Diplom arbeit lotfi_faik_2005

2.698 Aufrufe

Veröffentlicht am

Voice over IP - Accounting - SIP - RADIUS

0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
2.698
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
3
Aktionen
Geteilt
0
Downloads
7
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Diplom arbeit lotfi_faik_2005

  1. 1. Fachhochschule Köln University of Applied Sciences Cologne 07 Fakultät für Informations-, Medien- und Elektrotechnik, Studiengang Elektrotechnik/NT Institut für Nachrichtentechnik Labor für Datennetze DiplomarbeitErweitertes Accounting in VoIP-Netzen auf der Basis von SIP und RADIUS Student: Lotfi Faik Matrikelnummer: 11023333 Abgabedatum: 25.02.2005 Referent: Prof. Dr.-Ing. Andreas Grebe Korreferent : Dr. Andreas Kumpf
  2. 2. Hiermit versichere ich, daß ich die Diplomarbeit selbständig angefertigt und keine anderenals die angegebenen und bei Zitaten kenntlich gemachten Quellen und Hilfsmittel benutzthabe. Lotfi Faik
  3. 3. Inhaltsverzeichnis i Inhaltsverzeichnis1. Einleitung .......................................................................................................... 1 1.1 Begriffserklärung ............................................................................................................. 2 1.2 Motivation und Zielsetzung ............................................................................................. 3 1.3 Aufbau der Arbeit............................................................................................................. 32. VoIP (IP-Telefonie)........................................................................................... 5 2.1 Grundsätzliche Unterschiede zu PSTN ............................................................................ 5 2.2 VoIP-Varianten ................................................................................................................ 6 2.2.1 PC-zu-PC-Telefonie .................................................................................................. 6 2.2.2 PC-zu-Telefon-Verbindungen................................................................................... 7 2.2.3 Telefon-zu-Telefon-Verbindungen ........................................................................... 8 2.3 Funktionsweise der IP-Telefonie ..................................................................................... 9 2.3.1 Netzaufbau ................................................................................................................ 9 2.3.2 Komponenten .......................................................................................................... 10 2.3.3 Anrufsignalisierung................................................................................................. 12 2.3.4 Medienübertragung ................................................................................................. 13 2.3.5 Transportprotokolle ................................................................................................. 13 2.4 Quality of Service........................................................................................................... 15 2.4.1 Verzögerung (Latency) ........................................................................................... 15 2.4.3 Jitter......................................................................................................................... 18 2.4.4 Echo......................................................................................................................... 19 2.4.5 Paketverluste (Packet Loss) .................................................................................... 20 2.4.6 Sprach-Aktivitäts-Entdeckung (Voice Activity Detection) .................................... 21 2.5 Codecs ............................................................................................................................ 22 2.5.1 Kodierungsverfahren............................................................................................... 24 2.5.2 Sprachdaten-Komprimierung .................................................................................. 26 2.5.3 Standards der Sprachkodierung............................................................................... 27 2.5.4 Qualität der Codecs ................................................................................................. 28 2.6 H.323-Standard .............................................................................................................. 30 2.6.1 Architektur .............................................................................................................. 30 2.6.2 H.323-Protokollsuite ............................................................................................... 31 2.6.2.1 RAS-(Registration Admission Status) Signalisierung ..................................... 31 2.6.2.2 Anruf-Kontroll-Signalisierung (H.225) ........................................................... 35 2.6.2.3 Medien-Kontroll-Signalisierung (H.245)......................................................... 35 2.6.2.4 Anruf-Signalisierung (Q.931) .......................................................................... 35 2.6.2.5 Unterstützung von Datenanwendungen nach T.120 ........................................ 36 2.6.2.6 Struktur von Anruf-SIG-Nachrichten beim H.225.0........................................ 36 2.6.3 H.323-Verbindungsablauf ....................................................................................... 37 2.6.4 Zusammenfassung................................................................................................... 38 2.7 SIP (Session Initiation Protocol) .................................................................................... 39 2.7.1 SIP-Protokollhierarchie........................................................................................... 39 2.7.1 SIP-Architektur ....................................................................................................... 39 2.7.2 Grundlegende Funktionsweise ................................................................................ 42 2.7.2.1 Adressierung..................................................................................................... 42
  4. 4. Inhaltsverzeichnis ii 2.7.2.2 Das Auffinden eines Servers ............................................................................ 42 2.7.2.3 SIP-Transaktionen............................................................................................ 43 2.7.2.4 Das Auffinden eines Benutzers ........................................................................ 43 2.7.3 SIP-Message............................................................................................................ 43 2.7.3.1 SIP-Request...................................................................................................... 48 2.7.3.2 SIP-Response ................................................................................................... 49 2.7.4 SIP-Registrierung .................................................................................................... 50 2.7.4 SIP-Verbindungsablauf ........................................................................................... 52 2.8 SIP im Vergleich zu H.323 ............................................................................................ 53 2.8.1 Auf- und Abbau einer Verbindung.......................................................................... 53 2.8.2 Komplexität............................................................................................................. 53 2.8.3 Erweiterbarkeit ........................................................................................................ 54 2.8.4 Skalierbarkeit .......................................................................................................... 543. AAA (Authentication, Authorization, Accounting) und Billing .................... 55 3.1 AAA-Komponenten ....................................................................................................... 57 3.1.1 AAA-Clients............................................................................................................ 57 3.1.2 AAA-Server ............................................................................................................ 57 3.1.3 AAA-Proxies........................................................................................................... 57 3.2 AAA-Architektur ........................................................................................................... 58 3.3 AAA-Protokolle ............................................................................................................. 60 3.3.1 RADIUS .................................................................................................................. 60 3.3.2 TACACS ................................................................................................................. 60 3.3.3 DIAMETER ............................................................................................................ 604. RADIUS .......................................................................................................... 62 4.1 Einführung...................................................................................................................... 62 4.2 Radius-Eigenschaften..................................................................................................... 62 4.3 RADIUS-Spezifikationen............................................................................................... 64 4.3.1 Paketformat ............................................................................................................. 64 4.3.2 Pakettypen ............................................................................................................... 65 4.3.3 Attributformat.......................................................................................................... 