Cover

Inhalt

Titelei

Impressum

Inhalt

Vorwort

1 Einleitung

1.1 Telefonie im Sinne dieses Buchs

1.2 Das Phänomen der menschlichen Sprache

1.2.1 Am Anfang steht die Signalisierung

1.2.2 Sprechen sie dieselbe Sprache?

1.2.3 Gut gebrüllt, „Löwe“!

1.3 „Echtzeit“-Kommunikation

1.4 Fernmeldetechnik ‒ gestern und heute

1.4.1 Wer war der Erfinder der Telefonie?

1.4.2 Alles hat seinen Preis

1.4.3 Telefonie wird zur Privatsache

1.5 Thesen zu VoIP ‒ worum geht es den Benutzern?

1.5.1 THESE 1: Effektivität (Zeit) und Effizienz (Geld)

1.5.2 THESE 2: die fünf „S“ der Benutzererwartungen

1.5.3 THESE 3: Profile für Prozesse, Dienste und Benutzer

1.5.4 THESE 4: intelligente Büroumgebungen

1.5.5 THESE 5: IP-Transformation der Kommunikation

1.5.6 THESE 6: Konvergenz der Kommunikation und „Cloud“

1.5.7 THESE 7: Paradigmenwechsel

1.6 VoIP wird Realität

1.6.1 IP-fähige Telekommunikation

1.6.2 Telefonierendes IP

1.6.3 Der lange Weg von der PBX zum SoftSwitch und zur Cloud

1.7 Die Businesstreiber für VoIP

1.8 Die IP-Transformation der Sprache

1.8.1 Wozu braucht man eine ganzheitliche Betrachtung?

1.8.2 Das Modell der IP-Transformation

1.9 VoIP im praktischen Einsatz

1.9.1 Einsatzgebiete für VoIP

1.9.2 Ist VoIP billiger als klassische Telefonie?

1.10 VoIP und das OSI-Modell

1.10.1 Die Bedeutung von TCP und IP für VoIP

1.10.2 Geht Sprache auch auf Schicht zwei?

1.10.3 VoIP und das ISO/OSI-Modell

1.11 Essenz

2 Infrastrukturen im VoIP-Umfeld

2.1 Was gehört zur Infrastruktur?

2.2 Kabel, Leitungen und Drähte

2.2.1 Klassische Telefonkabel

2.2.2 Kabelkategorien

2.2.3 Verdrillung der Adernpaare

2.2.4 Schirmung der Adernpaare und der Kabel

2.2.5 Erdung und/oder Schirmung

2.2.6 Verkabelungsarten und Längenbeschränkungen

2.2.7 Lichtwellenleiter (LWL)

2.3 Kabel- und Leitungsarchitekturen

2.3.1 Ringförmige Verkabelungsarchitekturen

2.3.2 Sternförmige Verkabelungsarchitekturen

2.3.3 Strukturierte Verkabelungsarchitekturen

2.3.4 Redundante Verkabelungsarchitekturen

2.4 Endgeräte für die Kommunikation

2.4.1 Akustikdesign der TEG

2.4.2 Das Telefonendgerät (TEG)

2.4.3 Anschaltung bei klassischer Telefonie

2.4.4 IP-Endgeräte/-Telefone (IP-TEG)

2.5 Anschlüsse für Verkabelungssysteme

2.5.1 Stecker und Buchsen

2.5.2 Auflegeverfahren

2.6 Stromversorgung

2.6.1 Power over Ethernet

2.6.2 Zusätzlicher Betriebsstrom an den Komponenten

2.6.3 Zusätzlicher Betriebsstrom für IP-TEG

2.6.4 Versorgung mit Notstrom

2.7 Die Luft als Infrastruktur

2.8 Kommunikation ohne Drähte, Leitungen und Kabel

2.9 Aktive Netzwerkkomponenten für VoIP

2.9.1 Anschlussvervielfacher ‒ HUB

2.9.2 Anschlussverteiler ‒ Switch

2.9.3 Kommunikationsflussverteiler ‒ Router

2.9.4 Gateways

2.9.5 Firewalls

2.9.6 SBC ‒ Session Border Controller

2.10 Essenz

3 Netze, QoS, Pakete und Bandbreite

3.1 Festnetze für VoIP

3.1.1 Geografische und funktionale Differenzierung

3.1.2 Technologische Differenzierung der Netze

3.1.3 IP-Netze

3.1.4 Breitbandnetze

3.2 Mobilnetze für VoIP

3.2.1 WLAN IEEE 802.11 und seine Komponenten

3.2.2 WLAN-Architekturen

3.2.3 Planung und Implementierung von WLANs

3.2.4 Voice over WLAN (VoWLAN)

