20ms Paketierungszeit rund 80 kbit/s). ([32],[35]) Eine Möglichkeit die benötigte (Brutto-)Bitrate zu senken, ist der Einsatz von ”cRTP” (compressed RTP). Dabei wird der Header von 40 Byte pro (IP-)Paket auf 2 bzw. 4 Byte pro (IP-)Paket reduziert. Ausgenutzt wird dabei, dass sich, auf die Dauer einer Übertragung bezogen, der Header nur geringfügig ändert. Am Anfang und in bestimmten Abständen werden Pakete mit einem unkomprimierten Header übertragen, die Pakete dazwischen haben einen komprimierten Header. ([12], Kapitel 9.2.2) Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 68 3.4.5 Qualitative Bewertung der Codecs Wie wird aber die Sprachqualität des, durch den Codec erzeugten, digitalen Sprachsignals ermittelt und bewertet? Für die subjektive Bewertung der Sprachqualität bei einer Übertragung von Sprache wird das MOS-Verfahren eingesetzt. MOS steht dabei für ”Mean Opinion Score”, das Ergebnis des Verfahrens ist der MOS-Wert eines Codecs. Der MOS-Wert ist ein dimensionsloser Wert zwischen ”1” (mangelhafte Sprachqualität) und ”5” (exzellente Sprachqualität, vom Original nicht zu unterscheiden). Eine genaue Differenzierung der einzelnen Werte ist in Tabelle 3.3 aufgezeigt! Wert Qualität 5 exzellent 4 3 2 1 Beschreibung Es ist keine Anstrengung nötig, um die Sprache zu verstehen. gut Durch aufmerksames Hören kann die Sprache ohne Anstrengung wahrgenommen werden. ordentlich Die Sprache kann mit leichter Anstrengung wahrgenommen werden. mäßig Es bedarf großer Konzentration und Anstrengung, um die übermittelte Sprache zu verstehen. mangelhaft Trotz großer Anstrengung kann man sich nicht verständigen. Tabelle 3.3: MOS-Qualitätsstufen Zur Ermittelung des MOS-Wertes wird mit vielen Testpersonen ein definierter Hörtest durchgeführt, bei dem die Sprachqualität von der Testperson bewertet wird. Anschließend werden die einzelnen Bewertungen gewichtet und die statistischen Ergebnisse ermittelt. Die wichtigsten Kriterien dabei sind Verzögerungszeit (Delays), Bitfehlerraten (Knackgeräusche), Echos und Jitter (Genauigkeitsschwankungen bei der Übertragung von digitalen Signalen). Der MOS der einzelnen Codecs ist selten eindeutig. Bei der Recherche in verschiedenen Quellen können abweichende Angaben auftreten! 3.4.6 Gegenüberstellung der Audiocodecs In Tabelle (3.4) sind einige der erwähnten Audiocodecs vergleichend gegenübergestellt. Für weiterführende Informationen bietet www.vocal.com eine gute Anlaufstelle. Wie in Tabelle (3.4) leicht zu sehen ist, nimmt die benötigte Datenrate der Codecs im Vergleich zu G.711 ab, allerdings steigt die Komplexität der Codecs. D.h. dass Elemente von VoIP-Netzen, wie Software-PBXs (”Asterisk”) oder Gateways Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 69 Codec Bitrate (in kbit/s) Übertragener Frequenzbereich MOS Komplexität (in MIPS) Delay (in ms) G.711 G.721 G.722 G.723.1 64 32 64 6,4 5,3 16-40 16 6,4-11,8 4,75 - 13 2-44 300-3400Hz 300-3400Hz 0-7000Hz 300-3400Hz 300-3400Hz 300-3400Hz 300-3400Hz 300-3400Hz 4,4 4,2 4,5 3,9 3,7 3,3-4,2 3,6 3,9 3,7 3,6-3,8 0 0 10 >30 >30 10 15 25-30 1,5 37,5 37,5 <1 0,625 25 G.726 G.728 G.729 GSM Speex variabel Tabelle 3.4: Vergleich der Audiocodecs ([53]) einen relativen großen Aufwand erbringen müssen, die entsprechenden Datenströme umzukodieren. Beispielsweise wenn zwei Gesprächsteilnehmer unterschiedliche Sprachcodecs verwenden, kann eine PBX wie ”Asterisk” die Pakete nicht einfach ”durchreichen”, sondern muss diese erst ”umkodieren”. Dieser Aspekt muss bei der Planung eines VoIP-Netzes unbedingt beachtet werden! 3.5 Dienste in VoIP Im herkömmlichen Telefonnetz hat sich eine Vielzahl von Diensten etabliert. Wie sieht es aber dazu im Vergleich dazu, in VoIP-Netzen aus? Eine ausführliche Abhandlung dazu, ist im Kapitel 4.2 zu finden. Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 70 3.6 Phänomen ”Skype” ”Skype” ist eine kostenlos erhältliche Software für VoIP-Kommunikation, Instant-Messaging aber auch Videotelefonie. Entwickelt wurde ”Skype” von Niklas Zennström und Janus Friis, 2 Entwickler welche bereits für die Entwicklung der Tauschbörse Kazaa mitverantwortlich waren. Version 1.0 der Software wurde im Juli 2003 releast. Eigentlich ist ”Skype” nur ein klassischer VoIP-Provider, allerdings existieren teils gravierende Unterschiede zu anderen Anbietern: Klassische Anbieter wie ”AOL”, ”MSN”, ”ICQ” unterhalten leistungsfähige Rechenzentren, in denen die Userdaten gespeichert werden. Wenn ein Anwender sich mit der entsprechenden Client-Software anmeldet, hinterlegt er seine dynamische IP-Adresse im Rechenzentrum. Über das Rechenzentrum erfahren andere Anwender, wer aus ihrer Kontaktliste gerade online ist, ohne die IP-Adressen zu kennen. Ein Problem hierbei ist, das die VoIP-Verbindung, welche ja zwischen den PCs der Anwender abgewickelt wird, durch die NAT-Problematik und Firewalls häufig erschwert, wenn nicht sogar unmöglich gemacht wird. ”Skype” hingegen verzichtet auf große Rechenzentren aufgrund des Einsatzes der Peerto-Peer-Technologie, d.h. alle involvierten Rechner stellen einen Teil ihrer Ressourcen ”Skype” zur Verfügung - Je mehr Nutzer online sind, desto mehr Ressourcen stehen insgesamt zur Verfügung. Die Netzstruktur ist also relativ dezentral; nur Authentifizierung, Abrechnung und Gatewayfunktionalitäten werden über zentrale Rechner abgewickelt. Die Nutzer-zuNutzer-Kommunikation findet teilweise über andere Nutzer statt (Peer-to-Peer-Prinzip). Insgesamt existieren im ”Skype”-Netz 3 verschiedene Komponenten: • Ordinary Hosts Jeder normale ”Skype”-Nutzer ist ein Ordinary Host. Mit entsprechenden Ressourcen, kann ein ”Ordinary Host” zu einem ”Supernode” ”aufsteigen”. • Supernodes ”Supernodes” sind leistungsfähige Rechner und die übergeordnete Instanz der ”Ordinary Hosts”. Die Anmeldelisten (Wer ist gerade angemeldet?, keine Authentifizierung!) der Nutzer werden auf den, untereinander mit geringer Latenz verbundenen, ”Supernodes” gespeichert. Alle ”Supernodes” haben also Kenntnis von allen verfügbaren Nutzern und Ressourcen und sorgen aufgrund ihrer Menge für eine Lastverteilung. Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 71 • Login Server Um sich am Netzwerk anzumelden, muss ein ”Ordinary Host” sich mit einem ”Supernode” verbinden und sich zusätzlich im Netzwerk authentifizieren. Diese Registrierung erfolgt direkt am ”Login Server”, via Benutzername und Passwort. Der ”Login Server” speichert Benutzername und Passwort in einer Datenbank und sorgt somit für die Einmaligkeit der Benutzernamen. Abbildung 3.17: Aufbau des ”Skype”-Netzwerkes ([3]) NAT-Problematik Die ”Skype”-Software arbeitet problemlos hinter Firewalls und NAT-Routern, da in jedem ”Skype”-Knoten eine Variante des STUN-Protokolls ([3]) eingesetzt wird. Für den Verbindungsaufbau wird ein zufälliger Port genutzt, falls es dabei zu Problemen kommt wird auf die Ports 80 (HTTP) und 443 (HTTPS) ausgewichen. Sicherheit Jede Datenübertragung (Anruf oder Instant Message) wird bei ”Skype” verschlüsselt übertragen, wobei das AES-Verfahren (Advanced Encryption Standard) mit einem 256Bit Schlüssel zum Einsatz kommt. Jeder Schlüssel wiederum wird mit 1.536 bis 2.048 Bit RSA übertragen. RSA ist ein (asymmetrisches) Verschlüsselungssystem und wird nach seinen Erfindern Ronald L. Rivest, Adi Shamir und Leonard Adleman benannt. Sprachübertragung Die Sprachqualität bei ”Skype” ist unter anderem anhängig vom verwendeten Sprachcodec. Konkrete Aussagen von ”Skype” selbst, lassen sich nicht direkt finden. Verschiedene Quellen sprechen davon, dass ”iLBC” und ”iSAC” eingesetzt werden ([3]). Anders lautenden Quellen kommen die Codecs ”SVOPC”, ”AMR-WB”, ”G.729” und ”G.711” zum Einsatz (siehe [79], allerdings nicht durch Quellen belegt). Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 72 ”Skype” selber spricht davon, dass sich die Software automatisch den besten Codec anhand der Netzwerkverbindung auswählt und circa 3-16 kByte/s benötigt (Quelle: Skype FAQ). Trotz dieser Vorteile ist ”Skype” nicht unumstritten. Es ist ein proprietäres System und ist mit anderen Standards wie SIP oder H.323 nicht kompatibel. Proprietäre System sind eigenständige Systeme, welche sich nicht an (offene) Standards halten und sich auch sonst kaum in die Karten schauen lassen. Deswegen wird vom Einsatz von ”Skype” in Unternehmen abgeraten (Quelle: Bundesverband Telekommunikation e.V.). Weiterführende Informationen zu ”Skype” sind hier zu finden: www.skype.de, [48], [3], [79] Medienprojekt Sebastian Güttner, Daniel Ruf 3 VoIP 73 3.7 Problematik SPIT Die Abkürzung SPIT bedeutet ”Spam over Internet Telephony” und ist die Bezeichnung für unerwünschte Werbeanrufe über die Internettelefonie. Bekannt ist Spam bereits aus dem Bereich E-Mail, wo massenhaft und unerwünscht E-Mails, meist zu Werbezwecken, versandt werden. Die E-Mail-Adressen der Nutzer werden durch Suchagenten im Internet gesammelt oder einfach durch den Spammer (Versender von Spam) gekauft. Im Bereich Telefonie hielten sich SPAM-Anrufe meist in Grenzen. Dies aus einem ganz einfachen Grund: weil sie dem Anrufer Kosten verursachen. Dies ändert sich mit der Einführung von VoIP: Spam-Anrufe können kostengünstig im großen Stil durchgeführt werden. Möglichkeiten zur Absicherung gegen SPIT ([47]): • Filterung Klassifizieren von Anrufen anhand Ihrer Kennung. Rufnummern von SPIT-Anrufen können auf eine Blacklist gesetzt werden. • Challenges (vgl. 9.3.6.8) Schutz vor automatischen Dialern durch Stellen einer zu lösenden Aufgabe am Telefon. Beispielsweise einer einfachen Additionsaufgabe. • Kombinationen: Zur Unterscheidung von eingehenden Anrufen kann eine Black- und eine Whitelist eingeführt werden. Nummern, die auf der Blacklist stehen, werden abgewiesen. Auf der Whitelist stehenden Anrufern (und auch alle anderen unbekannten Anrufer) kann eine Challenge gestellt werden. • Authentizität Eine weitere Maßnahme gegen SPIT ist eine Koppelung der Genehmigung von abgehenden Anrufen an eine vorherige Authentifizierung der Teilnehmer. Provider können dadurch Anrufe in das eigene Netz, durch nicht authentifizierte Anrufer, verweigern. • Sichern von Adressen und Rufnummern: Ähnlich wie bei E-Mails sollten VoIP-Adressen nicht auf Internetseiten ungesichert angegeben werden. Ansonsten können diese durch Address-Bots leicht ausgelesen und für SPIT-Anrufe verwendet werden. Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 74 4 Vergleich von VoIP und PSTN In den Kapiteln 2 und 3 wurden die grundlegenden Funktionsweisen des öffentlichen Telefonnetzes und von VoIP-Netzen beschrieben. Grundsätzlich haben beide Netztypen einen sehr ähnlichen Aufbau (siehe 2.1 und 3.1): Es existieren Nutzer mit Endgeräten, welche an Telefonanlagen angeschlossen sind. Diese Telefonanlagen ermöglichen mit Hilfe eines Vermittlungsnetzes Gespräche zu anderen Teilnehmern. In öffentlichen Netzen besteht dieses Vermittlungsnetz aus den Vermittlungsstellen, in VoIP-Netzen besteht es aus einer großen Anzahl von Routern (Internet!). Technisch gesehen, arbeiten beide Netztypen allerdings total verschieden. Während die öffentlichen Telefonnetze leitungsvermittelt arbeiten, basieren VoIP-Netze auf einer paketvermittelten Übertragung der Sprache! In diesem Kapitel werden beide Netze vergleichend gegenübergestellt und anhand wichtiger Punkte miteinander verglichen. Auf folgenden Aspekten liegt dabei Fokus, diese bilden somit die Basis für die Gegenüberstellung der öffentlichen Telefonnetze mit VoIP-Netzen: • Signalisierung und Datenübertragung (4.1) • Dienste (4.2) • Sicherheit (4.3) • Quality of Service (4.4) • Management und Wartung (4.5) • Adressierung (4.6) • Notrufe (4.7) Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 75 4.1 Signalisierung und Sprachdatenübertragung Um eine Nachrichtenübertragung zwischen 2 Teilnehmern eines Netzes zu ermöglichen, muss dem Netz dies durch den Initiator der Kommunikationsverbindung mitgeteilt werden. Mit Hilfe dieser Informationen kann das Netz dann die gewünschte Verbindung herstellen. Jede Kommunikation in Telefonnetzen kann allgemein in 3 Stufen gegliedert werden ([67], S.9): • Verbindungsaufbau Auswahl des Kommunikationspartners, Feststellen der Kommunikationsbereitschaft, Herstellen der Verbindung • Nachrichtenübertragung Informationsaustausch zwischen den Teilnehmern • Verbindungsabbau Beenden der Verbindung und Freigeben von Ressourcen und Kanälen Der Informationsaustausch für die Steuerung einer Nachrichtenverbindung in einem Netz wird als Signalisierung, früher auch als Zeichengabeverfahren bezeichnet. Die Signalisierungsinformationen für die Steuerung der Verbindung müssen zwischen allen beteiligten Elementen (Endgeräte, Netzelemente) ausgetauscht werden. Dabei wird grundsätzlich zwischen 2 Arten der Signalisierung unterschieden: • Inband-Signalisierung Bei diesem Verfahren werden die Signalisierungsinformationen zusammen mit den Nutzinformationen in einem Kanal übertragen. Bekanntes Beispiel ist das Mehrfrequenzwahlverfahren in der analogen Telefontechnik. • Outband-Signalisierung (Out-of-Band-Signalisierung) Die Signalisierungsinformationen werden in einem eigenen Kanal, welcher ausschließlich für die Signalisierung bereitsteht, übertragen. Die eigentliche Informationsübertragung findet über einen seperaten Kanal statt. Diese Art der Signalisierung kommt bei ISDN zur Anwendung. Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 76 Beispiele für Signalisierungsprotokolle sind unter anderem ([90]): • Signalisierungsprotokolle für Endgeräte – Mehrfrequenzwahlverfahren (bei analogen Telefonen heute allgemein üblich) – Impulswahlverfahren (älteres Signalisierungsprotokoll für analoge Telefone) – Q.931 des DSS1 (bei ISDN-Telefonen und -Telefonanlagen heute allgemein üblich) • Signalisierungsprotokolle für Telefonnetze – Signalling System No. 7 (SS7) (heute fast ohne Ausnahme verwendet) • Signalisierungsprotokolle für paketvermittelte Verfahren – SIGTRAN (Signalling System No. 7 over IP) – Session Initiation Protocol, kurz SIP (siehe 3.2.2.2) – Teile des H.323-Protokolls (siehe 3.2.2.1) – Megaco (siehe 3.2.3.1) Weiterführende Informationen zum Thema Signalisierung: [12], S.28ff PSTN-Signalisierung: [53], S.79ff Nach dem Verbindungsaufbau (mit Hilfe der Signalisierung) kann die eigentliche Nutzdaten-, hier Sprachdatenübertragung erfolgen. Signalisierungs- und Sprachdatenübertragung im Vergleich zeigen folgende Ausführungen: Analoge Telefonnetze Das analoge Telefonnetz ist mittlerweile durch ein digitales Netz abgelöst. Die Informationen werden vollständig ”analog”, also wertekontinuierlich übertragen. • Signalisierung Inband-Signalisierung Beispielsweise: MFV (Mehrfrequenzwahlverfahren) und DTMF (Dual Tone Multiple Frequency) • Sprachdatenübertragung Analoge Sprachdatenübertragung im Frequenzbereich von 300-3400 Hz. Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 77 Digitale Telefonnetze (ISDN) • Signalisierung Out-of-Band-Signalisierung Im ISDN existiert für die Signalisierung der D-Kanal. Er ist unabhängig von den beiden B-Kanälen und verfügt bei Basisanschlüssen über eine Datenrate von 16 kbit/s, bei Primärmultiplexanschlüssen über 64 kbit/s. • Sprachdatenübertragung Für die Übertragung der Sprache stehen 2 Sprachkanäle (B-Kanäle) zur Verfügung. Im hierzulande eingesetzten Euro-ISDN kommt das PCM-Verfahren zum Einsatz (A-law-Kennlinie, ITU-T G.711 (9.1.1), 64 kbit/s). In Amerika, wo das PCM-Verfahren auf der µ-law-Kennlinie basiert, steht nur eine Datenrate von 56 kbit/s zur Verfügung. VoIP-Netze • Signalisierung Out-of-Band-Signalisierung Bei auf SIP-basierenden VoIP-Netzen wird die Signalisierung komplett durch das SIP-Protokoll (3.2.2.2) umgesetzt. In auf H.323-basierenden Netzen (3.2.2.1) übernimmt das Protokoll H.225 (Call Control) die Signalisierung. • Sprachdatenübertragung Die Übertragung der Sprachpakete wird durch das RTP-Protokoll realisiert. Informationen zu Erzeugung, Transport und Datenrate der Sprachdatenströme sind in Kapitel 3 zu finden. Fazit Heutige Telefonnetze arbeiten durchgängig digital (ISDN) und haben die analogen Telefonnetze verdrängt. Für die Signalisierung wurde ein eigener Kanal etabliert, aber auch die Sprachqualität hat sich, im Vergleich zum vorherigen analogen Netz, deutlich verbessert. VoIP basiert grundsätzlich auch auf einer Trennung von Sprach- und Nutzdaten. Grundlegend arbeiten herkömmliche und VoIP-Netze hinsichtlich Signalisierung und Nutzdatenübertragung nach ähnlichen Prinzipien. Es existieren jeweils spezifische Protokolle für beide Netztypen, VoIP hat allerdings keine so strikten Vorgaben an das Format der Nutzdaten. Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 78 4.2 Dienste Über Kommunikationsnetze werden Informationen jeglicher Art übertragen, wobei historische Netze meist nur in der Lage waren, eine bestimmte Art Information zu übertragen: Ein Dienst - Ein Netz! Diese Vielfalt an Netzen für jeweilige Dienste wurde durch eine Integration von Netzen, Schnittstellen und Engeräten auf Netzebene in ein Netz aufgelöst - ISDN. Gegenwärtige Trends gehen eher in die Integration, von neuen Diensten, in der Dienst- und nicht in der Netzebene. Das Netz übernimmt dabei nur noch reine Transportaufgaben! (vgl. 2.2) Der Dienstbegriff ist wie folgt definiert: Als Dienst bezeichnet man in der Telekommunikation die Fähigkeit eines Telekommunikationsnetzes Informationen einer bestimmten Art zu übertragen und zu vermitteln ([67]). Andere Quellen definieren eine Telekommunikationsdienstleistung wie folgt: Telekommunikationsdienstleistungen sind das gewerbliche Angebot von Telekommunikation einschließlich des Angebots von Übertragungswegen für Dritte. ([74]) 4.2.1 Einteilung von Diensten Mit dem Begriff ”Dienst” sind verschiedene Komponenten verknüpft. Abbildung 4.1 strukturiert die Aufteilung des Dienstbegriffes. Abbildung 4.1: Struktur des Dienstbegriffes ([74]) Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 79 Basisdienste Basisdienste übernehmen für den Nutzer den Informationstransport, zwischen zwei geographisch getrennten Punkten, in definierter Weise. In der ITU-Empfehlung I.210 erfolgt eine wird bei den Basisdiensten zwischen ”Telediensten” und ”Übermittlungsdiensten” unterschieden. ([74], S.3-4) Abbildung 4.2: Definition von Tele- und Übermittlungsdiensten ([17],S.314) Übermittlungsdienste / Bearer Services Übermittlungsdienste oder auch Bearer Services reichen nur vom Netzzugangspunkt des Senders bis zum jeweiligen Netzzugangspunktes des Endgeräts des Empfängers und sind in den Schichten 1-3 des OSI-Referenzmodells angesiedelt. Ihre Hauptaufgabe ist die Signalübermittlung und die code- und anwendungsunabhängigen Informationsübertragung. Sie werden in leitungs- und in paketvermittelte Übermittlungsdienste mit Fest- oder Wählverbindungen unterteilt ([80], [17], [74]): • leitungsvermittelt: – 64 kbit/s-Übermittlungsdienst – 3,1 kHz-a/b-Übermittlungsdienst – Sprachübermittlung • paketvermittelt – Packet Mode im B-Kanal – Packet Mode im D-Kanal beim Basisanschluß Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 80 Teledienste / Teleservices Neben den Übermittlungsdiensten gibt es die Teledienste oder Teleservices, welche auf die Übermittlungsdienste in den unteren 3 Schichten des ISO/OSI-Referenzmodells aufsetzen und Anwendungen in den Schichten 4-7 realisieren. Sie definieren Dienste für die Ende-zu-Ende-Kommunikation und stellen, durch festgelegte Codierung und Struktur der Nutzinformationen, den Informationsaustausch zwischen entsprechenden Endgeräten sicher ([17]). Typische Teledienste sind beispielsweise die Telefonie (Telefondienst) und der Telefaxdienst. Ergänzende Dienste Neben den Basisdiensten, gibt es ergänzende Dienste, welche eingeführt wurden, um die Nutzung von Basisdiensten zu verbessern und zu vereinfachen. Darüber hinaus helfen ergänzende Dienste den gesamten Kommunikationsprozess effektiver zu gestalten. Ohne Basisdienste gibt es auch keine ergänzenden Dienste. Eine ausführliche Auflistung von Diensten (u.a. spezifiziert von ETSI und ITU) ist im Anhang zu finden (9.2). Dabei erfolgt eine Unterteilung in ([74]): • Ergänzende Dienste auf Basis von Leistungsmerkmalen des öffentlichen Netzes (9.2.1) • Ergänzende Dienste auf Basis von Leistungsmerkmalen des Intelligenten Netzes (9.2.2) • Ergänzende Dienste auf Basis der PBX (9.2.3) Eine Auflistung von ergänzenden Diensten für die Telefonie in Abschnitt 4.2.2. Mehrwertdienste Mehrwertdienste sind Dienste, die über reine Transport- und Vermittlungsfunktionalitäten hinaus gehen. Ein Mehrwertdienst ist zum Beispiel der indirekte Nachrichtenaustausch über Zwischenspeicher (E-Mail). 4.2.2 Definieren von zu betrachtenden Diensten Wie in Abschnitt 9.2 sehr leicht zu erkennen ist, sind für den Dienst ”Telefonie” im PSTN unzählige Dienste definiert und spezifiziert! Allerdings ist zu bezweifeln, dass Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 81 diese überhaupt alle, gleich häufig genutzt werden! Im Rahmen der vergleichenden Untersuchung von Dienstmerkmalen im öffentlichen Telefonnetz mit denen in VoIP-Netzen, wird eine Auswahl von Diensten getroffen, diese in Dienstgruppen unterteilt und anschließend hinsichtlich ihrer Umsetzbarkeit in VoIP-Netzen verglichen. Folgende Auswahl von Dienstgruppen spielt, im Rahmen dieses Vergleichs, eine Rolle: • Rufnummernidentifizierung (4.2.2.1) • Rufumlenkung (4.2.2.2) • Dienste beim Verbindungsaufbau (4.2.2.3) • Konferenzdienste (4.2.2.4) • Gebührendienste (4.2.2.5) • Dienste für Interessensgruppen (4.2.2.6) • Diensteeinschränkungen (4.2.2.7) • Dienste von Privatanlagen (4.2.2.8) 4.2.2.1 Dienstgruppe ”Rufnummernidentifizierung” Dienste innerhalb der Gruppe ”Rufnummernidentifizierung” bieten Nutzern Zusatzinformationen an, wenn diese Gespräche führen oder empfangen. Dienste dieser Gruppe sind: • Übermittlung der Rufnummer des Anrufers zum gerufenen Endgerät (CLIP) • Unterdrückung der Rufnummernübertragung des Anrufers zum gerufenen Teilnehmer (CLIR) • Mehrfachrufnummer (MSN) Ein Anschluss ist unter mehreren Rufnummern erreichbar • Identifizierung böswilliger Anrufer (MCID) ..anhand ihrer Rufnummer. Ggf. Rückverfolgung durch die Polizei Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 82 4.2.2.2 Dienstgruppe ”Rufumlenkung” Mittels Diensten aus der Gruppe ”Rufumlenkung” ist es Teilnehmern möglich, ankommende Verbindungen unter verschiedenen Bedingungen umzuleiten. Dienste dieser Gruppe sind: • Anrufweiterleitung/Transfer (CD) ermöglicht das Weiterleiten eines Gesprächs, nachdem es angenommen wurde • Anrufweiterschaltung bei Besetzt (CFB) Ist der gewählte Anschluss besetzt, wird der Anruf an eine, zuvor definierte, Rufnummer weitergeleitet • Anrufweiterschaltung bei Nichtmelden (CFNR) Wird an einem Anschluss der Teilnehmer nicht erreicht, wird der Anruf auf eine, vorher definierte, Rufnummer weitergeleitet • Sofortige Anrufweiterschaltung (CFU) Sofortige Umleitung eines eingehenden Anrufs an einen anderen,vorher definierten, Anschluss • Anrufumlenkungen zu Ansagen 4.2.2.3 Dienstgruppe ”Dienste beim Verbindungsaufbau” • Anklopfen (CW) • Halten, Makeln • selektive Anrufweiterschaltung anhand der Rufnummer • Automatischer Rückruf bei Besetzt (CCBS) Dieses Dienstmerkmal ist eines der komplexestens Merkmale im ISDN. Ein rufender Teilnehmer, der auf einen besetzten Teilnehmeranschluss trifft, kann einen automatischen, vom Netz initiierten Rückruf veranlassen, sobald der besetzte Teilnehmer wieder frei ist. • Automatischer Rückruf bei Nichtmelden (CCNR) Ein rufender Teilnehmer, der einen Teilnehmer nicht erreicht, kann sich automatischen vom Netz eine Benachrichtigung zukommen lassen, sobald der nicht erreichte Teilnehmer wieder ein Gespräch führt. Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 83 • Parallelruf Signalisiert einen ankommenden Anruf an mehreren Endgeräten, beispielsweise an allen freien Mitarbeitern eines Call-Centers 4.2.2.4 Dienstgruppe ”Konferenzdienste” Konferenzdienste bieten Möglichkeiten mit mehr als einem Gesprächspartner zu kommunizieren! • Dreierkonferenz (3PTY) • Konferenzen mit mehr als 3 Teilnehmern (CONF) 4.2.2.5 Dienstgruppe ”Gebührendienste” Gebührendienste dienen der Abrechnung von Gesprächen. • Gebührenanzeige (AOC) • Einzelgebührennachweis • R-Gespräche (FreePhone) 4.2.2.6 Dienstgruppe ”Interessensgruppen” Diese Gruppe beinhaltet Dienstmerkmale für Gruppenkommunikation. • Geschlossene Benutzergruppen Mittels einer geschlossenen Benutzergruppe können alle Mitarbeiter einer Abteilung (beispielsweise der Buchhaltung) unter einer Rufnummer adressiert werden. Alle Telefone klingeln, bis ein Mitarbeiter das Gespräch annimmt. • Anrufübernahme (”Pick Up”-Gruppen) Mitglieder einer Gruppe können Gespräche, für andere Teilnehmer dieser Gruppe, auf Wunsch an ihrem Apparat entgegennehmen. Beispielsweise innerhalb eines Büros. 4.2.2.7 Dienstgruppe ”Diensteeinschränkungen” Definieren von Regeln für abgehende und ankommende Gespräche lassen sich mit Dienstmerkmalen dieser Gruppe definieren. Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 84 • Blacklist Damit kann auf ankommende Gespräche, anhand ihrer Rufnummer, unterschiedlich reagiert werden (zum Beispiel Umleiten oder Abweisen der Gespräche) • Einschränkungen des abgehenden Verkehrs (Service Restriction in the outgoing direction) 4.2.2.8 Dienstgruppe ”Dienste von Privatanlagen” Private TK-Anlage bieten eine Reihe von Zusatzdiensten, welche über Funktionen und Dienste des öffentlichen Netzes hinaus gehen: • Sammelanschlüsse (Sammelrufnummern) vgl. ”Geschlossene Benutzergruppen” • ”Music on Hold” (MOH) • Kurzwahl (Abbreviated Dialling) Abbilden einer Rufnummer auf einer ein- oder zweistelligen Kurzwahlnummer. Individuelle oder Gemeinsame Kurzwahllisten • Durchwahl (Direct Dialling-IN, DDI) • Rufnummernportabilität • Voicemail 4.2.3 Umsetzung der definierten Dienste in VoIP In Abschnitt 4.2.2 wurde eine Reihe verschiedenster Dienstmerkmale ausgewählt, welche in öffentlichen Telefonnetzen und herkömmlichen privaten TK-Netzen bereits realisiert sind. Wie sieht es aber mit der Umsetzung/Umsetzbarkeit in VoIP-Netzen aus? Hinweis: Bei der Prüfung der Umsetzbarkeit der einzelnen Dienste, wurde die primär die Umsetzung in ”Asterisk” überprüft. Eine Auflistung der unterstützten Feature in ”Asterisk” sind hier zu finden: http://www.asterisk.org/support/features Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 85 Dienstmerkmal Umsetzbar? ”Rufnummernidentifizierung” - Rufnummernübertragung (CLIP) - Unterdrücken der Rufnummernübertragung (CLIR) - Mehrfachrufnummer (MSN) - Identifizierung böswilliger Anrufer (MCID) ”Rufumlenkung” - Anrufweiterleitung/Transfer (CD) - Anrufweiterschaltung bei Besetzt (CFB) - Anrufweiterschaltung bei Nichtmelden (CFNR) - Sofortige Anrufweiterschaltung (CFU) - Umlenkung zu Ansagen ”Dienste beim Verbindungsaufbau” - CW, Halten, Makeln - selektive Anrufweiterschaltung - CCBS,CCNR - Parallelruf ”Konferenzdienste” - Dreierkonferenz (3PTY) - Konferenzen (CONF) ”Gebührendienste” - Gebührenanzeige (AOC) - Einzelgebührennachweis - R-Gespräche (FreePhone) ”Interessensgruppen” - Geschlossene Benutzergruppen - Anrufübernahme (”Pick Up”-Gruppen) ”Diensteeinschränkungen” - Blacklist - Einschränkungen des abgehenden Verkehrs ”Dienste von Privatanlagen” - Sammelanschlüsse (Sammelrufnummern) - ”Music on Hold” (MOH) - Durchwahl (Direct Dialling-IN, DDI) - Kurzwahl (AD) - Rufnummernportabilität - Voicemail Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja * * Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Tabelle 4.1: Umsetzbarkeit von Diensten in VoIP Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 86 Dienstgruppe ”Rufnummernidentifizierung” Rufnummernübertragung (CLIP) Die Rufnummer wird bei ”Asterisk” beispielsweise standardmässig übertragen. Unterdrücken der Rufnummernübertragung (CLIR) Die Unterdrückung der Rufnummernübertragung lässt sich in ”Asterisk” problemlos realisieren: http://www.voip-info.org/wiki/index.php?page=Asterisk+cmd+SetCallerPres Mehrfachrufnummer (MSN) Problemlose Realisierung in VoIP. Einem Anschluss lassen sich bei ”Asterisk” mehrere Rufnummern zuweisen (Anpassen des Wählplans). Identifizierung böswilliger Anrufer (MCID) Die Identifizierung von (böswilligen) Anrufern lässt sich in VoIP einfach realisieren, da die IP-Adresse des Anrufers mit übertragen wird. Anhand dieser kann der Anrufer identifiziert werden. Problematisch wird die Identifizierung, wenn das Gespräch über verschiedene Server (Proxys, andere VoIP-Server) geroutet wurde. Dienstgruppe ”Rufumlenkung” Anrufweiterleitung/Tranfer (CD) Problemlose Umsetzung in VoIP-Netzen. Allerdings muss beachtet werden, dass diese Funktion in den Endgeräten implementiert ist. Die Softphones ”X-Lite” und ”Wengophone” unterstützen dieses Feature nicht. Softphones wie ”Eyebeam” und ”SJPhone” (www.sjlabs.com) hingegen schon. Anrufweiterschaltung bei Besetzt (CFB) Problemlose Umsetzung in VoIP. Anrufweiterschaltung bei Nichtmelden (CFNR) Problemlose Umsetzung in VoIP. Beispielsweise durch das Softphone ”SJPhone” (www.sjlabs.com). Sofortige Anrufweiterschaltung (CFU) Problemlose Umsetzung in VoIP. Beispielsweise durch das Softphone ”SJPhone” (www.sjlabs.com). Umlenkung zu Ansagen Eine Umlenkung zu einer Ansage ist technisch nichts anderes, als die Umleitung zu einer anderen Rufnummer. Daher ist dieses Dienstmerkmal in VoIP-Netzen möglich. Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 87 Dienstgruppe ”Dienste beim Verbindungsaufbau” CW, Halten, Makeln Problemlose Umsetzung in VoIP. selektive Anrufweiterschaltung Problemlose Umsetzung in VoIP. In Asterisk kann der Wählplan so angepasst werden, dass auf bestimmte, ankommende Rufnummern unterschiedlich reagiert wird (z.B. das entsprechend der Rufnummer des Anrufers unterschiedlich weitergeleitet wird). CCBS,CCNR Problemlose Umsetzung in VoIP. http://www.ip-phone-forum.de/showthread.php?t=144847 Parallelruf Problemlose Umsetzung in VoIP. Problemlose Umsetzung in Asterisk (”Ring Groups”). Dienstgruppe ”Konferenzdienste” Dreierkonferenz (3PTY) Problemlose Umsetzung in VoIP. Implementierung oft schon in Endgeräten (”Wengophone” unterstützt beispielsweise das Dienstmerkmal ”Dreierkonferenz” von sich aus) Konferenzen (CONF) Problemlose Umsetzung in VoIP. Realisierung in ”Asterisk” durch Konferenzräume! Dienstgruppe ”Gebührendienste” Gebührenanzeige (AOC) und Einzelgebührennachweis Beim Einsatz von VoIP bietet sich eine andere Größe an, auf Basis welcher eine Tarifierung und Abrechnung von Gesprächen realisiert werden kann: die angefallene Datenmenge. Diese zu ”messen” ist nicht immer leicht, spielt in LANs eine eher untergeordnete Rolle. Viele Provider führen deshalb weiterhin eine Abrechnung auf Zeitbasis durch. In Abhängigkeit der gewählten Rufnummer kann dem Nutzer nach einem Gespräch die Gesprächszeit und die angefallenen Kosten angezeigt werden. Deshalb sind die Dienste ”Gebührenanzeige” und ”Einzelgebührennachweis” auch in VoIP umsetzbar. R-Gespräche (FreePhone) Der Angerufene übernimmt die Gesprächskosten. Dieses Dienstmerkmal ist problemlos in VoIP umsetzbar, allerdings muss eine entsprechende Anwendung die Erfassung und Tarifierung der geführten Gespräche übernehmen! Angeboten wird solch ein Freephone-Dienst von ”VoIPTalk”, einem britischen VoIPProvider. Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 88 www.voiptalk.org/products/0800+Freephone+VoIP+Number Dienstgruppe ”Interessensgruppen” Geschlossene Benutzergruppen Benutzergruppen können in VoIP-Netzen leicht implementiert werden. Anrufübernahme (”Pick Up”-Gruppen) ”Pick-Up” lassen sich auch problemlos einführen. In ”Asterisk” beispielsweise können Nutzer in ihrem Nutzerprofil einer ”Pick-Up”-Gruppe zugeordnet werden. Dienstgruppe ”Diensteeinschränkungen” Blacklist Problemlose Umsetzung in VoIP-Netzen. ”Asterisk”bietet von Haus aus eine ”Blacklist”Funktion an. Einschränkungen des abgehenden Verkehrs Problemlose Umsetzung in VoIP-Netzen. Dienstgruppe ”Dienste von Privatanlagen” Sammelanschlüsse (Sammelrufnummern) Problemlose Umsetzung. Definieren von Ringgroups und Gruppendurchwahlen! ”Music on Hold” (MOH) Problemlose Umsetzung möglich. In ”Asterisk” können verschiedene MoH-Gruppen definiert werden, welche anschließend einzelnen Extensions und Nutzergruppen zugewiesen werden können. Jede Extension kann problemlos über ihre eigene MoH-Musik verfügen. Durchwahl (Direct Dialling-IN (DDI) und Kurzwahl (AD) Problemlose Umsetzung. Jeder Nutzer bekommt eine Durchwahl / Extension zugewiesen, über welche er erreichbar ist. Zusätzlich dazu, kann im Endgerät eine beliebige Anzahl von persönlichen Kurzwahlnummern definiert werden. Rufnummernportabilität Rufnummernportabilität bedeutet, dass Nutzer ihre Rufnummer beispielsweise bei einem Umzug mitnehmen können. In VoIP-Netzen geht die Portabilität sogar noch einen Schritt weiter: Nutzer können sich vollkommen unabhängig vom Anschluss, vom Ort und sogar vom Endgerät in VoIP-Netze einklinken (sofern vorort Zugang zum Internet oder LAN möglich ist). Die Einrichtung von Heimarbeitsplätzen stellt absolut keine Herausforderung für VoIP-Netze und die Netz-Administratoren dar! Voicemail ”Voicemail” ist ein Dienstmerkmal, welches sich in VoIP-Netzes sehr leicht implemen- Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 89 tieren lässt. Da das Netzwerk, wie der E-Mail-Dienst auch, auf Basis von IP arbeitet, tritt kein Medienbruch auf. Das bedeutet, dass für die Realisierung dieses Dienstes kein zusätzlicher Dienst/Dienstanbieter notwendig ist. Die Implementierung von ”Voicemail” ist in VoIP-Netzen einfacher zu realisieren, als in herkömmlichen Telefonnetzen. Fazit Beim Umstieg auf VoIP muss auf kein, aus dem herkömmlichen PSTN oder TK-Netzen, bekanntes Dienstmerkmal verzichtet werden. War anfangs die Umsetzung einzelner Funktionen auf proprietäre Systeme verschiedener Hersteller beschränkt, sind heute fast alle VoIP-PBX in der Lage, jedes bekannte Dienstmerkmal zur Verfügung zu stellen. Die Software-PBX ”Asterisk” beispielsweise, bietet von Haus aus ein Menge an unterstützter Funktionen, welche sich, entsprechende (Programmier-)Kenntnisse vorausgesetzt, nahezu unbegrenzt erweitern lassen! Allerdings müssen die verwendeten Endgeräte in der Lage sein, mit diesen Funktionen umzugehen. Im Vergleich mit Diensten, welche die ”Deutsche Telekom” im öffentlichen Festnetz anbietet (2.3), muss in VoIP-Netzen kein Abstrich gemacht werden: Alle Funktionen lassen sich umsetzen, bei einigen bietet die Implementierung in VoIP sogar zusätzliche Vorteile: • T-Net-Box (Anrufbeantworter im Netz) Der Dienst ”Voicemail” geht, im Vergleich zum normalen Anrufbeantworter, noch einen Schritt weiter. Die auf die Mailbox gesprochenen Nachrichten werden auf Wunsch per E-Mail zugestellt oder lassen sich bequem via Browser abrufen! • Telefonkonferenzen Telefonkonferenzen sind Mehrwertdienste, welche entsprechende Gebühren bei Nutzung mit sich bringen. In VoIP lassen sich Telefonkonferenzen sehr leicht implementieren, beispielsweise durch das Schaffen von Konferenzräumen. Die Teilnehmerzahl lässt sich, in Abhängigkeit der vorhandenen Ressourcen, beliebig skalieren. Die anfallenden Kosten sind dabei (relativ) uninteressant, vor allem in LANs. Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 90 4.2.4 Telefax-Dienst Das Wort ”Telefax” ist die Abkürzung für ”Telefacsimile” (”tele”, griechisch für weit und ”facsimile”, lateinisch für ”naturgetreues” Abbild) und ermöglicht die Übertragung von Dokumenten über das Telefonnetz. Dabei werden Faxgeräte in 4 verschiedene Gruppen eingeteilt ([67]): • Gruppe 1 (G1) Bei einer Übertragung von 4 Zeilen pro Millimeter erfolgt die Übertragung einer DIN-A4-Seite ohne Bandbreitenkompression innerhalb von 6 Minuten! • Gruppe 2 (G2) Gleiche Auflösung wie Faxgeräte aus Gruppe 1, allerdings dauert die Übertragung (mit Redundanzreduzierung) einer DIN-A4-Seite nur circa 3 Minuten. • Gruppe 3 (G3) Übertragung einer DIN-A4-Seite in circa einer Minute (mit Redundanzreduzierung und Bandbreitenkompression). Die Auflösung beträgt horizontal 8 Bildpunkte pro Millimeter und 4 Bildpunkte vertikal pro Zeile. Übertragungsrate: bis 14,4 kbit/s • Gruppe 4 (G4) Standard für digitales FAX, welches nur bei ISDN zum Einsatz kommt. Die Übertragung dauert nur circa 10 Sekunden pro DIN-A4-Seite. Übertragungsrate: 64 kbit/s Bei allen Geräten wird die Vorlage mittels eines Scanners abgetastet und als digitale Information übertragen. Bei herkömmlichen Faxgeräten (hauptsächlich Gruppe 3) erfolgt die Kommunikation auf Basis des Standards T.30 der ITU-T! 4.2.4.1 FoIP - Fax over IP Die Einsatz des Telefax-Dienstes auf Basis von IP-Netzen bringt im Vergleich zum Einsatz in herkömmlichen Telefonnetzen einige Schwierigkeiten mit sich! Beispielsweise treten an folgenden Stellen Probleme auf: • Laufzeitschwankungen FAX-Modems haben große Probleme mit Laufzeitunterschieden während der Übertragung, welche in VoIP-Netzen häufig auftreten. Bedingt durch diese Laufzeitschwankungen (Jitter) kann durch die (FAX-)Endgeräte unter anderem, keine erfolgreiche Echounterdrückung durchgeführt werden! Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 91 • Paketverluste - ungesicherte Übertragung via UDP Bei der Übertragung von Sprache, resultieren aus Paketverlusten (bis 5%) nur sehr geringe, für das Ohr kaum wahrnehmbare Störungen. Bei ”FoIP” (Faxübertragung über Internet Protokoll) sind solche Verluste nicht akzeptabel. Die Resultate der Faxübertragungen sind sehr schlecht, oder die Verbindungen brechen einfach ab! • Rauschunterdrückung Viele verwendete Audiocodecs setzen Algorithmen zum Rauschunterdrückung ein. Wird ein Fax-Signal mittels eines solchen Codecs kodiert, zerstört der Codecs das eigentliche Fax-Signal, eine erfolgreiche Fax-Übertragung kann nicht durchgeführt werden! • kontinuierlicher Datenstrom Faxgeräte benötigen einen kontinuierlichen Datenstrom, andernfalls ist das Ergebnis ein fehlerhaftes oder gar nicht angekommenes Fax beim Empfänger! In IP-basierten Netzen kommt es aber durchaus vor, das Pakete in unterschiedlicher Reihenfolge am Empfänger ankommen. • Signalveränderungen Veränderungen (Störungen) im FAX-Signal können bei Einsatz eines Codecs (arbeiten verlustbehaftet) aber auch beim Umkodieren (Transkodieren) auftreten und erschweren FoIP zusätzlich. Für die Übertragung von Fax gibt es 2 Standards, welche sich mit der Problematik geschäftigen: ITU-T T.37 und ITU-T T.38. 4.2.4.2 ITU-T T.37 Die Empfehlung T.37, ”Procedures for the transfer of facsimile data via store-andforward on the Internet”, wurde erstmals im Juni 1998 veröffentlicht. Sie beschreibt die Fax-Übertragung durch ”Store-and-Forward”. Dabei wird das Fax nicht direkt, sondern per als E-Mail-Attachement im TIFF-Format (TIFF=Tagged Image File Format) übertragen. Da die Übertragung nicht direkt, sondern über Umwege abgewickelt wird, kann eine Übertragung (aufgrund verschiedenster Netzwerksituationen, mangelnde Bandbreite, niedrige Priorisierung) durchaus länger dauern. Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 92 4.2.4.3 ITU-T T.38 Eine anderen Weg als T.37, welches den Umweg über E-Mail nimmt, geht T.38. T.38 definiert die Echtzeitübertragung von Fax über IP-basierte Netze wie dem Internet, erfordert aber eine aktive Onlineverbindung der beteiligten Endgeräte. Dabei werden die Fax-Signale nicht als digitale Sprachsignale, sondern als eigenständiges Datenformat mit eigenem Protokoll (mit eigenem Paketformat und Regeln) übertragen. Die Pakete heißen IFP (Internet Facsimilé Protocol) und werden direkt in UDP/TCP und IP eingebettet (Kapselung). ([93]) ”T.38 löst damit das Problem der VoIP-Codecs, die Qualitätsparameter Verzögerung, Jitter und Paketverluste bleiben allerdings bestehen. Verzögerungen sind durch ausreichende Timeout-Zeiten bei der Faxübertragung kein Problem, Jitter lässt sich durch ausreichend große Puffer auch in den Griff bekommen. Kritisch bei der EchtzeitFaxübertragung bleibt aber die Paketverlustrate. Um sich hier zu behelfen, könnten die Datenpakete einfach doppelt gesendet werden, was dem Empfangsgerät eine Fehlerbehebung erlauben würde oder es finden ganz einfach Fehler korrigierende Maßnahmen statt. Letzteres wäre zwar sicherer, erhöht aber die Gesamtverzögerung der Faxübertragung durch erforderlichen Handshake.”, zitiert von [93]. Fazit Ungefähr 1,5 Prozent der europäischen Haushalten (EU-9-Staaten) verfügen über ein Faxgerät ([93]). Zusätzlich dazu, ist der Fax-Markt relativ stabil. In Zukunft wird auch der Fax-Dienst paketvermittelt übertragen werden - die Fax-Industrie kann die beginnende Migration zu VoIP nicht ignorieren. Die Standards T.37 und T.38 der ITU-T geben die Richtung vor. Allerdings haben viele Anbieter von Faxgeräten Bedenken und warten erst einmal ab. Der Fax-Standard T.37 bietet allerdings mehr Komfort als T.38. Zum einen kann ein PC, mit entsprechender Faxsoftware, das Faxgerät ersetzen. Faxe erreichen den Nutzer bequem als E-Mail-Attachement, womit kein Medienbruch stattfindet. Auch ist die Realisierung via T.37 weniger zeitkritisch. Die Implementierung eines Faxdienstes sollte auf Basis von ITU-T T.37 erfolgen! Weiterführende Informationen zum Thema ”Fax over IP”: [70], [93], [38], [40], [39] Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 93 4.3 Sicherheit Beim Einsatz von VoIP, werden Signalisierungs- und Sprachdaten über standardisierte, offene Datennetze übertragen. Dadurch bedingt, ergeben sich zahlreiche Bedrohungsszenarien für VoIP-Systeme. In einer Übertragungskette bestimmt das schwächste Element die Gesamtperformance, bzw. die in diesem Fall die Gesamtsicherheit. Eine solche Kette besteht in der VoIPKommunikation aus vielen, komplexen und vielschichtigen Einzelkomponenten. Jedes einzelne Element muss also auf mögliche Angriffsstellen hin untersucht werden. Basis dieses Kapitels ist die Studie ”VoIPSEC Studie zur Sicherheit von Voice over Internet Protocol” ([33]) des ”Bundesamtes für Sicherheit in der Informationstechnik” und eine Diplomarbeit zu diesem Thema ([51])! 4.3.1 Definieren von Sicherheitszielen Der erste Schritt bei der Klassifizierung verschiedenster Bedrohungen in VoIP-Systemen, ist das Definieren der gewünschten Sicherheitsziele: Primäre Sicherheitsziele In klassischen Kommunikationssystemen wird zwischen 3 primären Sicherheitszielen unterschieden: • Integrität (engl. integrity) Schutz vor unbefugter Veränderung von Informationen • Vertraulichkeit (engl. confidentiality) Schutz vor unbefugter Preisgabe von Informationen • Verfügbarkeit (engl. availability) Schutz vor unbefugter Vorenthaltung von Informationen Sekundäre Sicherheitsziele Sekundäre Sicherheitsziele leiten sich von den primären Sicherheitszielen ab, sie verfeinern diese. Beispiele für sekundäre Sicherheitsziele: • Authentizität als ”Integrität von Nachrichteninhalt und Nachrichtenherkunft” Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 94 • Zurechenbarkeit (engl. accountability) als ”Verfügbarkeit und Integrität von Identitäten (Subjekten) und der von ihnen ausgeführten Aktionen” Die definierten Sicherheitsziele sind orthogonal zueinander, allerdings bestehen Wechselwirkungen untereinander! Beispielsweise, kann der Diebstahl eines Passworts (Vertraulichkeitsverlust) zum Integritätsverlust eines Servers führen! Des Weiteren existieren Wechselwirkungen zwischen Sicherheitszielen verschiedener Netzwerkebenen: Eine ”sichere Kommunikation” (Anwendungsebene) über einen ”unsicheren Server” (Netzwerkebene) ist verständlicherweise nicht zu garantieren. 4.3.1.1 Integrität und Authentizität Integrität und Authentizität stellen sicher, dass bestimmten Informationen vertraut werden kann. Dabei lässt sich die Integrität in unzählige Sekundärziele aufspalten: Das Beispiel ”Authentizität von Nachrichten” bedingt die Integrität der Nachricht selber, aber auch die Integrität des Senders. Die Integrität tangiert alle involvierten Elemente der VoIP-Kommunikation: Integrität der VoIP-Systemkomponenten Die Integrität von Systemkomponenten ist von zentraler Bedeutung, wenn nicht sogar das wichtigste Sicherheitsziel und wird primär durch interne Angreifer, Malware oder indirekt durch den Vertraulichkeitsverlust von Credentials (Beglaubigungszertifikate) wie Zugangspasswörter bedroht. Ein Angreifer könnte nach ”erfolgreichem Übernehmen” eines Endgerätes die Verschlüsselung deaktivieren, die dadurch ungesicherten Gespräche über einen, durch den Angreifer kontrollierten Server, umleiten und somit Gespräche unter der Identität des Benutzers initiieren. Der Benutzer merkt davon nichts! Gravierender ist ein erfolgreicher Angriff auf Komponenten wie VoIP-Server oder Proxies. Damit würde ein Angreifer Zugriff auf eine große Anzahl von Gesprächen (Abhören der Gespräche) bekommen und diese ggf. umleiten oder manipulieren. Dem Stehlen von Anmelde- und Authentifizierungsinformationen steht in diesem Fall auch nichts im Wege. Die Integrität von Systemkomponenten beginnt bei der Integrität der verwendeten Hardware. Diese muss gegen unbefugten Zugriff gesichert werden (Zugangskontrolle), beispielsweise durch Positionieren der verwendeten Hardware in speziell gesicherten Serverräumen. Darauf aufbauend muss die durchgängige Integrität der Software gewährleistet sein: Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 95 Beginnend beim Betriebssystem (aktueller Stand, bekannte Sicherheitslücken gefixt) und der verwendeten Software (Software-PBX, Webserver,..). Aber auch auf Anwenderseite sollten, beispielsweise beim Einsatz von Softphones, eventuelle Schwachstellen geschlossen werden. Integrität und Authentizität der Sprachdaten In Sprachdatenströmen sind durch verschiedene Komponenten (Audiokodierung durch Codecs, Leitungs- und Kanalkodierung) bereits entsprechende Verfahren integriert, welche die Integrität und Authentizität in einem gewissen Umfang gewährleisten. Trotzdem ist in VoIP-Systemen ein Sicherheitsziel, die Integrität und Authentizität der Sprachdaten zu gewährleisten. Beispielsweise sollten während eines Gesprächs die Sprachdaten integer sein und nicht Teile früherer Gespräche sein (Metadaten ”Sendezeitpunkt der Sprachdaten eines Gespräches”). Integrität und Authentizität der Signalisierungsdaten Mittels Signalisierungsinformationen wird die gesamte VoIP-Kommunikation gesteuert, sie dienen unter anderem dem Verbindungsauf- und -abbau. Gerade deshalb kommt der Integrität und Authentizität der Signalisierung besondere Aufmerksamkeit zu. Diese Informationen müssen fest mit Sicherheitszielen verknüpft werden! Folgende Aspekte sind dabei besonders relevant: • Identität des Anrufers und Identität des gerufenen Benutzers Durch Vorspielen einer falschen Identität kann durch Angreifer großen Schaden anrichten. Beispielsweise das Nutzen von Kostenpflichtigen Diensten oder das Erschleichen von wichtigen Informationen. • Registrierungs- und Lokalisierungsinformationen Durch Fälschen dieser Informationen kann ein Angreifer die Kommunikation umleiten oder durch einen ”Man-in-the-middle”-Angriff entsprechend seiner Ziele manipulieren. Bei fehlender Authentifizierung von Signalisierungsnachrichten kann sich ein Angreifer beispielsweise als VoIP-Server ausgeben (engl. impersonation) und Antworten auf Client Anfragen fälschen wodurch weitere Sicherheitsziele verletzt werden. ”Fehlende Authentifizierung von Signalisierungsnachrichten ermöglicht das so genannte URI Spoofing (analog zum URL-Spoofing heutiger Phishing Angriffe).”, zitiert von [33], S.45 Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 96 4.3.1.2 Vertraulichkeit Mit Vertraulichkeit im Zusammenhang mit VoIP-Systemen, ist die Vertraulichkeit der Sprachdaten gemeint, was eng mit der ”Abhörsicherheit” bei herkömmlichen Telefonaten verknüpft ist. Damit ist Abhörsicherheit zurecht eines der zentralen Sicherheitsziele in VoIP-Systemen. Zusätzlich zur Übertragung der Sprache, muss Vertraulichkeit für Benutzernamen und Passwörter (Authentifizierung), aber auch persönliche Ruflisten und Telefonbucheinträgen gewährleistet sein. 4.3.1.3 Verfügbarkeit Verfügbarkeit von VoIP-Systemen kennzeichnet hauptsächlich die eigentliche Verfügbarkeit von Telefonie mit einer hinreichenden Sprachqualität. Der Aspekt Ausfallsicherheit ist eng mit dem dem Begriff Verfügbarkeit verknüpft. 4.3.2 Klassifizieren von Angriffsszenarien Angriffe auf IT-Systeme zielen meist darauf ab, bestimmte Informationen zu erlangen (Verletzung der Vertraulichkeit) oder bestimmte Funktionalitäten von Systemen einzuschränken (Verletzung der Verfügbarkeit). Dabei wird zwischen • dem Ziel des Angriffs, • den Eigenschaften des Angreifers (aktiv, passiv beobachtend), • dem Angriffspunkt (Endgeräte, Server) • der Ebene des Angriffs (ISO/OSI-Schichten) unterschieden. Passive Angriffe zielen eher auf das unbemerkte Mitlesen und Auswerten von Informationen (Sniffing), während aktive Angriffe Pakete manipulieren oder eigene Nachrichten versenden (beispielsweise durch einen ”Man-in-the-middle”-Angriff). Eine Übersicht über verschiedene Angriffsmöglichkeiten ist im Anhang 9.7 zu finden. 4.3.2.1 Auswirkungen von Angriffen Erfolgreiche Angriffe auf VoIP-Systeme können verschiedene Auswirkungen haben. Einige davon werden nicht wahrgenommen, andere hingegen haben massive Auswirkung auf das gesamte System. Folgende Übersicht beschreibt mögliche Auswirkungen auf Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 97 angegriffene Telekommunikationssysteme hinsichtlich der in 4.3.1 definierten Sicherheitsziele: • Unterbindung der Kommunikation – Störung der Betriebsabläufe (Verfügbarkeit) – Nichterreichbarkeit der Teilnehmer (Verfügbarkeit) • Umleitung von Datenströmen: – Abhören der Sprachdaten (Integrität, Vertraulichkeit) – Auslesen von Registrierungsvorgängen an VoIP-Servern bzw. Gateways (Integrität, Authentizität, Vertraulichkeit) – Manipulation bzw. Modifikation der übertragenen Daten (Integrität, Authentizität, Vertraulichkeit) – Übernahme von Verbindungen bzw. Sitzungen (Authentizität, Integrität) – Identitätsbetrug (Authentizität, Integrität) – Verhinderung der Kommunikation (Verfügbarkeit) – Gebührenbetrug (Authentizität) • Beeinträchtigung der Dienstgüte: – Verzerrung der Sprachkommunikation (schlechte Sprachverständlichkeit) (Verfügbarkeit) – Verlangsamung von Verbindungsauf- und -abbau (Verfügbarkeit) – Fehlerhafte Gebührenerfassung (Integrität) – Ausfall einzelner Endgeräte oder Gruppen von Geräten (Verfügbarkeit) 4.3.3 Relevanz der Angriffsszenarien Im vorherigen Abschnitt wurden die Resultate von erfolgreich durchgeführten Angriffen auf Telekommunikationssysteme aufgeführt. Ziel solcher Angriffe kann ein beliebiges System sein, jedes System weist spezifische Schwachstellen auf. Wie sieht es allerdings in VoIP-Netzen im Vergleich zum herkömmlichen Telefonnetz aus? Existieren ähnliche Schwachstellen? Oder bietet ein VoIP-Netz einem Angreifer mehr Ansatzpunkte? Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 98 Unterbindung der Kommunikation Diese Gruppe von Angriffe zielt auf das Stören und Unterbinden der Kommunikation, was jeder Teilnehmer des Netzes zu spüren bekommt. Dies wird unter anderem erreicht, indem Teilnehmer komplett ”vom Netz genommen werden”, was durch physikalisches Trennen des Teilnehmers vom Netz erreicht werden kann (Durchtrennen von Kabeln). In klassischen Telefonnetzen kann ein Teilnehmer kann ein Teilnehmer eigentlich nur durch Manipulieren seines Netzzugangs vom Netz ausgeschlossen werden (Manipulieren des Endgerätes,des Netzzugangspunktes, Netzanschlussleitungen). Beim Einsatz von VoIP existieren zusätzlich dazu noch weitere Möglichkeiten die Kommunikation zu stören oder gar zu unterbinden: • Beeinträchtigen der Gesprächsqualität Bei VoIP wird für ein Gespräch keine feste Leitung geschalten, womit durch gezieltes Erzeugen von Traffic das Netz überlastet werden. Bei fehlenden Dienstgüteregelungen (QoS) würde es in diesem Fall zu starken Einschränkungen beim Telefonieren kommen. Umleitung / Manipulieren von Datenströmen: Im Gegensatz zum Angriffsziel ”Unterbinden der Kommunikation”, welches durch den Nutzer bemerkt wird, zielt diese Art von Angriffen eher auf das Ausnutzen des Netzes zum eigenen Vorteil. Dies wird, vom Nutzer unbemerkt, während des Betriebes durchgeführt. • Abhören von Gesprächen Das Abhören von Gesprächen ist in klassischen Telefonnetzen durch ”Aufschalten” auf die Leitung möglich. Dies bedingt aber einen Zugang zu dieser. Bei VoIP gibt es keine feste Leitung, die Pakete werden durch das gemeinsame Netz transportiert. Jedem, der Zugang zu diesem Netz und über die entsprechenden Mittel verfügt, ist ein Abhören (sniffen) der Pakete möglich, das Abhören von Gespräche, im Vergleich zur klassischen Telefonie, also relativ einfach! • Auslesen von Registrierungsvorgängen an VoIP-Servern bzw. Gateways Ähnliches Szenario wie beim Abhören von Gesprächen. Durch ”Abhören” von Paketen kann an entsprechende Informationen gelangt werden, während dies bei leitungsgebundener Telefonie bedeutet schwieriger zu realisieren ist. • Manipulation bzw. Modifikation der übertragenen Daten In leitungsvermittelnden Netzen und auch in VoIP-Netzen schwer möglich (ohne dass es der Benutzer es bemerkt). Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 99 • Übernahme von Verbindungen bzw. Sitzungen In leitungsvermittelnden Netzen und auch in VoIP-Netzen schwer möglich (ohne dass es der Benutzer es bemerkt). • Identitätsbetrug Identitätsbetrug ist eine Angriffsart, bei welcher Gespräche unter falscher Identität geführt werden. In klassischer Telefonie relativ schwer möglich, da die Rufnummer des Teilnehmers ihn (eindeutig) identifiziert. Im Vergleich dazu, können in VoIP-Netzen, nach Auslesen von Authentifizierungsdaten, beliebige Gespräche (unter falscher Identität) geführt werden. Die Anmeldung am Server kann dabei mit einer beliebigen IP-Adresse durchgeführt werden (Heimarbeitsplätze, DHCP-Server). • Verhinderung der Kommunikation Verhindern der Kommunikation (unbemerkt) in klassischen Telefonnetzen durch Manipulieren von Datenströmen, erfordert Eingriffe in zentrale Elemente wie TK-Anlagen oder Vermittlungsstellen.In VoIP-Netzen lässt sich dies durchaus realisieren, beispielsweise, wenn ein Angreifer sich als ”VoIP-PBX” ausgibt und anschließend alle abgehenden Gespräche sperrt, ankommende aber umleitet. Somit wäre ein Benutzer isoliert! • Gebührenbetrug Durch Vortäuschen einer falschen Identität in VoIP-Systemen relativ einfach umzusetzen, in klassischen Netzen eher schwierig zu realisieren, aufgrund der eindeutigen Rufnummer. Beeinträchtigung der Dienstgüte Angriffe die auf dieses Ziel ausgerichtet sind, haben in VoIP-Netzen mehr Chancen dies zu erreichen! In der klassischen Telefonie wird für jede Verbindung eine Leitung mit fest definierter Dienstgüte geschalten. Ein Angriff hat im Erfolgsfall einen Ausfall der Verbindung als Resultat. Diese ”feste Leitung” existiert in VoIP-Netzen nicht, ein Angriff auf das Gesamtnetz beeinflusst somit durchaus die Dienstgüte. Fazit Wie leicht zu erkennen ist, bieten VoIP-System bedeutend mehr Angriffsstellen als herkömmliche Telefonsysteme. Folgende Übersicht stellt beide Netzarten, hinsichtlich des Bedrohungspotentials vergleichend gegenüber: Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN Beeinträchtigen der Gesprächsqualität Manipulieren von Datenströmen Beeinträchtigung der Dienstgüte 100 klassisches Telefonnetz VoIP-Netze + + + ++ +++ +++ Legende: +++ ++ + sehr hohes Risiko hohes Risiko geringes Risiko Tabelle 4.2: Ergebnisse von Angriffen Sicherheit in VoIP-Netzen ist ein wichtiger Punkt, welcher bei der Planung und Realisierung unbedingt Beachtung finden muss. Bedingt durch das relativ einfache Abhören des Netzwerkverkehrs mit entsprechenden Tools, bieten sich viele Angriffsstellen für potentielle Angreifer. Bei kabelgebundenen IP-Netzen ist die Gefährdung nicht ganz so hoch, wie in WLAN-Netzen. Dort brauchen Angreifer nicht einmal physischen Zugang zum Netz! Aufgrund dieser Tatsachen, bedarf es der Implementierung einiger Sicherheitsfunktionen, welche im folgenden Abschnitt näher beschrieben werden! 4.3.4 Absichern von VoIP-Netzen Im vorherigen Abschnitt 4.3.3 wurde ermittelt, dass VoIP-Netze im Vergleich zu herkömmlichen Telefonnetzen einem deutlich höherem Sicherheitsrisiko ausgesetzt sind. Bedingt durch die Übertragung durch ”offene” Netze wie dem Internet, wo Angreifer viele Ansatzpunkte haben, ein solches Netz zu kompromittieren, bedürfen VoIP-Netze einer besonderen Absicherung. In den folgenden Abschnitten werden Möglichkeiten aufgezählt, ein VoIP-Netz zu sichern. Dabei ist zu beachten, dass die Aufzählungen keinen Anspruch auf Vollständigkeit haben! 4.3.4.1 Absichern von Systemkomponenten (Hardware) Sichere Positionierung der Hardwarekomponenten (Server) Sicherheit von (Hardware-)Systemkomponenten beginnt bei der Wahl eines geeigneten Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 101 Standortes. Server sollten dazu grundsätzlich in entsprechend klimatisierten (Ausfallsicherheit) und abschließbaren Räumen (Zugangskontrolle) aufgestellt werden! Redundante Auslegung wichtiger Netzkomponenten (IP-)Telefonie ist in vielen Unternehmen das wichtigste Mittel bei der internen und externen Kommunikation. Der Ausfall dieses Kommunikationsmittels in einem Callcenter wäre ein Super-GAU. Um dieses Ausfallrisiko und Ausfallkosten zu minimieren, gewisse Verfügbarkeitsanforderungen zu erfüllen und um Ausfallzeiten möglichst gering zu halten ist es notwendig Redundanz zu schaffen. Eine gleiche Verfügbarkeit eines VoIP-Dienstes im Vergleich zum herkömmlichen Telefon-Dienstes ist nur durch eine entsprechende Redundanz wichtiger Hardwarekomponenten zu erreichen. Dabei sollten folgende Komponenten in ein geeignetes Redundanzkonzept integriert werden ([33],S.79): • Server (DHCP, VoIP-PBX) • Registrars oder Gatekeeper (Verwaltung, Prüfen von Berechtigungen) • Billing Server (zur Gebührenabrechnung) • Firewalls • Switches, Router Zusätzlich zur reinen Hardwareredundanz, bieten zwei physikalisch getrennte Verbindungen zum Internet-Service- Provider (ISP) zusätzliche Sicherheit. Falls beide gleichzeitig ausfallen, würden sich Festnetz-Leitungen als Backuplösung anbieten, um den Telefondienst aufrecht zu erhalten. Schutz vor Stromausfall Auf Stromausfälle kann mit einer Hilfe einer USV (Unterbrechungsfreie Stromversorgung) entsprechend reagiert werden. Allerdings lassen sich damit nur zeitliche begrenzte Stromausfälle auffangen. Trennung von Sprach- und Datennetz Ein großer Vorteil von VoIP ist die Verschmelzung von Daten- und Telefonnetz. Dies erhöht allerdings das Ausfallrisiko deutlich: Fällt das Datennetz aus, steht auch kein Telefondienst zur Verfügung! Um dem entgegen zu wirken, sollte das Datennetz logisch oder physikalisch vom Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 102 Sprachnetz getrennt werden. Angenehmer Nebeneffekt: QoS-Mechanismen lassen sich einfacher und besser implementieren. Eine logische Trennung lässt sich zum Beispiel durch genannte VLANs (Virtual Local Area Networks) realisieren, welche im IEEE-Standard 802.1Q ([19]) spezifiziert sind. Einsatz von IP-Telefonen Neben dem Einsatz von Softphones bietet sich die Möglichkeit der ausschließlichen Nutzung von IP-Telefonen (Hardphones). Diese verfügen über eine eigene Netzwerkschnittstelle und basieren meistens auf proprietären Betriebssystemen. Diese Betriebssysteme sind auf die geforderte Funktionalität beschränkt, das Risiko eines direkten Angriffs ist geringer, da der Angreifer spezielle ”Schadprogramme” einsetzen muss. 4.3.4.2 Absichern von Systemkomponenten (Software) Einsatz von Softphones Softphones sind (PC-)Anwendungen (Software) für den Einsatz von VoIP ohne seperate IP-Telefone. Sie kommen häufig aus Kostengründen zum Einsatz, benötigen allerdings einen PC, während IP-Telefone keinen PC zum Betrieb benötigen. Softphones sind für Angriffe besonders anfällig, da sie auf weit verbreiteten Betriebssystemen (Windows) basieren und Ressourcen mit anderen Anwendungen teilen. Deswegen sollte der Einsatz von Softphones gut überlegt sein und bekannte Sicherheitslücken sämtlicher, auf dem PC installierter, Software durch entsprechende Updates geschlossen werden! Hinweis: Die Sicherheitsanforderungen an Softphones sind im Vergleich zu reinen IP-Telefonen (Hardphones) deutlich höher! Softphones sind als Anwendungen auf einem, grundsätzlich als ”unsicher”, einzustufenden System (Windows-PC) angesiedelt. Die Angriffe auf Endgeräte zielen grundsätzlich auf das unbemerkte Erschleichen von Diensten und Dienstleistungen, nicht auf die Übernahme eines Servers. Das Übernehmen eines Servers wird in den meisten Fällen sofort erkannt, das ”unbefugte” Nutzen von Diensten nicht! Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 103 4.3.4.3 Absichern des Systems Patchmanagement Fehlendes Patchmanagement, also das regelmässige Schließen bekannter Sicherheitslücken aller verwendeter Software, stellt ein großes Risiko für jedes Netz dar. Sicherheitslücken sollten zeitnah geschlossen und dokumentiert werden! Dies betrifft vor allem Server, aber auch PCs mit Softphones. Absichern der IP-Telefonanlage Die IP-Telefonanlage (IP-PBX) ist das Herzstück eines VoIP-Netzes und bedarf deshalb einer besonderen Absicherung gegen Angriffe. Fällt sie aus, bricht, falls keine Redundanz vorhanden, das gesamte Telefonnetz zusammen! Empfohlene Maßnahmen sind: • Absichern von Remote-Schnittstellen Die Verwaltung der Telefonanlage erfolgt meist remote über ein Web-Interface (HTTP) oder über eine Remote-Verbindung (SSH). Grundlegend sollten nicht verwendete Remote-Schnittstellen deaktiviert (speziell Telnet und FTP), nur die tatsächlich benötigten Ports geöffnet werden. Über die entsprechenden Schnittstellen sollte auch nur über sichere Verbindungen zugegriffen werden (verschlüsselte Verbindungen wie HTTPS oder Secure Shell (SSH)). • Sichere Passwörter Die für den Zugriff verwendeten Accounts müssen entsprechenden Sicherheitsanforderungen entsprechen. Benutzernamen und Passwörter, welche eine entsprechende Länge haben und aus einer ”zufälligen” Kombination aus Ziffern und Buchstaben bestehen, reduzieren das Sicherheitsrisiko deutlich. • Einschränken von Rechten, mit denen Dienste ausgeführt werden • Einsatz einer Firewall Authentifizierung von Endgeräten Zusätzlicher Schutz vor unbefugten Zugang zum Netz, bietet die Authentifizierung der verwendeten Endgeräte (PCs mit Softphones oder IP-Telefone) anhand ihrer MACAdresse. Nur bekannten und entsprechend registrierten Endgeräten wird der Zugang zum Netz gewährt. Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 104 Absichern der Netzwerkbasisdienste Da VoIP auf dem IP-Protokoll basiert, sind solche System, wie ”normale”IP-Datennetze auch, anfällig auf Angriffe innerhalb der Schichten 2 und 3 des OSI-Referenzmodells. Angriffe über diese Schichten zielen auf das Abhören der Übertragungen und das Einschränken der Verfügbarkeit! Besonderes Augenmerk liegt dabei auf den Diensten ”ARP” und ”DHCP”. Maßnahmen zur Sicherung dieser Dienste sind hier zu finden: [33], Seite 76ff. und [51], Seite 81. Absichern der Netzübergänge Netzübergänge (Gateways) verbinden das Netz mit anderen Netzen, wie dem öffentlichen Telefonnetz. Diese Netzübergänge müssen auch gegen Angriffe über diese Kanäle abgesichert werden. Dies kann durch den Einsatz einer ”Firewall” oder durch den Einsatz eines ”Session Border Controller (SBC)” (Kombination aus Firewall, Application Layer Gateway (ALG, siehe 3.3.4) und Proxy) realisiert werden! 4.3.4.4 Absichern der Datenströme Verschlüsseln der Sprachdatenströme Die Übertragung der eigentlichen Sprachdaten wird durch das RTP-Protokoll (3.2.1.1) über UDP übertragen. Wenn ein Angreifer diese Pakete ”abhört”, kann er mit geringem Aufwand die Kommunikation abhören. Um dies zu Verhindern ist das Verschlüsseln der Daten eine effektive Maßnahme! Eine Verschlüsselung der Sprachdaten wird durch das Schalten von sicheren, verschlüsselten Tunneln, oder durch das Verschlüsseln der Sprachdaten selber erreicht. Die Nutzung von sicheren ”Tunneln” kann mit Hilfe von IPSec (Internet Protocol Security) ([25]) oder PPTP (Point-to-Point Tunneling Protocol)([24]) erreicht werden und hat den Vorteil, dass sowohl Sprach- als auch die Signalisierungsdaten verschlüsselt werden. IPSec wird meist bei der Verbindung zweier Standorte eingesetzt, wo die Datenübertragung über ”unsichere Netze”, wie dem Internet, erfolgt. Für die Verschlüsselung der Sprachdaten bietet sich das Protokoll SRTP (3.2.1.2) an. Verschlüsseln der Signalisierungsdatenströme Weitaus wichtiger als die Absicherung der Sprachdaten ist eine abgesicherte Übertragung der Signalisierungsdaten. Damit sinkt das Risiko des Abhörens, der Anrufprotokollierung und auch das Risiko der Manipulation. Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 105 Um eine Verschlüsselung der Signalisierungsdaten zu erreichen, bieten sich verschiedene Möglichkeiten an ([51]): • TLS (Transport Layer Security) - siehe [27] Transport Layer Security (TLS) oder Secure Sockets Layer (SSL) ist ein hybrides Verschlüsselungsprotokoll zur Datenübertragung im Internet. Angesiedelt im OSI-Referenzmodell ist TLS / SSL zwischen der Transport- und der Anwendungsschicht. • S/MIME (Secure / Multipurpose Internet Mail Extensions) -siehe [26] S/MIME ist ein Sicherheitsmechanismus für eine Ende-zu-Ende-Verschlüsselung innerhalb des SIP-Standards. Spezifiziert in RFC3261 (www.ietf.org/rfc/rfc3261.txt) • IPSec (Internet Protocol Security) - siehe [25] IPsec wurde von der IETF als integraler Bestandteil von IPv6 entwickelt, wobei das IPsec-Verfahren und Protokolle auch mit IPv4 kompatibel sind! IPsec soll die Schutzziele Vertraulichkeit, Authentizität und Integrität gewährleisten. Zusätzlich dazu soll auch ein Schutz vor sogenannten Replay-Angriffen gegeben sein. Angesiedelt ist IPSec auf der Vermittlungsschicht (Schicht 3). Fazit VoIP-Netze sind ohne Sicherheitsmaßnahmen ein leichtes Ziel für potentielle Angreifer und bedürfen genau deshalb eines umfassenden Sicherheitskonzeptes. Mit der Umsetzung genannten Sicherheitsmaßnahmen kann zumindest ein Mindeststandard an Sicherheit für ein aufzubauendes VoIP-Netz erreicht werden! Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 106 4.4 Quality of Service (QoS) ”Quality of Service (QoS) oder Dienstgüte beschreibt die Güte eines Kommunikationsdienstes aus der Sicht der Anwender, das heißt, wie stark die Güte des Dienstes mit deren Anforderungen übereinstimmt. Formal ist QoS eine Menge von Qualitätsanforderungen an das gemeinsame Verhalten beziehungsweise Zusammenspiel von mehreren Objekten.”[78] An dieser Stelle hätte auch eine beliebige andere Definition von QoS stehen können, da es noch immer keine allgemein gültige Definition des Begriffs gibt. Dabei ist die Dienstgüte ein sehr wichtiger Faktor bei der Übermittlung von Informationen in Telekommunikationsnetzen. Die strukturellen Gegebenheiten der PSTN/ISDN Netze sowie der Einsatz der Leitungsvermittlung bieten eine ideale Grundlage für Quality of Service. Jede Verbindung erhält die gleiche Dienstgüte. Zusätzlich bieten die traditionellen Telefonnetze eine hohe Verfügbarkeit [57]. Aus diesen Gründen wird im Folgenden vor allem auf die Möglichkeiten von QoS in IP-Netzen eingegangen. Die Anforderungen and die Dienstgüte in IP-Netzen unterscheiden sich je nach Anwendung. Während z.B. für einen Datentransfer über FTP eine hohe Datenrate und eine hohe Zuverlässigkeit am wichtigsten sind, ist bei bei einer Email allein die Zuverlässigkeit von Bedeutung. Die VoIP-Kommunikation hat eine ganze Reihe an Parametern, welche zum einen die Verbindung charakterisieren, zum anderen aber auch als Bedingung für eine ausreichende Dienstgüte gesehen werden können. • Verzögerung: Bei Sprachübertragungen ist eine spürbare Verzögerung deutlich störender als z.B. Knacken aufgrund von Datenverlusten während der Übertragung. Die ITU-T-Empfehlung G.114 [37] geht bei der Sprachkommunikation von einer guten Qualität aus, wenn die Signalverzögerung in einer Übertragungsrichtung unter 150ms bleibt. Akzeptabel sind noch 150 bis 400ms. Oberhalb von 400ms ist die Verständlichkeit nur noch unzureichend. Gründe für Verzögerungen sind unter anderem: Signallaufzeit auf Übertragungswegen, Wartezeiten in Vermittlungseinrichtungen (Router, Switches, HUBs), Pufferzeit (Paketierung, Jitterglättung), Performance des Endsystems. • Laufzeitschwankungen (Jitter): Hohe Laufzeitschwankungen bewirken eine hohe Paketverlustrate durch den Jitter-Puffer in Gateways oder Endgeräten. Das Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 107 wiederum resultiert entweder in größeren Verzögerungen oder einem deutlichen Verlust an Übertragungsqualität. Bei einem Jitter von weniger als 100ms kann eine Anpassung des Jitter-Puffers für Verbesserung sorgen. Die Erhöhung der Puffergröße bei einem Jitter >100ms wirkt sich sehr stark auf die Verzögerungszeit aus und sollte daher vermieden werden. VoIP-Pakete sind mit einer mitleren Größe von 100Byte (in der Regel zwischen 70 und 120 Bytes) deutlich kleiner als traditionelle IP-Pakete, welche im Mittel 250 Byte groß sind. Wobei jedoch 40 Prozent der Pakete rund 40 Bytes und 35 Prozent der Pakete 1500 Bytes groß sind [52]. Durch eine Verkleinerung der Paketgröße an die VoIP-Pakete kann eine höhere Datenrate erzielt werden. Eine kleinere Paketgröße kann wiederum die Auslastung erhöhen, was die Verzögerungszeit von Paketen vergrößert. An dieser Stelle sei auf die Möglichkeiten von cRTP 3.4.4 verwiesen wodurch der IP/RTP/UDP-Header von 40 auf 2-4 Bytes komprimiert werden kann. Weitere Maßnahmen bzw. Techniken zur Realisierung von Quality of Service für die VoIP-Kommunikation sollen im Folgenden näher betrachtet werden: • Überdimensionierung der Netze • Traffic Engineering und Constraint based Routing (Routing mit Randbedingungen) • Multiprotocol Label Switching(MPLS) • Asynchronous Transfer Mode (ATM) • Integrated Services (IntServ) • Differentiated Services (DiffServ) Das von der Technik her einfachste Verfahren ist die Überdimensionierung der Netze. Dabei werden die Netzressourcen so ausgelegt, dass selbst bei maximalem Datenaufkommen die Netzauslastung nicht mehr als 50 Prozent beträgt. Durch die geringe Auslastung lassen sich die Verzögerungen niedrig und zudem relativ konstant halten. Das Problem hierbei ist, dass alle Netzelemente überdimensioniert werden müssen um Flaschenhälse zu vermeiden. Also auch die Elemente, welche normalerweise gar keine Anforderungen an QoS stellen. Dies erfordert einen hohen finanziellen Aufwand und ist eher eine mögliche Lösung für überschaubare lokale Netzwerke (LANs). Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 108 Im Gegensatz zur Überdimensionierung wird bei allen anderen Maßnahmen die Gesamtleistungsfähigkeit der Netze nicht gesteigert. Vielmehr wird versucht die vorhandenen Kapazitäten zwischen allen Nutzern geschickt aufzuteilen. Den unterschiedlichen Diensten entsprechend wird eine Unterteilung in ”wichtige” und ”weniger wichtige” Datenpakete vorgenommen, wobei verhindert werden muss dass jeder Nutzer nur ”wichtige” Pakete hat. Dieser Vorgang wird ”Policy based Networking” genannt. Traffic Engineering wird verwendet um Engpässe in einem Netzwerk zu vermeiden. Dabei wird der aktuelle Zustand des Netzes analysiert, mit den tatsächlichen Anforderungen verglichen und falls nötig optimiert um eine besser Netzauslastung zu erzielen. Um diesen Prozess zu automatisieren kann Constraint based Routing angewandt werden. Dieses verwendet einige zusätzliche Parameter beim Routing, um einen geeigneteren Pfad zu ermitteln. Neben der Weglängenoptimierung wird z.B. auch die verfügbare Bandbreite in betracht gezogen, wodurch ein Paket möglicherweise einen längeren Weg zugewiesen bekommt, dafür aber einen mit ausreichend Kapazität. Hierdurch können Engpässe vermieden und der Verkehr gleichmäßiger verteilt werden. Multiprotocol Label Switching (MPLS) wird verwendet um zusammengehörende IP-Pakete mit ”Etiketten” zu versehen und dadurch zu gruppieren. Das erspart zum einen das Auswerten jedes einzelnen IP-Headers, zum anderen nehmen Pakete mit dem gleichen Label den gleichen Weg, was das Traffic Shaping vereinfacht. Der Asynchronous Transfer Mode (ATM) wurde mit dem Hintergedanken entwickelt, verschiedenste Dienste über ein Paketnetz mit der jeweils erforderlichen QoS anzubieten. Ähnlich wie beim MPLS werden auch beim ATM Pakete gruppiert und gekennzeichnet, wobei gleiche Kennzeichnung in der Folge wieder gleicher Weg bedeutet. Zusätzlich kennt ATM unterschiedliche Diensteklassen, z.B. Constant Bit Rate (CBR) für Sprachkommunikation oder Unspecified Bit Rate (UBR) für ”Best Effort”Anwendungen. Die vorher festgelegten Verbindungsparameter eines Dienstes werden zu Beginn der Verbindung mithilfe der ”Admission Control” auf Zulässigkeit geprüft. Diese Parameter werden während der Verbindung weiterhin überwacht (Parameter Control), eventuell wird korrigierend eingegriffen (Policing). Integrated Services (IntServ) unterstützt absolute QoS, d.h. IP-Pakete die zu einem ”wichtigen” Dienst gehören werden bevorzugt behandelt und erhalten zusätzlich (sofern vom Netz her möglich) als absolute Größe die gewünschte Dienstgüte. Damit lässt sich theoretisch eine QoS garantieren.[65]. Um dies gewährleisten zu kön- Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 109 nen kommt beim IntServ-Verfahren das Resource Reservation Protocol (RSVP) zum Einsatz, was, wie der Name schon vermuten lässt, die Reservierung von Ressourcen für einen Dienst aushandelt. Diese Eigenschaft von IntServ ist auch gleich ihr größter Nachteil, denn es kann zu einem sehr hohen Signalisierungsaufkommen führen, was bei großen Netzen zu einem erheblichen Aufwand in den Routern führt. Das ”Differentiated Services (DiffServ)”-Verfahren unterstützt im Gegensatz zu IntServ nur die bevorzugte Behandlung von ”wichtigen” Diensten. Das bedeutet, dass es bei DiffServ einfach verschiedene Diensteklassen mit unterschiedlicher Anforderung an die QoS gibt, die in Folge mit unterschiedlicher Priorität behandelt werden. Für die gewünschte Dienstgüte erhält man daher nur eine relative Garantie, aber keine absolute. Das Problem der Signalisierung hat DiffServ daher nicht. Pakete werden zu Klassen zusammengefasst und innerhalb dieser von Routern mit gleicher Priorität behandelt. Bei der Kennzeichnung der Klassen haben sich in der Praxis drei Hauptklassen durchgesetzt: • ”Expedited Forwarding” • ”Assured Forwarding” • ”Best Effort” Der auch als Premium Service bezeichnete Dienst ”Expedited Forwarding” (beschleunigtes Versenden) ist durch eine geringe Verzögerungszeit, geringen Jitter und geringe Paketverlustrate sowie eine zugesicherte Bandbreite charakterisiert und eignet sich für die Echtzeitkommunikation. ”Assured Forwarding” (sicher Versenden) ist in zwölf verschiedene Prioritätsklassen untergliedert. Jede Klasse besteht aus einem ”Class” sowie einem ”Drop Precedence” Parameter. Während der Erste für eine zugesicherte Bandbreite steht, beschreibt der Zweite die Wahrscheinlichkeit, mit der ein Datenpaket bei zuviel Vekehrslast verworfen wird. Dies ermöglicht eine relativ feine Abstufung für Anwendungen. Unter ”Best Effort” ist in diesem Fall eine Klasse zu verstehen, welche keinerlei Garantien und Zugeständnisse hinsichtlich der Übertragung von Paketen macht. In dieser Klasse sind die meisten IP-Datenpakete zu finden. Durch den Einsatz von einem sogenannten ”Bandwith Broker” (BB) kann auch DiffServ eine Aushandlung von Dienstgüten und Ressourcen vornehmen. Durch die separate Anbindung der BBs sind jedoch die Router anders als bei IntServ nicht vom Signalisierungsverkehr der Ressourcen-Reservierung betroffen. Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 110 In der Empfehlung RFC 2998 wird vom IETF auch eine Mögliche Kombination von DiffServ und IntServ spezifiziert [5]. Die hier beschriebenen Maßnahmen zur Umsetzung von Quality of Service beziehen sich vor allem auf die generelle Umsetzbarkeit in IP-Netzen. Für lokale Netzwerke wie der in dieser Arbeit umgesetzten VoIP-Umgebung sind diese Maßnahmen in der Regel nicht von Bedeutung. Verzögerungen, Jitter und Paketverluste treten nur minimal auf. Bei zu hoher Auslastung des Netzes wären eine Reihe von Optionen denkbar, welche das Netz entlasten. So könnte z.B. abhängig von der verfügbaren Bandbreite ein anderer Sprach-Codec verwendet werden. Ohne Vermittlungsstellen über die der Netzverkehr geleitet wird, lässt sich dieser jedoch nicht mittels ”Traffic Shaping” formen. Jeder Server/Client im Netz kann den Verkehr nur innerhalb seiner Grenzen beeinflussen. Auf alles was darüber hinausgeht hat man wenn überhaupt nur sehr wenig Einfluss. Wie man sehen kann gibt es eine Reihe von Möglichkeiten, QoS in IP-Netzen zu ermöglichen. Die hohe Zahl der Unbekannten Elemente auf dem Weg zwischen zwei Gesprächsteilnehmern erschwert eine einfach Umsetzung jedoch. Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 111 4.5 Management und Wartung Um große Telekommunikationsnetze zu verwalten wird ein entsprechendes Netzmanagementsystem benötigt. Das Netzmanagement bietet Informationen über das zu managende Netz an und stellt Methoden zur Steuerung des Netzes zur Verfügung - es bietet also Möglichkeiten zur Verwaltung, Überwachung und Wartung des zu betrachtenden Netzes und seiner Betriebstechnik (Router, Vermittlungsstellen,..). Der englische Fachbegriff für dieses Management lautet OAM (Operation, Administration and Maintenance). In den folgenden Abschnitten wird zuerst auf allgemeine Aspekte des Netzmanagement eingegangen. Anschließend werden einige Managementkonzepte kurz vorgestellt.Dazu gehören • TMN (4.5.3) ..ein allgemeines Managementkonzept für TK-Systeme • Rebell (4.5.4) ..ein spezielles System der Deutschen Telekom für ihr Übertragungsnetz • SNMP (4.5.5) ..speziell für TCP/IP-Netze • das OSI-Netzmanagement 4.5.6 4.5.1 Allgemeine Architektur des Netzmanagements Netzmanagementsysteme existieren für verschiedene Standards und werden von verschiedenen Herstellern angeboten. Die gemeinsame Basis der verschiedenen Systeme ist gleich, alle basieren auf 4 verschiedenen Modellen ([17]): • Informationsmodell Das Informationsmodell ist ein beschreibendes Regelwerk, für die Definition der Daten und Informationen des Managementsystems, unabhängig vom verwendeten Netzmana-gement-Protokoll. Dieses Regelwerk ist in ISO 10165 SMI (Structure of Management Information) dargestellt. Die Gesamtheit aller Daten und Informationen wird als Managementinformation bezeichnet und ist in der MIB (Management Information Base) zusammengefasst. Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 112 Der Zustand eines im Netz befindlichen Systems wird durch so genannte ”Managed Objects” (MO) beschrieben. Jedes MO überwacht dabei eine bestimmte Funktion in einem Netz (beispielsweise den aktuellen Status eines Endgerätes). • Organisationsmodell Das Organisationsmodell beschreibt Wer, und vor allem Wie, auf das Netz zugreifen darf. • Kommunikationsmodell Das Kommunikationsmodell beschreibt das Managementprotokoll zum Informationsaustausch zwischen Manager und Agent. Über den Agenten greift der Manager auf die ”Managed Objects” zu. • Funktionsmodell Durch das Funktionsmodell werden die einzelnen Funktionsbereiche des Netzmanagements definiert. Eng mit den Aufgaben des Netzmanagement ist ”FCAPS” verbunden. Mehr dazu in Abschnitt 4.5.2 4.5.2 FCAPS Der Begriff ”FCAPS” steht für die einzelnen Funktionsbereiche des Netzmanagements: • Fault Management (Fehler- und Störungsmanagement) Dieses Managementelement beschäftigt sich mit dem Erkennen, Analysieren und Beheben von Problemen innerhalb des Netzes. Dazu gehört die globale Netzüberwachung, welche Alarme und Störungen erfasst, analysiert und entsprechende Maßnahmen einleitet. • Configuration Management (Konfigurationsmanagement) Das Konfigurationsmanagement beschäftigt sich mit den managebaren Objekten im Netz. Die Grundaufgaben aus Sicht des Managers sind das Erzeugen und Löschen von Objekten, sowie das Ändern von Namen und Attributen der Objekte. Die Grundaufgaben aus Sicht des Agenten ist das Weiterleiten von Ereignisse (betreffen die MO) an den Manager. • Account Management (Abrechnungsmanagement) Hier werden die genutzten Dienstleistungen erfasst und entsprechenden Kostenstellen zugeordnet. Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 113 • Performance Management (Leistungsmanagement) Das Leistungsmanagement wird eingesetzt, um Dienste effizient bereitzustellen und zu nutzen. Zusätzlich wird durch die Überprüfung und Überwachung von Leistungskenngrößen (Durchsatz, Verfügbarkeit) eine Basis für Qualitätssicherungsmaßnahmen geschaffen. • Security Management (Sicherheitsmanagement) Das Sicherheitsmanagement sorgt für die Sicherheit in Netzen. Dazu gehören unter anderem Zugangskontrolle, Authentifizierung, die Verschlüsselung von Daten aber auch das Erfassen von unerlaubten Zugriffen auf das Netz. 4.5.3 TMN Das Netzmanagementkonzept TMN (Telecommunication Management Network) ist ein einheitliches und herstellerunabhängiges Netzmanagementsystem für Telekommunikationsnetze. Entwickelt wurde es von der ITU-T und ist in den Empfehlungen der Serie M.3000 beschrieben. Die TMN-Richtlinien beschreiben somit eine Architektur für den Betrieb und die Unterhaltung von Kommunikationsnetze. Wie beim Intelligenten Netz (2.4) handelt es sich nicht um ein eigenes Netz, sondern einem architektonischen Ansatz, bei welchem alle Elemente der Übertragungs- und Vermittlungstechnik einer einheitlichen Steuerung unterworfen sind. Weitere Informationen zum Netzmanagementkonzept TMN: ([67], S.719ff), ([17], S.566ff) 4.5.4 Netzmanagementsystem Rebell Das Netzmanagementsystem ”Rebell” wurde in den 80er Jahren von der Deutschen Telekom zur Verwaltung ihres Übertragungsnetzes entwickelt. Rebell steht dabei für ”rechnergestützte Betriebslenkung leitergebundener Übertragung” und ist nach dem TMN-Modell (siehe 4.5.3) aufgebaut. Ziele von ”Rebell” sind: • Unterstützung bei der Konfiguration und Planung der Netzstruktur • Erhöhung der Dienstgüte und der Verfügbarkeit • schelle Bereitstellung von Übertragungswegen • Meldungen über Ereignisse und Störungen im Netz erfassen Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 114 • Informationen über den Zustand des Netzes sammeln Rebell ist eines der größten Netzmanagementsysteme seiner Art. Quelle: [17], Seite 568 4.5.5 SNMP SNMP (Simple Network Management Protocol) ist ein von der IETF entwickeltes Netzwerkprotokoll für die Verwaltung von TCP/IP-Netzen im Internet. Ziel von SNMP ist es, Elemente im Netzwerk von einer zentralen Station aus zu überwachen und zu steuern. Der Aufbau und der Kommunikationsablauf bei der Überwachung der Elemente ist durch SNMP festgelegt, außerdem wurde bei der Entwicklung von SNMP darauf geachtet, dass jedes netzwerkfähige Gerät in die Überwachung integriert werden kann. In der ersten Version des SNMP (SNMPv1) wurden dazu verschiedene Typen von SNMP-Nachrichten definiert. Diese können eingesetzt werden, um Informationen oder Konfigurationsänderungen anzufordern oder auf solche Anfragen zu antworten. Die zur Netzüberwachung nötigen Daten erhält der Manager durch Abfragen der SNMPAgenten (Polling-Verfahren). Bei wichtigen oder dringenden Meldungen kann sich der Agent direkt an den Manager wenden (Trap-Meldungen). Basis für die Übertragung ist dabei UDP, allerdings kann jedes andere Transportprotokoll eingesetzt werden. Einsatzgebiet für SNMP sind lokale TCP/IP-Netze. Weitere Informationen zu SNMP: ([51]), ([57]), ([17],S.565) 4.5.6 Das OSI-Netzmanagement Das OSI-Netzmanagement ist die Standardisierung eines Netzmanagementsystems für offene Netze, also Netze, welche sich an das OSI-Referenzmodell halten. Dabei werden 2 Managementsituationen unterschieden: • Die autonome Verwaltung von Betriebsmitteln eines einzelnen offenen Systems und • die Kooperation verschiedener offener Systeme zum Zwecke der Verwaltung von Betriebsmitteln Dabei besteht das OSI-Netzmanagement aus verschiedenen einzelnen Standards: • CMIP (Common Management Information Protocols) Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 115 • CMIS (Common Management Information Services) • SMFA (Specific Management Functional Areas) • SMI (Structure of Management Information) Quelle: ([17]) 4.5.7 Netzmanagement im Vergleich In den vorangegangenen Abschnitten wurden grundlegende Prinzipien des Netzmanagement und einige Managementsysteme vorgestellt. In diesem Abschnitt werden nötige Managementaufgaben für herkömmliche TK-Netze mit denen für VoIP-Netze verglichen. Hinweis: Der Fokus dieser Betrachtung liegt auf privaten Netzen! Welche Information erhalte ich über das jeweilige Netz? herkömmliche TK-Netze: • Leitungsbelegung • Status der Endgeräte (Nutzer angemeldet) • Störungen im Netzwerk, Leitungsausfälle VoIP-Netze: • Netzauslastung • Status der Endgeräte (am Server angemeldet) • Status der Netzkomponenten (Router, Server) • Störungen im Netzwerk (signalisiert durch Timeouts) • Verzögerung (der Pakete, Gesprächsverzögerung) • Ressourcenreservierungen (in Routern) • Sicherheitsaspekt Zugangskontrolle (anhand MAC-Adresse) • Sicherheitsaspekt Verschlüsselung (anhand mitlesen der Pakete) Weitere Informationen zum Thema Management sind unter 7 zu finden. Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 116 4.6 Adressierung Was ist Adressierung? Adressierung ist die Zuordnung einer Adresse zu einem bestimmten Objekt. Solch ein Objekt ist beispielsweise eine bestimmte Person, welcher eine Post- oder eine EMailadresse zugeordnet ist. Mit anderen Worten beschreibt eine Adresse, wie diese Person erreichbar ist. Adressierung im öffentlichen Telefonnetz Im öffentlichen Telefonnetz werden diese Adressen als ”Telefonnummern” bezeichnet. Diese kennzeichnen eine eindeutige Ziffernfolge zur Identifizierung von Teilnehmern im öffentlichen Telefonnetz. Innerhalb verschiedener Ortsnetze (vgl. 2.1) können Teilnehmerrufnummern mehrfach vergeben werden, allerdings muss die Kombination von Ortskennzahl + Teilnehmerrufnummer immer eindeutig sein! Vergeben werden die Telefonnummer von den Telefongesellschaften (beispielsweise ”Deutsche Telekom”, ”Arcor”), welche allerdings an nationale Nummerierungspläne gebunden sind. Diese Nummerierungspläne werden von von den nationalen Regulierungsbehörden verwaltet, in Deutschland übernimmt die Bundesnetzagentur diese Aufgabe. Internationale Vorwahlen hingegen verwaltet die ITU (vgl. E.164 [36]). Eine Adresse für einen Teilnehmer im öffentlichen Telefonnetz ist wie folgt aufgebaut: Länderkennzahl (LKz) + Ortsnetzkennzahl (ONKz) + Teilnehmerrufnummer (RufNr) In Deutschland ist die maximale Länge einer Rufnummer auf 13 Ziffern beschränkt, im internationalen Bereich sind maximal 15 Ziffern erlaubt. Rufnummern in Mobilfunknetzen setzen sich aus einer (Betreiber-)Vorwahl und einer Rufnummer zusammen. Eine Mobilfunk-Telefonnummer ist anhand ihrer Vorwahl leicht zu erkennen, welche mit ”01XX” beginnt. Adressierung bei VoIP Anders als im öffentlichen Telefonnetz basiert das Internet auf einer anderen Adresse als das öffentliche Telefonnetz, der ”IP-Adresse”. In Version 4 des Internetprotokolls besteht eine Adresse aus 4 Blöcken mit je 8 Bit, also insgesamt 32 Bit. In IPv6 besteht eine Adresse aus 128 Bit. Allerdings ist echt nicht ohne weiteres möglich jeden Teilnehmer eine ”feste” IP-Adresse zuzuordnen. Zum einen, weil dazu die Adressen nicht ausreichen, andererseits aus Mobilitätsgründen (ein Nutzer des Internets ist nicht immer am gleichen Ort). Viele Nutzer des Internets wissen mit dem Begriff ”IP-Adresse” auch nichts anzufangen. Wie sie ihre Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 117 aktuelle IP-Adresse ermitteln, wissen auch die wenigsten. Im Moment gibt es eine Reihe von Lösungsansätzen, was die Adressierung / das Erreichen von Teilnehmern in VoIP-Netzen betrifft ([77]): • Adresse bei SIP-Provider Für die Kommunikation von Nutzer nur über das Internet (reine Internettelefonie). Beispiel: 12345@sipprovider.com • Herkömmliche Ortsrufnummern Anrufe auf diese herkömmlichen Ortsrufnummern, werden an entsprechenden Nutzer/VoIP-Telefone, via PSTN-VoIP-Gateways weitergeleitet. In Abschnitt 9.3.5.1 wird SIPGATE als ein VoIP-Provider in das aufzubauende VoIP-Netz integriert. Durch Sipgate werden 2 ”Adressen” zur Verfügung gestellt: Eine herkömmliche Ortsrufnummer (03677/799026) und eine SIP-Adresse im Format SIPID@sipgate.de, unter welche der Nutzer erreichbar ist! • ENUM-Verfahren Mehr dazu in Abschnitt 4.6.1. • Spezielle Internet-Rufnummern Zuweisen von Rufnummern aus dem ”032”-Rufnummernblock ([9]). 4.6.1 Das ENUM-Verfahren ENUM steht für Telephone Number Mapping (”Telefonnummernabbildung”), einem Protokoll zur Integration des klassischen Telefonnummernsystems in das Domain Name System (veröffentlicht im RFC 3761). Entwickelt wurde ENUM von der ENUM Working Group, einer offiziellen Arbeitsgruppe der IETF und ist ein wichtiges Element für die Verbindung von klassischem Telefonnetz mit dem Internet (VoIP). In der ENUM-Schreibweise wird nun die gesamte, in internationaler Schreibweise vorliegende Telefonnummer umgekehrt (vor der Landesvorwahl jegliche landestypische Kennzahl weggelassen, ”00” oder ”+”) und an die Arpa-Subdomain ”.164.arpa” angehangen : Aus +4936771234 wird 4321776394.e164.arpa. Eine Adresse in einem solchen Format kann problemlos in das DNS (Domain Name System) integriert werden. ”Um ENUM-Einträge in das bestehende Domain Name System zu integrieren, wird ein besonderer Eintragstyp verwendet, der so genannte NAPTR-Eintrag (Naming Authority Pointer). NAPTR-Einträge werden dazu genutzt, um eine DNS-Adresse zu einem Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 118 anderen Adresstyp umzuschreiben. Im Falle von ENUM wird ein NAPTR-Eintrag dazu verwendet, eine Telefonnummer in ENUM-Schreibweise zu einer Adresse umzuwandeln, die zu einem Rechner zeigt, auf dem eine Telefonieanwendung läuft.” (zitiert von [85]) Ein NAPTR-DNS-Eintrag kann folgendermaßen aussehen: Abbildung 4.3: Aufbau eines ENUM-DNS-Eintrages Wird eine Telefonnummer gewählt, hinter welcher sich ein Nutzer im Internet verbirgt, wird von ENUM-unterstützenden Endgeräten eine DNS-Anfrage durchgeführt. Existiert ein entsprechender ENUM-Eintrag, beginnt die Auflösung der Adresse. In diesem Fall steht hinter der Telefonnummer eine SIP-Adresse, unter welcher der Nutzer erreicht werden kann. Für weitere Informationen zu ENUN, sind folgende Internetadressen ein guter Einstiegspunkt: [85], [22] Fazit Wie leicht zu erkennen ist, gibt es keine allgemein gültige Lösung für das Problem der Adressierung in VoIP-Netzen. Aus Nutzersicht wird in (lokalen) VoIP-Unternehmensnetzen wie gehabt mit internen Durchwahlen gearbeitet, für die Kommunikation ins öffentliche Festnetz wird entsprechende Festnetznummer gewählt. ”Skype” (3.6),aber auch Netzwerke wie ”ICQ”, gehen einen anderen Weg der Adressierung von Teilnehmern. Mitglieder im Netzwerk bekommen eine eindeutige Nummer, über welche sie erreichbar sind. Die eigentliche Adressierung auf IP-Ebene übernimmt das (Skype-)Netzwerk. Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 119 4.7 Notrufe Mit einem Notruf wird in einem Notfall professionelle Hilfe (Polizei, Feuerwehr, Rettungsdienste) alarmiert. Ein Notruf kann über verschiedenen Kommunikationskanäle abgesetzt werden, in der Regel kostenlos. In allen Staaten der EU sowie in Kroatien, Island, Liechtenstein, Norwegen und der Schweiz gilt die Notrufnummer 112. In den USA sind die Notrufzentralen über die ”911” erreichbar. Notrufe in öffentlichen Netzen Bei Notrufen in öffentlichen Netzen wird immer die Rufnummer übertragen, aus welcher sich Rückschlüsse auf den Aufenthaltsort der Anrufenden ziehen lassen, weil zu jeder Leitung - und damit Rufnummer - ein Port in der Vermittlungsstelle zugeordnet ist. ([75]) Werden mittels Mobiltelefon Notrufe abgesetzt, kann bei Bedarf der aktuelle Aufenthaltsort mit Hilfe der Netzbetreiber ungefähr ermittelt werden. Ungefähr deshalb, weil nur die Funkzelle bestimmt werden kann, in welcher sich der Teilnehmer befindet. Diese Funkzellen haben allerdings unterschiedliche Dimensionen: In Städten haben Funkzellen eine weitaus geringere Größe (bedingt durch höhere Nutzerzahlen) als auf dem Land, wo Funkzellen durchaus einen Durchmesser von mehreren Kilometern haben können! Notrufe in VoIP-Netzen Bei VoIP ist der Sachverhalt ein anderer: Jeder Nutzer ist in der Lage, sich von einem beliebigen Standort, mit Anschluss an das Internet, in ein VoIP-Netzwerk einzuklinken oder sich mit seinem VoIP-Provider zu verbinden. Dies wird auch als ”nomadische Nutzung” bezeichnet, da Nutzer wie Nomaden relativ ortsungebunden sind! Gerade diese ”nomadische Nutzung” macht die Ortung schwierig, aus einer IP-Adresse den Aufenthaltsort zu bestimmen, weshalb einige VoIP-Provider diese kurzerhand verbieten (beispielsweise www.dus.net). Erschwerend kommt hinzu, dass viele Adressen dynamisch vergeben werden und nur für eine ”Session” gültig sind, d.h. die Adresse gehört nur solange zum Nutzer, wie dieser online ist. Diese dynamischen Adressen werden durch die jeweiligen Provider vergeben und verwaltet, nur diese wissen, welcher Anschluss sich im Augenblick hinter einer IP-Adresse verbirgt. Da Internet- und VoIP-Provider meist unterschiedlich sind und für ein VoIP-Gespräch nur die IP-, nicht aber die tatsächliche Adresse nötig ist, ist eine Ortung innerhalb gewisser zeitlicher Medienprojekt Sebastian Güttner, Daniel Ruf 4 Vergleich von VoIP und PSTN 120 Grenzen schier unmöglich. Folgende Aussage zum Thema Notruf ist beim VoIP-Provider ”Sipgate” zu finden: Die Notrufnummern 110 und 112 können über sipgate erreicht werden. Diese sind für Ihre hinterlegte Adresse aktiviert (siehe in sipgate Account Einstellungen/Persönliche Daten). (www.sipgate.de/user/emergency call.php) Ein Lösungsansatz für die Problemstellung ”Notrufe in VoIP” wird derzeit von der IETF erarbeitet: Der Ansatz besiert auf dem ECRIT-Protokoll (ECRIT=Emergency Context Resolution with Internet Technologies), bei welchem die Endgeräte selbstständig ihre Position bestimmen sollen. Dazu werden Location Information Server (LIS) eingerichtet, welche die IP-Adressräume aller Netzanbieter und die physikalischen Standorte der Anschlüsse mit den zugehörigen IP-Adressen enthalten. In entsprechenden Tabellen von DNS-Servern werden die zuständigen Notrufstellen vermerkt, die dem Anschluss geographisch am nächsten gelegen sind. ([75]). Dieses System ähnelt dem ”NENA” (National Emergency Number Accociation) in den USA. Weiterführende Informationen: ECRIT: http://www.ietf.org/html.charters/ecrit-charter.html NENA (National Emergency Number Accociation): http://www.nena.org/ Notrufe auf Basis von SIP: http://tools.ietf.org/id/draft-schulzrinne-sipping-sos-04.txt Medienprojekt Sebastian Güttner, Daniel Ruf 5 Konzepte 121 5 Konzepte VoIP-Netze können in verschiedensten Ausprägungen vorkommen. Entsprechend der Anforderungen kann ein VoIP-Netz, hinsichtlich Aufgaben, Struktur und der integrierten Komponenten, entsprechend an die Bedürfnisse angepasst werden. In den folgenden Abschnitten werden einige der häufigsten Szenarien vorgestellt. 5.1 SOHO - Small Office / Home Office Dieses Einsatzszenario beschreibt ein kleines VoIP-Netz für Heimarbeitsplätze oder kleine Firmen mit wenigen Mitarbeitern. Die Abkürzung SOHO steht für ”Home Office Small Office” und bedeutet soviel wie ”Büro zu Hause” oder ”kleines Büro”. In diesem Szenario verfügt das Heimnetz über einen Breitbandinternetanschluss (DSL) und über einen ISDN-Anschluss. Die IP-PBX ist durch eine gesicherte Verbindung (Verschlüsselung der Signalisierungs- und der Sprachdaten, getunnelte Verbindung) Abbildung 5.1: Aufbau eines SOHO Medienprojekt Sebastian Güttner, Daniel Ruf 5 Konzepte 122 über das Internet an die IP-Telefonanlage des Unternehmens angebunden (Szenario ”Home Office”). Alternativ kann anstatt eines Unternehmensnetzes auch ein VoIPProvider über das Internet angebunden sein (Szenario ”Small Office”). Das Gateway zum Internet ist der DSL-Router, zum öffentlichen Telefonnetz stellt eine ISDN-Karte die Verbindung her. Telefoniert wird via VoIP, als Fallback-Lösung dient der ISDN-Anschluss. Ein wichtiges Element in diesem Konzept (wie in jedem IT-Konzept auch) stellt die Firewall dar, welche für zusätzliche Sicherheit sorgt! Als Endgeräte in diesem Netz dienen herkömmliche ISDN-Telefone, IP-Telefone aber auch Softphones. 5.2 Unternehmensnetz mit Anbindung an das PSTN Im Gegensatz zur SOHO-Lösung, dienen die in diesem Abschnitt vorgestellten Lösungen für kleinere bis mittlere Unternehmen. Der wichtigste Bestandteil ist dabei eine VoIP-PBX. In Abschnitte 5.2.1 ist dies durch eine LAN-PBX realisiert, in Abschnitt 5.2.2 durch eine Software-PBX. Beide Realisierungen bieten die gleiche Funktionalität, unterscheiden sich aber leicht: Während eine LAN-PBX eine herkömmliche TK-Anlage mit LAN-Anschluss darstellt, ist eine Soft-PBX eine auf einem PC installierte PBX-Software. Im Szenario 5.2.3 ist die VoIP-PBX aus dem eigenen Netz zu einem professionellen VoIP-Provider ausgegliedert! 5.2.1 Realisierung mit einer LAN-PBX Hauptbestandteil dieses Netzes ist eine ”LAN-PBX”. Eine LAN-PBX, oft auch als ”hybride TK-Anlage” bezeichnet, ist eine herkömmliche Telefonanlage mit zusätzlich integrierter LAN-Schnittstelle (LAN = Local Area Network). Über die LAN-Schnittstelle wird die Verbindung zum internen IP-Netz hergestellt; ein Zugang zum öffentlichen Telefonnetz ist durch vorhandene ISDN-Anschlüsse gewährleistet. Eine LAN-PBX ermöglicht den Parallelbetrieb von leitungsvermittelten Geräten (herkömmliche Telefone und Faxe) und IP-basierenden Endgeräten. Häufig eingesetzt werden LAN-PBXs in Migrationsumgebungen, wo die Umstellung auf VoIP schrittweise erfolgt, oder die vorhandene (leitungsvermittelte) Infrastruktur beibehalten werden soll ([53]). Medienprojekt Sebastian Güttner, Daniel Ruf 5 Konzepte 123 Abbildung 5.2: Unternehmensnetz mit einer LAN-PBX Bestandteile eines solchen Netzes sind: • IP-Telefone (Hardphones) oder PCs mit Softwareclient (Softphones) • digitale Telefone und Faxe • analoge Endgeräte, eingebunden via Terminaladapter • Gateways (ISDN-Karten) Nachteile einer LAN-PBX liegen in der relativ beschränkten Skalierbarkeit und Funktionalität. Medienprojekt Sebastian Güttner, Daniel Ruf 5 Konzepte 124 5.2.2 Realisierung mit einer Software-PBX In diesem Szenario liegt, im Vergleich zu 5.2.1, der Hauptunterschied im Einsatz einer Soft-PBX anstelle einer LAN-PBX. Eine Soft-PBX (Software PBX) übernimmt die Aufgaben einer TK-Anlage und wird als Anwendung auf einem entsprechend dimensionierten Server installiert (vgl. Kapitel 6). Telefoniert wird intern über IP, die Kommunikation nach draußen wird über Schnittstellen zum öffentlichen Telefonnetz realisiert. Eine Soft-PBX kommt häufig dann zum Einsatz, wenn: • eine bestehende IT/TK-Infrastruktur komplett ersetzt werden soll oder • bei einer ”Greenfield Installation”, bei welcher auf vorhandene Infrastruktur keine Rücksicht genommen werden muss, zum Beispiel bei der (Erst-)Einrichtung eines IT/TK-Netzes Die klassische Telefonieumgebung wird vollständig ersetzt, IP-Telefone und Softphones kommen zum Einsatz. Analoge Endgeräte können durch wie in 5.2.1 durch einen Terminaladapter eingebunden werden. Abbildung 5.3: Unternehmensnetz mit einer Software-PBX Medienprojekt Sebastian Güttner, Daniel Ruf 5 Konzepte 125 Ein Vorteil einer Soft-PBX ist die einfache Erweiterung des Funktionsumfangs durch zusätzliche Anwendungen und Dienste. Dabei tritt kein Medienbruch auf, da Clients, genau wie die Soft-PBX, über IP kommunizieren! 5.2.3 Hosted-PBX ”Hosted-PBX” bedeutet soviel ”betreute private Telefonanlage” und steht für die Auslagerung der TK-Anlage zu einem Provider, welcher zusätzlich dazu, die Dienste Internet und Telefonie zur Verfügung stellt. Beim Einsatz einer ”Hosted-PBX” wird somit auf eine eigene TK-Anlage verzichtet. Der Provider stellt alle Leistungsmerkmale zur Verfügung, die über das IP-Telefon bedient werden können. ”Das Prinzip ähnelt einer Webhosting-Lösung, bei der der Webserver bei einem Provider steht. Der Kunde muss dabei keinen eigenen Server betreiben. Das übernimmt der Provider. Der bedient mit einem System gleich mehrere Kunden, genauso wie beim ”Shared Webhosting”.” ([50]) Ein Nachteil einer solchen Lösung ist die Abhängigkeit von der Internetverbindung: Ohne Internetanschluss auch kein Telefon! Dies betrifft auch interne Gespräche, da die Signalisierung komplett über die gehostete PBX abgewickelt wird. Die eigentliche Sprachdatenübertragung findet allerdings direkt zwischen den Teilnehmern statt. Abbildung 5.4: Hosted-PBX - Auslagern der Telefonanlage zu einem Provider Wie in Abbildung 5.4 zu erkennen ist, ist das Unternehmensnetz auf 2 Filialen aufgeteilt. Beide Filialen verfügen über ein eigenes IP-LAN mit breitbandiger Internetanbindung. Über das Internet wird die vom Provider gehostete PBX erreicht (sichere Medienprojekt Sebastian Güttner, Daniel Ruf 5 Konzepte 126 Verbindung, getunnelt) welcher auch ein Gateway zum öffentlichen Telefonnetz anbietet. Im Netz des Providers sind natürlich bedeutend mehr Komponenten existent, als in der Grafik abgebildet. Um einem Ausfall der Kommunikation zu begegnen, sollten entsprechende FallbackLösungen in Betracht gezogen werden, beispielsweise durch ISDN-Anschlüsse. 5.2.4 Vergleich LAN-, Soft- und Hosted-PBX LAN-PBX • Vorteile: – Integration in bestehendes Netz • Nachteile: – Skalierbarkeit und Funktionalität Soft-PBX • Vorteile: – Skalierbarkeit – Implementierung neuer Dienste und Anwendungen – Konfiguration via Browser • Nachteile: – neue Hardware nötig (Telefone, Terminaladapter) – entsprechendes Knowhow (bei Eigeninstallation und -Administration) Hosted-PBX • Vorteile: – Sicherheit, Zuverlässig, Kostentransparenz – Komplette Wartung durch Provider • Nachteile: – Abhängigkeit vom Internetanschluss – Verzögerung (Delay), aufgrund der Entfernung zur PBX Medienprojekt Sebastian Güttner, Daniel Ruf 5 Konzepte 127 5.3 Unternehmensnetz mit verteilten Niederlassungen In diesen Szenarien wird ein Unternehmen mit mehreren verteilten Niederlassungen betrachtet. Zielgruppen sind dabei mittlere bis große Unternehmen. Angeschlossen an das firmeninterne Kommunikationsnetz sind nicht nur Niederlassungen oder Filialen in anderen Städten, sondern auch Heimarbeitsplätze. 