66 4.3.4 Proxying .................................................................................................................. 67 4.4 Arbeitsablauf der RADIUS-Authentifizierung .............................................................. 67 4.5 RADIUS-Accounting ..................................................................................................... 69 4.5.1 Wie funktioniert Radius-Accounting? .................................................................... 69 4.5.2 Accounting-Pakettypen ........................................................................................... 69 4.5.3 Arbeitsablauf des RADIUS-Accounting................................................................. 705. Entwicklungsumgebung .................................................................................. 72 5.1 VoIP-Netz....................................................................................................................... 72 5.1 SER (SIP-Express-Router)............................................................................................. 73 5.2.1 Was ist SER?........................................................................................................... 73 5.2.2 Installation............................................................................................................... 74 5.2.3 Konfiguration .......................................................................................................... 75 a) Konfigurationsdatei.................................................................................................. 75 b) Datenbank und Datenbankbibliothek erstellen ........................................................ 77 5.2.4 Anwendung ............................................................................................................. 77 5.2.4.1 SER starten....................................................................................................... 77 5.2.4.2 Benutzer anlegen .............................................................................................. 77 5.2.4.3 Registrierte Benutzer ansehen.......................................................................... 78 5.2.5 SERWEB (Web-Interface von SER)....................................................................... 78
  5. 5. Inhaltsverzeichnis iii 5.2.5.1 Installation........................................................................................................ 78 5.2.5.2 Konfiguration ................................................................................................... 78 5.2.5.3 Anwendung ...................................................................................................... 79 5.3 Freeradius ....................................................................................................................... 81 5.3.1 Was ist Freeradius? ................................................................................................. 81 5.3.2 Installation und Grundkonfiguration....................................................................... 81 a) Radiusclient.............................................................................................................. 81 b) Radiusserver............................................................................................................. 82 5.3.4 Radius-Server starten und testen ............................................................................. 84 5.4 SER und Freeradius........................................................................................................ 85 5.5 MySQL-Datenbank ........................................................................................................ 866. Implementierung ............................................................................................. 88 6.1 Erweiterungsanforderungen ........................................................................................... 88 6.2 Mobilität ......................................................................................................................... 89 6.2.1 Nomaden-IP-Adresse .............................................................................................. 89 6.2.1 Anschluss-IP-Adresse ............................................................................................. 91 6.3 Verbindungsdauer .......................................................................................................... 91 6.4 Type of Service .............................................................................................................. 93 6.5 Quality of Service........................................................................................................... 93 6.5.1 Verwendete Codecs................................................................................................. 93 6.5.2 Bandbreite ............................................................................................................... 94 6.6 Übertragenes Volumen................................................................................................... 95 6.7 Instant Messaging........................................................................................................... 96 6.8 Konferenz ....................................................................................................................... 987. Fazit ............................................................................................................... 100Abbildungs- und Tabellenverzeichnis............................................................... 102Literaturverzeichnis........................................................................................... 104Abkürzungenverzeichnis................................................................................... 106Anhang 1: SIP Status Code ............................................................................... 110Anhang 2: Dictionary File................................................................................. 111Anhang 3: RADIUS-Attribut-Typen................................................................. 117Anhang 4: Quell-Code-Änderungen ................................................................. 119
  6. 6. 1. Einleitung 11. EinleitungDer in der ganzen Menschengeschichte unvergleichbare Fortschritt der Wissenschaft undTechnik im letzten Jahrhundert ist ohne die explosionsartige Entwicklung derKommunikation nicht vorzustellen.Sichere und zuverlässige Kommunikation ist eines der wichtigsten Bestandteile der heutigenGesellschaft. Dabei handelt es sich sowohl um die verbale Kommunikation als auch um denAustausch von Informationen über Fax oder Internet.Auf das Telefon kann man heutzutage nicht mehr verzichten. Es bietet eine schnelleMöglichkeit, direkt zu einer Person Kontakt aufzunehmen, und durch den Einsatz des mobilenTelefons ist das Wissen des Aufenthaltsorts irrelevant geworden.In den letzten zwanzig Jahren nahmen die technischen Möglichkeiten im Telefonieumfeld insehr kurzen Abständen rasant zu. So bietet z.B. ISDN1 vielfältige technische Möglichkeitenneben dem „Nur-Telefonieren“.Für die Übermittlung von nonverbalen Informationen bietet die Telefonie-Infrastruktur denFax-Service an, der jedoch primär für Texte, und nicht für Bilder geeignet ist.Parallel dazu hat das Internet auch in den vergangenen zwanzig Jahren immer mehr anBedeutung gewonnen, vor allem beim nonverbalen Informationsaustausch.Telefon und Internet sind jedoch zwei voneinander unabhängige Netzinfrastrukturen, diegetrennt gepflegt werden müssen.Seit einigen Jahren bietet IP-Telefonie Sprachübertragung über IP2-basierte Netze, also überdas Internet, mit dem langfristigen Ziel, das separate Telefonnetz einsparen zu können.Zunächst wird die Migration beider Netze nötig, wobei sich Komponenten beider Netze (IP-Netz und PSTN3) gemeinsam nutzen lassen.1 ISDN: Integrated Services Digital Network: Digitale Variante des herkömmlichen Telefonnetzes. ISDN stelltdie Integration vieler einzelner Dienste wie Telefonie, Fax, Telex, typische leitungs- oder paketvermittelteDatendienste etc. in ein einheitliches Mehrdienstenetz dar. Die Vorteile liegen in einer besseren Sprachqualität, einer höheren Datendurchsatzrate und ein schnelleresAnwählen andere Telefonnummern. Die Telekomfirmen bieten in der Regel bei einem ISDN-Anschluss einezweite Leitung sowie drei Rufnummern und weitere Serviceleistungen an.2 IP: Internet Protocol: Die Aufgabe des Internet-Protokolls (IP) besteht darin, Datenpakete von einem Senderüber mehrere Netze hinweg zu einem Empfänger zu transportieren. Die Übertragung ist paketorientiert,verbindungslos und nicht garantiert. IP garantiert weder die Einhaltung einer bestimmten Reihenfolge noch eineAblieferung beim Empfänger. Empfangsquittungen gibt es auf IP-Schicht nicht. Die maximale Länge von IP-Datenpaketen ist auf 65.535 Bytes beschränkt.3 PSTN: Public Switched Telephne Network. Öffentliches Telefonnetz, oft mit digitalen Vermittlungsstellen(Switches).
  7. 7. 1. Einleitung 2 Abbildung 1: IP-Netz-PSTN-Migration Legende: PSTN: Public Switched Telephone Network, POTS4: Plain Old Telephone Service, SIP5: Session Initiation Protocol, IP Phone: Internet-Protocol-Telefon. Gateway: Verbindungseinrichtung zur Kopplung von Netwerken unterschiedlichster Art.1.1 BegriffserklärungBevor eine eindeutige Zielsetzung für diese Arbeit formuliert werden kann, sind grobeErklärungen der im gewählten Diplomarbeitstitel vorkommenden Begriffe unerlässlich.Ganz am Anfang ist der Begriff „AAA“ kurz zu erklären, damit andere von ihm abhängigeBegriffe deutlich werden.„AAA“ (Authentication, Authorization, Accounting) bezieht sich auf die AufgabenAuthentication: Authentifikation, Echtheit des Benutzers feststellen,Authorization: Autorisierung, Zugriffsberechtigung zu den gewünschten Diensten/Inhaltenprüfen undAccounting: Kontierung/Leistungserfassung, also die Protokollierung von Art und Umfangder genutzten Leistungen.4 Unter POTS ist die analoge Telefonie zu verstehen, die eine Bandbreite von 3,1 kHz hat, die imFrequenzbereich von 300 Hz bis 3,4 kHz liegt. Dieser Frequenzumfang ist so gewählt, dass dieSprachübertragung verständlich ist und der Sprechende mit seinen Stimmcharakteristiken erkannt werden kann.5 Das SIP-Protokoll ist ein Signalisierungsprotokoll für die IP-Telefonie, das im Rahmen dieser Diplomarbeitnoch tiefer behandelt wird.