3.2.5 Praktischer Einsatz von VoWLAN

3.3 Qualitätsanforderungen der Dienste (QoS)

3.3.1 Subjektive Güte der Sprache ‒ ohne MOS nichts los

3.3.2 Die Kodierung der Sprache

3.4 Parameter der QoS im VoIP-Umfeld

3.4.1 Laufzeit, Laufzeitschwankungen und Paketverluste

3.4.2 Die IP-Paketgröße für Sprachdaten

3.4.3 Paketmarkierungen für VoIP

3.5 IP-Pakete im VoIP-Umfeld

3.5.1 UDP und TCP

3.5.2 IPSec ‒ IP Security

3.5.3 Die Paketstruktur im VPN-Tunnel

3.5.4 RTP ‒ Real-Time Transport Protocol

3.5.5 RTCP ‒ Real Time Control Protocol

3.6 QoS für die Signalisierung

3.7 Bandbreite und Komprimierung

3.7.1 Was ist ERLANG?

3.7.2 Bandbreitenkalkulation für VoIP

3.7.3 Bandbreitenkalkulation für Fax und Modem over IP

3.7.4 Komprimierung

3.7.5 Bandbreitenbedarf der Signalisierung

3.8 Essenz

4 Nummern, Adressen und Namen

4.1 Nummern in der Telefonie

4.1.1 Das internationale Rufnummernformat E.164

4.1.2 Notruf- und andere Sondernummern

4.1.3 Der interne Rufnummernplan

4.1.4 Übersetzung zwischen internem und externem RNP

4.2 Adressen in der IP-Welt

4.3 Die MAC-Adresse

4.3.1 Aufbau der MAC-Adresse

4.3.2 Die Funktion der MAC-Adresse im VoIP-Umfeld

4.4 Die IP-Adresse

4.4.1 Struktur und Funktion der IP-Adressen

4.4.2 Vergabe der IP-Adressen

4.4.3 DHCP für VLAN-Zuordnung

4.4.4 Probleme mit DHCP

4.4.5 LLDP

4.4.6 VoIP und IP-Routing

4.5 Nummern und Namen im Telefonieumfeld

4.5.1 Mit Namen wählen

4.5.2 Das Telefonbuch

4.5.3 Verzeichnisdienst und Telefonbuch

4.6 Namen in der IP-Welt

4.6.1 DNS ‒ der Namensdienst im IP

4.6.2 Suche im DNS

4.6.3 DNS im VoIP-Umfeld

4.7 ENUM ‒ Nummern im Namenformat

4.8 Essenz

5 Protokolle und Dienste für VoIP

5.1 Protokolle der klassischen Telefonie

5.1.1 Protokolle und Dienste des ISDN

5.1.2 Digitale Anschlüsse zum ISDN und zu Teilnehmern

5.1.3 Standardprotokolle für die digitale Vernetzung

5.1.4 Herstellereigene Protokolle für die digitale Vernetzung

5.1.5 Protokolle und Dienste für analoge Kommunikation

5.2 Protokolle der IP-Telefonie

5.3 IP-Protokolle für Management und Konfiguration

5.3.1 Klassische, ungesicherte Managementprotokolle

5.3.2 Gesicherte Managementprotokolle

5.4 IP-Protokolle für die Steuerung und Signalisierung

5.4.1 H.323 zum Teilnehmer

5.4.2 H.323 zur Vernetzung

5.4.3 Weitere wichtige Steuerungs- und Signalisierungsprotokolle

5.5 Protokolle für VoIP-Medienübertragung

5.5.1 Protokolle für Sprache im VoIP-Umfeld

5.5.2 Protokolle für Fax- und Modemdienste

5.6 SIP ‒ das IP-Protokoll für Multimedia und Mobilität

5.6.1 Wozu dient SIP?

5.6.2 Was unterscheidet SIP von anderen Protokollen?

5.6.3 Wie funktioniert SIP?

5.6.4 SIP als Protokoll zu den Endgeräten

5.6.5 SIP als Trunk-Anschluss (Private/Public)

5.6.6 SIP und Sicherheit

5.7 WebRTC ‒ Echtzeitkommunikation Browser

5.7.1 Wozu dient WebRTC?

5.7.2 Was unterscheidet WebRTC von anderen Protokollen?

5.7.3 Wie funktioniert WebRTC?

5.7.4 Überwindung von Netzwerkbarrieren

5.7.5 Zusammenspiel von WebRTC und SIP

5.7.6 WebRTC und Sicherheit

5.8 Essenz

6 Leistungsmerkmale

6.1 Standardisierte Leistungsmerkmale

6.1.1 Leistungsmerkmale für die Teilnehmeridentifikation

