Anatol Badach
Voice over IP
Die Technik
Inhalt
6
Vorwort
16
Der Autor
19
1 Vom einfachen Telefon bis zu Next Generation Networks
20
1.1 Vom Telefon bis zum intelligenten Netz
21
1.1.1 Erfindung des Telefons
21
1.1.2 Vom analogen Telefonnetz zum ISDN
23
1.1.3 Vom ISDN zum Intelligenten Netz
25
1.2 Ansätze für VoIP
27
1.2.1 Allgemeines über Internet-Telefonie
28
1.2.2 Erweiterung von ISDN mit einem IP-Netz
30
1.2.3 IP-Netz als Backbone für PSTN/ISDN
32
1.2.4 Kleines IP-Netzwerk als IP-TK-Anlage
34
1.3 Evolution der Mobilfunknetze
38
1.3.1 Aufbau der Mobilfunknetze nach GSM
39
1.3.2 Aufbau von GPRS
41
1.3.3 Konzept von UMTS
42
1.4 VoIP und Konvergenz der Netze
45
1.4.1 Von Singleservice-Netzen zum Multiservice-Netz
45
1.4.2 Integration von Internet mit Intelligent Network
48
1.4.3 Gateway-Plattformen und Migration zu NGNs
51
1.4.4 Konzept von Parlay/OSA
54
1.4.5 Konzept von JAIN
58
1.5 IMS als Kern von Next Generation Networks
60
1.5.1 Allgemeines Konzept von IMS
61
1.5.2 Mobilität von Benutzern in NGNs
62
1.5.3 Registrierung der Lokation eines Benutzers
64
1.5.4 VoIP-Session zwischen Benutzern
66
1.6 VoIP-Aktivitäten bei Standardisierungsgremien, Organisationen und Foren
67
1.6.1 IETF und Internet-Standards
67
1.6.2 ITU-T und Telekommunikationsstandards
70
1.6.3 ETSI und VoIP
72
1.6.4 Organisationen und Foren mit VoIP-Aktivitäten
73
1.7 Schlussbemerkungen
74
2 Signalisierung in Telefonnetzen und ISDN
76
2.1 Signalisierung in Telefonnetzen
77
2.2 ISDN-Konzept
79
2.2.1 ISDN-Schnittstellen
80
2.2.2 Protokollbereiche im ISDN
81
2.3 D-Kanal-Protokoll
82
2.3.1 Schicht 3 des D-Kanal-Protokolls
83
2.3.2 Auf- und Abbau einer ISDN-Verbindung
85
2.4 Signalisierungssystem Nr.7
87
2.4.1 Funktionsteile von SS7
89
2.4.2 Funktionelle Struktur von SS7
90
2.4.3 SS7-Verlauf beim Auf- und Abbau einer ISDN-Verbindung
92
2.5 Schlussbemerkungen
94
3 TCP/IP- und VoIP-Protokolle
96
3.1 Protokollfamilie TCP/IP
97
3.2 Prinzip der Kommunikation im Internet
99
3.2.1 Bildung von IP-Paketen
100
3.2.2 Prinzip der Kommunikation im Internet
101
3.2.3 Interpretation von IP-Adressen
102
3.2.4 Zweistufige Adressierung
103
3.3 Internet-Protokoll IP
104
3.4 Transportprotokolle in IP-Netzen
105
3.4.1 Verbindungsloses Transportprotokoll UDP
106
3.4.2 Verbindungsorientiertes Transportprotokoll TCP
109
3.5 Einsatz von DNS
114
3.5.1 Aufbau des DNS-Namensraums
115
3.5.2 Resource Records
116
3.5.3 Beispiel für eine Namensauflösung
117
3.5.4 Ermittlung des SIP-Proxy in einer anderen Domain
118
3.6 Protokolle für VoIP – eine Übersicht
121
3.7 Bedeutung des Protokolls SCTP
124
3.7.1 SCTP versus UDP und TCP
124
3.7.2 SCTP-Assoziationen
125