5.3.1 Unternehmensnetz mit zentraler Telefonanlage Die Struktur in diesem Szenario ähnelt dem Szenario ”Hosted-PBX” (5.2.3): In der Unternehmenszentrale ist die VoIP-Anlage angesiedelt, welche dort administriert und gewartet wird - die Niederlassungen verfügen über keine eigenen VoIP-Anlagen. Das Hosten und Warten der Anlage wurde in Abschnitt 5.2.3 durch einen externen VoIPProvider übernommen. Die verschiedenen Niederlassungen sind über das IP-WAN (gesicherte, getunnelte Verbindungen) an die Zentrale angebunden. Alle Verbindungen zwischen Mitarbeitern und auch Gespräche in das öffentliche Netz laufen über die Zentrale (Verbindungsaufbau)! Abbildung 5.5: Firmenzentrale und Niederlassungen mit zentraler Anlage Wie auch im Szenario ”Hosted-PBX” bedeutet ein Ausfall der Verbindung zur Zentrale, oder der VoIP-Anlage selbst, einen Komplettausfall der Kommunikation. Zusätzlich dazu wirkt sich der Kostenaspekt negativ auf dieses Szenario aus: Aus einen ”Ortsgespräch” wird durch das Routen über die Zentrale (dortiger Zugang zum PSTN) ein teureres Ferngespräch! Medienprojekt Sebastian Güttner, Daniel Ruf 5 Konzepte 128 Abbildung 5.6: Firmenzentrale und Niederlassungen mit eigenen Anlagen 5.3.2 Unternehmensnetz mit verteilten VoIP-Anlagen Die 2 Hauptnachteile im Szenario 5.3.1 (Abhängigkeit von der Verbindung zur Zentrale, Kostenfaktor bei Ortsgesprächen) lassen sich durch einfache Maßnahmen ausgleichen! Dazu wird, in diesem Szenario, jede Filiale mit einer eigenen VoIP-Anlage ausgestattet. Zusätzlich dazu erhalten alle Filialen eine eigene Anbindung an das PSTN (ISDNAnschlüsse). Alle VoIP-Anlagen sind untereinander durch sichere Verbindungen verbunden und verfügen über einen gemeinsamen Wählplan. Dieser Wählplan ermöglicht gezieltes Routen von Gesprächen und wird ständig unter allen VoIP-Anlagen synchronisiert. Jeder Teilnehmer ist über eine Durchwahl erreichbar, egal an welchem Standort er sich befindet - die Durchwahlen sollten Aufschluss darüber geben. Teilnehmer am Standort A erhalten Durchwahlen im Format ”1XX”, Teilnehmer am Standort B die Durchwahlen beginnend mit ”2XX”, usw. Durch die eigene VoIP-Anlage in jeder Zentrale sind jederzeit standortinterne Gespräche möglich, sogar beim Ausfall der Internetverbindung. Bei Telefonaten in das öffentliche Telefonnetz kann über das IP-Netz der geeignete Standort zum Übergang in das öffentliche Telefonnetz gewählt werden. Dies erfordert allerdings ein genaues Definieren solcher Wählplanregeln. Medienprojekt Sebastian Güttner, Daniel Ruf 5 Konzepte 129 5.4 VoIP aus Providersicht Alle bisher vorgestellten Einsatzszenarien für VoIP-Umgebungen sind Szenarien aus der Sicht von Nutzern und Endkunden. Sie dienen dabei beispielsweise dem Zweck, die Kommunikation innerhalb und zwischen Teilen eines Unternehmens zu gewährleisten. Dabei kommt meist eine eigene VoIP-Infrastruktur zum Einsatz. VoIP-Provider hingegen sind Anbieter solcher Dienstleistungen. In Abschnitt 5.2.3 wurde der Einsatz einer Hosted-PBX vorgestellt. Dies ist ein Szenario, bei dem der VoIP-Dienst vollständig von einem VoIP-Provider erbracht und durch das jeweilige Unternehmen in Anspruch genommen wird. Dieser Abschnitt beschäftigt sich mit dem Aspekt des Erbringens und Anbieten von VoIP-Diensten zu kommerziellen Zwecken. Für beliebige Nutzer wird ein Zugang zur Verfügung gestellt, zusätzlich dazu bietet ein Provider ein Gateway ins öffentliche Festnetz an. Zu einem Nutzeraccount gehört eine SIP- und eine Festnetzrufnummer. Über die Festnetznummer ist der Nutzer dann vom öffentlichen Telefonnetz, über die SIPRufnummer über das Internet, aus erreichbar. Das Routing zwischen beiden Rufnummern übernimmt der Provider! Was macht einen VoIP-Provider aus? Nach der Einrichtung eines eigenen Netzes (wie in Kapitel 6 beschrieben), kann eigentlich jeder als Anbieter eines VoIP-Dienstes agieren. Was bei einigen wenigen Nutzern vielleicht noch ganz gut funktioniert, wird bei einer größeren Nutzeranzahl und entsprechend gestiegener Anforderungen mit ”herkömmlichen” Mitteln unmöglich. Abbildung 5.7: Infrastruktur eines VoIP-Providers Medienprojekt Sebastian Güttner, Daniel Ruf 5 Konzepte 130 Ein VoIP-Provider hingegen bietet einer sehr großen Anzahl von Nutzern seine Dienste an. Dies geht meist über die reine VoIP-Telefonie hinaus, Zusatzdienste, wie das Anbieten von Gateways in das öffentliche Telefonnetz, werden von den Nutzern gefordert. Das Nutzen dieser Zusatzdienste muss beim Provider auch entsprechend erfasst und abgerechnet werden. Allein daraus ergeben sich einige Anforderung an VoIP-Provider, aus welchen sich eine geforderte IT-Infrastruktur ableiten lässt: große Anzahl von Nutzern • große Übertragungskapazitäten (Internet) Die Anbindung des Providers an das Internet muss sehr hohe Übertragungskapazitäten zur Verfügung stellen. Eine redundante Anbindung über mehrere Carrier (mehrere Gateways zum Internet) wird empfohlen und schafft zusätzlich eine Reduzierung von Ausfallrisiken! • große Übertragungskapazitäten (öffentliches Telefonnetz) Da ein VoIP-Provider für alle Nutzer auch Gateways zum öffentlichen Telefonnetz zur Verfügung stellt, müssen auch diese über entsprechende Kapazitäten verfügen! Eine Möglichkeit bieten ISDN-Primärmultiplexanschlüsse, allerdings kann der VoIP-Provider durchaus auf Angebote anderer Provider zurückgreifen, indem Gespräche ins Festnetz über andere Provider geroutet werden (allerdings unter Einhaltung definierter QoS-Regelungen)! • redundante VoIP-Server VoIP-Server sind das Herz eines VoIP-Netzes. Um eine gewisse Verfügbarkeit zu gewährleisten, ist es nötig diese Komponenten redundant auszulegen, d.h. mehrere VoIP-Server laufen parallel. Dies sorgt für eine Lastverteilung, ermöglicht Skalierbarkeit, schafft Redundanz und bietet somit eine erhöhte Ausfallsicherheit. Anbieten von Diensten Zusätzlich zur großen Anzahl von Nutzern, werden Mehrwertdienste gefordert. Mehrwertdienste, angeboten durch VoIP-Provider, sind beispielsweise ein Anrufbeantworter (Voicemail) oder ein Faxdienst. Diese Dienste müssen durch den Provider bereitgestellt, die Nutzung erfasst und abgerechnet werden. Dafür sind zusätzliche Komponenten nötig, welche ebenfalls in ein Sicherheitskonzept (Ausfallsicherheit, Redundanz) integriert werden müssen. Medienprojekt Sebastian Güttner, Daniel Ruf 5 Konzepte 131 • Application Server Application Server stellen die verschiedenen Dienste zur Verfügung. Um eine gewisse Verfügbarkeit der Dienste zu gewährleisten müssen diese ebenfalls redundant ausgelegt sein. • Billing Server Ein Billing Server ist mit das wichtigste Bestandteil im Netz des Providers. Er erfasst und speichert die Verbindungsdaten, welche die Basis für die Abrechnung der genutzten Dienste sind. Sicherheit und NAT VoIP-Kommunikation ist bei unzureichender Absicherung leicht zu kompromittieren (siehe 4.3), weshalb ein gewisser Sicherheitsstandard geboten werden muss. Damit wird Leistungsmissbrauch oder das Abhören der Kommunikation vermieden. Ein Problem welches sehr häufig auftritt ist, dass sich Nutzer hinter einem NATRouter befinden (3.3). Auf diese Problematik muss unbedingt Rücksicht genommen werden und entsprechende STUN/TURN-Server in das Netz integriert werden. • Security Server Realisieren die Verschlüsselung der Datenströme (Signalisierung und Sprachdaten) oder Bereitstellen von Tunneln für die Verbindungen. Allerdings muss der Nutzer über Endgeräte verfügen, die diese Maßnahmen unterstützen. • STUN/TURN Komponenten zur Lösung der NAT-Problematik (3.3). Fazit Diese vorgestellten Komponenten bieten ein Grundgerüst für den Betrieb eine VoIPNetzes aus Sicht eines Providers. Aufbauend auf diesem Grundgerüst können beliebige weitere Komponenten oder Funktionen implementiert werden. Eine Funktion ist beispielsweise die automatische Codec-Anpassung an die verfügbare Datenrate oder die Implementierung einer Klick-to-Dial-Funktion. Bei der Klick-toDial-Funktion kann ein Nutzer einen automatischen Rückruf, beispielsweise von einem Unternehmen, durch Anklicken eines entsprechenden Buttons auf einer Webseite anfordern. Eine weitere Maßnahme zur Performancesteigerung ist die Trennung von Signalisierungs- und Sprachinformationen: Signalisierungsgateways übernehmen die Umsetzung und Weiterleitung der Signalisierungsinformationen, Mediagateways die Weiterleitung und Umkodierung der Sprachdaten! Medienprojekt Sebastian Güttner, Daniel Ruf 6 Einrichten eines VoIP-Netzes auf Basis von ”Asterisk” 132 6 Einrichten eines VoIP-Netzes auf Basis von ”Asterisk” In den vorherigen Kapiteln sind theoretische Aspekte, Grundlagen und technische Prinzipien von VoIP vorgestellt worden. Dieses Kapitel beschäftigt sich im Gegensatz dazu, mit dem Aufbau eines eigenen VoIP-Netzes auf Basis von Debian (Betriebssystem auf Linux-Basis), der Software-PBX ”Asterisk” und der grafischen Oberfläche ”FreePBX” für die Administration über einen Webbrowser. Das aufzubauende Netz soll interne Kommunikation auf Basis des SIP-Protokolls, die Kommunikation in andere Netze und verschiedenste Dienste bieten. Die Anbindung an andere Netze wird zum einen durch eine vorhandene ISDN-Karte (Anbindung an das öffentliche Telefonnetz) ermöglicht, andere VoIP-Netze hingegen sind über das Internet angebunden. Vor dem Aufbau des Netzes muss ein entsprechend dimensionierter Server ausgewählt werden. Die Entwickler von ”Asterisk” geben dazu folgende Empfehlung ([46]) aus: Abbildung 6.1: Hardwaredimensionierung Im Rahmen dieser Dokumentation kommt ein Rechner mit einem 1GHz-Prozessor und 512MB Arbeitsspeicher zum Einsatz! Medienprojekt Sebastian Güttner, Daniel Ruf 6 Einrichten eines VoIP-Netzes auf Basis von ”Asterisk” 133 6.1 Das Einrichten des Grundsystems Nach der Auswahl eines entsprechend dimensionierten Servers für das auszubauende Netz, wird auf diesem die benötigte Software installiert und die ISDN-Karte in das System eingebunden. Folgende Kapitel im Anhang dokumentieren den gesamten Installationsverlauf: • Installation des Betriebssystems (9.3.1.1) • Integrieren der ISDN-Karte (9.3.1.2) und (9.3.2.1) • Einrichten und Konfigurieren eines Mail Transfer Agents (9.3.1.3) • Installieren der Software-PBX ”Asterisk” (9.3.2) • Installieren und Einrichten der grafischen Oberfläche ”FreePBX” (9.3.3) Mit dem Einrichten der grafischen Oberfläche ”FreePBX” sind die Vorarbeiten, also das Installieren des Servers, abgeschlossen. In den nächsten Schritten wird der Server eingerichtet. Die Konfiguration von ”Asterisk” erfolgt normalerweise durch das Anpassen einfacher Konfigurationsdateien im Ordner ”/etc/asterisk”. Im Rahmen dieser Dokumentation übernimmt ”FreePBX” diese Aufgabe: Alle Einstellung lassen sich leicht in der grafischen Oberfläche durchführen! 6.2 Benutzerprofile und Kommunikationskanäle Um verschiedenen Nutzern die Kommunikation über diesen Server zu gestatten, müssen entsprechende Nutzerprofile angelegt werden. Dabei werden wichtige Dinge wie Rufnummern festgelegt! • Einrichten von Nutzern auf Basis des SIP-Protokolls (9.3.4) Der nächste Schritt ist die Anbindung an andere Netze (9.3.5): • Einbinden eines VoIP-Providers auf Basis von SIP (9.3.5.1) • Anbindung an das öffentliche Telefonnetz via ISDN (9.3.5.2) Medienprojekt Sebastian Güttner, Daniel Ruf 6 Einrichten eines VoIP-Netzes auf Basis von ”Asterisk” 134 6.3 Das Einrichten von Diensten In den beiden vorangegangenen Abschnitten wurden ein Grundsystem installiert und eingerichtet, die Anbindung an andere Netze umgesetzt und auch Benutzerprofile angelegt. Mit diesen Schritten ist bereits ein funktionierendes System verfügbar, welches eine gewisse Grundfunktionalität bietet: es kann bereits mit Hilfe des Systems telefoniert werden! Aufbauend auf diesem Grundsystem folgt jetzt die Einrichtung verschiedener ergänzender Dienste (siehe 4.2). Die Implementierung von Diensten erfolgt durch das Installieren von Modulen für FreePBX. Folgende Dienste wurden eingerichtet: • Mailbox / Voicemail (9.3.6.1) • Music on Hold (9.3.6.2) • Halten, Makeln, und Transfer von Gesprächen (9.3.6.3) • Telefonkonferenzen / Konferenzräume (9.3.6.4) • Ring Groups, Parallelruf (9.3.6.5) • Blacklist (9.3.6.6) • Tag- und Nachtschaltung (9.3.6.7) • Digitaler Sekretär - Voicemenü 9.3.6.8 • DND - Bitte nicht stören! (9.3.6.10) • Queues - Warteschlangen (9.3.6.11) • ”Follow Me” (9.3.6.12) Dies ist nur eine Auswahl von integrierbaren Diensten. Durch den ”Modul Admin” können jederzeit weitere Dienste in das Netz implementiert werden! Medienprojekt Sebastian Güttner, Daniel Ruf 6 Einrichten eines VoIP-Netzes auf Basis von ”Asterisk” 135 6.4 Updates Eingespielte Updates sind ein wichtiges Element für ein sicheres System. Sie schließen Sicherheitslücken, beheben Fehler und fügen neue Funktionen hinzu. Update des Betriebssystems Ein Vorteil des eingesetzten Debian-Betriebssystems ist der Paketmanager, welcher sämtliche auf dem System installierte Software automatisch auf dem neuesten Stand hält. Die neuesten Updates können leicht über den Paketmanager installiert werden, oder per Kommandozeile. Das Updaten installierter Software über die Kommandozeile wird so durchgeführt: Zuerst wird ein Update verfügbarer Pakete initialisiert: ”apt-get update”. Anschließend wird durch den Befehl ”apt-get upgrade” ein Update aller Pakete durchgeführt (sofern neue Versionen verfügbar). Update von Asterisk Ein automatisches Update von Asterisk über den Paketmanager ist leider nicht möglich. Abhilfe schafft nur ein manuelles Update. Weitere Informationen dazu sind hier zu finden: http://users.pandora.be/Asterisk-PBX/UpdateAsterisk.htm Update von FreePBX Sobald ein Update von FreePBX oder seiner Module verfügbar ist, erfolgt eine automatische Benachrichtigung beim Aufrufen des ”FreePBX System Status” durch den Webbrowser. Installiert werden diese Updates anschließend über den ”Modul Admin”. Medienprojekt Sebastian Güttner, Daniel Ruf 7 Entwicklungsumgebung 136 7 Entwicklungsumgebung Dieses Kapitel widmet sich den Möglichkeiten zum Management und zur Wartung der in dieser Arbeit entstandenen VoIP-Umgebung. Zunächst werden die eingesetzten Komponenten kurz beschrieben. Darauf folgend wird auf Werkzeuge eingegangen, die für eine typische Test- bzw. Entwicklungsumgebung benötigt werden. Der letzte Teil des Kapitels beschäftigt sich mit der Erweiterbarkeit der VoIP-Umgebung durch einen Application Server. Abbildung 7.1: grundlegender Aufbau der Management- und Entwicklungsumgebung Die Basis der VoIP-Umgebung bildet ein Asterisk-Server. Dieser vereint alle notwendigen Netzelemente zur VoIP-Kommunikation unter einem Dach und kann bei Bedarf durch neue Software-Module erweitert werden. Zusätzlich laufen auf dem Server ein Webserver sowie ein Datenbanksystem. Diese werden für den Einsatz der verwendeten Managementanwendung ”FreePBX” benötigt. ”FreePBX” ist eine SoftwareTelefonanlage und setzt auf Asterisk auf. Dabei können über eine grafische Oberfläche eine Vielfalt von Einstellungen an Asterisk vorgenommen und zum Teil auch überwacht werden. ”FreePBX” bildet daher den Kern der Managementumgebung. Zum Testen der VoIP-Umgebung kommt ein handelsüblicher PC bzw. Laptop zum Einsatz. Dieser verfügt über einen Webbrowser zur Fernwartung des Asterisk-Systems mit Hilfe von ”FreePBX”. Ausserdem sind eine Reihe von Softphones installiert um mögliche Unterschiede festzustellen. An dieser Stelle sei gesagt, dass sich die geteste- Medienprojekt Sebastian Güttner, Daniel Ruf 7 Entwicklungsumgebung 137 ten Softphones (Xlite, Wengophone, SJPhone) im Bezug auf VoIP nur im Umfang der umgesetzten VoIP-Funktionen unterscheiden. Neben dem Management und der Überwachung des Betriebs der VoIP-Umgebung ist auch der Einsatz von Diagnosewerkzeugen zu Test- bzw. Entwicklungszwecken interessant. Im Laufe dieser Arbeit wurden verschiedene Vertreter von Protokollanalyse-Software getestet. Protokollanalyse-Programme (auch ”Packet Sniffer” genannt) dienen der Überwachung und Auswertung von Netzwerkverkehr. Dabei kann der gesamte Verkehr mitgeloggt und analysiert werden. Je nach verwendeter Software gibt es unterschiedliche Darstellungs- und Analysearten. Ein Großteil der nicht-kommerziellen Analysewerkzeuge basiert auf dem bereits 1998 entwickelten Ethereal, das nach einem Namenskonflikt seit 2006 unter dem Namen ”Wireshark” [82] weiterentwickelt wird. Vorteile von Ethereal sind unter anderem: dass es unter der GNU General Public License veröffentlicht wurde und somit kostenlos ist, die Verfügbarkeit für die gängigsten Betriebssyteme sowie der große Funktionsumfang. ”Packetyzer” [55] ist ein weiteres Programm, welches eine grafische Benutzeroberfläche und diverse Analysefunktionen zur Verfügung stellt, allerdings nur unter Microsoft R Windows. Als Vertreter der kommerziellen Softwarelösungen seien an dieser Stelle noch die Produkte der Firmen ”WildPackets” [81] und ”Empirix” [14] genannt, welche zum Teil auch auf Ethereal-Funktionen aufbauen. Die Wahl des Netzwerkanalyseprogramms fiel letztlich auf ”Wireshark”, da das Programm ”Omnipeek” [81] von WildPackets zwar deutlich umfangreicher ist, aber nur als zeitlich begrenzte Testversion zur Verfügung stand. Gleiches gilt für den ”Hammer Call Analyzer” [14] von Empirix. Durch den ”Boom”, den VoIP seit einigen Jahren erfährt, stieg auch das Bedürfnis nach Komplettpaketen zur VoIP-Netzwerkanalyse. Neben den reinen Paketanalysefunktionen und der grafischen Auswertung der Pakete ermöglichen sie auch Funktionen zur Echtzeitkontrolle und -Überwachung von VoIP-Strömen. Dabei werden wichtige Parameter wie Übertragungsqualität, Jitter, Latenzzeit analysiert und dargestellt. Auch kann die Netzwerktopologie überwacht und mögliche Probleme schnell eingegrenzt werden. Weitere Details der kommerziellen Lösungen sind den Internetseiten der Hersteller zu entnehmen [81],[14]. Medienprojekt Sebastian Güttner, Daniel Ruf 7 Entwicklungsumgebung 138 Der beim Aufbau des im Zuge dieser Arbeit enstandenen VoIP-Netzes verwendete ”Wireshark” kann vom Umfang her nicht mit den kommerziellen Komplettpaketen mithalten. Jedoch bietet er gerade zur VoIP-Analyse diverse Funktionen. Das Hauptaugenmerk liegt dabei auf der Paket- und Protokollanalyse. Es können einzelne Netzwerkinterfaces überwacht werden und eine Auswahl an Protokollen auch ausgewertet werden. In umfangreicheren VoIP-Umgebungen ist die Analyse einzelner Verbindungen jedoch nicht ausreichend, hier empfiehlt sich ein Blick auf die bereits genannten Komplettpakete. Gerade für das in Abbildung 7.1 betrachtete Netz stellt Wireshark aber eine ganze Reihe an Funktionen zur Verfügung. Genaue Anleitungen zum Analysieren von VoIP-Verbindungen oder z.B. RTP-Streams mit Hilfe von Wireshark sind unter [83] zu finden. An dieser Stelle soll daher lediglich auf ausgewählte Funktionen anhand von Screenshots eingegangen werden. Abbildung 7.2: grafische Darstellung von VoIP-Verbindungen [76] Medienprojekt Sebastian Güttner, Daniel Ruf 7 Entwicklungsumgebung 139 Abbildung 7.4: RTP-Stream Analyse (Hervorhebung von Übertragungsfehlern) [76] Abbildung 7.3: RTP-Stream Überwachung (Latenz, Jitter usw.) [76] Abbildung 7.5: VoIP-Verbindungsübersicht [83] Medienprojekt Sebastian Güttner, Daniel Ruf 7 Entwicklungsumgebung 140 Abbildung 7.6: Abspielen von Mediendaten (z.B. RTP-Streams) [83] Neben den vorgestellten Netzwerkanalysatoren gibt es noch weitere Programme, die beim Analysieren und Überwachen behilflich sein können: • Paketgeneratoren erlauben nicht nur das simulieren von Netzwerkverkehr und VoIP-Verbindungen zur Analyse von Jitter, Latenz oder Paketverlusten; sie ermöglichen ausserdem Stresstests und sind daher auch im Bezug auf Quality of Service und die Leistungsfähigkeit von Netzen sehr hilfreich. • Überwachungs- und Testwerkzeuge kommen vor allem in Verbindung mit Quality of Service zum Einsatz um Datenrate und Qualität von Verbindung zu kontrollieren und zu verwalten. Medienprojekt Sebastian Güttner, Daniel Ruf 7 Entwicklungsumgebung 141 • Netzwerksimulatoren können wie der Name schon sagt Netzwerke aber vor allem auch Netzwerkausstörungen simulieren. Ein Punkt, der im Bezug auf die Entwicklungsumgebung bisher noch nicht angesprochen wurde, ist das Entwickeln und Anbieten neuer VoIP-Dienste. Ein großer Vorteil von VoIP gegenüber dem traditionellen PSTN ist ja die Erweiterbarkeit mit neuen Diensten. Mit relativ geringerm Aufwand können Dienste geändert oder komplett neu erstellt werden ohne dabei Änderungen an der Netzinfrastruktur vornehmen zu müssen. 7.1 Application Server Dies wird möglich durch den Einsatz eines ”Application Server”. Grundsätzlich ist ein Application Server ein Computer, auf dem Anwendungen ausgeführt werden können. Im erweiterten Sinn kann ein Application Server aber auch eine Software sein, die verschiedene Dienste ausführt. In beiden Fällen ist aber ein System gemeint, dass es erlaubt Anwendungen bzw. Dienste auszulagern und nur bei Bedarf zu nutzen. Als Beispiel wäre hier eine Zeit- oder Wetteransage über das Telefon denkbar. Dabei könnte der Application Server die Anfrage nach dem morgigen Wetter oder der derzeitigen Uhrzeit erhalten. Das beschaffen der gewünschten Daten übernimmt in diesem Fall eine Anwendung oder ein Dienst. Das Ergebnis wird daraufhin zurückgeschickt bzw. verfügbar gemacht und kann zum Initiator der Anfrage gesendet werden. Zukünftige Dienste werden sich nicht mehr nur auf reine Telefonie beschränken. Im Folgenden sind daher die prinzipiellen Anforderungen an diese und die Technik zu ihrer Entwicklung und Bereitstellung aufgelistet [72]: • Einfache, schnelle und kostengünstige Entwicklung und Bereitstellung von Diensten • Multimedia-, Mehrwertdienste • Neue Dienste, die z.B. in der ”alten” ISDN/GSM-Welt gar nicht möglich sind • Verknüpfung von Sprach-, Bild-, Video- und Textkommunikation mit beliebigen Daten • Eigene Dienste für spezielle Nutzergruppen/einzelne Nutzer • Mobilität Medienprojekt Sebastian Güttner, Daniel Ruf 7 Entwicklungsumgebung 142 • Quality of Service • Sicherheit In einem NGN [2.5] werden bereits eine Reihe von Mehrwertdiensten mit Application Servern bereitgestellt: • Click-to-Dial • E-Mail bei Anruf in Abwesenheit oder im Offline-Zustand • Terminplaner mit telefonischer Benachrichtigung • Televoting • Location based Services wie z.B Restaurantsuche • Steuerungen im Haushalt Diese Auslagerung der Dienstintelligenz von den Vermittlungssystemen, den Call Servern, auf separate Dienstplattformen, die SIP Application Server, führt beispielsweise im Vergleich mit ISDN und IN zu deutlich geringeren Abhängigkeiten zwischen Netz und Diensten. Damit wird es sehr viel einfacher, schnell neue Dienste einzuführen [4]. Ein SIP Application Server ist eine Kombination aus SIP User Agent, SIP Proxy Server und/oder SIP Redirect Server sowie einer Software-Plattform für die Dienste. Dieses logische Netzelement kann physikalisch als eigenständiger Server realisiert oder auch in einem Call Server/Softswitch integriert sein. Mittels eines SIP Application Server können schnell und kostengünstig Dienste, speziell multimediale Mehrwertdienste, aber auch Dienstmerkmale entwickelt und bereitgestellt werden [72]. Ein SIP Application Server besteht aus den folgenden wesentlichen Funktionen [34] SIP-Schnittstelle zum NGN, zu Call Servern Initiierung und Terminierung von SIPund RTP-Sessions Vermittlung von SIP-Medien-Session-Parametern Steuerung eines oder mehrerer Media-Server Datenschnittstelle, z.B Web-Oberfläche Application Programming Interface (API) für die Diensteentwicklung Software-Plattform für die Diensteentwicklung und -bereitstellung. Medienprojekt Sebastian Güttner, Daniel Ruf 7 Entwicklungsumgebung 143 Aufruf anderer SIP Application Server, um aufbauend auf die von ihnen bereitgestellten Diensten komplexere Dienste zu realisieren Unterstützung der Protokolle SIP, HTTP, XML, Diameter u.a. Schnittstellen zu Systemen für Authentifizierung (Authentication), Zugriffssteuerung (Autherization) und Erfassung von Rechnungsdaten (Accounting), d.h. z.B. zu einem AAA-Server mittels des Diameter-Protokolls. Praktisch sieht der Ablauf so aus, dass ein Call Server aufgrund von Filterkriterien, SIP-Nachrichten bei Bedarf an einen geeigneten Application Server weiterleitet. Dieser entscheidet daraufhin anhand eigener Filterkriterien welche Software für diesen Dienst zuständig ist und startet die entsprechende Anwendung. Als Beispiel nehmen wir nochmal die oben erwähnte Wetteransage. Vom Anrufer wird die Anfrage an den ”Call Server” geleitet, dieser bemerkt die Zuständigkeit des Application Servers und gibt die Anfrage weiter. Der Application Server versteht die Anfrage und initiiert den Start einer Anwendung, die z.B die Wetterdaten von einer Internetseite anfordert. Die in Textform erhaltenen Wetterinformationen könnte der Application Server nun an einen Media Server leiten, der ein Text-to-Speech-Modul nutzt und dem ursprünglichen Anrufer die Daten vorliest. Für die Realisierung der Dienste mittels Software gibt es eine ganze Reihe unterschiedlich komplexer und unterschiedlich leistungsfähiger Möglichkeiten, wobei prinzipiell zwischen zwei Diensterealisierungen unterschieden wird [73]: • Low Level API (setzt direkt auf dem Application Server auf): z.B. SIP Servlets, CPL (Call Processing Language), SIP-CGI (CIP-Common Gateway Interface), Scripting oder Software in C,C++, .NET oder Java, JAIN (lite) (Java APIs for Integrated Networks), Proprietäre APIs wie z.B. Asterisk Gateway Interface (AGI), Asterisk Management Interface (AMI) • High Level API (setzt auf Middleware auf): OSA/Parlay (Open Service Architecture), CSE (CAMEL Service Environment), XML-RPC (Remote Procedure Call), Web-Services, OMA OSE (Open Mobile Alliance OMA Service Environment) Zusammenfassend lässt sich sagen, dass die Beschränkungen für Dienste mitlerweile nicht mehr durch die technischen Möglichkeiten, sondern durch die Kreativität der Entwickler gegeben sind. Medienprojekt Sebastian Güttner, Daniel Ruf LITERATURVERZEICHNIS 144 Literaturverzeichnis [1] AVM: Firmware der AVM-B1 ISDN-Karte. URL: ftp://ftp.in-berlin.de/ pub/capi4linux/firmware/b1/3-11-03/b1.t4/. [2] Badach, Anatol: Voice over IP - Die Technik. Carl Hanser Verlag München, 2004. Grundlagen und Protokoll für Multimedia-Kommunikation. [3] Baset, Salman A. und Columbia University Henning Schulzrinne: An Analysis of the Skype Peer-to-Peer Internet Telephony Protocol. URL:http://www1.cs.columbia.edu/~library/TR-repository/reports/ reports-2004/cucs-039-04.pdf. [4] Berg, Stefan: Das IP-Multimedia Subsystem - Enabler für ein neues Dienstezeitalter? Wird IMS erfüllen, was Intelligente Netze einst versprachen?, April 2006. Detecon Management Report. [5] Bernet, Ford, Yavatkar: RFC 2998 - A Framework for Integrated Services Operation over DiffServ Networks. URL: http://www.apps.ietf.org/rfc/ rfc2998.html. [6] Brandenburg, Prof.: Vorlesungsunterlagen ”Multimedia Standards”, TU Ilmenau, 2006. [7] Brockhaus: Onlineartikel von Brockhaus. URL: http://www.brockhaus.de/ aktuell/thema.php?t_id=111&jahr=2006. [8] Bryan, Lowekamp, Jennings: draft-bryan-sipping-p2p-03 - A P2P Approach to SIP Registration and Resource Location (Work in Progress), October 2006. IETF. [9] Bundesnetzagentur: Nationale Teilnehmerrufnummern (NTR). URL:http: //www.bundesnetzagentur.de/enid/Nummernverwaltung/NTR__32_1i3.html. Medienprojekt Sebastian Güttner, Daniel Ruf LITERATURVERZEICHNIS 145 [10] C. Jennings, Ed., R. Mahy Ed.: Managing Client Initiated Connections in the Session Initiation Protocol (SIP). URL: http://www.ietf.org/ internet-drafts/draft-ietf-sip-outbound-13.txt, March 2008. IETF Internet Draft, work in progress. [11] Camarillo, Gonzalo: SIP demystified, 2002. McGraw-Hill. [12] Davidson, Jonathan: Voice over IP Grundlagen. Markt und Technik Verlag, 2000. [13] Dresden, TU: Übersicht der gebräuchlichsten Videokonferenz-Normen. URL: http://vcc.zih.tu-dresden.de/vc/grundlagen/normen.php, 2008. [14] empirix: empirix. http://www.empirix.com/products-services/v-hca.asp. [15] Franks, Hallam-Baker, Hostetler: RFC 2617 - HTTP Authentication: Basic and Digest Access Authentication, June 1999. IETF. [16] GmBH, Amooma: Deustsche Sprachbausteine für Asterisk 1.4.x. URL:http: //www.amooma.de/asterisk/sprachbausteine/index.html. [17] Haaß, Wolf-Dieter: Handbuch der Kommunikationsnetze. Springer Verlag, 1997. [18] Henry Sinnreich, Alan B. Johnston: Internet Communications Using SIP. Wiley Publishing, Inc., 2006. second edition. [19] IEEE: IEEE Standards for Local and metropolitan area networks - Virtual Bridged Local Area Networks. URL: http://standards.ieee.org/getieee802/ download/802.1Q-2003.pdf. [20] IEFT: RTP: A Transport Protocol for Real-Time Applications. URL: http:// www.ietf.org/rfc/rfc1889, January 1996. [21] IEFT: RTP Profile for Audio and Video Conferences with Minimal Control. URL: http://www.ietf.org/rfc/rfc3551, July 2003. [22] IETF: The E.164 to Uniform Resource Identifiers (URI) Dynamic Delegation Discovery System (DDDS) Application (ENUM). URL:http://www.ietf.org/ rfc/rfc3761.txt. [23] IETF: P2P. URL: http://tools.ietf.org/html/rfc5128. Medienprojekt Sebastian Güttner, Daniel Ruf LITERATURVERZEICHNIS 146 [24] IETF: Point-to-Point Tunneling Protocol (PPTP). URL: http://tools.ietf. org/html/rfc2637. [25] IETF: Security Architecture for the Internet Protocol. URL: http://tools. ietf.org/html/rfc2401. [26] IETF: S/MIME Mail Security (smime). charters/smime-charter.html. [27] IETF: Transport Layer Security (tls). charters/tls-charter.html. URL:http://www.ietf.org/html. URL: http://www.ietf.org/html. [28] IETF: Real Time Streaming Protocol (RTSP). URL: http://www.ietf.org/ rfc/rfc2326, April 1998. [29] IETF: RTP: A Transport Protocol for Real-Time Applications. URL: http:// www.ietf.org/rfc/rfc3550, July 2003. [30] IETF: The Secure Real-time Transport Protocol (SRTP). URL: http://www. ietf.org/rfc/rfc3711, March 2004. [31] IETF: RTP Profile for Audio and Video Conferences with Minimal Control. URL: http://www.ietf.org/rfc/rfc1890, January 2006. [32] info.org www.voip: ITU G.711. view/ITU+G.711. URL:http://www.voip-info.org/wiki/ [33] Informationstechnik, Bundesamt für Sicherheit in der: VoIPSEC - Studie zur Sicherheit von Voice over Internet Protocol. URL: https: //downloads.bsi-fuer-buerger.de/literat/studien/VoIP/voipsec.pdf, 2005. [34] IPCC: IPCC: Reference Architecture, June 2002. IPCC, V 1.2. [35] ITK-Steffens: VoIP-Codecs itk-steffens.de/codecs.html. und Bandbreite. URL:http://www. [36] ITU: E.164 : The international public telecommunication numbering plan. URL:http://www.itu.int/rec/T-REC-E.164/en. [37] ITU-T: G.114 - One-way Transmission Time. URL: http://www.itu.int/ itudoc/itu-t/aap/sg12aap/history/g.114/index.html. Medienprojekt Sebastian Güttner, Daniel Ruf LITERATURVERZEICHNIS 147 [38] ITU-T: Procedures for document facsimile transmission in the general switched telephone network. URL: http://www.itu.int/rec/T-REC-T.30. [39] ITU-T: Procedures for real-time Group 3 facsimile communication over IP networks. URL: www.itu.int/rec/T-REC-T.38. [40] ITU-T: Procedures for the transfer of facsimile data via store-and-forward on the Internet. URL: www.itu.int/rec/T-REC-T.37. [41] ITU-T: Y.2001: General Overview of NGN, December 2004. [42] ITU-T: ITU-T Recommendation H.323. T-REC-H.323-200606-I/en, June 2006. URL: http://www.itu.int/rec/ [43] J. Rosenberg, J. Weinberger, C. Huitema R. Mahy: STUN - Simple Traversal of User Datagram Protocol (UDP) Through Network Address Translators (NATs), March 2003. RF3489. [44] J. Rosenberg, H. Schulzrinne: An Extension to the Session Initiation Protocol (SIP) for Symmetric Response Routing. URL: http://www.ietf.org/rfc/ rfc3581.txt, August 2003. [45] J. Rosenberg, R. Mahy, P. Matthews: Traversal Using Relay NAT (TURN), February 2008. IETF Internet Draft, work in progress. [46] Jim Van Meggelen, Leif Madsen: Asterisk - The Future of Telephnoy. URL:http://downloads.oreilly.com/books/9780596510480.pdf. [47] Johannes Schmitt, Ralf Ackermann, Manuel Görtz: VoIP-Sicherheit Status Quo und neue Aspekte. URL:ftp://ftp.kom.e-technik.tu-darmstadt. de/pub/papers/SAGS06-1-paper.pdf. [48] Kaufmann, Joachim: Das Phänomen Skype: Was wirklich dahinter steckt. URL:http://www.zdnet.de/mobile/tkomm/0,39023192,39128812-1,00.htm, 2004. [49] Köhler, Rolf-Dieter: Voice over IP. mitp-Verlag/Bonn, 2002. [50] kompendium.de ://www.elektronik: IP-Centrex / Hosted PBX / Telefonanlage im Netz. URL: http://www.elektronik-kompendium.de/sites/kom/ 1105021.htm. Medienprojekt Sebastian Güttner, Daniel Ruf LITERATURVERZEICHNIS 148 [51] Lange, Paul: Entwicklung eines Maßnahmenkataloges und zugehörigem Prüfschema für die Absicherung von Voice over IP Installationen, December 2006. Diplomarbeit zur Erlangung des akademischen Grades Diplom-Informatiker (FH), Fachhochschule Brandenburg. [52] lightreading.com. URL: http://www.lightreading.com/document.asp? site=testing&doc_id=53864&page_number=6, 2008. [53] Nölle, Jochen: Voice over IP. VDE Verlag GmbH, Berlin und Offenbach, 2. Auflage Auflage, 2005. Grundlagen, Protokolle, Migration. [54] Olivier Hersent, Jean-Pierre Petit, David Gurle: IP Telephony. John Wiley and Sons, Ltd, March 2005. Deploying Voice-over-IP Protocols. [55] paglo. http://www.paglo.com/opensource/packetyzer. [56] Prof. Jürgen Plate, FH München: Weitere Informationen zum Thema ISDN. URL: http://www.netzmafia.de/skripten/telefon/isdn-a.html. [57] Prof. Seitz, TU Ilmenau: http://www.tu-ilmenau.de/fakei/Folien-Planungund-V.8349.0.html. URL:http://zack1.e-technik.tu-ilmenau.de/~webkn/ lehre/Folien_PVK_wiwet/Kap06_SNMP_Prot.pdf. [58] Project, The iLBCfreeware.org. english/white_papers/iLBC.WP.pdf. [59] Rohrbacher, Kai: GSM-Technik. atzear/mf/gsmtechb.htm. URL: www.gipscorp.com/files/ URL: http://home.arcor-online.de/ [60] Rosenberg, Schulzrinne, Camarillo: RFC 3261 - SIP: Session Initiation Protocol, June 2002. IETF. [61] Rosenberg, J.: Interactive Connectivity Establishment. URL: http://www. isoc.org/tools/blogs/ietfjournal/?p=117, February 2007. [62] Rosenberg, J.: Interactive Connectivity Establishment (ICE): A Protocol for Network Address Translator (NAT) Traversal for Offer/Answer Protocols, October 2007. IETF Internet Draft, work in progress. [63] Rosenberg, Schulzrinne: RFC 3264 - Session Initiation Protocol (SIP): Locating SIP Servers, June 2002. IETF. Medienprojekt Sebastian Güttner, Daniel Ruf LITERATURVERZEICHNIS 149 [64] Schoblick, Robert: Euro-ISDN im praktischen Einsatz, Band 3. Franzis-Verlag GmbH, 1996. [65] Schott, Roland: Quality of Service in IP- und MPLS-Netzen. Telekommunikation Aktuell, 2002. [66] Shim, Narayanan, Daley: draft-shim-sipping-p2p-arch-00 - An Architecture for Peer-to-Peer Session Initiation Protocol (P2P SIP), February 2006. IETF. [67] Siegmund, Gerd: Technik der Netze, Band 5. Hüthig GmbH und Co KG Heidelberg, 2002. [68] Singh, Schulzinne, Henning: P2P-SIP - Peer to peer internet telephony using SIP, June 2005. Columbia University New York. [69] Speex: Webseite - www.speex.org. URL: http://http://www.speex.org/. [70] switch.org www.soft: Faxing over IP networks. URL: www.soft-switch. org/foip.html. [71] Telekom, Deutsche: T-ISDN Handbuch. URL: http://hilfe.telekom.de/ dlp/eki/downloads/t/T-ISDN-HB05.pdf. [72] Trick, Diehl, Fuhrmann: Application Server und Service Provisioning, November 2006. ITG-Workshop Zukunft der Netze, Bremen. [73] Ulrich Trick, Frank Weber: SIP, TCP/IP und Telekommunikationsnetze. Oldenburg, 2007. [74] V.Jung, J.-J.Warnecke: Handbuch für die Telekommunikation. Springer, 1998. [75] VoIP-info.de: Notruf mit VoIP. _Artikel_Allgemein_2011.php. URL:http://www.voip-info.de/wissen/ [76] Walberg, Sean: Expose VoIP Problems Using Wireshark. URL: http://www. linuxjournal.com/article/9398, 2007. [77] Wikipedia: Rufnummernsysteme. IP-Telefonie#Rufnummernsysteme. URL:http://de.wikipedia.org/wiki/ [78] wikipedia.org: Quality of Service. URL: http://de.wikipedia.org/wiki/ Quality_of_service. Medienprojekt Sebastian Güttner, Daniel Ruf LITERATURVERZEICHNIS 150 [79] Wikipedia.org: Skype. URL:http://de.wikipedia.org/wiki/Skype. [80] Wildau, Technische Fachhochschule: Euro-ISDN-Anschluß, Digitale Anschlüsse am öffentlichen T-Net. URL: http://www.tfh-wildau.de/tolkiehn/ material/euroisdn.pdf. [81] wildpackets. http://www.wildpackets.com/. [82] wireshark. http://www.wireshark.org/. [83] Wireshark: VoIP Calls. 2008. URL: http://wiki.wireshark.org/VoIP_calls, [84] www.info.electronicwerkstatt.de, Webseite: Weitere Informationen zum Thema ISDN. URL: http://info.electronicwerkstatt.de/bereiche/ uebertragung/telecom/isdn/isdn.html. [85] www.netplanet.org: ENUM - Telefonnummern im Domain Name System. URL:http://www.netplanet.org/adressierung/enum.shtml. [86] www.protocols.com, Webseite: Weitere Informationen zum Thema ISDN. URL: http://www.protocols.com/pbook/isdn.htm. [87] www.voipange.de: H.323 / SIP. URL: http://www.voipango.de/index.php? shp=1&cl=content&tpl=df14419788ec45166.11076348. [88] www.Wikipedia.de: IDN - Integriertes Text- und Datennetz. URL: http:// de.wikipedia.org/wiki/Integriertes_Text-_und_Datennetz. [89] www.Wikipedia.de: ISDN - Integrated Services Digital Network. URL: http: //de.wikipedia.org/wiki/Integrated_Services_Digital_Network. [90] www.Wikipedia.de: Signalisierung. URL: http://de.wikipedia.org/wiki/ Signalisierung#Signalisierung_in_der_Telekommunikation. [91] www.Wikipedia.de: Telefonnetz. Telefonnetz. URL: http://de.wikipedia.org/wiki/ [92] www.wikipedia.org: Pheidippides. URL: http://de.wikipedia.org/wiki/ Pheidippides. [93] www.zdnet.de: Fax over IP. URL: http://www.zdnet.de/mobile/tkomm/0, 39023192,39152201,00.htm. Medienprojekt Sebastian Güttner, Daniel Ruf 8 Abkürzungsverzeichnis 151 8 Abkürzungsverzeichnis Medienprojekt Sebastian Güttner, Daniel Ruf 8 Abkürzungsverzeichnis 152 3PTY Three Party A ACK AD AES AG AKA ALG API ANM AOC ARQ AS ATM Acknowledgement Abbreviated Dialling Advanced Encryption Standard Access Gateway Authentication and Key Agreement Application Layer Gateway Application Programming Interface Answer Message Advice of Charge Admission Request Application Server Asynchronous Transfer Mode B BG Border Gateway C CCBS CCITT CCNR CD CBR CFB CFNR CFU CGI CI CLASS CLIP CLIR CO CONF cRTP CS CT CW Completion of Calls to Busy Subscriber Commité Consultatif Internationale Télégrafique et Téléfonique Completion of Calls on No Reply Call Deflection Constant Bitrate Call Forwarding Busy Call Forwarding No Reply Call Forwarding Unconditional Common Gateway Interface Call Intrusion Customer Local Area Signalling Services Calling Line Identification Presentation Calling Line Identification Restriction Call Offer Conference compressed RTP Call Server Call Transfer Call Waiting Medienprojekt Sebastian Güttner, Daniel Ruf 8 Abkürzungsverzeichnis 153 D DDI DIN DND DNDO DNS DoS DS DSCP DSL DTMF Direct Dialling-IN Deutsches Institut für Normung e.V. Do not Disturb Do Not Disturb Override Domain Name Service Denial of Service Differentiated Services Differentiated Services Code Point Digital Subscriber Line Dual Tone Multiple Frequency E ECRIT ETSI Emergency Context Resolution with Internet Technologies European Telecommunications Standards Institute F FGNGN FIN FoIP FPH FTP Focus Group on Next Generation Networks Finish Fax over Internet Protocol Freephone File Transfer Protocol G GSTN General Switched Telephone Network H HTTP HTTPS HyperText Transfer Protocol HTTP Security I ICE ICID ICMP ID IDN IDS IEEE IETF IKE IM IN IP Interactive Connectivity Establishment Internet Caller-ID Delivery Internet Control Message Protocol Identification Integriertes Text- und Datennetz Intrusion Detection System Institute of Electrical and Electronics Engineers Internet Engineering Task Force Internet Key Exchange Instant Messaging Intelligent Network, Intelligentes Netz Internet Protocol Medienprojekt Sebastian Güttner, Daniel Ruf 8 Abkürzungsverzeichnis 154 IPv4 IPv6 IPsec ISDN ISP ITU ITU-T Internet Protocol Version 4 Internet Protocol Version 6 Internet Protocol Security Integrated Services Digital Network Internet-Service-Provider International Telecommunication Union ITU-Telecommunications Standardizations Sector J JAIN Java APIs for Integrated Networks L LAN LDAP LOC LWL Local Area Network Lightweight Directory Access Protocol Location Lichtwellenleiter M MAC MCID MCU MD5 Megaco MFV MGC MGCF MGCP MGW MIME MO MOH MS MTU Message Authentication Code Malicious Call Identification Multipoint Control Unit Message-Digest Algorithm 5 Media Gateway Control Protocol Mehrfrequenzwahlverfahren Media Gateway Controller Media Gateway Control Function Media Gateway Control Protocol Media Gateway Multipurpose Internet Mail Extension Managed Object Music on Hold Media Server Maximum Transmission Unit N NAPT NAT NENA NGN Network Address and Port Translation Network Address Translation National Emergency Number Accociation Next Generation Networks O OAM OSI Operation, Administration and Maintenance Open Systems Interconnection Medienprojekt Sebastian Güttner, Daniel Ruf 8 Abkürzungsverzeichnis 155 P P2P PBX PC PCM POP3 POTS PPP PPTP PS PSTN Peer-to-Peer Private Branch Exchange Personal Computer Pulse Code Modulation Post Office Protocol Version 3 Plain Old Telephone Service Point-to-Point Protocol Point-to-Point Tunneling Protocol Packet Switched Public Switched Telephone Network Q QoS Quality of Service R RAM RSA RST RTP Random Access Memory Rivest, Shamir, Adleman Reset Real-time Transport Protocol S SBC SBC-M SBC-S SCE SCP SCTP SDP SGW SIP SLA SLS SM S/MIME SMS SMTP SNMP SRTCP SRTP SSH SSL SSP STP STUN SYN Session Border Controller Session Border Controller-Media Session Border Controller-Signaling Service Creation Environment Service Control Point Stream Control Transmission Protocol Service Delivery Protocol Signaling Gateway Session Initiation Protocol Service Level Agreement Service Level Specification Session Management Security Multipurpose Internet Mail Extension Short Message Service Simple Mail Transfer Protocol Simple Network Management Protocol Secure RTP Control Point Secure RTP Secure Shell Secure Socket Layer Service Switching Point Signaling Transfer Protocol Simple Traversal of UDP through NAT Synchronization Medienprojekt Sebastian Güttner, Daniel Ruf 8 Abkürzungsverzeichnis 156 T TCP TIFF TK TLS ToS TURN TVSt Transmission Control Protocol Tagged Image File Format Telekommunikation Transport Layer Security Type of Service Traversal Using Relay NAT Teilnehmervermittlungsstelle U u.a. UA UAC UAS UDP UPnP URI URL USV unter anderem User Agent User Agent Client User Agent Server User Datagram Protocol Universal Plug and Play Uniform Ressource Identifier Uniform Ressource Locator Unterbrechungsfreie Stromversorgung V VLANs VoIP VPN VSt Virtual Local Area Networks Voice over IP Virtual Private Network, Virtuelles Privates Netz Vermittlungsstelle W W3C WAN WLAN WWW World Wide Web Consortiums Wide Area Network Wireless LAN World Wide Web Z ZGS Zeichengabesystem Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 157 9 Anhang Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 158 9.1 Sprachcodecs 9.1.1 ITU-T G.711 G.711 ist der Großvater der digitalen Audiocodecs. Es ist ein von der ITU-T im Jahre 1965 freigegebener Standard. Das Grundprinzip ist eine logarithmische A/DWandlung des analogen Signals mittels A-law (Europa) oder µ-law (Asien, Amerika)Quantisierungskennlinie (13 bzw. 15 Segmente). Das analoge Signal beim Einsatz von G.711 wird mit 8 kHz (Framelänge = 125 µs) abgetastet und mittels PCM-Verfahren jedes Samples mit 8 Bit kodiert. Die resultierende Datenübertragungsrate beträgt folglich 64 kbit/s. Es wird nicht das gesamte für Sprache relevante Frequenzspektrum übertragen; das übertragene Signal wird den Frequenzbereich von 300 Hz bis 3400 Hz begrenzt. G.711 findet bei ISDN Anwendung, der typische MOS-Wert ist 4,2. 9.1.2 ITU-T G.722 Diese Empfehlung der ITU-T von 1988 beschreibt einen Audiocodec mit höherer Audiobandbreite als G.711 bei gleicher Datenrate (64 kbit/s). Dabei wird der Frequenzbereich von 50 bis 7000 Hz übertragen (vgl. G.711: 300 bis 3400 Hz), womit sich eine deutlich bessere Sprachqualität erreichen lässt. G.722 verfügt über keine Fehlerkorrektur und verursacht eine Verzögerung von 1,5 ms, die sich hauptsächlich aus dem Aufteilen der Sprache in zwei Bänder ergibt. Das System unterstützt 3 Betriebsarten: 64, 56 und 48 kbit/s. Die letzten beiden Modi erlauben das Auffüllen bis 64 kbit/s mit Zusatzdaten. Der Codec nutzt dabei SB-ADPCM (sub band adaptive differential pulse code modulation) und teilt das Frequenzband in 2 Teilbänder, welche jeweils mit ADPCM kodiert werden. In der optimierten Version G.722.1 wird bei vergleichbarer Sprachqualität mit 24 oder 32 kbit/s gearbeitet. Die Integration von Sprachpausenerkennung und variablen Datenrate von 6,6 bis 23,85 kbit/s erfolgte die Version G.722.2. G.722.2 wurde von 3GPP als Codierung für Mobilfunknetze ausgewählt, der von allen Mobilfunksystemen unterstützt werden muss. Er kann ebenso in IP-Netzen eingesetzt werden. Die Sprachqualität ist sehr hoch und liegt bei MOS-Werten >4,5. 9.1.3 ITU-T G.723.1 G.723.1 wurde 1995 eingeführt und ist ein Audiocodec, welcher musterbasiert arbeitet und ein lineares Schätzmodell verwendet, um Bandbreite einzusparen. Ursprünglich Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 159 G.723.1 wurde für Videotelefonie mit geringen Datenraten entwickelt (Sprache, keine Musikkodierung) und kann sowohl mit einer Datenrate von 6,4 kbit/s (Multipulse Maximum Likelihood Quantisierung, MP-MLQ) als auch mit 5,3 kbit/s (Algebraic-CodeExcited Linear Prediction, ACELP) arbeiten ([13]). Der übertragene Frequenzbereich liegt zwischen 300 Hz und 3400 Hz, also vergleichbar mit dem von ISDN. Die typischen MOS-Werte von G.723.1 sind 3,7 bei 5,3 kbit/s und 3,9 ([54])bei 6,4 kbit/s. 9.1.4 ITU-T G.726 Die ITU-Empfehlung G.726 wurde 1990 eingeführt und nutzt ADPCM mit 2,3 oder 4 Bit großen Bitworten und erzeugt Datenraten von 16, 24, 32 oder 40 kbit/s. Die Sprachqualität erreicht ein MOS von 4,3 ([54]) bei 32 kbit/s. 9.1.5 ITU-T G.728 G.728 benutzt LD-CELP-Kodierer (Low Delay Codebook Excitation Linear Prediction) und erreicht bei 16 kbit/s ähnliche MOS-Werte wie ITU-T G.726 bei 32 kbit/s. Diese hohe Qualität des Audiosignals wird allerdings durch eine hohe Komplexität des Algorithmus erkauft. G.728 besitzt Strategien zum Verbergen von Rahmen- und Paketverlusten und ist sehr stabil gegenüber Bitfehlern ([13]). Der MOS liegt bei 4,2 ([6]). 9.1.6 ITU-T G.729 G.729, die technische Bezeichnung lautet auch ”Conjugate Structure Algebraic” (CSACELP), ist ein hybrides Kompressionsverfahren das sich auf die Untersuchung und Übertragung von Sprachparametern, mit einem so genannten Vocoder, sowie Differenzinformationen und anschließende Sprachsynthese stützt. Es ist ein gegenüber Paketverlusten relativ unempfindliches Verfahren, dafür aber recht rechenaufwendig. G.729 hat eine Rahmengröße von nur 10 ms, eine Verarbeitungsverzögerung von 10 ms und arbeitet mit 5 ms Vorschau, was eine Ende-zu-Ende-Verzögerung von 25 ms ergibt. Sprachpausen werden erkannt um Bandbreite einzusparen, der Empfänger hört dann ein ”künstliches” Rauschen. Der Codec verwendet üblicherweise eine Datenrate von 8 kbit/s, jedoch sind auch 6,4 kbit/s und 11,8 kbit/s möglich. Das Frequenzspektrum umfasst dabei 300 bis 3400 Hz. Der typische MOS-Wert ist 4,0 ([54]) . Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 160 9.1.7 GSM Der GSM-Sprachcodec (GSM - Global System for Mobile Communication) stellt technisch eine absolute Herausforderung dar: Die zur Verfügung stehende Bandbreite für die Sprachübertragung ist gering, die Fehleranfälligkeit auf dem Übertragungsweg ”Luft” aber bekannterweise sehr hoch. Im Jahr 1989 wurde der GSM ”Full-Rate Speech Codec” vorgestellt und basierte auf dem Prinzip Regular Pulse Excitation + Long Term Predictor (RPE-LTP) bei einer Datenrate 13 kbit/s bei 8 kHz Abtastfrequenz. Später wurde der ”Half Rate Codec” eingeführt; aus der Halbierung der Datenrate folgte eine Verdoppelung der Netzkapazität. Für weitere Information sind folgende Webseiten zu empfehlen: ([59]) und ”http://www.3gpp.org/”. 9.1.8 iLBC iLBC steht für ”internet Low Bitrate Codec” und ist ein lizenzgebührenfreier Sprachcodec, der hauptsächlich bei VoIP verwendet wird. Die Datenrate beträgt 13,33 kbit/s bei Blöcken von 30 ms (400 Bits pro Block) oder 15,2 kbit/s bei Blöcken mit 20 ms (304 Bits pro Block). Der iLBC-Codec ermöglicht eine verhältnismäßig gute Sprachqualität selbst bei fehlenden Datenblöcken, was durch verlorene oder verzögerte IP-Pakete verursacht werden kann. Skype verwendet eine Variation von iLBC. [58] 9.1.9 Speex Speex ist ein Open Source, patent-freier Audiocodec für Sprachkodierung, basiert auf CELP (Code Excitation Linear Prediction) und arbeitet mit Bandbreiten von 2 bis 44 kbit/s. Dynamischer Bitratenwechsel und variable Datenraten (VBR), Stereofoniekodierung, Paketverlust-Verschleierung, Echo-Aufhebung und Sprechpausenerkennung sind einige der unterstützen Features. Weitere Informationen über ”Speex” sind auf der zugehörigen Webseite zu finden ([69]). Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 161 9.2 Ergänzende Dienste 9.2.1 Ergänzende Dienste auf Basis von Leistungsmerkmalen des öffentlichen Netzes Die folgenden Dienste werden durch die Vermittlungsknoten des öffentlichen Netzes realisiert. Viele ergänzende Dienste wurden erst mit der Digitalisierung des Netzes möglich, weshalb diese nur Teilnehmern an digitalen Netzknoten zur Verfügung stehen ([74]). • Rufnummernidentifizierung – Connected Line Identification Presentation (COLP) Übermittlung der Rufnummer des angerufenen Anschlusses zum Anrufer um ggf. eine Rufumleitung auf einen anderen Anschluss zu erkennen. – Connected Line Identification Restriction (COLR) Unterdrückung der Übermittlung der Rufnummer des angerufenen Anschlusses zum Anrufer. – Calling Line Identification Presentation (CLIP) Übermittlung der Rufnummer des Anrufers zum gerufenen Endgerät. – Calling Line Identification Restriction (CLIR) Unterdrückung der Rufnummernübertragung des Anrufers zum gerufenen Endgerät – Malicious Call Identification (MCID) Identifizieren böswilliger Anrufer (Fangschaltung) – Multiple Subscriber Number (MSN) Realisiert die Zuordnung mehrerer Rufnummern zu einen Teilnehmeranschluss (nur am Mehrgeräteanschluss verfügbar). – Subaddressing (SUB) Subadressierung ermöglicht dem Teilnehmer seine Anschlussrufnummer zu erweitern. • Rufumlenkung – Anrufumlenkung zu beliebigen anderen Anschlüssen ∗ Call Deflection (CD) Anrufweiterschaltung durch den Angerufenen Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 162 ∗ Call Forwarding Busy (CFB) Anrufweiterschaltung bei Besetzt ∗ Call Forwarding No Reply (CFNR) Anrufweiterschaltung bei Nichtmelden ∗ Call Forwarding Unconditional (CFU) Sofortige Anrufweiterschaltung – Anrufumlenkungen zu Ansagen ∗ Call forwarding to a fixed announcement without message accepting capability Rufumleitung zu einer festen Ansage ∗ Absent subscriber service, diversion to an announcement selected from an number of predetermined without message accepting capability Rufumleitung zu einer Gruppe von Ansagen – Anrufumlenkung zu einer Dienstperson (Call diversion to operator) – Abfangen von Verbindungsversuchen (Administrative interception of calls) – Fernsteuerung der Anrufumlenkung (Remote control of call forwarding) Ändern der Anrufumleitung des eigenen Anschlusses von einem anderen Anschluss – Höflichkeitsruf bei Anrufumlenkung (Courtesy call for call forwarding) • Dienste beim Verbindungsaufbau – Call waiting (CW) Anklopfen – Call Hold (HOLD) Halten und damit verbunden: Rückfrage/Makeln – Completion of Calls to Busy Subscriber (CCBS) Automatischer Rückruf bei Besetzt – Completion of Calls on No Reply (CCNR) Automatischer Rückruf bei Nichtmelden • Konferenzdienste – Three Party (3PTY) Dreierkonferenz Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 163 – Conference (CONF) Telefonkonferenzen mit mehr als 3 Teilnehmern (mit ”Moderator”, Berechtigungen) – Teletreff (Telemeeting) ”offene” Konferenz für jeden zugänglich, Einwahl über veröffentliche Telefonnummer • Dienste für Interessensgruppen – Geschlossene Benutzergruppe (Closed User Group) Begrenzen der Komunikation auf ausgewählte Teilnehmer • Gebührendienste – Advice of Charge: charging Information at the end of the call (AOC-E) Übermittlung von Tarifinformationen zum Ende der Verbindung – Advice of Charge: charging Information on user request (AOC-R) Übermittlung von Tarifinformationen auf Abruf durch den Anschlussinhaber – Advice of Charge: charging Information at call setup-time (AOC-S) Übermittlung von Tarifinformationen beim Verbindungsaufbau – Advice of Charge: charging Information during the call (AOC-D) Übermittlung von Tarifinformationen während der Verbindung – Gebührenansage – Gebührenfreie Anrufe (No-charge call) – Einzelgebührennachweis (Detailed Billing) – Zählvergleich (Meter Observation (MO)) Aufzeichnung von Verbindundsdaten, bei z.B. um gegen falsche Telefonrechnungen vorzugehen – Freephone (FPH) generelle Kostenübername durch den Angerufenen (0130/0800-Rufnummern) • Übertragen von Zusatzinformationen – User-to-User-Signalling Zeichenübermittlung zwischen den Endgeräten beim Verbindungsauf- oder -abbau (UUS1), während der Rufphase (UUS2) oder während der Verbindung (UUS3) Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 164 • Dienste für einen schnellen Verbindungsaufbau – Kurzwahl (Abbreviated Dialling AD) – Teilnehmerpriorität (Priority) – Verbindung ohne Wahl (Fixed Destination Call) • Diensteinschränkungen – Einschränkung des abgehenden Verkehrs (Service Restriction in the outgoing direction) – Kennwort (PIN) Schutz des Anschlusses vor unberechtigter Anwendung bestimmter Dienste – Fernsteuerung des Dienstes ”Einschränkung des abgehenden Verkehrs” (Remote Control of Outgoing Restriction) – Sperren von Teilnehmeranschlüssen (Dial Barring) – Verkehrseinschränkungen im Katastrophenfall (Preference Category During Catastrophe) – Abweisen von R-Gesprächen (Reverse Charge Call Rejection) • Notrufdienste – Notrufverbindungen (Emergency Call Service) • Dienste des öffentlichen Netzes für Privatanlagen – Umsteuern mit Teilauslösen (Partial Rerouting) Hat ein Teilnehmer einer ISDN-Nebenstellenanlage eine Rufumleitung auf eine Rufnummer im öffentlichen Telefonnetz aktiviert, wird bei eingehenden Anruf gleich im PSTN umgeleitet. – Sammelanschluss (Line Hunting) Mehrere Anschlüsse hinter einen Anschluss – Durchwahl (Direct Dialling-In) • Dienstunterstützung durch Vermittlungskräfte – Aufschalten (Trunk Offering) ”Bietet der Dienstperson am Vermittlungsplatz die Möglichkeit sich in ein bestehendes Gespräch einzuklinken, um dem entsprechenden Teilnehmer ein ankommendes Ferngespräch anzubieten” ([74]). Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 165 • Dienste für deregulierte Netze – Wahl des Betreibers (Equal access, carrier selection) Durch Vorwählen der entsprechenden Betreibernummer – Rufnummernportabilität (Number portability) Mitnehmen der Rufnummer bei Netzbetreiberwechel / Umzug • Besondere erweiterte Dienste für analoge Teilnehmeranschlüsse (CLASS Feature) • Sonstige Dienste – Centrex (Central Office Exchange Service) – Langzeitverbindungen (Nailed-Up Connections) – Wecken (Alarm Call Service)) – Steckdosenwechsel/Endgerätewechsel – Generelles Deaktivieren aller Dienste 9.2.2 Ergänzende Dienste auf Basis von Leistungsmerkmalen des Intelligenten Netzes • Gebührenfreie Rufnummer (Freephone) vgl. 0130/0800-Rufnummern • Einheitliche Rufnummer (Universal Access Number) vgl. 0180-Rufnummern • Televotum (Televoting) vgl. 0137-Rufnummern • Teleinfo-Dienst (Premium Rate) vgl. 0190-Rufnummern • Virtuelles Privatnetz (Virtual Private Network (VPN)) 9.2.3 Ergänzende Dienste auf Basis der PBX • Rufnummern-/Namens-Identifizierung – Anzeige der Rufnummer des gerufenen Teilnehmers (vgl. COLP) Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 166 – Anzeige des Namens des gerufenen Teilnehmers (CONP - Connected Name Identification Presentation) – Anzeige der Rufnummer des rufenden Teilnehmers (vgl. CLIP) – Anzeige des Namens des rufenden Teilnehmers (CNIP - Calling Name Identification Presentation) – Unterdrückung des Anzeige der Rufnummer des rufenden/gerufenen Teilnehmers (vgl. CLIR) – Unterdrückung des Anzeige des Names des rufenden/gerufenen Teilnehmers (CNIR - Calling/Connected Name Identification Restriction) – Subadressierung (SUB - Subaddressing) • Rufumlenkung – Rufumlenkung zu beliebigen anderen Anschlüssen – Abfangen von Verbindungsversuchen – Anrufweiterschaltung nach Rufzustellung (Call Deflection) – Fernsteuerung der Anrufumlenkung – Höflichkeitsruf bei Anrufumlenkung • Dienste beim Verbindungsaufbau – Anklopfen (CW - Call Waiting) – Aufschalten (CI - Call Intrusion) – Anbieten einer Verbindung (CO - Call Offer) Dieser Dienst ermöglicht es einem Teilnehmer, eine auf ”Halten” gesetzte Verbindung einem besetzten Teilnehmer anzubieten. Dieser kann entscheiden, ob er den Anruf annimmt oder nicht (signalisiert durch Anklopfen!). – Transfer einer Verbindung (CT - Call Transfer) Übergeben einer Verbindung an einen anderen Teilnehmer – Halten/Makeln – Rückruf bei Besetzt/Nicht-Melden (CCBS, CCNR) – Anrufschutz (DND - Do not Disturb) Alle Anrufe werden vom System abgewiesen, wenn der Teilnehmer ”DND” aktiviert hat. Kann mit ”DNDO” übergangen werden (Do Not Disturb Override). Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 167 • Konferenzdienste Mit 3 oder mehr Teilnehmern. • Dienste für Intessensgruppen • Gebührendienste – Gebührenanzeige (AOC - Advice of Charge) Beispielsweise für die Telefonabrechnung in Hotels. • Übertragen von Zusatzinformationen – User-to-User-Signalling • Dienste für schnellen Verbindungsaufbau – Kurzwahl • Diensteeinschränkungen – Sperren von Teilnehmeranschlüssen – Verkehrseinschränkungen im Katastrophenfall • Notrufdienste • Dienste des öffentlichen Netzes für Privatanlagen – Durchwahl – Sammelanschluss • Diensteunterstützung durch Vermittlungskräfte – Wiederanruf Vermittelte, aber dort nicht beantwortete, Anrufe werden zurückgegeben (Call Interception and Recall) – Aufschalten – Zuweisen von Amtsleitungen – Nachtschaltung Umleiten von Anrufen entsprechend der Anrufzeit • Gruppen- und Team-Leistungsmerkmale – Anrufübernahme ”Pick-Up”-Gruppen. Anrufe für einen Teilnehmer in einer Pick-Up-Gruppe, kann durch andere Gruppenmitglieder angenommen werden. Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 168 – Direktruf – Chef/Sekretär-Funktion Anrufe werden nicht direkt durchgestellt, sondern an eine Zwischenstation (Sekretär) weitergeleitet, welche dann entsprechend weiterleitet • Sonstige Dienste – Wahl des Netzbetreibers – Rufnummernportabilität – Wecken Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 169 9.3 Dokumentation - Einrichten eines VoIP-Netzes 9.3.1 Installation eines Grundsystems 9.3.1.1 Betriebssystem Die Basis des einzurichtenden VoIP-Netzes ist ein Server mit einem Linux-BetriebsSystem auf Basis von Debian. Zusätzlich zum vorhandenen Internetzugang verfügt der Server über eine eingebaute ISDN-Karte (AVM B1) als Zugangspunkt in das öffentliche Telefonnetz. Als Telefonanlagen-Software kommt ”Asterisk” (Software-PBX) zum Einsatz. Die Wahl fiel auf ein Debian-Etch-Netzwerkimage, welches ein einfaches Debian-Basissystem installiert und alle zusätzlichen Pakete und Anwendungen aus dem Internet nachlädt. Anlaufstelle für aktuelle Versionen und Informationen über Debian bietet die zugehörige Webseite www.debian.org. Nach dem Brennen des Images wird der Rechner von CD gestartet und die Installation begonnen. Die relevanten Eingaben betreffen die Netzwerk- und Nutzerdaten: IP-Adresse: 141.24.93.180 Subnetz: 255.255.252.0 Gateway: 141.24.95.254 DNS: 141.24.4.1 Rechnername: "asterisk-voip" Root-Passwort: "0bel1x" Neuer User: "asterix" Passwort: "1def1x" Bei der Frage, welche zusätzlichen Pakete bei der Installation installiert werden sollen, fällt die Wahl auf ”Desktop-Umgebung” und ”Standardsystem”. Nach der Installation sollten der Verweis auf die Installations-CD in der /etc/apt/sources.list entfernt werden und anschließend alle verfügbaren Systemupdates eingespielt werden. Zusätzlich zu installierende Pakete sind ”isdnutils” und ”capiutils” für die Einbindung der ISDN-Karte und ”ssh” für den Fernzugriff auf das System: apt-get install ssh isdnutils capiutils Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 170 9.3.1.2 Einbinden der ISDN-Karte in das System Der nächste Schritt ist das Einbinden des ISDN-Karte in den Kernel. Dazu muss die Firmware der Karte in den Ordner /usr/share/isdn kopiert werden. Bezogen werden kann die Firmware unter folgender Adresse: [1]. Als nächstes erfolgt die Anpassung der Datei /etc/isdn/capi.conf an die Hardware: Da eine AVM B1 als PCI-Karte zum Einsatz kommt, wird vor ”b1pci” die Auskommentierung entfernt. Jetzt via capiinit die Karte initialisieren. Damit ist die Karte in das System eingebunden. Um dies zu überprüfen, kommt der Befehl ”capiinfo” zum Einsatz, welcher Informationen über die Karte ausgeben sollte (eine Ausgabe bei fehlerfreier Installation der ISDN-Karte ist im Anhang zu finden. Siehe 9.4. 9.3.1.3 Einrichten eines ”Mail Transfer Agent” Ein Mehrwertdienst dieses VoIP-Servers soll das ”VoiceMail”-Feature sein. Dieses Feature, VoiceMail = ”Sprachübertragung per Email”, realisiert das automatische Versenden von Benachrichtigungen per E-Mail, sobald neue ein Nutzer neue Nachrichten auf seiner Mailbox hat. Dabei wird der angerufenen, aber nicht erreichten Person eine Benachrichtigung per E-Mail zugestellt, an welche die auf die Mailbox gesprochene Nachricht optional als Attachment beigefügt ist. Die Funktion des automatischen Versands von Benachrichtigungsmails durch das System ist eine Standardfunktion von Asterisk, welche aber Unterstützung des Systems benötigt, ein Mailserver muss eingerichtet werden. Ein Mailserver ist kein einzelner Dienst, sondern kann sich aus verschiedenen Komponenten zusammensetzen. Tabelle 9.1 verdeutlicht die Aufgaben der einzelnen möglichen Komponenten. Für die Realisierung des automatischen Mailversandes durch das System reicht die Einrichtung eines MTA. Dieser MTA versendet mit Zuhilfenahme eines Mailservers (SMTP-Server im Netz, z.B. mail.gmx.net oder eigener) die entsprechenden Benachrichtigungen. Der Weg über einen externen SMTP-Server ist nötig, weil im Zeitalter von Spam kein Email-Server, Emails von Servern ohne feste IP und ohne entsprechende Zertifikate akzeptiert. Ein solcher ”Mail Tranfer Agent” ist ”Postfix”. Mit Hilfe von ”Postfix” und eines E- Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 171 Dienst Beschreibung MTA (Mail Transfer Agent) Zuständig für den Transport der Mail von einem System zum Anderen MDA (Mail Delivery Agent) Stellt die Post auf dem lokalen System zu MRA (Mail Retrieval Agent) Holt Post von einem entfernten Server ab IMAP-/POP3-Server Hält die Post für den Endbenutzer bereit, damit er sie mit seinem Mailprogramm (MUA - Mail User Agent) abholen und lesen kann. Tabelle 9.1: Übersicht der Komponenten eines Mailservers Mailkontos bei GMX (www.gmx.de) ist der automatische Mailversand durch das System möglich. Die Zugangsdaten für das verwendete E-Mailkonto sind folgende: Tarif: GMX FreeMail E-Mail-Adresse: asterisk_TUI@gmx.de Kundennummer: 39478339 Passwort: asterisk_TUI POP3-Server: pop.gmx.net SMTP-Server: mail.gmx.net Die Installation von Postfix erfolgt problemlos via Eingabe von apt-get install postfix an der Konsole. Die nötigen Pakete werden automatisch installiert. Im Anschluss daran erscheint ein Menü, welches die wichtigsten Parameter von Postfix erfragt: • Allgemeine Art der Konfiguration Da Postfix nur für den Versand von Emails zuständig sein soll, fällt die Wahl auf den Einsatz als ”Satellite System” • E-Mailname des Systems Hier ”Asterisk-voip” eintragen. • SMTP-Relay-Server Hier den externen SMTP-Server angeben, über welchen die Benachrichtigungen versandt werden: ”mail.gmx.net”. Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 172 Zusätzlich zu Postfix ist die Installation des Paketes ”libsasl2-modules” nötig, welches für die Authentifizierung am SMTP-Server nötig ist: apt-get install libsasl2-modules Im nächsten Schritt muss die /etc/postfix/main.cf angepasst werden, indem folgende Einträge hinzugefügt werden: smtp_sasl_auth_enable = yes smtp_sasl_security_options = noplaintext noanonymous smtp_sasl_password_maps = hash:/etc/postfix/sasl_password sender_canonical_maps = hash:/etc/postfix/sender_canonical Wie zu erkennen ist, wird auf 2 Dateien im Verzeichnis /etc/postfix/ verwiesen, welche beide dort erstellt werden müssen: • sasl_password In dieser Datei sind die nötigen Daten des E-Mailpostfachs (SMTP-Server, EMailadresse und Kennwort) angegeben. Der Inhalt dieser Datei lautet: mail.gmx.net asterisk_TUI@gmx.de:Ehrenbergstrasse • sender_canonical In dieser Datei sind die Aliase abgebildet, d.h. welche E-Mailadresse dem entsprechenden Linux-Nutzer zugeordnet ist. Kein Email-Provider akzeptiert Emails von ”root@asterisk-voip”. Der Inhalt dieser Datei lautet: root asterisk_TUI@gmx.de asterix asterisk_TUI@gmx.de Nach diesen Einstellungen muss Postfix mit den neuen Einstellungen vertraut und anschließend neu gestartet werden. Dies erfolgt durch die Eingabe folgender Befehle: postmap /etc/postfix/sasl_password postmap /etc/postfix/sender_canonical /etc/init.d/postfix reload /etc/init.d/postfix restart Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 173 9.3.2 Asterisk Nachdem ein Grundsystem installiert ist, kann die Installation von Asterisk (SoftwarePBX) und FreePBX (grafische Oberfläche) beginnen. Vor der eigentlichen Installation sind einige Pakete, welche für den weiteren Installationsverlauf notwendig sind, via ”aptitude install” zu installieren: aptitude install ssh mc build-essential linux-headers-‘uname -r‘ libxml2-dev libtiff-dev mysql-server apache php4 php4-gd php4-mysql php5-mysql libapache-mod-php5 bison ncurses-dev libaudiofile-dev php4-pear sysv-rc-conf curl libcurl-dev libmysqlclient-dev Anschließend: pear install DB Da FreePBX auf dem Apache-Webserver und nicht auf Apache2 läuft, muss der Apache2Webserver abgeschalten und an seiner Stelle der Apache-Webserver dafür gestartet werden: sysv-rc-conf apache2 off apache2ctl stop apachectl start Im nächsten Schritt muss die /etc/apache/httpd.conf modifiziert werden: Aus ”User www-data” wird ”User asterisk”, aus ”Group www-data” wird ”Group asterisk” und aus ”DocumentRoot /var/www/” wird ”DocumentRoot /var/www/html/”. Jetzt wird ein neuer Nutzer im System angelegt, ein Web-Root-Verzeichnis erstellt und der Apache-Webserver neugestartet: useradd -c "Asterisk PBX" -d /var/lib/asterisk asterisk mkdir /var/www/html chown -R asterisk:asterisk /var/www/html/ apachectl restart Soweit die nötigen Vorarbeiten. Jetzt kann mit der Installation von Asterisk begonnen werden! Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 174 Vor der Installation sollte sich auf der Webseite ”www.asterisk.org” über aktuelle Versionen informiert werden! Im nächsten Schritt muss das Arbeitsverzeichnis von Asterisk angelegt und in das Verzeichnis ”/usr/src/” gewechselt werden: mkdir /var/run/asterisk cd /usr/src In den Ordner ”/usr/src/” werden die Pakete von Asterisk heruntergeladen und von dort aus installiert. In Rahmen dieser Dokumentation werden folgende Versionen der einzelnen Pakete verwendet: • Asterisk in Version 1.4.19 • Asterisk-addons in Version 1.4.6 • Asterisk-sounds in Version 1.2.1 • Zaptel 1.4.9.2 Beziehen, entpacken und installieren der Pakete: wget http://downloads.digium.com/pub/asterisk/releases/ asterisk-1.4.19.tar.gz wget http://downloads.digium.com/pub/zaptel/releases/ zaptel-1.4.9.2.tar.gz wget http://downloads.digium.com/pub/asterisk/releases/ asterisk-addons-1.4.6.tar.gz wget http://ftp.digium.com/pub/asterisk/releases/ asterisk-sounds-1.2.1.tar.gz tar tar tar tar zxf zxf zxf zxf asterisk-1.4.19.tar.gz asterisk-addons-1.4.6.tar.gz asterisk-sounds-1.2.1.tar.gz zaptel-1.4.9.2.tar.gz cd /usr/src/zaptel.1.4.9.2 ./configure make Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 175 make install modprobe ztdumy cd /usr/src/asterisk-1.4.19 ./configure make make install make samples cd /usr/src/asterisk-addons-1.4.6 . /configure make make install cd /usr/src/asterisk-sounds-1.2.1 make make install Soweit die Installation von Asterisk und der nötigen Pakete. Die nächsten Kapitel beschäftigen sich mit dem Einbinden der ISDN-Karte in Asterisk und dem Einbinden deutscher Sprachfiles. 9.3.2.1 Asterisk mit ISDN vertraut machen Die eingebaute ”AVM B1”-ISDN-Karte ermöglicht den Zugang zum öffentlichen Telefonnetz. Diese ist bereits in das Betriebssystem integriert, muss allerdings noch mit ”Asterisk” vertraut gemacht werden, was durch das Modul ”chan-capi” realisiert wird. Weitere Informationen dazu, sind auf der Homepage ”www.chan-capi.org” zu finden! Beziehen, Entpacken und Installieren: cd /usr/src wget ftp://ftp.chan-capi.org/chan-capi/chan_capi-HEAD.tgz tar zxf chan_capi-HEAD.tgz cd /usr/src/chan-capi-HEAD make make install make install_config Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 176 Anschließend muss dafür gesorgt werden, dass ”Asterisk” das Modul lädt. Dies wird durch Hinzufügen folgender Zeilen in der ”"/etc/asterisk/modules.conf” erreicht: load => chan_capi.so [global] Chan_capi.so=yes Nach einem Neustart von ”Asterisk” wird jetzt durch die Eingabe von ”"capi info" an der ”Asterisk CLI” die Anzahl der verfügbaren B-Kanäle ausgegeben. 9.3.2.2 Deutsche Sprachfiles In der Asterisk-Standardinstallation sind alle Sprachfiles, unter anderem verwendet für die Mailbox, in englischer, spanischer und französischer Sprache vorhanden ([16]). Sprachfiles in deutscher Sprache lassen sich allerdings leicht nachinstallieren. Es existieren 2 Anbieter deutscher Sprachbausteine für Asterisk: • Stadt Pforzheim Die Stadt Pforzheim nutzt seit 2005 eine VoIP-Lösung auf Basis von Asterisk. Zusätzlich dazu wurden deutsche Sprachprompts in Auftrag gegeben, welche die Stadt Pforzheim als Dank an die Open Source Gemeinde allen zur Verfügung stellt. Allerdings sind diese Sprachbausteine für Asterisk Version 1.2 konzipiert, weswegen das Paket nicht vollständig mit Asterisk Version 1.4 kompatibel ist ([16]). www.stadt-pforzheim.de/asterisk • Amooma GmBH Die AMOOMA GmbH bietet deutsche Sprachbausteine (Voiceprompts) für Asterisk in Version 1.4 an. Gesprochen wurden diese von Gabi Becker (VOX Nachrichtensprecherin). www.amooma.de/asterisk/sprachbausteine/index.html Da die Sprachbausteine der Amooma GmbH für Asterisk 1.4.x geeignet sind, werden diese installiert. Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 177 Runterladen und entpacken: cd /usr/src wget http://www.amooma.de/asterisk/sprachbausteine/ asterisk-1.4-de-prompts.tar.gz tar zxf asterisk-1.4-de-prompts.tar.gz Zuerst die Ordner für die deutschen Sprachfiles anlegen: mkdir mkdir mkdir mkdir mkdir /var/lib/asterisk/sounds/de /var/lib/asterisk/sounds/dictate/de /var/lib/asterisk/sounds/digits/de /var/lib/asterisk/sounds/letters/de /var/lib/asterisk/sounds/phonetic/de Nun die entsprechenden Ordner in die gerade erstellten Asterisk-Soundfile-Ordner kopieren: cd /usr/src/de cp *.* /var/lib/asterisk/sound/de cd/usr/src/dictate/de cp *.* /var/lib/asterisk/sounds/dictate/de cd /usr/src/digits/de cp *.* /var/lib/asterisk/sounds/digits/de cd /usr/src/letters/de cp *.* /var/lib/asterisk/sounds/letters/de cd /usr/src/phonetic/de cp *.* /var/lib/asterisk/sounds/phonetic/de Soweit die nötigen Anpassung auf Dateiebene, alles weitere erfolgt später in FreePBX (9.3.3.1). Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 178 9.3.3 FreePBX - Die grafische Oberfläche Für die Realisierung der grafischen Oberfläche für die Konfiguration und Wartung des VoIP-Netzes kommt ”FreePBX” zum Einsatz. Installation Im ersten Schritt muss die aktuelle Version von ”FreePBX” bezogen werden. In Rahmen dieser Dokumentation ist dies Version ”FreePBX 2.4.0”: cd /usr/src wget http://mirror.freepbx.org/freepbx-2.4.0.tar.gz tar zxf freepbx-2.4.0.tar.gz cd freepbx-2.4.0 Nach dem Entpacken von ”FreePBX” müssen nun 2 SQL-Datenbanken angelegt werden, welche für den Einsatz von ”FreePBX” zwingend nötig sind! mysqladmin create asterisk mysqladmin create asteriskcdrdb mysql asterisk < SQL/newinstall.sql mysql asteriskcdrdb < SQL/cdr_mysql_table.sql Nach dem Anlegen der Datenbanken werden die Zugriffsrechte darauf einem Nutzer gewährt. In diesem Fall dem Nutzer ”miraculix” mit dem zugehörigen Passwort ”s0l1de”: mysql GRANT ALL PRIVILEGES ON asteriskcdrdb.* TO miraculix@localhost IDENTIFIED BY ’s0l1de’; GRANT ALL PRIVILEGES ON asterisk.* TO miraculix@localhost IDENTIFIED BY ’s0l1de’; flush privileges; \q Anschließend muss noch eine kleine Änderung in ”/etc/asterisk/asterisk.conf getätigt werden: Aus ”astrundir => /var/run” wird ”astrundir => /var/run/asterisk”. Damit sind die nötigen Vorbereitungsschritte abgeschlossen und die eigentliche Installation kann beginnen. Zunächst muss ”Asterisk” gestartet werden: asterisk cd /usr/src/freepbx-2.4.0 ./install_amp Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 179 Die Installation wird nun gestartet und einige Angaben zum System werden abgefragt: Enter your Username to connect to the ”asterisk” database: miraculix Enter your Password to connect to the ”asterisk” database: s0l1de Enter the hostname of the ”asterisk” database: localhost Enter a USERNAME to connect to the Asterisk Manager Interface: miraculix Enter a PASSWORD to connect to the Asterisk Manager Interface: s0l1de Enter the Path to use for your AMP web root: /var/www/html Enter the IP ADDRESS or hostname used to access the AMP web-admin 141.24.93.180 Enter a PASSWORD to perform call transfers with the Flash Operator Panel: passw0rd Use simple Extensions [extensions] admin or separate Devices and Users [deviceandusers]? extensions Enter directory in which to store AMP executable scripts: /var/lib/asterisk/bin Enter directory in which to store super-user scripts: /usr/local/sbin Jetzt kann FreePBX gestartet werden: amportal start Ab sofort kann über einen Webbrowser auf das Web-Portal, durch Eingeben der IPAdresse, zugegriffen werden. Um die Sicherheit zu erhöhen, sollte eine Anmeldung am Web-Portal erforderlich gemacht werden. Standardmässig ist dies nicht der Fall. Dazu muss eine Änderung in der Datei ”/etc/amportal.conf” vorgenommen werden: Aus ”AUTHTYPE=none” wird ”AUTHTYPE=database”. Der zugehörige Account wurde während der Installation definiert: ”miraculix // s0l1de” Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 180 9.3.3.1 Umstellen auf deutsche Sprachfiles In Kapitel 9.3.2.2 wurden deutsche Sprachfiles, unter anderem für die Mailbox, in das System eingepflegt. Um dies dem System mitzuteilen, wird via Webbrowser auf den eingerichteten Server zugegriffen: Abbildung 9.1: Die grafische Oberfläche Nach einem Klick auf ”FreePBX Administration” und der Anmeldung am Portal mit ”miraculix//s0l1de” erreicht man die GUI (engl. Graphical User Interface, Abk. GUI) FreePBX zur Verwaltung des Systems. Hinweis: Informationen zum Aufbau der GUI sind auf www.freepbx.org zu finden! Um die Sprache umzustellen, muss das Modul ”Languages” für FreePBX installiert werden. Dazu wie folgend beschrieben vorgehen: 1. ”Module Admin” (linke Navigationsseite) 2. ”Ceck for updates online” 3. bei ”Internal Options” - ”Configuration” das Modul ”languages” auswählen und installieren! Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 181 Abbildung 9.2: Änderungen übernehmen 4. Abschließend auf ”Apply Configuration Changes” klicken, damit das System die Änderungen realisiert. Nachdem das Modul erfolgreich installiert wurde, erscheint in der linken Navigationsleiste unter ”Internal Options & Configuration” ein neuer Eintrag ”Languages”, über welchen die Sprache auf ”deutsch” umgestellt werden kann! Dazu folgende Einstellungen vornehmen: Abschließend auf ”Submit Changes” und er- Abbildung 9.3: Sprache auf ”deutsch” umstellen neut auf ”Apply Configuration Changes” klicken, damit das System die Änderungen realisiert. Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 182 9.3.4 Einrichten von Nutzern Das Einrichten eines Nutzers geschieht durch einen Klick auf ”Extensions” in der linken Navigationsleiste. Da das Netz auf Basis von SIP arbeiten soll, wird ”Generic SIP Device” ausgewählt: Abbildung 9.4: Hinzufügen eines SIP-Nutzers Ein Klick auf ”Submit” und ein neuer SIP-Nutzer kann angelegt werden. Folgende Felder sind für einen einfachen Nutzeraccount relevant: • Add Extension - User Extension Hier die (interne) Telefonnummer eintragen, unter welcher der Nutzer erreicht werden soll • Add Extension - Display Name Hier den Namen des Nutzers eintragen • Device Options - Secret Hier ist das Passwort des Accounts festgelegt Nachdem alle Eingaben getätigt wurden, erfolgt ein Klick auch ”Submit”. Damit die Einrichtung eines Nutzers abgeschlossen ist, muss nun auf ”Apply Configuration Changes” geklickt werden, damit das System die Änderungen realisiert: Abbildung 9.5: Änderungen übernehmen Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 183 Der soeben eingerichtete Nutzer, kann sich jetzt via Hard- oder Softphone am Server anmelden. Ein solches Softphone ist ”X-Lite”, die für ”X-Lite” notwendigen Einstellungen sind: • User Name Hier die unter ”User Extension” definierte Telefonnummer eintragen. • Password Hier das festgelegte Passwort eintragen. • Domain Hier die IP-Adresse des Servers eintragen. Weitere Einstellungen sind nicht zu tätigen. Nach dem Einrichten mehrerer SIP-Nutzer, sind diese jetzt in der Lage, sich innerhalb des Netzes durch Wählen ihrer Telefonnummer zu erreichen! Weiterführende Informationen zum Einrichten von Nutzern, sind hier zu finden: - www.ip-phone-forum.de/showthread.php?t=91217 - www.freepbx.org/support/documentation/administration-guide/adding-extensions Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 184 9.3.5 Kommunikation mit der Außenwelt Die Kommunikation mit anderen Netzen findet über verschiedene Kommunikationskanäle statt. Ob nun über SIP, ISDN oder IAX, die nötige Vorgehensweise dazu ist sehr ähnlich: • Hinzufügen eines Trunks Durch einen Trunk wird ein Kommunikationskanal definiert. • Definieren einer ”Outbound Route” Mit dem Erstellen einer ”Outbound Route” wird definiert, wie andere Netze über diesen Trunk erreicht werden. • Definieren einer ”Inbound Route” Eine ”Inbound Route”’ hingegen definiert, wie das eigene Netz von ausserhalb über diesen Trunk erreicht wird. 9.3.5.1 Einbinden eines VoIP-Providers VoIP-Provider sind Unternehmen, welche Schnittstellen (Gateways) in andere Netze, aber auch die VoIP-Kommunikation über das Internet anbieten. Während die VoIP-Kommunikation über das Internet meist kostenfrei ist, werden bei der Nutzung von Mehrwertdiensten, wie Anrufe über das Internet in das öffentliche Telefonnetz, Kosten fällig. Im Rahmen dieser Dokumentation wird exemplarisch SIPGATE (www.sipgate.de) als VoIP-Provider über das SIP-Protokoll eingebunden. Nach der Anmeldung bei SIPGATE, bekommt man unter anderem eine ”SIP-ID”, ein dazugehöriges Passwort und eine normale Telefonnummer zugewiesen. In diesem Beispiel ist dies die 03677/799026, über welche unser Netz mit der Aussenwelt kommuniziert. Um unseren VoIP-Server mit SIPGATE vertraut zu machen, sind wie bereits in 9.3.5 erwähnt, einige Schritte notwendig: Einen Trunk hinzufügen Um einen neuen Trunk (Trunk bedeutet soviel wie Kommunikationskanal) hinzuzufügen, wird in der linken Navigationsleiste ”Trunks” ausgewählt; da SIPGATE ein SIP-Provider ist, wird ein SIP-Trunk hinzugefügt. Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 185 Relevante Eingaben sind: • Outgoing Settings - Trunk Name Name des Trunks (hier einen beliebigen aussagekräftigen Namen verwenden) • Outgoing Settings - Peer Details type=friend insecure=very nat=yes username=SIPID (hier zugewiesene SIPID eintragen) fromuser=SIPID (hier zugewiesene SIPID eintragen) fromdomain=sipgate.de secret=SIPPW (hier zugewiesenes Passwort eintragen) host=sipgate.de qualify=yes • Registration - Register String register => SIPID:SIPPW@sipgate.de/SIPID Ein Klick auf ”Submit Changes” schließt die Eingabe ab. Im nächsten Schritt eine ”Outbound Route” der Wählplan modifiziert, d.h. es wird definiert, wann über SIPGATE telefoniert wird. Outbound Route Durch eine ”Outbound Route” wird der Wählplan modifiziert, d.h. es wird festgelegt, welche Aktion beim Wählen einer bestimmten Extension (Rufnummer) ausgeführt wird. In diesem Beispiel legen wir fest, dass beim Wählen einer ”0” als erste Ziffer einer Rufnummer immer über SIPGATE telefoniert wird. Dazu muss eine entsprechende Regel definiert werden: Durch einen Klick auf ”Outbound Routes” in der linken Navigationsleiste, lässt sich eine neue Regel definieren. Relevante Eingaben dabei sind: • Route Name Name der Regel • Dial Patterns Hier ”0.” eintragen, um auf alle Nummern mit einer ”0” an der ersten Stelle zu reagieren. Der ”.” hinter der ”0” definiert, dass nach der ”0” die eigentliche Rufnummer kommt. Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 186 • Trunk Sequence Hier ist eine Priorisierung vorhandener Trunks möglich. In diesem Beispiel wird der eben angelegte SIPGATE-Trunk ausgewählt. Inbound Route Durch eine Inbound Route wird definiert, wie unser Asterisk-Server auf eingehende Gespräche (hier von SIPGATE) reagieren soll. Durch einen Klick auf ”Inbound Routes” in der linken Navigationsleiste lässt sich eine neue Regel erstellen. Folgende Eingaben sind dabei zu tätigen: • Edit Incoming Route - Description Eine Beschreibung/Namen der Regel festlegen. • Edit Incoming Route - DID Number Hier die SIP-ID von SIPGATE eintragen, damit unser Server weiß, auf welche SIP-ID er reagieren soll. • Edit Incoming Route - CID name prefix Hier kann ein entsprechender Kontext eingetragen werden, welcher dem Angerufenen mitteilt, dass das ankommende Gespräch, über den SIPGATE-Account ankommt. Beispiel: ”via Sipgate”. Dem Angerufenen wird ein ankommender Anruf dann wie folgt signalisiert: ”via SIPGATE - XXXX”, wobei XXXX für die Rufnummer des Anrufers steht! • Set Destination Hier wird festgelegt, was mit dem Anruf passiert, beispielsweise kann der Anruf auf eine bestimmte (vorher definierte) Extension (siehe 9.3.4) geroutet werden. Ein Klick auf ”Submit” speichert die Änderungen. Somit wäre ein VoIP-Provider eingebunden, über welchen Gespräche in und aus unserem VoIP-Netz realisiert werden. Abgehende Gespräche sollten nach einen Klick auf ”Apply Configuration Changes” möglich sein. Wichtiger Hinweis: Für eingehende Gespräche muss allerdings noch eine Modifikation vorgenommen werden: In den ”General Setting” müssen anonyme Anrufe erlaubt werden. ”Allow Anonymous Inbound SIP Calls?” muss auf ”Yes” gesetzt werden. Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 187 Weiterführende Informationen zu diesem Kapitel: - www.sipgate.de - www.sipgate.de/faq/index.php?do=displayArticle&article=540&id=257 - www.ip-phone-forum.de/showthread.php?t=91217 - www.freepbx.org/support/documentation/ 9.3.5.2 Anbindung an das öffentliche Telefonnetz via ISDN Mit der eingebauten ISDN-Karte existiert eine Möglichkeit, das System mit dem öffentlichen Telefonnetz zu verbinden. In 9.3.1.2 und 9.3.2.1 wurde die Karte in das System eingebunden, jetzt wird auf Basis dieser ein Kommunikationskanal eingerichtet: Einen Trunk hinzufügen Ein Klick auf ”Trunks” in der linken Navigationsleiste öffnet das Menü zum Hinzufügen neuer Trunks. Im Vergleich zu 9.3.5.1, ist dies kein SIP-Trunk. Die ISDN-Karte wird über den installierten CAPI-Treiber angesprochen, weshalb dafür ein ”Custom Trunk” eingerichtet werden muss! Im folgenden Kontextmenü sind nur 2 Felder auszufüllen: • General Setting - Outbound Caller ID Outbound Caller ID : steht für die MSN, die verwendet werden soll. Wird keine eingetragen, wird die Haupt-MSN verwendet. • Outgoing Settings - Custom Dial String Hier folgendes eintragen : ”CAPI/ISDN1/$OUTNUM$” CAPI - über CAPI wird die Karte angesprochen ISDN1 - der Kontext ist in der ”/etc/asterisk/capi.conf” definiert OU T N U M - ist eine Variable und steht für die gewählte Rufnummer (die an den Trunk übergeben werden soll) Outbound Route Hier wird definiert, wann über die ISDN-Karte Gespräche abgehend geführt werden. Durch einen Klick auf ”Outbound Routes” in der linken Navigationsleiste, lässt sich eine neue Regel definieren. Relevante Eingaben dabei sind: • Route Name Name der Regel Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 188 • Dial Patterns Für diese Dokumentation wird festgelegt, dass nur 2 bestimmte Rufnummern über die ISDN-Karte erreicht werden dürfen. Allerdings können hier selbstverständlich beliebige Definitionen getätigt werden! Also werden nur die zwei folgenden Rufnummern hier eingetragen: 123456 234567 • Trunk Sequence Unter ”Trunk Sequence” wird definiert, welcher Trunk für die unter ”Dial Patterns” festgelegten Rufnummern benutzt wird. In diesem Fall soll der eben definierte ”CAPI/ISDN1/$OUTNUM$” verwendet werden! Inbound Route Wie bereits erwähnt, wird durch eine ”Inbound Route” definiert, wie das System auf eingehende Anrufe reagiert. Über die ISDN-Karte kommen Gespräche rein, welche einer MSN (Multiple Subscriber Number) zugeordnet sind. Dies können bei ISDN durchaus mehrere verschiedene MSNs sein, weshalb in einem solchen Fall für jede dieser MSNs eine entsprechende Regel definiert werden muss. Nach einem Klick auf ”Inbound Routes” in der linken Navigationsleiste, lässt sich eine neue Regel erstellen. Folgende Eingaben sind dabei zu tätigen: • Edit Incoming Route - Description Eine Beschreibung/Namen der Regel festlegen. • Edit Incoming Route - DID Number Hier muss die entsprechende MSN eingetragen werden, auf welche mit dieser Regel reagiert werden soll! • Edit Incoming Route - CID name prefix Hier kann ein entsprechender Kontext eingetragen werden, welcher dem Angerufenen mitteilt, dass das ankommende Gespräch, über die ISDN-Karte ankommt. Beispiel: ”via ISDN”. Dem Angerufenen wird ein ankommender Anruf dann wie folgt signalisiert: ”via ISDN - XXXX”, wobei XXXX für die Rufnummer des Anrufers steht! Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 189 • Set Destination Hier wird festgelegt, was mit dem Anruf passiert, beispielsweise kann der Anruf auf eine bestimmte (vorher definierte) Extension (siehe 9.3.4) geroutet werden. Ein Klick auf ”Submit” speichert die Änderungen. Ein anschließender Klick auf ”Apply Configuration Changes” startet den Server neu und anschließend sollte die Kommunikation via ISDN funktionieren! Weiterführende Informationen zu diesem Kapitel: - https://www.pug.org/index.php/Kategorie:VoIP - www.freepbx.org/support/documentation Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 190 9.3.6 Einrichten von Diensten 9.3.6.1 Mailbox - Voicemail Ein Mehrwertdienst des eingerichteten VoIP-Netzes soll ein Anrufbeantworter sein, welcher auf Wunsch die auf die Mailbox gesprochenen Nachrichten dem (nicht erreichten) Nutzer zusendet. Dabei wird der auf die Mailbox gesprochene Text in eine Audiodatei gewandelt und der Angerufenen, aber nicht erreichten, Person als Benachrichtigungsmail zugestellt, an welche diese Audiodatei als Anhang beigefügt ist. Die Funktion des automatischen Versands von Benachrichtigungsmails durch das System ist eine Standardfunktion von Asterisk, welche aber Unterstützung des Systems benötigt, ein Mailserver muss eingerichtet werden (realisiert durch die Verwendung von Postfix, siehe 9.3.1.3. Einrichten von Voicemail in FreePBX Im ersten Schritt muss das Modul ”Voicemail” über den ”Modul Admin” installiert werden, sofern dies noch nicht geschehen ist. Anschließend kann jedem Nutzer eine Mailbox zugeordnet und konfiguriert werden. Die Dauer, wie lang ein Telefon klingelt, bevor die Mailbox das Gespräch ”übernimmt”, kann in den ”General Settings” (dort unter ”Voicemail ”) eingestellt werden. Der Standardwert sind 15 Sekunden. Aktivieren der Mailbox Die Mailbox jedes Nutzers/jeder Extension kann einfach eingerichtet werden. Dazu einfach über ”Extensions” klicken und anschließend die entsprechende Extension auswählen. Dort müssen dann folgende Einstellungen getätigt werden: Abbildung 9.6: Voicemail - Konfiguration Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 191 • Status ..auf ”Enabled” setzen, um die Mailbox für diese Extension zu aktivieren • Voicemail Password hier das Passwort für die Mailbox eintragen • Email Address hier die E-Mail-Adresse eintragen, an welche die Benachrichtigungsmails versandt werden soll • E-Mail-Attachement entscheidet, ob die auf die Mailbox gesprochene Nachricht an die E-Mail angehangen werden soll Abrufen der Mailbox Die Mailbox kann bequem per Telefon oder per Webbrowser abgerufen werden: • per Webbrowser durch Aufrufen folgender Adresse: http://xx.xx.xx.xx/recordings/index.php, wobei xx.xx.xx.xx durch die IPAdresse/den Namen des verwendeten VoIP-Servers ersetzt wird. Dort können auch verschiedene Einstellungen durch den Mailboxinhaber angepasst werden! • per (SIP)-Telefon durch Wählen der vorher definierten Strings Default: ”*98” = allgemeine Mailbox, ”*97” = meine Mailbox, identifiziert anhand meiner Telefonnummer Anpassen der System-E-Mail Nachdem auf der Mailbox eine Nachricht hinterlassen wurde, wird automatisch eine Benachrichtigung durch das System per E-Mail versandt, an welche die Nachricht optional angehangen ist. Den Betreff und den Inhalt der E-Mail kann an die eigenen Vorstellungen angepasst werden. Dazu bedarf es einer Anpassung der Datei /etc/asterisk/voicemail.conf: • Anpassen des Betreffs der E-Mail durch modifizieren des Tags ”email-subject” • Anpassen des Inhaltes der E-Mail durch modifizieren des Tags ”email-body” Weiterführende Links zum Thema ”Voicemail”: www.asteriskguru.com/tutorials/voicemaile conf.html www.freepbx.org/support/documentation/module-documentation/voicemail-module Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 192 9.3.6.2 Music on Hold ”Music on Hold” (Abkürzung: MoH) ist ein Dienstmerkmal, welches einem Anrufer Musik vorspielt, sobald er sich zum Beispiel in einer Warteschlange befindet oder ”geparkt” wurde. Dabei werden Musikstücke im ”.wav” oder ”.mp3”-Format aus einem bestimmten Ordner abgespielt. Dafür muss allerdings ”lame” installiert sein, ein Programm welches die Musikstücke in einen Audiostream umwandelt, welcher dem Anrufer vorgespielt wird. Einrichten von ”lame” cd /usr/src wget http://garr.dl.sourceforge.net/sourceforge/lame/lame-3.98b8.tar.gz tar zxf lame-3.98b8.tar.gz cd lame-3.98b8 ./configure make make install Einrichten von ”MoH” in FreePBX Zunächst wird das Modul ”Music on Hold” über den ”Modul Admin” installiert, sofern dies noch nicht geschehen ist. Wenn dies ausgeführt wurde, erscheint, nach einem Klick auf ”Music on Hold” in der linken Navigationsleiste, das MoH-Konfigurationsmenü. Dort können verschiedene Musikkategorien angelegt und mit entsprechenden Musikstücken ”gefüllt” werden. Hierbei sollte beachtet werden, dass für das Abspielen bestimmter Musikstücke Gebühren an die GEMA (Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte) abgeführt werden müssen. Um dies zu umgehen, sollte GEMAfreie Musik verwendet werden, welche leicht im Internet zu finden ist! Zuweisen von MoH Nachdem verschiedene MoH-Gruppen definiert und mit Musik ”gefüllt” sind, werden diese Gruppen nun bestimmten Nutzern, Extensions oder Gruppen zugeordnet. Auch ist es möglich, jedem Nutzer eine eigene MoH-Gruppe (mit ausgewählten Musikstücken) zuzuweisen. Die Zuweisung erfolgt direkt in den Untermenüs von ”Extensions”, ”Outbound Routes” und ”Inbound Routes”. Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 193 Weiterführende Links zum Thema ”Music on Hold”: Lame: http://lame.sourceforge.net/index.php GEMA: www.gema.de Music on Hold: www.das-asterisk-buch.de/2.0/musiconhold.conf.html www.freepbx.org/support/documentation/module-documentation/music-on-hold 9.3.6.3 Halten, Makeln, und Transfer von Gesprächen Halten und Makeln Halten und Makeln gehören zu den Standardfunktionen vieler Endgeräte (Dienste in den Endgeräten implementiert). Die im Rahmen dieser Arbeit verwendeten Softphones (X-Lite, Wengophone, SJphone) unterstützen alle ”Halten” und ”Makeln”. Transfer, Weiterleiten Weiterleiten oder Transfer von Gesprächen ist auch von den verwendeten Endgeräten abhängig. Die Softphones X-Lite und Wengophone unterstützen dies nicht, SJphone hingegen schon. 9.3.6.4 Konferenzschaltungen Dreierkonferenz (Three Party (3PTY)) Eine Dreierkonferenz ist eine Konferenzschaltung zwischen 3 verschiedenen Teilnehmern. Viele Endgeräte haben diese Funktion bereits implementiert. Alle verwendeten Softphones unterstützen dieses Feature! Telefonkonferenzen Telefonkonferenzen ermöglichen Gespräche mit mehr als 3 Teilnehmern. Um einen Konferenzdienst zu implementieren, muss das Modul ”Conferences” installiert werden. Anschließend lassen sich im Menüpunkt ”Conferences” Extensions anlegen, hinter welchen Konferenzräume abgebildet sind. Hinweis: Für den Betrieb von Konferenzräumen, ist ein ”Timing Interface” nötig. Ein solches ”Timing Interface” ist das Modul ”ztdummy”. Geladen wird das Modul durch den Be- Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 194 fehl ”modprobe ztdummy”. Allerdings muss das Modul nach jedem Neustart manuell installiert werden. Ein automatisches Laden des Moduls beim Systemstart geschieht durch Hinzufügen der Zeile ”modprobe ztdummy” in der Datei ”/etc/rc.local”. Weiterführende Links zum Thema ”Konferenzräume”: www.freepbx.org/support/documentation/module-documentation/conferences-meetme www.das-asterisk-buch.de/1.0/applikationen-meetme.html 9.3.6.5 Parallelruf, Ring Groups Eine ”Ring Group” signalisiert einen Anruf an mehreren Endgeräten, vergleichbar mit dem Dienstmerkmal ”Parallelruf” der Deutschen Telekom im öffentlichen Telefonnetz. Nach der Installation durch den ”Modul Admin” kann durch nach einem Klick auf ”Ring Groups” eine solche erstellt werden: Dabei wird eine Nummer definiert, unter welcher mehrere Extensions addressiert werden. Anschließend muss festgelegt, welche Extensions in dieser ”Ring Group” zugehörig sind und nach welcher ”Klingelstrategie” vorgegangen wird. Folgende Klingelstrategien sind auswählbar: • ringall Es klingelt an allen angegebenen Extensions, bis der Anruf an einer Extension angenommen wird! • hunt Es klingelt an allen verfügbaren/freien Extensions, bis der Anruf an einer Extension angenommen wird! • memoryhunt Es klingelt an allen angegebenen Extensions der Reihe nach, bis der Anruf an einer Extension angenommen wird! ”Ring Groups” kommen zum Beispiel in kleineren Firmen zum Einsatz, welche eine Rufnummer geschalten haben um damit einen beliebigen Mitarbeiter einer bestimmten Abteilung zu erreichen. Weiterführende Links zum Thema ”Ring Groups”: www.freepbx.org/support/documentation/module-documentation/ring-groups Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 195 9.3.6.6 Blacklist Eine Blacklist sperrt vorher definierte Rufnummern, d.h. Anrufer mit einer Nummer, welche auf der Blacklist steht, werden abgewiesen. Zum Einrichten einer Blacklist, einfach das Modul ”Blacklist” über den ”Modul Admin” installieren. Anschließend können ausgewählte Telefonnummern zur Blacklist hinzugefügt werden. Weiterführende Links zum Thema ”Blacklist”: www.freepbx.org/support/documentation/module-documentation/blacklist 9.3.6.7 Tag- und Nachtschaltung Mit der Tag- und Nachtschaltung kann auf Anrufe, entsprechend der Tages-/Uhrzeit, unterschiedlich reagiert werden! Die Einrichtung dieser Funktion wird, wie bereits aus den vorherigen Abschnitten bekannt, über den ”Modul Admin” realisiert. Dort muss das Feature ”Day/Night Control” ausgewählt und installiert werden. Anschließend können über das ”Day/Night Control”-Modul bis zu 10 verschiedene Modi definiert werden, welchen jeweils eine spezifische Tag-/Nachtaktion zugewiesen werden darf. Aktiviert werden diese Modi durch den Nutzer durch die Eingabe eines bestimmten Tastencodes, d.h. durch Eingabe dieses Codes kann zwischen Tag- und Nachtmodus gewechselt werden. Im Anhang (9.5) ist eine Beispielkonfiguration abgebildet. Weiterführende Links zum Thema ”Tag- und Nachtschaltung”: www.freepbx.org/support/documentation/module-documentation/ day-night-mode-control www.freepbx.org/news/2007-07-05/using-the-day-night-control-with-a-time-condition 9.3.6.8 IVR - digitaler Sekretär Das IVR-Modul (IVR=Intelligent Digital Receptionist) stellt nach Installation eine Möglichkeit zur Verfügung, hinter einer Rufnummer mehrere verschiedene Aktionen abzubilden. So kann der Anrufer, nach Wählen der bestimmten Rufnummer, in ein Sprachmenü geleitet und abhängig der anschließend eingegebenen Ziffer entsprechend weitergeführt werden! Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 196 Allerdings bietet das IVR-Modul von sich aus kein Sprachmenü (engl. Voice menu). Nach dem Erstellen eines entsprechenden Audiofiles, welches die verschiedenen Auswahlmöglickeiten akustisch wiedergibt, kann dieses leicht eingebunden und ein ”echtes Sprachmenü” erstellt werden! Ein Einsatzszenario für ein Sprachmenü mit Hilfe des IVR, ist das herausfiltern von SPIT-Bots. SPIT-Bots sind automatisierte Anrufe an beliebige Rufnummern, mit festen Ansagen und ohne ”Intelligenz”. Vor jede von außen (öffentliches Festnetz) erreichbare Rufnummer kann ein Sprachmenü geschalten werden, was vom Anrufer die Eingabe einer beliebigen Zahl fordert, um den angewählten Teilnehmer zu erreichen. Eine Beispielkonfiguration für einen IVR ist im Anhang zu finden (9.6). Dieses Beispiel bietet die Möglichkeit, nach Anwahl einer Rufnummer, zwischen 2 weiteren Rufnummern zu wählen (1:2 Abbildung). Nach der Defintion einer IVR-Regel, muss diese einer entsprechenden Rufnummer zugewiesen werden. Dieses geschieht im Menü ”Inbound Routes”, wo nach der Installation des Moduls ein entsprechendes Kontextmenu für IVR verfügbar ist. Praktischen Einsatz findet dieses Feature, wenn beispielsweise nur eine Festnetztelefonnummer zur Verfügung steht, aber mehrere Personen ”dahinter” erreicht werden sollen. Weiterführende Links zum Thema ”IVR - digitaler Sekretär”: http://www.freepbx.org/support/documentation/ module-documentation/ivr-digital-receptionist 9.3.6.9 Anrufweiterschaltung - Call Forwarding Mit diesem Leistungsmerkmal wird die (automatische) Weiterleitung von Gesprächen auf andere Rufnummern ermöglicht. In Asterisk ist eine Differenzierung zwischen verschiedenen Situationen möglich: • Generelle Rufumleitung auf eine bestimmte Nummer Rufumleitung auf eine andere Nummer ist ständig aktiviert. Standardwerte: ”*72” zum Aktivieren, ”*73” zum Deaktivieren • Rufumleitung bei Besetzt auf eine bestimmte Nummer Anruf wird auf eine andere, frei wählbare Rufnummer umgeleitet, falls besetzt ist. Standardwerte: ”*90” zum Aktivieren, ”*91” zum Deaktivieren • Rufumleitung bei Nichterreichen auf eine bestimmte Nummer Weiterleiten des Anrufs auf einen anderen Anschluss, falls der Anruf nach einer Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 197 bestimmten Zeit nicht angenommen wurde. Standardwerte: ”*52” zum Aktivieren, ”*53” zum Deaktivieren Die entsprechenden Tastaturcodes können von jedem Anschluss eingegeben und die Nummer, auf welche umgeleitet werden soll, frei gewählt werden. Unter ”Feature Codes” können diese Tastaturcodes geändert werden. Weiterführende Links zum Thema ”Tag- und Nachtschaltung”: www.freepbx.org/support/documentation/module-documentation/feature-codes 9.3.6.10 DND - Bitte nicht stören Diese Funktion signalisiert dem System, das der Teilnehmer nicht erreichbar ist. Ankommende Anrufe werden automatisch an die Mailbox weitergeleitet. Aktiviert wird diese durch einen Klick auf den ”DND”-Button des jeweiligen Endgerätes. Die Softphones X-Lite und SJphone bieten dieses Feature von Haus aus an! 9.3.6.11 Queues - Warteschlangen Der Queues-Dienst parkt ankommende Anrufe in einer Warteschlange, bis der Anruf an entsprechende Teilnehmer durchgestellt werden kann. Bekanntestes Beispiel sind Warteschlangen in Call-Centern. Anrufer werden nach Anwahl einer Nummer (HotlineNummer) in eine Warteschlange einsortiert und an den nächsten freien Mitarbeiter durchgestellt. Unterschieden wird bei Warteschlangen zwischen ”Anrufern” (Kunden) und ”Agenten” (Mitarbeiter des Call-Centers), welche die Anrufe entgegennehmen. Nach der Installation des Moduls ”Queues” über den ”Modul Admin”, kann eine Queue definiert werden. Wichtige Angaben bei der Definition einer Queue: • Queue Number: Rufnummer, unter welcher die Queue erreicht wird • Queue Name: Hier kann der Queue ein Name zur besseren Identifikation zugeordnet werden • Queue Password: Durch ein hier definiertes Passwort wird die Queue ”geschützt”. Die Eingabe dieses Passworts ist erforderlich, wenn sich ein beliebiger Teilnehmer (Mitarbeiter) als Agent in die Queue einklinken möchte. Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 198 • CID Name Prefix: Durch diesen Eintrag können beim Agenten ankommende Anrufe bestimmten Queues zugeordnet werden. Beispielsweise ”Vertrieb” oder ”Marketing” • Static Agents: Hier werden Extensions hinzufügt, welche als ”feste Agenten” ständig dieser Queue zugeordnet sind. Feste Agenten brauchen sich deshalb nicht in die Queue einwählen. Neben den ”festen Agenten” kann sich jeder beliebige Mitarbeiter als Agent in die Queue einwählen: • Einwählen in die Queue durch Wählen von: ”Queue-Rufnummer+*” • Verlassen der Queue durch Wählen von: ”Queue-Rufnummer+**” Weiterführende Links zum Thema ”Queues”: www.freepbx.org/support/documentation/module-documentation/queues 9.3.6.12 Follow Me Mit der Funktion ”Follow Me” ist es möglich, eine Liste von Rufnummern zu hinterlegen, unter welcher ein Teilnehmer erreichbar ist. Diese werden bei einem eingehenden Anruf gleichzeitig oder in einer definierten Reihenfolge angewählt, bis der Teilnehmer erreicht ist. Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 199 9.4 Ausgabe von Capiinfo Abbildung 9.7: Ausgabe von capiinfo Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 200 9.5 Beispielkonfiguration einer Tag/Nachtschaltung Abbildung 9.8: Beispielkonfiguration für den Tag/Nacht-Modus Wie leicht zu erkennen ist, wird im Tag-Betrieb ein Anruf an die Extension 200 (Nutzer ”Idefix”) weitergeleitet, während im Nacht-Betrieb der Anruf sofort an die Mailbox weitergeleitet wird. Durch den Tastencode ”*281” kann zwischen Tag- und Nacht-Modus umgeschalten werden. Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 201 9.6 Beispielkonfiguration des IVR-Moduls Abbildung 9.9: Definieren eines ”digitales Sekretärs” Diese Einstellung mit Namen ”IVR - 2 Nummern” stellt 2 Auswahlmöglichkeiten zur Verfügung: Durch drücken der ”1” wird Extension ”201 - Verleihnix” gewählt, bei ”2” die Extension ”200 - Idefix”. Andere Aktionen lassen sich leicht festlegen. Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 202 9.7 Angriffsmöglichkeiten und bedrohte X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X Verfügbarkeit Vertraulichkeit MAC Spoofing MAC Flooding ARP Spoofing STP BPDU-Attacke STP-Umleitung VLAN rouge Trunk VLAN Hopping IP Spoofing ICMP Redirect IRDP Spoofing Route Injection HSRP-Angriffe VRRP-Angriffe DHCP Starvation DHCP rouge Server SYN Flood Land Flood Ping Flood Fragmentierungs Attacken Authentizität Datenintegrität Sicherheitsziele X X X X X X X X X X X X X X X X X Tabelle 9.2: Angriffsmethoden und bedrohte Sicherheitsziele Eine ausführliche Beschreibung der aufgeführten Angriffe, ist hier zu finden: [33]. Medienprojekt Sebastian Güttner, Daniel Ruf 9 Anhang 203 Erklärung: Die vorliegende Arbeit ist eine Kollektivarbeit. Von Daniel Ruf wurden folgende Abschnitte bearbeitet: • ”1 - Einleitung und Motivation” (1) • ”2 - PSTN - öffentliche Telefonnetze” (2) (außer 2.4, 2.5) • ”3 - VoIP” (3) (außer 3.2.2.2, 3.2.2.3, 3.2.2.4, 3.2.3, 3.3 ) • ”4 - Vergleich von VoIP und PSTN” (außer 4.4) • ”5 - Konzepte” (5) • ”6 - Einrichten eines VoIP-Netzes auf Basis von ”Asterisk”” (6) Von Sebastian Güttner wurden folgende Abschnitte bearbeitet: • ”2.4 IN” (2.4), ”2.6 NGN” (2.5) • ”3.2.2.2, 3.2.2.3, 3.2.2.4,3.2.3,3.3 • ”4.4 - Quality of Service” (4.4) • ”7 - Entwicklungsumgebung” (7) Wir erklären, dass wir diese Arbeit selbstständig durchgeführt und abgefasst haben. Quellen, Literatur und Hilfsmittel, die von uns benutzt wurden, sind als solche gekennzeichnet. Ilmenau, den 29.Mai 2008 Medienprojekt Sebastian Güttner, Daniel Ruf