6.1.2 Leistungsmerkmale für den Aufbau von Anrufen

6.1.3 Leistungsmerkmale während des Anrufs

6.1.4 Leistungsmerkmale für mehrere Teilnehmer

6.1.5 Weitere standardisierte Leistungsmerkmale

6.2 Nicht standardisierte Leistungsmerkmale

6.2.1 Spezielle Konferenzvarianten

6.2.2 Teamfunktionen

6.2.3 Chef/Sekretär-Funktionen

6.2.4 Präferenzfunktionen

6.2.5 ACD ‒ Automatische Anrufverteilung

6.2.6 Vermittlungsplatz

6.2.7 DISA ‒ Direct Inward System Access

6.3 Essenz

7 Ports, Kanäle und Bündel

7.1 Kanäle und Bündel

7.2 Ports in der IP-Welt

7.2.1 Einsatz der IP-Ports

7.2.2 „Well known“ IP-Ports

7.2.3 Standard-IP-Ports für VoIP

7.2.4 Dynamische IP-Ports

7.3 Essenz

8 Applikationen im VoIP-Umfeld

8.1 Applikationsschnittstellen und Funktionen

8.1.1 CSTA: „Computer sieht TelefonAnlage“

8.1.2 TAPI ‒ Telephony Application Programming Interface

8.1.3 XML ‒ eXtensible Markup Language

8.1.4 SOAP ‒ Simple Object Access Protocol

8.2 Anwendungen mit Kommunikationsfunktionen

8.2.1 CTI (Computer Telephony Integration)

8.2.2 Design einer CTI-Umgebung

8.3 UMS ‒ Unified Messaging System

8.3.1 Nur noch einen „Briefkasten“

8.3.2 Faxnachrichten

8.3.3 SMS-Nachrichten

8.3.4 Abhören und Lesen der Nachrichten im UMS

8.4 Präsenzinformationssysteme

8.4.1 Die Telefonpräsenz

8.4.2 Das Präsenzsystem

8.5 Sprach-Konferenzsysteme

8.5.1 Konferenzvarianten

8.5.2 VoIP und Konferenzfunktionen

8.6 Webkonferenzsysteme

8.6.1 Das Prinzip der Webkonferenzen

8.6.2 Die Funktionsweise von Webkonferenzen

8.6.3 Praktischer Einsatz von Webkonferenzen

8.7 Kollaborationsapplikationen

8.8 Alarmierungs- und Evakuierungssysteme

8.8.1 Alarmierung

8.8.2 Automatische Mitteilungsverteilungen

8.8.3 Evakuation

8.9 Notruf im VoIP-Umfeld

8.9.1 Rechtliche und regulatorische Aspekte des Notrufs

8.9.2 Notruf und Standortinformationen

8.9.3 Anruferlokalisierung auf Basis von E911

8.9.4 Technologische Aspekte des Notrufs im VoIP-Umfeld

8.10 Die Vermittlung

8.10.1 Das Fräulein vom Amt

8.10.2 Der moderne Vermittlungsplatz

8.10.3 Die automatische Vermittlung

8.10.4 Persönlicher Assistent

8.10.5 Routing-Profile

8.11 Anwendungen für die Kundeninteraktion

8.11.1 Von der Vermittlung zum CallCenter

8.11.2 Das moderne CallCenter

8.11.3 Vorteile von VoIP-CallCentern

8.11.4 Multimediale CallCenter

8.11.5 Interne Interaktion

8.11.6 Vom KIZ zum „Business Process Routing“

8.12 Essenz

9 Klassische VoIP-Architekturen

9.1 Als die Telekommunikationssysteme VoIP „lernten“

9.1.1 Auf dem Weg zur VoIP-Architektur

9.1.2 Neu oder Migration?

9.1.3 Von der PBX zur IP-PCX

9.1.4 Von der IP-PCX zur VoIP-PCX

9.1.5 Von IP-enabled zu hybrid

9.1.6 Was ist besser: hybrid oder reines VoIP?

9.1.7 Von der VoIP-PCX zu Soft-VoIP

9.1.8 Zentral oder dezentral?

9.2 Komponenten von VoIP-Systemen

9.2.1 Die Steuereinheit

9.2.2 Redundanz der Steuerungen

9.2.3 Das Koppelfeld

9.2.4 VoIP-Mediagateways

9.2.5 Module für Sonderfunktionen

9.3 Sonderarchitekturen und Trends

9.3.1 Virtuelle Maschinen und Container-Virtualisierung

9.3.2 Offene VoIP-Systeme ‒ „Open Source“-Lösungen

9.3.3 Ich gebe dir was und du gibst mir was

9.4 Essenz

10 VoIP-Cloud-Modelle