3.8 ENUM – Konzept und Einsatz
127
3.8.1 Bildung von ENUM-Domainnamen und NAPTR-RRs
129
3.8.2 Beispiele für den ENUM-Einsatz
131
3.9 Schlussbemerkungen
133
4 VoIP und QoS in IP-Netzen
134
4.1 QoS-Anforderungen bei VoIP
135
4.1.1 Einflussfaktoren auf die VoIP-Qualität
135
4.1.2 Ende-zu-Ende-Verzögerung
136
4.1.3 Übermittlungszeit über ein IP-Netz
140
4.1.4 Jitter-Ausgleichpuffer und Paketverluste
142
4.2 Verfahren zur Garantie von QoSAnforderungen
143
4.3 Priorisierung von MAC-Frames
144
4.4 Differentiated Services
145
4.4.1 Differenzierung der IP-Pakete
146
4.4.2 DiffServ-Domäne und -Region
147
4.5 Queue-Management
149
4.5.1 Priority Queueing
152
4.5.2 Custom Queueing
153
4.5.3 Fair Queueing
156
4.5.4 Weighted Fair Queueing
158
4.5.5 Class-based Weighted Fair Queueing
159
4.6 Einsatz von RSVP
161
4.7 Schlussbemerkungen
164
5 Sprachcodierung und Echtzeitkommunikation mit RTP/RTCP
166
5.1 Sprachcodierung bei VoIP
167
5.1.1 Abtastwert-orientierte Sprachcodierung
169
5.1.2 Prinzipien der Quantisierung
172
5.1.3 Nichtlineare Quantisierung bei PCM
173
5.1.4 Nachbildung der Spracherzeugung
176
5.1.5 Segment-orientierte Sprachcodierung
178
5.1.6 VoIP-relevante Sprachcodierungsverfahren
180
5.1.7 Sprachqualität nach MOS-Skala
182
5.2 Protokolle für Sprachübermittlung
183
5.2.1 Bedeutung einer Session
184
5.2.2 RTP/RTCP und Transportprotokolle der IP-Netze
187
5.3 Konzept und Funktionen von RTP
190
5.3.1 Aufbau von RTP-Paketen
191
5.3.2 Statische und dynamische Payload-Typen
193
5.3.3 Zeitstempel – Berechnung und Nutzung
195
5.4 Translator und Mixer
199
5.4.1 Translator-Einsatz
199
5.4.2 Mixer-Einsatz
200
5.5 Protokoll RTCP
201
5.5.1 Funktion von RTCP
202
5.5.2 Typen der RTCP-Pakete
203
5.5.3 Struktur der RTCP-Pakete
203
5.5.4 Sender-Report (SR)
204
5.5.5 Receiver Report (RR)
207
5.5.6 Einsatz von RTCP XR und VoIP-Metriken
208
5.6 Abschätzung von QoS-Parametern
210
5.6.1 Garantie der Isochronität
211
5.6.2 Abschätzung von Jitter
212
5.6.3 Abschätzung des Round-Trip Time
213
5.6.4 Aussage über die Häufung von Paketverlusten
215
5.6.5 E-Modell von der ITU-T
216
5.7 Secure Real-time Transport Protocol (SRTP)
217
5.7.1 Sicherheitsfunktionen von SRTP
218
5.7.2 Key-Management-Protokoll und SRTP
219
5.7.3 Gesicherte Kommunikation nach SRTP
221
5.7.4 Prinzip der Integritätsprüfung und Authentifizierung
223
5.7.5 SRTP- und SRTCP-Pakete
224
5.7.6 Session Keys bei SRTP
225
5.7.7 Vorbereitung eines RTP-Pakets zum Senden
227
5.7.8 Bearbeitung eines empfangenen RTP-Pakets
229
5.7.9 Schritte bei der Bearbeitung eines RTP-Pakets
230
5.8 Kompression des RTP/UDP/IP-Headers
231
5.8.1 Bedeutung von CRTP und ROHC
232