  8. 8. 1. Einleitung 3„VoIP“ ist die Abkürzung von „Voice over IP“ und wird auch auf Deutsch IP-Telefoniegenannt.„SIP“ ist das „Session Initiation Protocol“: Protokoll zur Verbindungssteuerung für VoIP.„RADIUS“ kürzt „Remote Authentication Dial-In User Service“ ab, und ist das wichtigsteAAA-Protokoll.„Billing“ Unter diesem weit gefassten Begriff versteht man die Abrechnung der IT-Leistungen für die Nutzung unterschiedlicher Netze und Dienste. Das Billing umfasst dieSammlung der Verbindungs- und Übertragungsdaten, die Zuordnung der Daten, das sogenannte Accounting, das Rating mit der Zuordnung der verschiedenen Tarife, dieRechnungsstellung, das Controlling und das Inkasso.Für die Bezahlung von Einkäufen im Web bietet sich das Online-Billing an, von dem esmehrere Bezahlsysteme gibt.1.2 Motivation und ZielsetzungDiese Diplomarbeit ist eine Zusammenarbeit der Fachhochschule Köln mit der Firma TECONSystems AG.Diese entwickelt eigene Produkte und Software-Lösungen im Kundenauftrag, wobei das IT-Accountig einer der Schwerpunkte ist.Im IP-Telefonie-Bereich hat TECON ein Verfahren entwickelt (GEOVIPA), das ursprünglichfür die geographische Verzonung von VoIP-Verbindungen erdacht wurde und während derEntwicklung verbessert und erweitert werden dürfte.Mit neuen und innovativen Abrechnungslösungen für VoIP will TECON für die zukünftigenAnforderungen im internationalen Markt „Akzente setzen“.Da das Billing Ziel aller Prozesse ist, gerade bei Service Providern, die für ihre Leistungenschließlich vergütet werden wollen, beabsichtigt TECON ihnen bei den neuenAbrechnungslösungen genügend Accounting-Daten anzubieten.Dies war der Hintergrund der Unterstützung dieser Diplomarbeit durch die Firma TECON.Ihrerseits wurde das RADIUS-Protokoll als Basis der Entwicklung vorgeschlagen, um imRahmen dieser Arbeit detaillierte Accounting-Daten gewinnen zu können.1.3 Aufbau der ArbeitIm ersten Teil dieser Diplomarbeit wird das nötige theoretische Wissen vorgestellt:Kapitel 2: Voice over IP und seine Standards,Kapitel 3: AAA, seine Architektur und seine Protokolle,
  9. 9. 1. Einleitung 4Kapitel 4: Die Funktionalität von RADIUS und deren Attribute, sowie das RADIUS-Accounting und deren Konfigurationsoptionen.Im Zweiten Teil wird die Entwicklungsumgebung vorgestellt, dies erfolgt in dem Kapitel 5.In diesem Kapitel wird die Realisierung im Rahmen der Arbeit zusammengefasst, dabeiwurde eine Open-Source6-RADIUS-Variante (freeradius) installiert und in Betriebgenommen.Einen Open-Source-SIP-Server7, der eine einwandfreie Interoperabilität mit dem Freeradius-Server zeigt, wurde ebenfalls installiert und konfiguriert. Hier wurde der SIP-Express-Routereingesetzt.Im Dritten Teil (Kapitel 6) wurden die eigentlichen Entwicklungen und der Kern dieserDiplomarbeit vorgestellt. Die Arbeit umfasst insgesamt über 700 Zeilen selbst geschriebenenQuellcode.Kapitel 7 fasst die wesentlichen Ergebnisse zusammen und schließt mit einem Ausblick aufweiterführende Arbeiten.6 Der englische Ausdruck Open Source steht für quelloffen, einerseits in dem Sinne, dass der Quelltext einesProgramms frei erhältlich ist, andererseits für offene Quelle, also dass ein Werk frei zur Verfügung steht.7 SIP-Server ist eine Vermittlungsstelle der Teilnehmer im VoIP-Netz
  10. 10. 2. VoIP (IP-Telefonie) 52. VoIP (IP8-Telefonie)Unter IP-Telefonie im klassischen Sinn wird die Übertragung von Gesprächen direkt über dasInternet durch die Nutzung des Internet-Protokolls (IP) verstanden. Man verwendet dafürverschiedene Begriffe, wie Internet Telefonie, IP Telefonie, Packet Voice und auch Voiceover IP.Die erste Lösung für die Sprachübertragung über das IP-Daten-Netz führte die israelischeFirma VocalTec im Jahr 1995 vor.2.1 Grundsätzliche Unterschiede zu PSTNIm klassischen Telefonnetz wird die Sprache in Form von unterschiedlich starkenelektrischen Impulsen über eine Leitung von einem Teilnehmer zum anderen übermittelt,dabei wird ein Kanal während der Kommunikation durchgehend durchgeschaltet und nachKommunikationsende wieder für andere Teilnehmer freigegeben.Bei VoIP wird die analoge Sprache in digitale Signale umgewandelt, die zu Paketenzusammengefasst und an den Telefonpartner verschickt werden. Zwischen zwei Paketen istdie Leitung frei für anderweitige Nutzung. Im Vergleich zur Telefonleitung, die für die Dauerdes gesamten Gesprächs belegt ist, können so Kapazitäten gewonnen werden.Außerdem ist grundsätzlich von der Digitalisierung der Sprachsignale eine im Vergleich zuranalogen Telefontechnik Verminderung der Sprachqualitätsverlusten zu erwarten.Doch in der Praxis macht das Telefonieren über das Internet die User noch nicht ganzglücklich, da die Qualität der Audioübertragung und die Fähigkeit des InternetsAudioübertragung zu bieten, noch zu wünschen lässt. Das Problem liegt dabei vor allem inder „veralteten“ Internet-Infrastruktur. Trotzdem ist das Interesse der Industrie an dieser Artder Kommunikation sehr hoch. Organisationen rund um die Erde suchen Lösungen, um dieKosten der immer wachsenden Kommunikation zu reduzieren. Viele Firmen suchen auchLösungen die Daten- und Audioübertragung auf ein Netzwerk zu legen und dadurch Kostenzu sparen. Dies kann erreicht werden, wenn ein paketvermitteltes Netzwerk wie IP verwendetwird, welches Daten und zur gleichen Zeit auch Audiodaten übertragen kann. Auch dieVideo-Kommunikation im IP-Umfeld wird erleichtert.Durch Softwarelösungen lassen sich noch zusätzliche Funktionen sehr einfach realisieren. AnKosten wird auch gespart, da nicht in neue Hardware investiert werden muss. Individuelle8 IP: Internet Protocol, eines der Basisprotokolle des Internet. Es gehört zu den verbindungslosen Protokollen,d.h. zwischen dem Sender und Empfänger der Daten muss keine direkte Verbindung bestehen.
  11. 11. 2. VoIP (IP-Telefonie) 6Kundenanforderungen sind ebenso leichter zu realisieren, da durch modulareProgrammierung Arbeitsabläufe und Strukturen leichter verändert werden.2.2 VoIP-VariantenEs lassen sich drei VoIP-Varianten unterscheiden: Computer-zu-Computer, Computer-zu-Telefon und Telefon-zu-Telefon.Als das Thema Internet-Telefonie Ende 1994 aufkam, wurde darunter nur die Möglichkeitverstanden, kostengünstige Telefonate zwischen zwei Computern über das Internet zu führen.VoIP-Gateways ermöglichen seit 1996 Gespräche zwischen Computern und herkömmlichenTelefonen. Sie verbinden das Telefonnetz (PSTN) mit einem IP-Netz und integrierenComputer und Telefone in einem System.2.2.1 PC-zu-PC-TelefonieDie Sprachdaten werden zwischen zwei Computern ausgetauscht, die über das Internet bzw.ein anderes IP-Netz miteinander verbunden sind. Bei dieser Variante müssen beideTeilnehmer online sein, damit ein Gespräch zustande kommen kann. Abbildung 2: PC-zu-PC-VerbindungenAls weitere Voraussetzung müssen beide Computer „sprachfähig“ sein, was gewisseAnforderungen an Hard- und Software stellt. Neben einem Zugang zu einem IP-Netz und dernotwendigen IP-Telefonie-Software wird im Allgemeinen lediglich vorausgesetzt, dass dieComputer über eine Soundkarte, ein Mikrophon und die Möglichkeit zur Sprachausgabeverfügen.Anstelle der Kombination von Mikrophon und Lautsprecher wird sehr gerne ein Headseteingesetzt. Dadurch steigt die Verständlichkeit der Kommunikation, der Benutzer hat mehrKopffreiheit und die Gefahr der Rückkopplung wird geringer.Ein schneller Netzzugang, ein schneller Prozessor (einige Verfahren zur Sprachcodierungbenötigen diese Leistungsfähigkeit zur Echtzeitcodierung9) sowie spezielle DSP10-Karten9 Dabei muss das Signal mit minimaler Verzögerung kodierbar und dekodierbar sein.
  12. 12. 2. VoIP (IP-Telefonie) 7tragen ebenfalls zur Verbesserung der Qualität bei. Diese Karten sind speziell für IP-Telefonieentwickelt worden. Es lässt sich ein normales Telefon anschließen, um über das Internet zutelefonieren, und die Karte verfügt über einen DSP-Chip zur Schnellen Codierung undDecodierung der Sprache.2.2.2 PC-zu-Telefon-VerbindungenUm PC-zu-Telefon-Verbindungen oder Telefon-zu-Telefon-Verbindungen mit VoIPrealisieren zu können, sind auf jeden Fall VoIP-Gateways notwendig, da sie dasleitungsvermittelte Telefonnetz mit dem paketorientierten Internet verbinden. Abbildung 3: PC-zu-Telefon-VerbindungenVoIP-Gateways lösen das Problem der Kontaktaufnahme, da sie nur noch die Eingabe derherkömmlichen Telefonnummer des Gesprächspartners erwarten. Ein Gateway verfügt übereine Schnittstelle zum Anschluss an das TCP/IP-Netz sowie eine ISDN-oderAnalogschnittstelle für den Anschluss an das Telefonnetz oder eine Nebenstellenanlage(PBX11).Auf der einen Seite erhält das Gateway das Telefonsignal, digitalisiert dieses, komprimiert es(wenn nötig), teilt es in Paketen auf und überträgt es über das IP-Netz. Beim Empfang vonDaten aus dem IP-Netz führt der Gateway die Aufgaben in umgekehrter Reihenfolge aus.Komprimierte Sprachdaten werden dekomprimiert und dann an das Telefonnetz geleitet.Die Anwendung (Application) eines Gateways verwaltet die Verbindungen und sorgt für dieUmwandlung zwischen Telefonnummer und IP-Adresse.10 DSP: Digital Signal Processor, spezieller Chip, der sinusförmige Signale (z.B. Sprache, Musik) durchmehrfaches Abtasten digitalisiert. Er wird z.B. in Soundkarten eingesetzt. [20]11 PBX: Private Branch Exchange: ist eine Nebenstellenanlage, die via Telefonleitungen das öffentlicheTelefonnetz mit den Endgeräten (Telefone, Faxgeräten) einer Firma oder eines großen Hauses verbindet, fürPrivathaushalte sind solche Lösungen oft überdimensioniert.Mit solchen Anlagen kann man viele Endgeräte gezielt miteinander verschalten und so ein eigenes Telefonnetzaufbauen. Speziell die Möglichkeit, innerhalb der Telefonanlage kostenlos telefonieren zu können, ist gerade fürFirmen sehr interessant.