10.1 Grundsätzliches zum Thema Cloud

10.1.1 Akteure im Cloud-Umfeld

10.1.2 Von der VoIP-PCX zum CaaS CSP

10.1.3 Begriffsbestimmung „Cloud-Service“

10.1.4 VoIP-Cloud-Modelle vs. klassische VoIP-Architekturen

10.1.5 Server-Virtualisierung als Grundlage von CaaS

10.1.6 Charakteristika von Cloud-Services

10.2 Cloud-Liefer- und -Servicemodelle

10.2.1 Cloud-Liefermodelle

10.2.2 Cloud-Servicemodelle

10.3 Communication as a Service

10.3.1 Chancen und Risiken

10.3.2 Die TK/IT-Abteilung im Wandel

10.3.3 Qualitätssicherung

10.3.4 Methode für eine erfolgreiche CaaS-Transformation

10.3.5 Exemplarische Darstellung einer CaaS-Architektur

10.4 Ökonomische Aspekte eines CaaS

10.4.1 Kostenblöcke eines CaaS-Servicemodells

10.4.2 Kostenvorteile eines CaaS-Servicemodells

10.4.3 Klassische- und Cloud-Lizenzmodelle im Vergleich

10.4.4 TCO-Betrachtung

10.4.5 ROI-Betrachtung

10.5 Essenz

11 Managementsysteme für VoIP

11.1 Die Managementpyramide

11.1.1 Ebene der Basismanagement-Anwendungen

11.1.2 Ebene des Applikationsmanagements

11.1.3 Ebene des allgemeinen Netzwerkmanagements

11.1.4 Ebene des zentralen Ressourcenmanagements

11.1.5 Ebene des übergreifenden Dienstmanagements

11.2 Anlagenbezogenes Basismanagement

11.2.1 Die Managementzentrale der VoIP-Anlage

11.2.2 Anlagenbezogenes Elementmanagement

11.2.3 Elementares Ressourcenmanagement

11.2.4 Nutzermanagement auf der Anlagenebene

11.2.5 Fehler- und Alarmmanagement

11.2.6 Anlagenbezogenes Berechtigungsmanagement

11.3 Management der VoIP-Funktionen

11.3.1 Das QoS-Management auf dem VoIP-System

11.3.2 Das QoS-Management im IP-Netz

11.3.3 Management der DSPs und Codecs

11.3.4 Administration von VoIP-Domains

11.3.5 VoIP-Statistiken

11.4 SNMP im VoIP-Umfeld

11.5 Management zentraler VoIP-Ressourcen und -dienste

11.6 Performancemanagement

11.7 Essenz

12 Sicherheit, Gefahren, Risiken

12.1 Das Verständnis für Sicherheit

12.2 Sicherheit

12.2.1 Das Gefühl von Sicherheit

12.2.2 Gefahren kennen und erkennen

12.2.3 Die Technik ist nur das Mittel

12.2.4 Drei Sicherheitsbereiche

12.3 Risiko

12.4 Gefahr

12.5 Bedrohung

12.6 Warum Sicherheit für VoIP?

12.6.1 BASELer Beschlüsse

12.6.2 Kontroll- und Transparenzgesetz

12.7 IT-Grundschutzkatalog

12.8 BSI ‒ VoIPSec-Studie

12.8.1 Zu Grundlagen und Protokollen von VoIP

12.8.2 Zur Medienübertragung in VoIP

12.8.3 Zum VoIP-Routing ‒ Wegefindung

12.8.4 Zum Routing ‒ Wegefindung der Namen und Nummern

12.8.5 Zur Kodierung des VoIP-Stroms

12.8.6 Angriffspotenzial auf und im IP-Netz

12.9 Essenz

13 VoIP ‒ aber mit Sicherheit

13.1 VoIP-Sicherheit ‒ für was und für wen?

13.2 Bedrohungen der Vertraulichkeit

13.2.1 Nutzersicherheit

13.2.2 Administratorsicherheit

13.2.3 Absicherung für das Systemmanagement

13.3 Bedrohungen gegen die Integrität

13.3.1 Tunnelbildung

13.3.2 Verschlüsselung

13.4 Bedrohungen gegen die Verfügbarkeit

13.5 Authentisierung

13.5.1 Unberechtigte Personen

13.5.2 Authentisierung 802.1x

13.6 Sicherheitsfunktionen im VoIP-System

13.6.1 Trusted Host

13.6.2 TCP-Wrapper

13.6.3 ICMP Redirect

13.7 Zugangssicherheit im IP-Netz

13.7.1 „Lernende“ IP-Anschlusssicherheit (learned port security)