5.8.2 Konzept der Kompression des RTP/UDP/IP-Headers
233
5.8.3 Kompression und Dekompression nach CRTP
235
5.8.4 Besonderheiten von ROHC
239
5.9 Schlussbemerkungen
240
6 VoIP nach dem Standard H.323
242
6.1 Systemkomponenten nach H.323
243
6.1.1 H.323-Domains
244
6.1.2 Protokollfamilie TCP/IP und H.323
245
6.1.3 Sprach- und Videocodierung in H.323-Systemen
247
6.1.4 Arten von Kanälen bei der Multimedia-Kommunikation
248
6.2 Signalisierung nach H.323
249
6.2.1 Schritte vor der Audio/Video-Übermittlung
250
6.2.2 Schritte nach der Audio/Video-Übermittlung
251
6.2.3 Fast Connect Procedure
252
6.3 Realisierung von RAS-Funktionen
255
6.3.1 Gatekeeper-Entdeckung
256
6.3.2 Registrierung und Deregistrierung beim Gatekeeper
257
6.3.3 Zulassung von Verbindungen
258
6.3.4 Abfrage der IP-Adresse eines Endpunktes
260
6.4 Signalisierung der Anrufe nach H.225.0
261
6.4.1 Struktur von Anruf-SIG-Nachrichten beim H.225.0
262
6.4.2 Anrufsignalisierung ohne Gatekeeper
262
6.4.3 Direkte Anrufsignalisierung beim Gatekeeper-Einsatz
264
6.4.4 Über Gatekeeper geroutete Anrufsignalisierung
265
6.4.5 VoIP im Verbund mit ISDN
267
6.5 Einsatz des Protokolls H.245
268
6.5.1 Beschreibung von Terminal-Fähigkeiten
269
6.5.2 Austausch von Terminal-Fähigkeiten
271
6.5.3 Master/Slave-Festlegung
271
6.5.4 Aufbau logischer Kanäle
272
6.5.5 Abbau logischer Kanäle
273
6.5.6 Änderung von Eigenschaften einer Verbindung
274
6.5.7 Beispiel für einen Verlauf des Protokolls H.245
275
6.6 Supplementary Services nach H.450.x
276
6.6.1 H.450.1 als Basis für Supplementary Services
278
6.6.2 Beispiele für Supplementary Services
279
6.7 Roaming bei VoIP nach H.323
281
6.7.1 Arten von Roaming
281
6.7.2 Registrierung eines Gast-Teilnehmers
283
6.7.3 Ankommender Anruf zu einem Gast-Teilnehmer
286
6.7.4 Abgehender Anruf aus einer Fremd-Domain
288
6.7.5 Deregistrierung eines Gast-Teilnehmers
288
6.8 Schlussbemerkungen
289
7 VoIP mit SIP
292
7.1 Verschiedene Aspekte des SIP-Einsatzes
293
7.1.1 SIP und verschiedene Transportprotokolle
293
7.1.2 Wichtige SIP-Besonderheiten
295
7.1.3 Struktur von SIP-Adressen
297
7.1.4 Funktion eines SIP-Proxy
299
7.1.5 Trapezoid-Modell von SIP
301
7.1.6 SIP-Verlauf im Trapezoid-Modell
303
7.1.7 Unterstützung von Benutzermobilität
304
7.1.8 Erweiterter SIP-Proxy als B2BUA
306
7.1.9 Typischer SIP-Verlauf
307
7.2 Beispiele für den Einsatz von SIP
313
7.2.1 Typischer Einsatz von SIP-Proxy-Servern
314
7.2.2 Umleitung einer Session mit Redirect-Server
315
7.2.3 Weiterleitung einer Session mit Proxy-Servern
317
7.2.4 Anrufverzweigung mit SIP
318
7.2.5 Einsatz eines Voice-Mail-Servers
320
7.3 SIP-Nachrichten – ihre Bedeutung und Struktur