  13. 13. 2. VoIP (IP-Telefonie) 8Weitere Aufgaben, die von der Anwendung übernommen werden können, sind dieOrganisation von Datenbankzugriffen, die Gebührenverwaltung, das Führen vonVerbindungsnachweisen und das Protokollieren von Fehlern.2.2.3 Telefon-zu-Telefon-VerbindungenBei dieser Variante werden die Gespräche zwischen zwei herkömmlichen Telefonen geführt.An den Übergangspunkten zwischen Internet und Telefonnetz arbeiten jeweils Telefon-Gateways. Abbildung 4: Telefon-zu-Telefon-VerbindungenBei Internet-Telefonaten zwischen Telefonen werden die Daten zunächst über dasTelefonnetz an einen VoIP-Gateway in der Nähe des Empfängers übertragen. Die Auswahldes Zielgateways kann nach unterschiedlichen Kriterien erfolgen (Zuverlässigkeit,Geschwindigkeit oder Kosten der Verbindung). Der Zielgateway stellt die Verbindung in dasöffentliche oder private Telefonnetz her und leitet die Daten zum Empfänger weiter.Die deutsche Telekom ermöglichte Ende 1997 in einem Pilotprojekt ausgewählte Kunden dasFühren von Telefonaten über das Internet. Bei diesem Projekt arbeitete die Deutsche Telekommit dem Internet-Telefonie-Pionier VocalTec zusammen. Das Projekt wurde nach einerTestphase wieder eingestellt.Die deutsche ABC Bücherdienst GmbH in Regensburg setzte ein VoIP-Gateway-System desamerikanischen Unternehmens Lucent Technologies ein, um Telefongespräche zwischenStandorten in Deutschland und den USA über das Internet zu leiten. Die Qualität derVerbindungen wird von Seiten des deutschen Unternehmens positiv beurteilt.Wie bei allen Varianten, steht auch bei der Telefon-zu-Telefon-Variante möglicheKosteneinsparungen im Vordergrund. Potentielle Dienstanbieter sind neben den traditionellenTelefongesellschaften Unternehmen wie IDT, Global Exchange oder Delta Three, die als so
  14. 14. 2. VoIP (IP-Telefonie) 9genannt Internet Telephony Service Provider (ITSP) VoIP-Dienste anbieten und sich zu denTelefongesellschaften der nächsten Generation entwickeln könnten. Als in Betrachtkommende Kunden für deren Dienste sieht die ITU12 die über 700 MillionenTelefonteilnehmer.Alle drei verschiedenen VoIP-Varianten (PC-zu-PC, PC-zu-Telefon und Telefon-zu-Telefon)können in einem integrierten Kommunikationssystem kombiniert werden. Ein System, in demmehrere Gateways zu einem großen System verbunden sind, wird auch als Virtual UnifiedNetwork bezeichnet.2.3 Funktionsweise der IP-TelefonieDieser Abschnitt erläutert einige Begriffe aus der IP-Telefonie und stellt den Netzaufbau undverschiedene Komponenten vor. Ferner wird erläutert, wie Endpunkte kontaktiert undMediendaten übertragen werden.Grundsätzlich müssen zwei Arten von Datenströmen unterschieden werden: • Signalisierungsdaten dienen zum Verbindungsaufbau, Steuerung von Verbindungseigenschaften und zum Verbindungsabbau. • Mediendaten enthalten die eigentlichen Sprachinformationen.Für beide Datenströme werden separate Verbindungen verwendet.2.3.1 NetzaufbauAbbildung 5 zeigt ein Beispiel für ein IP-Telefonie-Netz mit einem Telefonie-Server,Arbeitsplatz-Rechnern, die über IP-Telefonie-Software verfügen und IP-Telefonen. Übereinen Gateway kann eine Verbindung in das PSTN hergestellt werden.12 ITU: International Telecommunications Union (Sitz in Genf): seit Jahrzehnten bestehende internationaleOrganisation von Herstellern und staatlichen Einrichtungen im Bereich der Telekommunikation, die auchStandards und Normen definieren.
  15. 15. 2. VoIP (IP-Telefonie) 10 Abbildung 5: IP-Telefonie-NetzaufbauAnders als bei der herkömmlichen Telefonie kann bei der IP-Telefonie ein Endpunkt direkteine Verbindung zu einem anderen Endpunkt aufbauen. Den Endpunkten ist es freigestellt, obsie den Telefonie-Server nutzen oder nicht. Wenn sie es tun, müssen sie sich dort registrieren.Eine Registrierung enthält unter anderem Informationen über den Endpunkt und dessenBenutzer. Eine der wichtigsten Informationen ist die Adresse für die Anrufsignalisierung.2.3.2 KomponentenEndpunktAn einem Endpunkt kann ein Benutzer ein Telefonat annehmen oder initiieren.Ein Endpunkt für Benutzerinteraktion kann ein IP-Telefon, also ein Telefon mitNetzanschlussund IP-Telefonie-Software, oder ein Rechner mit einer solchen Software sein. Endpunkteverwenden eine Hierarchie von Protokollen zur Anrufsignalisierung, Medienaushandlung undMediendatenerzeugung und -Paketisierung. Über ein GUI (Graphical User Interface) kannBenutzerinteraktion stattfinden.Telefonie-ServerEin Telefonie-Server ist eine zentrale Instanz einer IP-Telefonie-Umgebung. Endpunktekönnen sich bei ihm registrieren und erhalten Dienste von ihm wie z. B. die Lokalisierung
  16. 16. 2. VoIP (IP-Telefonie) 11eines Benutzers. Dies ist wichtig, da nicht immer klar ist, an welchem Rechner sich derBenutzer gerade aufhält, da er eine IP-Telefonie-Anwendung auf jedem Rechner verwendenkann. Für die Benutzerlokalisierung befragt der Server eine Datenbank. Bei einerRegistrierung teilt der Benutzer einem Telefonie-Server mit, unter welchen Aliasnamen ererreichbar sein möchte. Ein Benutzer kann über eine Menge von Aliasnamen verfügen, die inder Regel ein Name gefolgt von einer Domäne, z. B. faik@dn.fh-koeln.de, sind. Ein Anruferkann bei einem Telefonie-Server erfragen, wo sich der gewünschte Gesprächspartnerbefindet. Der Server ist in der Lage, einem Aliasnamen eine entsprechende Transportadressezuzuordnen. In einem IP-Telefonnetz können mehrere Telefonie-Server parallel arbeiten.Sollte der gewünschte Benutzer bei einem anderen Server registriert sein, so kann der ersteServer bei dem anderen die Transportadresse des Benutzers erfragen, da er selber keineInformationen über den Benutzer besitzt. Für den Anrufer bleibt dieser Vorgang verborgen.Ein Telefonie-Server kann Anrufe genehmigen oder ablehnen. Die Entscheidung kann vonunterschiedlichen Faktoren abhängig sein. Denkbar sind Faktoren wie: - Wer ist der Benutzer? Hat dieser spezielle Privilegien? - Wie stark ist das Netz ausgelastet? Überschreitet ein weiteres Gespräch die Kapazität des Netzes? - Verursacht das Gespräch Kosten, die nicht entstehen dürfen?GatewayEin Gateway verbindet verschiedene Netze miteinander, wodurch z. B. ein Telefonat voneinem IP-Netz in das PSTN möglich ist. Ein Gateway übersetzt dazu die Anrufsignalisierungdes einen Netzes in die des anderen. Auch die Datenströme werden aufeinander abgebildetund übersetzt. Abbildung 6: Anrufbeispiel von PSTN nach IP