13.7.2 DHCP-Schutz

13.7.3 Zugangskontrolllisten ‒ ACLs (access control lists)

13.8 Essenz

14 Betrieb und Zuverlässigkeit

14.1 Gesicherter Betrieb

14.2 Zuverlässigkeit und Ausfallzeit

14.2.1 Ausfallzeit

14.2.2 Zuverlässigkeit

14.2.3 Verfahren zur Zuverlässigkeitsbetrachtung

14.2.4 Berechnung der Zuverlässigkeit

14.2.5 Bewertung der Zuverlässigkeit eines Gesamtsystems

14.3 Betriebsdauer und Lebenszyklus

14.3.1 Softwarelebenszyklus

14.3.2 Hardwarelebenszyklus

14.4 Betriebsmodelle

14.4.1 OUT-Tasking und -Sourcing

14.4.2 Managed Communication Services

14.5 Essenz

15 Fehler- und Störungsbeseitigung

15.1 Ziele der Fehleranalyse und Störungsbeseitigung

15.1.1 Schnelligkeit ist keine Hexerei

15.1.2 Fehler erkannt ‒ Gefahr gebannt!

15.1.3 Verhindern der Fehlerausbreitung

15.1.4 Ein guter Plan A hat immer einen besseren Plan B

15.1.5 Prävention ‒ denn Vorbeugen ist besser als Heilen

15.1.6 Aus Schaden wird man klug

15.1.7 Wer schreibt, der bleibt

15.2 Fehler und Störungsbilder im VoIP-Umfeld

15.3 Das Telefon geht nicht

15.3.1 Steckt der Fehler in der Physik?

15.3.2 Steckt der Fehler im System?

15.4 Die Verbindung klappt nicht

15.5 Die Sprachqualität bei VoIP ist schlecht

15.5.1 Kriterien für die Sprachqualität

15.5.2 Schwankende und wechselnde Gesprächsqualität

15.5.3 Die Lautstärke ist ungenügend oder unpassend

15.5.4 Störende Echos und Hall während der Verbindung

15.5.5 Verstümmelte und bruchstückhafte Kommunikation

15.6 Essenz

16 VoIP-Analyse

16.1 Ziel und Methode der VoIP-Analyse

16.1.1 Ziele der VoIP-Analyse

16.1.2 Bestandteile der VoIP-Analyse

16.2 Gemessene QoS-Werte der VoIP-Analyse

16.3 MOS-Wert bei der VoIP-Analyse

16.4 Berechnung des MOS-Werts mittels E-Modell

16.4.1 Entwicklung und Ziel des E-Modells

16.4.2 Aufbau und Struktur des E-Modells

16.4.3 Parameter des E-Modells und deren Standardwerte

16.4.4 Der R-Faktor

16.4.5 Die Berechnung des R-Faktors

16.5 Werkzeuge für VoIP-Analysen

16.6 Durchführung der VoIP-Analyse

16.6.1 Planung der VoIP-Analyse

16.6.2 Konfiguration der VoIP-Analyse

16.6.3 Auswertung der VoIP-Analyse

16.6.4 Hilfreiche Sonderfunktionen

16.7 Essenz

Verzeichnis der Abkürzungen

Literatur

Jörg Fischer
Christian Sailer

VoIP Praxisleitfaden

IP-Kommunikation in der Cloud, im Web und mobil planen, implementieren und betreiben

2., überarbeitete und erweiterte Aufl age

Die Autoren:

Dr.-Ing. Jörg Fischer Berlin
Christian Sailer, Neukirchen-Vluyn

Alle in diesem Buch enthaltenen Informationen, Verfahren und Darstellungen wurden nach bestem Wissen zusammengestellt und mit Sorgfalt getestet. Dennoch sind Fehler nicht ganz auszuschließen. Aus diesem Grund sind die im vorliegenden Buch enthaltenen Informationen mit keiner Verpflichtung oder Garantie irgendeiner Art verbunden. Autoren und Verlag übernehmen infolgedessen keine juristische Verantwortung und werden keine daraus folgende oder sonstige Haftung übernehmen, die auf irgendeine Art aus der Benutzung dieser Informationen – oder Teilen davon – entsteht.

Ebenso übernehmen Autoren und Verlag keine Gewähr dafür, dass beschriebene Verfahren usw. frei von Schutzrechten Dritter sind. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Buch berechtigt deshalb auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen­ und Markenschutz­Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften.

Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

Dieses Werk ist urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdruckes und der Vervielfältigung des Buches, oder Teilen daraus, vorbehalten. Kein Teil des Werkes darf ohne schriftliche Genehmigung des Verlages in irgendeiner Form (Fotokopie, Mikrofilm oder ein anderes Verfahren) – auch nicht für Zwecke der Unterrichtsgestaltung – reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden.

Lektorat: Brigitte Bauer-Schiewek
Copyediting: Petra Kienle, Fürstenfeldbruck
Herstellung: Irene Weilhart
Umschlagdesign: Marc Müller-Bremer, www.rebranding.de, München
Umschlagrealisation: Stephan Rönigk