322
7.3.1 Request-Typen
322
7.3.2 Response-Klassen
325
7.3.3 Aufbau von SIP-Nachrichten
326
7.4 Beschreibung von Sessions mit SDP
332
7.4.1 Typischer Einsatz von SDP
333
7.4.2 Bestandteile der Beschreibung einer Session
335
7.4.3 Beschreibung auf dem Session-Level
339
7.4.4 Zeitspezifische Angaben
341
7.4.5 Beschreibung von Medien
342
7.5 Betriebsarten bei SIP
346
7.5.1 Proxy-Mode und Redirect-Mode
346
7.5.2 Einsatz von Proxy- und Redirect-Server
347
7.6 Registrierung der Lokation von Benutzern
349
7.7 Sessionbezogene Leistungsmerkmale mit SIP
351
7.7.1 Klassen der Leistungsmerkmale mit SIP
351
7.7.2 Call Hold/Retrieve – Anhalten/Wiederaufnahme
355
7.7.3 Consultation Hold – Anhalten mit Rückfrage
356
7.7.4 Call Park – Parken einer Session
357
7.7.5 Call Pickup – Übernahme einer Session
360
7.7.6 Call Forwarding – Weiterleitung einer Session
361
7.7.7 Unattended Call Transfer
362
7.7.8 Attended Call Transfer
363
7.7.9 SIP-Verlauf bei Rückruf
365
7.8 Response- und Request-Routing
367
7.9 Konvergenz der IP-Netze und ISDN
369
7.9.1 SIP und das D-Kanal-Protokoll
370
7.9.2 SIP und Signalisierungssystem Nr. 7
371
7.10 Koexistenz von SIP und H.323
372
7.11 Schlussbemerkungen
374
8 VoIP-Gateways: Konzepte undProtokolle
376
8.1 VoIP und klassische Systeme fürSprachkommunikation
377
8.2 Konzept von MGCP
379
8.2.1 Grundbegriffe bei MGCP
379
8.2.2 MGCP-Commands
381
8.2.3 MGCP-Responses
382
8.2.4 Auf- und Abbau einer VoIP-Session nach MGCP
383
8.3 Protokoll Megaco
387
8.3.1 Konzept von Megaco
388
8.3.2 Megaco-Commands
390
8.3.3 Auf- und Abbau einer VoIP-Session nach Megaco
391
8.3.4 Megaco und Integration von VoIP mit ISDN
393
8.4 Schlussbemerkungen
395
9 IP-Telefonie-Routing und VoIPPeering
396
9.1 Typische Probleme bei VoIP
397
9.1.1 Routing ankommender Anrufe aus dem ISDN/PSTN
398
9.1.2 Routing abgehender Anrufe
400
9.2 Konzept und Einsatz von TRIP
401
9.2.1 Bedeutung von TRIP
402
9.2.2 TRIP als Bruder von BGP
403
9.3 Vernetzung von VoIP-Zonen mit H.323
404
9.3.1 Routing abgehender Anrufe zwischen H.323-Zonen
404
9.3.2 Routing der Anrufe aus dem ISDN zu einer H.323-Zone
406
9.4 Vernetzung von VoIP-Zonen mit SIP
407
9.4.1 Routing der Anrufe zwischen VoIP-Zonen mit SIP
407
9.4.2 Routing der ISDN-Anrufe zu VoIP-Zonen mit SIP
408
9.5 Peering bei VoIP mit SIP
409
9.5.1 Ziele und Arten von Peering
409
9.5.2 Prinzip von Basic Peering
411
9.5.3 Integrated Peering versus Decomposed Peering
412
9.5.4 Federation-based Peering
413
9.6 Schlussbemerkungen
415
10 Migration zum VoIP-Einsatz
416
10.1 Verschiedene Aspekte der Migration zu VoIP
417
10.1.1 Sanfte Migration zu VoIP
417
10.1.2 Harte Migration zu VoIP