  17. 17. 2. VoIP (IP-Telefonie) 12Abbildung 6 zeigt ein Anrufbeispiel von einem Anschluss im PSTN zu einem Rechner mit IP-Telefonie-Software. Betrachtet wird dabei nur die Anrufsignalisierung. Der Anrufer wählt diegewünschte Nummer. Da er von einem normalen Telefon anruft, stehen ihm nur Ziffern zurVerfügung. Die Nummer 218-9999 ist einem Gateway des Betreibers des IP-Netzeszugeordnet. Dort wird festgestellt, dass der Benutzer mit dem Aliasnamen 2800 gewünschtwird. Der Gateway wendet sich an einen Telefonie-Server, der feststellt, dass die Nummer2800 dem Benutzer „bunti“ zugeordnet ist, und dass dieser sich an dem Rechner mit der IP-Adresse 134.102.218.70 befindet. Daraufhin wird die Verbindung hergestellt.2.3.3 AnrufsignalisierungBei der Anrufsignalisierung baut der anrufende Endpunkt eine Verbindung zum angerufenenEndpunkt auf. In erster Linie geht es dabei darum, dass der angerufene Endpunkt weiß, dasseine Gesprächsverbindung aufgebaut werden soll. Er kann dabei zusätzliche Informationenüber den anrufenden Endpunkt erfahren, z. B. den Namen oder die Telefonnummer desAnrufers. In der IP-Telefonie ist der Kanal für die Anrufsignalisierung getrennt von demKanal für die Mediendaten. Abbildung 7: AnrufsignalisierungAbbildung 7 zeigt vereinfacht, wie der Verbindungsaufbau abläuft. Der anrufende Endpunkt(Endpunkt 1) signalisiert dem angerufenen Endpunkt (Endpunkt 2) seinen Verbindungs-Wunsch. Endpunkt 2 signalisiert Endpunkt 1, dass er den Wunsch verstanden hat (Ringing)und jetzt reagiert. Sobald der Benutzer das Gespräch angenommen hat, signalisiert Endpunktan Endpunkt 1, dass die Verbindung zustande gekommen ist (Connect). Nachdem Endpunkt 2
  18. 18. 2. VoIP (IP-Telefonie) 13über den Verbindungswunsch Bescheid weiß, handeln die beiden Endpunkte den Codec13 aus,mit dem die Sprachinformationen übertragen werden. Anders als im PSTN können bei der IP-Telefonie verschiedene Kodierungsverfahren verwendet werden.Wenn die Anrufsignalisierungsphase beendet ist, bleibt der Kanal dennoch bestehen, daSteuerinformationen für das Gespräch weiterhin über diesen Kanal ausgetauscht werden.Diese Steuerinformationen können z. B. Übergabe an einen anderen Gesprächspartner oderBeenden des Gespräches sein.2.3.4 MedienübertragungDie Verbindung für die Mediendaten wird nach der Codec-Aushandlung geöffnet und erstbeim Beenden des Gespräches oder bei einer Änderung des Codecs wieder geschlossen.Bei der herkömmlichen Telefonie gibt es nur einen Kanal für die Mediendaten, derleitungsorientiert ist. VoIP ist hingegen - wie vorhin erwähnt - paketorientiert, wobei die zuübertragenen Daten (Pakete) verschiedene Wege nehmen.2.3.5 TransportprotokolleDie Nutzer von TCP/IP-Netzwerken haben grundsätzlich die Wahl zwischen TCP(Transmission Control Protocol, RFC14 793) und UDP (User Datagram Protocol, RFC 768)als Transportprotokoll. Abbildung 8: TCP und UDP im TCP/IP-Protokollstack15Der Unterschied zwischen den Transportprotokollen TCP und UDP liegt darin, dass das TCPein verbindungsorientiertes Protokoll ist. Das heißt, beim TCP-Protokoll wird zwischen zwei13 Codec: Abkürzung für Coder/Decoder oder Compressor/Decompressor [20] (siehe Kapitel 2.5)14 RFC: Die Requests for Comments (kurz RFCs; zu Deutsch etwa „Bitten um Kommentare“) sind eine Reihevon technischen und organisatorischen Dokumenten zum Internet, die am 7. April 1969 begonnen wurde.15 Standard von IEEE zum Aufbau lokaler Netzwerke, IEEE (Institute of Electrical and Electonicss Engineers)ist der weltweit größter professioneller Zusammenschluss von Ingenieuren.
  19. 19. 2. VoIP (IP-Telefonie) 14Sockets (Verbindungsendpunkten) eine Verbindung aufrechterhalten, solange dieKommunikation zwischen Client und Server anhält.Beim UDP-Protokoll muss keine schon aufgebaute Verbindung zwischen Client und Serverbestehen, sondern dem so genannten Datagramm (Nutzinformation) wird nur der Endadressatmitgegeben, ob dieser nun erreichbar ist oder nicht.Es ist somit direkt eingeplant, dass das Datagramm seinen Kommunikationspartner gar nichterreicht, falls dieser zurzeit nicht bereit ist, Daten zu empfangen.TCP ist zur Übertragung von Datenströmen gut geeignet und effizient, solange derDatentransport nicht an Zeitgrenzen gekoppelt ist. Eine eigentlich positive Eigenschaft desTCP-Protokolls, nämlich nicht eingetroffene Datenpakete erneut anzufordern, hat einezeitverzögernde Wirkung auf den Datentransport, so dass man zumeist das UDP-Protokoll beiVoIP-Applikationen einsetzt.TCP wird dagegen in den meisten VoIP-Signalisierungsprotokollen für den Anrufaufbauverwendet.Da aber UDP ohne weitere Mittel zur Übertragung von isochronen16 Audio- und Videodatennicht ausreicht, benutzt man z.B. die IETF17-Empfehlungen RTP (Real Time TransferProtocol, RFC 1889) bzw. RTCP (Real Time Control Protocol).RTP und RTCP wurden als Echtzeit-Transportprotokolle entwickelt und dienen dem Ende-zu-Ende-Transport von Echtzeitdaten. Innerhalb des RTP-Headers befindet sich unter anderemein Datenfeld, das einen Zeitstempel (Timestamp) enthält, um die Echtzeitdaten zusynchronisieren.Die im folgenden kommenden Abschnitte 2.7 und 2.8 stellen zwei verschiedene Standards derIP-Telefonie vor: H.323 und SIP. Beide Standards definieren eine Anrufsignalisierung für IP-basierte Netze. Für den Transport der Mediendaten verwenden beide Standards RTP.16 Eine isochrone Übertragung zeichnet sich dadurch aus, dass die vom Sender zu übertragenden Datenpakete ineinem gleichmäßigen Abstand gesendet werden und beim Empfänger in gleichmäßigem Abstand ankommen.Die Verzögerung der zu übertragenden Daten muss in so engen Grenzen liegen, dass dies zu keinemFehlverhalten der Anwendung führt.Isochrone Anwendungen sind z.B. Sprach und Videoübertragungen von Live-Ereignissen.17 IETF ist eine internationale Organisation, die Standards für Internetprotokolle definiert. Die von der IETFfestgeschriebenen Standards werden in so genannten RFC’s veröffentlicht.