Print-ISBN 978-3-446-44491-1
Epub-ISBN 978-3-446-45087-5

Verwendete Schriften: SourceSansPro und SourceCodePro (Lizenz)
CSS-Version: 1.0

Font License Zurück zum Impressum

Copyright 2010, 2012, 2014 Adobe Systems Incorporated (http://www.adobe.com/), with Reserved Font Name 'Source'. All Rights Reserved. Source is a trademark of Adobe Systems Incorporated in the United States and/or other countries. This Font Software is licensed under the SIL Open Font License, Version 1.1. This license is copied below, and is also available with a FAQ at: http://scripts.sil.org/OFL ----------------------------------------------------------- SIL OPEN FONT LICENSE Version 1.1 - 26 February 2007 ----------------------------------------------------------- PREAMBLE The goals of the Open Font License (OFL) are to stimulate worldwide development of collaborative font projects, to support the font creation efforts of academic and linguistic communities, and to provide a free and open framework in which fonts may be shared and improved in partnership with others. The OFL allows the licensed fonts to be used, studied, modified and redistributed freely as long as they are not sold by themselves. The fonts, including any derivative works, can be bundled, embedded, redistributed and/or sold with any software provided that any reserved names are not used by derivative works. The fonts and derivatives, however, cannot be released under any other type of license. The requirement for fonts to remain under this license does not apply to any document created using the fonts or their derivatives. DEFINITIONS "Font Software" refers to the set of files released by the Copyright Holder(s) under this license and clearly marked as such. This may include source files, build scripts and documentation. "Reserved Font Name" refers to any names specified as such after the copyright statement(s). "Original Version" refers to the collection of Font Software components as distributed by the Copyright Holder(s). "Modified Version" refers to any derivative made by adding to, deleting, or substituting -- in part or in whole -- any of the components of the Original Version, by changing formats or by porting the Font Software to a new environment. "Author" refers to any designer, engineer, programmer, technical writer or other person who contributed to the Font Software. PERMISSION & CONDITIONS Permission is hereby granted, free of charge, to any person obtaining a copy of the Font Software, to use, study, copy, merge, embed, modify, redistribute, and sell modified and unmodified copies of the Font Software, subject to the following conditions: 1) Neither the Font Software nor any of its individual components, in Original or Modified Versions, may be sold by itself. 2) Original or Modified Versions of the Font Software may be bundled, redistributed and/or sold with any software, provided that each copy contains the above copyright notice and this license. These can be included either as stand-alone text files, human-readable headers or in the appropriate machine-readable metadata fields within text or binary files as long as those fields can be easily viewed by the user. 3) No Modified Version of the Font Software may use the Reserved Font Name(s) unless explicit written permission is granted by the corresponding Copyright Holder. This restriction only applies to the primary font name as presented to the users. 4) The name(s) of the Copyright Holder(s) or the Author(s) of the Font Software shall not be used to promote, endorse or advertise any Modified Version, except to acknowledge the contribution(s) of the Copyright Holder(s) and the Author(s) or with their explicit written permission. 5) The Font Software, modified or unmodified, in part or in whole, must be distributed entirely under this license, and must not be distributed under any other license. The requirement for fonts to remain under this license does not apply to any document created using the Font Software. TERMINATION This license becomes null and void if any of the above conditions are not met. DISCLAIMER THE FONT SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OF COPYRIGHT, PATENT, TRADEMARK, OR OTHER RIGHT. IN NO EVENT SHALL THE COPYRIGHT HOLDER BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, INCLUDING ANY GENERAL, SPECIAL, INDIRECT, INCIDENTAL, OR CONSEQUENTIAL DAMAGES, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF THE USE OR INABILITY TO USE THE FONT SOFTWARE OR FROM OTHER DEALINGS IN THE FONT SOFTWARE.

Vorwort

Ein Leitfaden für Voice over IP

Das Vorwort eines Buchs spiegelt die ganz persönlichen Gedanken und Ideen der Autoren wider. Daher ergreifen wir an dieser Stelle gerne die Gelegenheit und legen dar, was uns dazu motivierte, diesen Praxisleitfaden für Voice over IP zu verfassen. Nehmen wir unser beider Berufserfahrungen im Voice-over-IP-Bereich zusammen, sind wir mehr als 40 Jahre in Technik, Planung, im Vertrieb und vor allem in der praktischen Umsetzung von Voice-over-IP-Projekten tätig. Im Verlauf dieser Zeit wurde uns immer bewusster, dass der wichtigste Garant für eine erfolgreiche Umsetzung von VoIP-Projekten die praktische Erfahrung ist. Daher lag es nahe, alle Erkenntnisse und vor allem die vielen Erlebnisse aus der Praxis in einem Buch zusammenzutragen. Die Komplexität von VoIP-Projekten ist in den letzten Jahren derart angestiegen, dass eine gute Handvoll Praxistipps mit Sicherheit dazu beiträgt, ein VoIP-Projekt erfolgreich zu leiten, anstatt es zu erleiden. Die Theorie ist sehr konkret und oftmals abstrakt, die Praxis hingegen ist vielfältig, variantenreich und flexibel. Genau diesen Variantenreichtum werden viele von Ihnen auf unterschiedliche Weise kennen oder kennenlernen. Ein Praxisleitfaden kann einige von vielen praktischen Möglichkeiten aufzeigen. Die in ihm enthaltenen Praxistipps sind mit Sicherheit hilfreich, jedoch weder ein Dogma noch der berühmten Weisheit letzter Schluss. Sehr gerne teilen wir mit Ihnen, liebe Leserinnen und Leser, unsere über viele Jahre gesammelten Praxiserfahrungen. Begeben Sie sich kritisch in einen Disput mit unseren Gedanken und Meinungen und lassen Sie es uns wissen, inwiefern Ihnen dieser Leitfaden half (Sie erreichen Dr. Jörg Fischer unter DrJFischer@gmx.de und Christian Sailer unter info@christiansailer.de).

Liebe Leserin, lieber Leser, lassen Sie sich inspirieren und erleben Sie die Welt der VoIP-Implementierungen aus praktischer und teilweise pragmatischer Sicht mit allen ihren schönen, anstrengenden und herausfordernden Facetten.