417
10.1.3 Typische Fälle bei der Migration zu VoIP
418
10.1.4 Architekturmodelle der VoIP-Systeme
419
10.2 Hybride VoIP-Systemarchitekturen
421
10.2.1 Hybride VoIP-Systemarchitektur am Einzelstandort
421
10.2.2 Arten der Vernetzung von TK-Anlagen
422
10.2.3 Standortübergreifende hybride VoIP-Systemarchitekturen
423
10.3 Reine VoIP-Systemarchitekturen
425
10.3.1 Reine VoIP-Systemarchitektur am Einzelstandort
427
10.3.2 Verkabelung für die Unterstützung von VoIP
429
10.3.3 Standortübergreifende reine VoIP-Systemarchitekturen
431
10.4 Auswahl einer VoIP-Systemlösung
435
10.5 Hauptschritte bei der Migration zu VoIP
436
10.5.1 Ist-Analyse bei der Migration zu VoIP
438
10.5.2 Anforderungen an VoIP-System
442
10.5.3 Komponenten des VoIP-Systemkonzeptes
444
10.6 VoIP mit SIP in Netzwerken mit NAT
445
10.6.1 Prinzipien von NAT
446
10.6.2 Probleme mit SIP beim NAT-Einsatz
448
10.6.3 Symmetric Response – Hilfe bei der Signalisierung
451
10.6.4 Symmetric RTP/RTCP – Hilfe beim Medientransport
452
10.6.5 Einsatz von STUN
453
10.6.6 Nutzung von TURN
456
10.6.7 ICE als Lösung des NAT-Problems
458
10.7 Schlussbemerkungen
462
11 VoIP-Sicherheit
464
11.1 Probleme der VoIP-Sicherheit
465
11.1.1 Primäre Ziele der VoIP-Sicherheit
465
11.1.2 Verschiedene Aspekte der VoIP-Sicherheit
467
11.1.3 Sicherheitsproblembereiche im Netzwerk
468
11.1.4 Phasen des VoIP-Sicherheitsprozesses
470
11.1.5 Vorgehensweise bei der Planung der VoIP-Sicherheit
471
11.2 Bedrohungstypen und Angriffsarten bei VoIP
473
11.2.1 Typische Angriffe in Netzwerken
473
11.2.2 Typische Angriffe bei VoIP
475
11.2.3 Lauschangriffe bei VoIP und Gegenmaßnahmen
481
11.2.4 Abfangen und Modifikation von VoIP-Anrufen
482
11.2.5 Beeinträchtigen des VoIP-Dienstes
485
11.2.6 Missbrauch des VoIP-Dienstes
485
11.3 Sicherheit bei VoIP mit SIP
487
11.3.1 Gefährdungen in VoIP-Systemen mit SIP
487
11.3.2 SIP Digest Authentication – Einsatz und Konzept
493
11.3.3 Einsatz von S/MIME bei SIP
497
11.4 Ermittlung des Schutzbedarfs bei VoIP
501
11.4.1 Beschreibung der Sicherheitsschwachstelle
502
11.4.2 Vorgehensweise bei der Analyse von Bedrohungen
503
11.4.3 Aussage über den Schutzbedarf
506
11.4.4 Risikoanalyse
506
11.4.5 Erfassung des Schutzbedarfs
508
11.5 Festlegung von Sicherheitsanforderungen
509
11.5.1 Darstellung der Sicherheitsschwachstelle
509
11.5.2 Katalog von Sicherheitsanforderungen
509
11.6 Maßnahmen zur Erhöhung der VoIP-Sicherheit
510
11.6.1 Spezifikation von Sicherheitsmaßnahmen
510
11.6.2 Typische Sicherheitsschwachstellen
512
11.7 Schlussbemerkungen
514
Literatur, Standards, Webquellen
516
Abkürzungsverzeichnis
524
Index
530
© 2009-2024 ciando GmbH