  20. 20. 2. VoIP (IP-Telefonie) 152.4 Quality of ServiceDen Begriff Quality of Service (QoS) kann man definieren als die Fähigkeit, eine gewisseSicherheit bezüglich der Erfüllung von Dienstanforderungen (z.B.: Verständlichkeit derSprache, kein Echo etc) bieten zu können. Hinsichtlich der Sprachqualität könnte man QoSals eine Anzahl der folgenden Bedingungen für eine ausreichende Verständlichkeit derSprache definieren: Die Bandbreite muss ausreichend sein und dauerhaft zur Verfügung stehen Zeitdingungen wie Verzögerung (Delay) und Verzögerungsschwankung (Jitter) müssen eingehalten werden Geringer Prozentsatz an verloren gegangenen Daten und gute SprachkodiererDiese Bedingungen gelten sowohl für kanalorientierte GSTN-Netze18 als auch für diepaketorientierte IP-Telefonie. Eine QoS sollte immer Ende zu Ende zwischen zweikommunizierenden Partnern zur Verfügung stehen. Das bedeutet, dass QoS auf dem gesamtenWeg durch das Netz von allen Netzelementen unterstützt werden muss. Die paketoreintierteIP-Telefonie hat spezielle Eigenschaften wie lange Verzögerungen, Jitter und Paketverluste.Das Thema QoS ist einerseits durch viele ITU-Empfehlungen, Arbeiten von ETSI TIPHON19(Work Group 5) bzw. in der IETF und durch viele Forschungsprojekte abgedeckt. [18]2.4.1 Verzögerung (Latency)Ein großes Problem bei der Übertragung von Audio- oder Videodaten sind die Verzögerungs-(delay time) oder Wartezeiten des Empfängers während der er auf gesendete Daten wartenmuss.Es gibt zwei arten von Verzögerungen: die Ausbreitungsverzögerung (Propagation-Delay)und die Verarbeitungszögerung (Handling-Delay). Die Ausbreitungs-Verzögerung wird durchdie Lichtgeschwindigkeit in Glasfaser oder kupferbasierte Netzwerken verursacht.Die Verarbeitungsverzögerung, auch Prozess-Verzögerung genannt, umfasst vieleverschiedene Verzögerungsursachen (momentane Paketrate, Komprimierung und Paket-Switching) und wird durch Geräte verursacht, die den Frame durch das Netzwerk18 GSTN: General Switched Telefone Network, Bezeichnung für kanalorientierte Telefonnetze. Diese gliedernsich in das öffentliche Festnetz (PSTN) und das öffentliche Mobilfunknetz, das Public Land Mobile NetworkPLMN.19 TIPHON: Abkürzung für Telecommunications and Internet Protocol Harmonization Over Networks.Projekt des ETSI (European Telecommunications Standards Institute) zur Erarbeitung von Schnittstellen undRahmenvereinbarungen für die Architektur der Zusammenschaltung von leistungsvermittelnden undpaketorientierten öffentlichen Netzen. Dies dient v.a. der Internet-Telefonie auf der Basis der H.323-Protokollfamilie.
  21. 21. 2. VoIP (IP-Telefonie) 16weiterleiten.Für die Sprachübertragung im klassischen Telefonnetz wurden maximale Ende-zu-Ende-Laufzeiten definiert, die für den nationalen Bereich 25 ms und für den internationalen Bereich150 ms betragen dürfen.Innerhalb eines normalen TCP/IP-Netzwerks kommt es bei der Datenübertragung zuVerzögerungen von bis zu mehreren 100 ms, die auf der Einteilung der Nutzinformationen ineinzelne Datenpakete sowie auf dem Zusammensetzen einzelner Datenpakete zu einemGanzen basieren.Auch aktive Netzwerkkomponenten, wie z.B. Switches oder Router beeinflussen dieVerzögerungszeiten der zu übertragenden Datenpakete innerhalb eines TCP/IP-Netwerkssehr. Verursachte Netzwerk-Hardware Bemerkungen VerzögerungNetzwerkkarte 0,2 – 1 ms Abhängig vom Netzwerk- karten-Typ (1000 – 10 MBit/s)Router 35 – 200 ms Abhängig vom Router-TypSwitch (Layer 2) 35 – 100 ms Abhängig vom Switch-TypSwitch (Layer 3) 70 – 250 ms Hardware-basierter SwitchSwitch (Layer 3) > 120 ms Software-basierter SwitchFirewalls oder Proxy-Server > 400 ms Tabelle 1: Typische Verzögerungszeiten durch klassische NetzwerkhardwareDagegen übertrug Cisco den Hauptteil des Framing und der Paketformung auf den DSP(siehe Kapitel 2.2.1), um den Router-Overhead möglichst gering zu halten. Der Real TimeTransport-Protokoll-(RTP)Header wird z.B. im DSP auf den Frame gesetzt, anstatt demRouter diese Aufgabe zu überlassen.Kommt es wegen mangelnder Bandbreite innerhalb eines TCP/IP-Netzwerks zu erhöhtenKollisionen20 und somit zu einer erhöhten Anzahl von Datenpaketen, die wiederholt vom20 Grund für Kollisionen ist es, dass bei dem CSMA/CD-Verfahren (Carreir Sense Muliple Access with CollisionDetection) eine sendwillige Station im Netzwerk horcht, ob Datenpakete übertragen werden. Ist dies nicht derFall, so fängt sie an, ihre Daten auf das Netzwerk zu geben. Tut dies gleichzeitig eine andere Station, kommt eszu einer Kollision, die zu einer Verwerfung der zu übertragenen Daten und zu einem Abbruch der Übertragungführt, sowie zu einer weiteren Verzögerung, bis die Stationen erneut versuchen, ihr Daten zu übertragen.
  22. 22. 2. VoIP (IP-Telefonie) 17Sender zum Empfänger übertragen werden müssen, so wird die gesammte Verzögerungszeitrasant anwachsen.Die einfachste Art, für ausreichende Bandbreite zu sorgen, ist die Überdimensionierung desNetzes. Sie ist heute kurzfristig durchaus einsetzbar, in der Zukunft bei immer höherwerdenden Zugangsdatenraten und bei der hohen Konkurenzsituation zwischen denBetreibern allerdings teuer.Weiter Grund für die Verzögerung der Datenübertragung ist das Queuing. Wenn Paketewegen Datenstau an einer ausgehenden Schnittstelle in eine Queue (Warteschlange) gesetztwerden, resultiert daraus eine Queuing-Verzögerung. Die Queuing-Verzögerung tritt auf,wenn mehr Pakete ausgesendet werden, als die Schnittstelle in einem bestimmten Zeitraumverarbeiten kann. Dagegen werden Bandbreitenreservierungen und Verkehrspriorisierungeneingesetzt.Um eine Bandbreite reservieren zu können, benötigt man eine Einteilung des Verkehrs inverschiedene Qualitätsklassen. Dazu dienen Protokollfelder von TCP/IP wie das Type-of-Service-Feld im IPv4-Header bzw. das Trafic-Class-Feld im IPv6-Header. Abbildung 9 zeigtdas Type-of-Service (TOS)-Feld von IPv4. Precedence: Rangordnung D: Deley, Verzögerung Normal (0), Low (1) T: Throughput, Datenübertragungsbandbreite, Normal (0), High (1) R: Reability, Zuverlässigkeit Normal (0), High (1) C: Cost, Kosten Normal (0), Minimale Kosten (1) Abbildung 9: Type of Servise des IP-Headers des RFC 791 (IPv4) [16]Der Precedence-Bereich erlaubt es Routern in Zeiten großen Datenaufkommens, diejenigenDaten herauszufiltern und als erste weiterzutransportieren, die den höchsten Rang oder diehöchste Priorität haben. Der Bereich Type of Service beschreibt die Eigenschaft dergewünschten Datenübertragung.Es ist auch notwendig verschiedene Prioritätsklassen in Routern zu realisieren, dafür besitzenmoderne Router hardwaremäßig eine bestimmte Anzahl von Warteschlangen (Queues).
  23. 23. 2. VoIP (IP-Telefonie) 18Außerdem erfolgt die Steuerung der einzelnen Warteschlangen über einen Mechanismus, derentscheidet, welche Pakete welcher Warteschlangen für die Einhaltung der QoS-Anforderungen als Nächstes nach einer festgelegten Regel gesendet werden (Scheduling).Man muss Scheduling-Methoden einsetzen, die den Spachverkehr bevorzugen. Dazu gehörtLLQ21, die von vielen genutzt wird, die VoIP-Netzwerke in Umgebungen mit geringenBandbreiten einsetzen (weniger als 768 Kbps).2.4.3 JitterEinfach ausgedrückt ist Jitter die Zeitschwankung zwischen der Ankunft einzelner Pakete.Jitter tritt nur in paketbasierten Netzwerken auf. In einer Paket-Sprach-Umgebung wirderwartet, dass der Sender die Sprachpakete zuverlässig in einem regelmäßigen Intervallüberträgt (z.B. alle 20 ms ein Frame). Diese Sprachpakete können verzögert werden und nichtim selben regelmäßigen Intervall an der empfangenden Station ankommen. Der Unterschiedzwischen dem Zeitpunkt, wann das Paket erwartet und dem Zeitpunkt, zu dem es wirklichempfangen wird, ist Jitter. [16]Daher wird ein Jitter-Puffer benötigt, der diese dynamische Paketverzögerung verschleiert. Abbildung 10: Delay und Jitter im paketbasierten Netzwerk [15]Viele Hersteller haben sich für den Einsatz von statischen Jitter entschieden, im Gegensatz zuCisco. In der Cisco IOS22-Software werden RTP-Zeitstempel verwendet, um zu bestimmen,wie groß der Jitter innerhalb des Netzwerks ist. Der Jitter-Puffer von Cisco wächst oder21 LLQ: Low Latency Queuing, dieser Queuing-Mechanismus wurde entwickelt, um Sprachverkehr absolutePriorität vor jedem anderen Verkehr auf einer Schnittstelle einzuräumen.22 IOS: Internetwork Operating System ist das Betriebssystem von Cisco-Routern und Switches. Dieses wirdbeim Einschalten des Gerätes aus dem nichflüchtigen Flash-Speicher in den Hautspeicher geladen und stellt diegrundlegenden Funktionen des Routing und/oder Switching zur Verfügung.