Voice over IP ‒ mehr als eine aufstrebende Kommunikationstechnologie

Moderne Kommunikationstechnologien sind unsere täglichen Begleiter und weder aus dem privaten noch geschäftlichen Alltag wegzudenken. Sie ermöglichen uns, nahezu unabhängig von Ort und Zeit, den komfortablen Austausch von und den Zugang zu Informationen. Andererseits wird der Umgang mit diesen Kommunikationstechnologien für den Anwender ebenso wie für Betreibende ständig komplexer. Eine der Kommunikationstechnologien, die vor allem in den letzten beiden Jahrzehnten von sich reden macht, ist Voice over IP (VoIP). VoIP bedeutet wörtlich (und übersetzt): „Übertragung der Sprache über das Internet-Protokoll (IP)“. Konkreter: Bei VoIP handelt es sich um eine Vielzahl moderner Kommunikationsdienste und -anwendungen rund um die Sprach-, Bild- (Video) und Datenkommunikation über IP. Die VoIP-Technologie befindet sich eindeutig auf dem aufstrebenden Ast ihres Lebenszyklus. Sie hat das Tal der Ernüchterung schon längst durchschritten und bewirkte unmittelbar die Entstehung einer Vielzahl neuer Kommunikationsanwendungen. Das Potenzial dieser Technologie erkannten auch die Netzbetreiber in Deutschland und setzen auf sie bei der Transformation der öffentlichen Kommunikationsnetze hin zu All-IP-Netzen ‒ dieser Paradigmenwechsel erfolgt auf Basis der VoIP-Technologie.

Damit nicht genug. Das Aufstreben der VoIP-Technologien setzt sich fort. Noch vor wenigen Jahren wurden die klassischen TK-Hersteller von dem Gedanken „Next dial tone is IP“ nahezu überrascht. Plötzlich gab es eine rasant zunehmende Vielzahl von Herstellern, insbesondere aus dem Netzwerkbereich kommend, die mit VoIP-Technologien den Markt eroberten. Fast noch schneller ging es dann, bis sich all diese sehr hardwarefokussierten Technologielieferanten von klassischen Softwareherstellern rechts überholen lassen mussten. Ihr Slogan: „Keine Hardware ‒ VoIP ist alles Software“. Hier schien der Innovationshorizont erst einmal erreicht. Doch sie alle hatten die Rechnung ohne die Internetpropagandisten gemacht. Ihre Botschaft lautet: „VoIP ist Internet“. Kurz gesprochen, alle in der VoIP-Welt reden nur noch über „Cloud“. So schlägt dieses Buch einen sehr weiten, spannenden, interessanten und wertvollen Bogen.

VoIP bedeutet „Vieles over IP“

Aus der jetzigen Sicht möchten wir sogar sagen, dass der Begriff „VoIP“ für „Vieles over IP“ steht. Sprache über IP zu transportieren, ist eine tolle Sache, doch wirklich spannend ist das allein schon lange nicht mehr. Erst durch die Vielzahl der Möglichkeiten, die Applikationen und vor allem durch die Chancen des Einsatzes dieser modernen Technologien wird VoIP so interessant, dass sich derart viele Menschen damit beschäftigen. „Vieles over IP“, das bedeutet natürlich auch die Sprache. Die Sprache bei Konferenzen. Die Sprache im Zusammenhang mit Präsentationen über das Internet. Sprache als ein wesentlicher Bestandteil von Video. Sogar die Sprache als Möglichkeit zur Steuerung von Applikationen, Prozessen und Funktionen. VoIP als „Vieles over IP“ zu bezeichnen, ist also durchaus gerechtfertigt, auch wenn diese „denglische“ Übersetzung merkwürdig anmutet.

In der Praxis muss sich die Theorie beweisen

„Die Theorie ist eine Rose, die Praxis der Botanische Garten.“ So lässt sich der Ansatz dieses Buchs umschreiben. Eine einzelne Rose ist abstrakt und meist wunderschön, doch ihren vollen Glanz kann sie erst im Gesamtbild mit vielen anderen Pflanzen entfalten. Es ist wichtig zu wissen, wo man sie am besten pflanzt, unter welchen Bedingungen sie sich prächtig entwickeln, wie sie wachsen und gedeihen wird.

Es gibt viele Bücher über IP-Telefonie, Voice over IP (VoIP) und Internettelefonie, die sich intensiv mit den theoretischen Wissensbereichen dieser Technologien beschäftigen. Und selbstverständlich ist das theoretische Wissen um die VoIP-Technologien eine Voraussetzung für deren praktischen Einsatz. Dieses Buch ist anders, es spiegelt vor allem die praktischen Aspekte von VoIP-Implementierungen wider. Es ist eine Ansammlung von Ideen, Gedanken, Meinungen, Erfahrungen und Tipps aus über 40 Jahren VoIP-Praxis. Insbesondere vermittelt es einen Überblick darüber, was man bei der Planung, der Projektierung, der Implementierung, im Betrieb und vor allem bei der Nutzung von VoIP-Lösungen beachten sollte.