  24. 24. 2. VoIP (IP-Telefonie) 19schrumpft dynamisch, je nach Verzögerungsvarianz der letzten empfangenen Paketen und istsomit ein dynamischer Jitter-Puffer.2.4.4 EchoUnter Echo versteht man das zeitversetzte Hören seiner eigenen Stimme durch Verzögerungauf der Übertragungsleitung und Rückkopplung beim Empfänger. Alle heutigenSprachdienste reflektieren einen gewissen Anteil des Signals zurück zum Sender.Man kann drei Arten von Echo unterscheiden: • Das elektrische Echo stammt aus einer Fehlanpassung der Impedanzen beim Übergang vom vieradrigen Netzwerk-Switch auf die Zweiadrige lokale Schleife (wie in Abbildung 11 gezeigt). Eine Impedanzanpassung ist wegen der unbekannten Impedanz der Zweidrahtleitung nicht möglich. • Das akustische Echo stammt aus der akustischen Rückkopplung zwischen Lautsprecher und Mikrofon. • Das einzige erwünschte Echo ist der so genannte „Sidetone“, der das Hören der eigenen Sprache im Lautsprecher des Telefons mit geringer Verzögerung bezeichnet.[18] Abbildung 11: Durch nicht abgestimmte Impedanzen erzeugtes Echo [16]Das Echo beeinflusst ganz wesentlich die Sprachqualität, wobei diese negative Beeinflussungvon der Verzögerung im Hin und Rückrichtung und dem Amplitudenunterschied zwischendem Ursprungs- und Echosignal ab. Dieser Amplitudenunterschied wird durch den FaktorTELR (Talker Echo Loudness Rating) in der ITU G.122 beschrieben.Maßnahmen zur Echokompensation sind ab einer Echo-Verzögerung von 20 – 30 msunausweichlich; eine billige Variante zur Echokompensation sind Echounterdrücker (EchoSupressors), die eine hohe Dämpfung in den Sendepfad einschalten, wenn der andereTeilnehmer spricht. Diese Methode wird vor allem in billigen Endgeräten bei
  25. 25. 2. VoIP (IP-Telefonie) 20Freisprecheinrichtungen angewendet und hat den Nachteil einer Sprachunterdrückung, wennbeide Teilnehmer gleichzeitig sprechen.In der öffentlichen Telefonie werden Echosperren (Echo Cancellers) eingesetzt, die vielkomplexer als Echounterdrücker sind, Echosperren schätzen den Echoanteil des Empfängersim Retoureweg zum Sender und subtrahieren diesen Anteil vom tatsächlichen Signal. Dazuwird ein mathematisches Model zusammen mit dem Ursprungssignal dazu verwendet, dasEcho abzuschätzen. Moderne Echosperren können sich an das Signal und die Empfänger-Eigenschaften anpassen und werden mit digitalen Signalprozessoren (DSP’s) realisiert.Grundsätzlich sind Echosperren adaptive digitale Filter (FIR: Finite Impulse Response). BeimBeginn eines Gesprächs benötigt der Echokompensierer eine gewisse Zeit, um sich optimaleinzustellen. Für eine Echofreie Verbindung in beide Richtungen ist eine Echosperre anbeiden Enden notwendig.2.4.5 Paketverluste (Packet Loss)Verluste von Sprachpaketen sind in TCP/IP-Netzen keine Besonderheiten und haben zweiUrsachen:Die erste Ursache sind Verstopfungen im Netz, die zu einem hohen Füllgrad derWarteschlangen in den Routern und damit zu einem Verwurf von Paketen führen. Bei derVerwendung von TCP führ ein Paketverlust zu einer Wiederholung der Übertragung. Bei derÜbertragung der Sprache über TCP/IP würde eine wiederholte Übertragung nichts nützen, danur ein kleines Zeitfenster zu Rekonstruktion der Sprachinformation zu Verfügung steht unddaher UDP ohne Übertragungssicherheit verwendet wird. Um Paketverluste zu vermeiden,sind Mechanismen wie beispielsweise DiffServe für den hochprioren Sprachverkehrerforderlich, die einen garantierten Durchsatz bei minimalen Paketverlusten für priorisiertenVerkehr ermöglichen.Die zweite Ursache für den Verlust von Sprachpaketen sind hohe Verzögerungen, wodurchdie Pakete außerhalb des Jittebufferbereichs verzögert eintreffen und daher verworfen werden.Eine Verbesserung kann durch einen genügend großen Jitterbuffer erzielt werden, wasallerdings die Gesamtverzögerung vergrößert. [18]Verluste, die 5 – 10 Prozent aller Sprachpakete überschreiten, können die Sprachqualitätsignifikant verschlechtern wie folgende Abbildung 12 zeigt, dabei ist MOS (Mean OpinionScore) eine Größe zur Bewertung der Sprachqualität (1: Schlecht bis 5: exzellent), (sieheKapitel 2.5.3).
  26. 26. 2. VoIP (IP-Telefonie) 21 5 4 MOS 3 2 1 1 3 5 7 9 11 13 15 17 19 Verlust von Sprachdaten [%] Abbildung 12: Verschlechterung der Sprachqualität durch Paketverluste [18]Wie aus der Abbildung ersichtlich ist, führen schon geringe Paketverlustraten kleiner 5Prozent zu Qualitätseinbußen. Daher ist ein geringer Paketverlust kleiner 2 Prozentanzustreben.Für die Erkennung von verloren gegangenen Paketen verwenden die Gateways dieSequenznummer im RTP-Headers. Die verlorenen Sprachpakete können zur Verbesserungder Sprachqualität rekonstruiert oder versteckt werden (Packet Loss Concealment – PLC).Die einfachste PLC-Methode ist die Stummschaltung (Silence Substitution) für Verlustratenunter 1 Prozent, indem bei Paketverlust einfach stumm geschaltet wird. Eine bessere,ebenfalls einfache Methode ist die Wiederholung des letzten Pakets (Packet Repetition), beider bei Paketverlust das letzte korrekt empfangene Sprachpaket wiedergegeben wird. Auchdieses häufig verwendete Verfahren ist nur bei geringeren Paketverlusten anwendbar.Bei höheren Paketverlusten sind ausgeklügeltere Maßnahmen notwendig: Eine Möglichkeitist die Paketinterpolation (Packet Interleaving), die die verlorenen Sprachpakete durch einsynthetisches Sprachmodell abschätzt. [18]2.4.6 Sprach-Aktivitäts-Entdeckung (Voice Activity Detection)Bei normalen Gesprächen spricht eine Person und die andere hört zu. Die heutigengebührenpflichtigen Netzwerke enthalten einen bidirektionalen Kanal mit 64000 Bit proSekunde (Bps), ganz gleich, ob irgendjemand spricht. Das bedeutet, dass bei einem normalenGespräch etwa 50 Prozent der gesamten Bandbreite verschwendet wird. Die Menge der
  27. 27. 2. VoIP (IP-Telefonie) 22verschwendeten Bandbreite kann in Wahrheit noch viel höher sein, wie sich herausstellt,wenn Sie eine statistische Aufzeichnung der Unterbrechungen und Pausen im normalenSprachmuster einer Person vornehmen.Beim Einsatz des VoIP man diese „verschwendete“ Bandbreite für andere Zwecke nutzen,wenn die Sprach-Aktivitäts-Entdeckung (VAD: Voice-Activity-Detection) aktiviert ist. Wiein Abbildung 13 gezeigt, funktioniert VAD durch eine Messung der Sprachstärke in Dezibel(dB) und durch die Entscheidung, wann die Sprache nicht mehr in Frames eingebunden wird. Abbildung 13: Sprach-Aktivitäts-Entdeckung [16]Wenn die VAD einen Abfall der Sprachamplitude bemerkt, wartet sie gewöhnlich einebestimmte Zeitdauer, bevor sie aufhört, die Sprachframes in Pakete zu verpacken. Diese festeZeitdauer wird als Überhang {Hangover) bezeichnet und beträgt in der Regel 200 ms.Bei jeder Technologie treten Nachteile auf. VAD erfährt bestimmte innere Probleme bei derBestimmung, wann Sprache endet bzw. beginnt und bei der Unterscheidung zwischenSprache und Hintergrundrauschen. Wenn sich ein Gesprächsteilnehmer also in einem Raumvoller Geräusche befindet, kann VAD nicht zwischen Sprache und Hintergrundrauschenunterscheiden. Dies wird auch als Signal/Rausch-Grenzwert (Signal-to-Noise Threshold;siehe 13) bezeichnet. In diesen Szenarien deaktiviert sich die VAD zu Beginn des Anrufsselbständig.Ein weiteres Problem der VAD ist die Erkennung, wann die Sprache einsetzt. Gewöhnlichwird der Beginn eines Satzes abgeschnitten. Dieses Phänomen wird als Front-End-Speech-Clipping bezeichnet. Normalerweise bemerkt die zuhörende Person das Front-End-Speech-Clipping nicht. [16]2.5 Codecs