Mit einem Leitfaden in die Praxis

Das vorliegende Buch ist ein Praxisleitfaden. Mit seiner klaren Struktur und dem fundierten theoretischen Hintergrundwissen hat es einerseits den Charakter eines Fachbuchs, ist aber andererseits hervorragend als Nachschlagewerk geeignet. Dabei spannt es einen Bogen von den praktischen Grundlagen für VoIP, über Applikationen, Fragen der Sicherheit bei VoIP, bis hin zu Aspekten der Fehlersuche und -behebung sowie des Betriebs von VoIP-Umgebungen. Es enthält ebenfalls einen Exkurs in die Welt der Virtualisierung von Kommunikationslösungen und der unterschiedlichen Facetten von Dienstleistungen aus der Cloud. Es beleuchtet umfassend eine Vielzahl praktischer Themen für die erfolgreiche Implementierung und Nutzung von VoIP. Die Struktur des Buchs ist angelehnt an das in der Kommunikationsbranche wohlbekannte OSI-Schichtenmodell (Open System Interconnection), d.h. von der Physik bis zu Applikation.

An vielen Stellen enthält das Buch deutlich markierte Praxistipps sowie sehr anschauliche, praxisbezogene Situationsberichte und kleine „Geschichten, die das Leben schrieb“. Genau diese Praxistipps unterscheiden das vorliegende Buch von einem reinen Fach- oder Lehrbuch. Damit eröffnet sich dem Leser die Möglichkeit, das Gelesene Revue passieren zu lassen oder sich durch Nachschlagen einen Kompaktüberblick über einzelne Kapitel zu verschaffen.

VoIP wird von Menschen gemacht

Mit diesem Buch wenden wir uns an alle, die sich mit dem Thema VoIP beschäftigen wollen, müssen oder sollen, angefangen vom Anwender über den Berater bis hin zum Betreiber und Administrator. In den vielen Jahren des Umgangs mit VoIP in der Praxis gerieten wir immer wieder in Situationen, in denen theoretisches Wissen alleine nicht ausreichte, um die anstehenden Probleme zu lösen. Albert Einstein sagte: „Wir können die Probleme nicht mit denselben Gedanken lösen, mit denen wir sie geschaffen haben.“ Es bedarf einer gehörigen Portion praktischer Expertise, Kreativität sowie Verständnis für die wahren Bedürfnisse der Anwender und Wissen bezüglich der Anforderungen aus den Geschäftsprozessen, um VoIP-Umgebungen effizient, effektiv und ökologisch sinnvoll nutzen und betreiben zu können. Die vielen in diesem Buch aufgeschriebenen praktischen Erfahrungen beziehen wir aus unzähligen erfolgreich umgesetzten VoIP-Implementierungen in den verschiedensten Anwendungsbereichen der Wirtschaft und der öffentlichen Hand sowie einer Vielzahl von Präsentationen und Publikationen. Diese Ausgangsbasis wird hoffentlich dafür sorgen, dass das vorliegende Buch allen jenen dient, die sich mit dem praktischen Einsatz von VoIP beschäftigen.

Ihr

Dr. Jörg Fischer und Christian Sailer

Danke …

… sagt Jörg Fischer:

Danke sage ich insbesondere zu meiner Frau Manuela und meiner Tochter Jenny, die mich beim stundenlangen Schreiben dieses Buchs liebevoll motivierten und mir durch ihr Verständnis dafür, dass ich einen großen Teil der sonst gemeinsam genutzten Freizeit dem Buch widmete, die nötige Kraft und den Rückhalt gaben. Mein Dank gebührt ebenso den vielen Freunden und Kollegen, die mir durch ihre direkte und indirekte Unterstützung halfen, das Buch in der vorliegenden Form zu schreiben und zu gestalten. Ohne den passenden Verlag mit verständnisvollen Redakteuren wäre ein Buch wie dieses niemals entstanden. Daher gilt mein besonderer Dank dem Carl Hanser Verlag für dessen Hilfe bei der Umsetzung eines herausfordernden Buchprojekts.

… sagt Christian Sailer:

Leider läßt sich eine wahrhafte Dankbarkeit mit Worten nicht ausdrücken.“ (Johann Wolfgang von Goethe, 1749 ‒ 1832). Trotzdem möchte ich es in den folgenden wenigen Zeilen versuchen. Mein Dank gebührt meiner lieben Frau Anja und meinem Sohn Lennart, die mir stets die nötige Unterstützung und den Rückhalt gegeben haben. Ohne die häufigen Zeitspenden wäre ein derart umfangreiches Werk nicht möglich gewesen. Danke für Euer Verständnis! Danke an Jörg, der mir die Möglichkeit gab, diese 2. Auflage als Koautor mit zu schreiben und zu bereichern. Zudem schließe ich mich dem oben ausgesprochenen Dank an den Carl Hanser Verlag an.

1Einleitung