  28. 28. 2. VoIP (IP-Telefonie) 23In Kapitel 2.1 wurde schon darauf hingewiesen, dass bevor ein Telefongespräch über dasInternet geführt werden kann, muss das analoge Audiosignal in ein digitales Signalumgewandelt werden.Dieser Prozess, sinnigerweise „Digitalisierung“ genannt, unterteilt sich in drei Schritte:Abtastung (oder auch Sampling), Quantisierung und Kodierung.Beim Sampling wird das analoge Signal in einer bestimmten Frequenz über die Zeitabgetastet und nur die zu diesen diskreten Zeitpunkten gemessenen Werte werden weiterberücksichtigt, alle anderen verworfen. Somit haben wir eine endliche Anzahl von Werten,die aber immer noch potentiell beliebig genau sein können. Dieses Problem wird durch denzweiten Schritt, die Quantisierung, gelöst. Die beliebig genauen Werte werden schlicht aufden nächsten diskreten Wert gerundet, die so genannten Quantisierungsintervalle. Bei diesemRunden entstehen natürlich Fehler, da nicht der exakte, sondern nur der gerundete Wertabgespeichert wird. Sind zu wenig Quantisierungsintervalle vorhanden, kann dieser Fehler zuhörbaren Qualitätseinbußen führen. Man nennt diesen Effekt daher auchQuantisierungsrauschen oder Quantisierungsfehler.Unter Kodierung versteht man ganz einfach die Beschreibung der Quantisierungsintervalledurch bestimmte binäre Codewörter. Dies schließt den Prozess analog-digital-Wandlung abund wir haben nun ein rein digitales Signal vorliegen. Das Wiederherstellen der analogenSignale aus den digitalen wird als Dekodierung bezeichnet.Ein Codec (Coder/Decoder) ist ein Algorithmus, der die Aufgabe der Kodierung undDekodierung erfüllt. Die Abkürzung Codec steht aber auch für (Compressor/Decompressor). Abbildung 14: Sprachkodierung für die Internetübtragung23 [27]Da oft nur eine geringe Bandbreite zur Verfügung steht, ist auch eine entsprechendeKomprimierung des Signals notwendig. Dabei wird eine möglichst hohe Sprachqualität bei23 De-Jitter-Buffer zur Paketverzögerungsverschleierung (Kapitel 2.4.3)
  29. 29. 2. VoIP (IP-Telefonie) 24einer möglichst niedrigen Datenrate angestrebt. Wählt man dabei ein Kodierverfahren mitniedriger Bitrate und hoher Kompression, so ist beim Kodieren und Dekodieren vielRechenleistung notwendig. Steht diese nicht zur Verfügung, so muss zwangsläufig einVerfahren verwendet werden, bei dem die Bitrate höher ist.Das Sprachsignal wird beim Sender kodiert, über das Internet übertragen und beimEmpfänger dekodiert, also für die Wiedergabe in ein analoges Signal umgewandelt. Diewichtigste Forderung an das verwendete Kodierungsverfahren ist: das Signal muss inEchtzeit, das heißt mit minimaler Verzögerung, kodierbar und dekodierbar sein.Taugliche Verfahren lassen sich in den im kommenden Kapitel folgenden Hauptgruppeneinteilen. Abbildung 15: Sampling und 8-Bit-Kodierung eines Analogsignals [15]2.5.1 Kodierungsverfahren • Signalformkodierung Dabei wird das Analogsignal mit einer geeigneten Quantisierung, um die Originalform des Signals möglichst fehlerfrei zu reproduzieren. Die einfachste und am weitesten verbreitete Möglichkeit zur Realisierung dieses Verfahrens ist die Pulse Code Modulation (PCM). Das Nyquist-Theorem besagt, dass bei einer Aufnahme eines analogen Signals mit der doppelten Rate der höchsten noch interessanten Frequenz dieses Signals aus der Aufnahme heraus wieder genau in seiner analogen Form rekonstruiert werden kann. Da der meiste Sprachinhalt unter 4000 Hz liegt, ist eine Aufzeichnungsrate von 8000 Aufnahmen pro Sekunde (125 ms zwischen den Aufnahmen) erforderlich.
  30. 30. 2. VoIP (IP-Telefonie) 25 PCM benutzt diese Abtastrate und eine 7- oder 8-Bit-Quantisierung. Das Ergebnis ergibt eine Datenrate von 56 Kbit/s (7Bits/Abtastung * 8 kHz) oder 64 Kbit/s (8Bits/Abtastung * 8 kHz). Bei PCM wird auf eine Komprimierung der Daten verzichtet, wodurch man auf breitbandige Übertragunswege angewiesen ist. Allgemein werden zwei grundlegende Varianten der PCM verwendet: µ-law (Nordamerika) und a-law (Europa). Diese Methoden erzielen eine Komprimierung durch eine logarithmische Einteilung der Quantisierungsintervalle. Eine andere häufig verwendete Möglichkeit der Signalkodierung ist die Differential Puls Code Modulation (DPCM). Im Unterschied zur PCM werden bei DPCM nicht die Amplituden der Sprachsignale kodiert, sondern die Unterschiede der Amplitude. Bei den Differenzen der Amplituden ist der Wertebereich naturgemäß kleiner, was zu weniger Datenaufkommen gegenüber der Standard-PCM führt. Nachteil dieses Verfahrens ist, dass bei schnellen Signalschwankungen schwerwiegende Quantisierungsfehler auftreten können. Durch anpassen der Schrittgröße des Quantisierers erreicht man eine Verbesserung der Sprachqualität, und dies ist das Prinzip der Adaptive Differential Puls Code Modulation (ADPCM). • Quellenkodierung (Analyse-Synthese-Verfahren) Quellenkodierer werden auch als Vocoder bezeichnet. Sie Versuchen das Eingangssignal durch Generierung eines künstlichen Signals in der Form zu reproduzieren, dass es sich dem Eingangssignal annähert. Dabei werden nur die Parameter eines Sprachmodels übertragen, somit sind die Datenraten extrem niedrig. Die leistungsfähigsten Vocoder sind die LPC-Vocoder (Linear Predictive Coding), sie arbeiten im Allgemeinen mit Bandbreiten von 2,4 Kbit/s. Quellenkodierer haben den niedrigsten Bandbreitenbedarf, werden in der IP-Telefonie jedoch nicht eingesetzt, da sie eine künstlich klingende Sprache erzeugen. • Hybride Verfahren Stellen eine Mischung aus den beiden oben genannten Verfahren dar und vereinen die Vorteile von Signalform- und Quellenkodierern. Die bekanntesten Methoden der hybriden Verfahren sind die CELP-Kodierung (Code Excitation Linear Predictive Coding), die ACELP (Algebraic Code Excitation Linear Predictive Coding), die auf kurze Verzögerungszeiten (<5 ms) optimierte LD-CELP (Low Delay Code Excitation Linear Predictive Coding), die CS-CELP (Conjugate
  31. 31. 2. VoIP (IP-Telefonie) 26 Structure Code Excitation Linear Predictive Coding) und die MPMLQ (Multiple Maximum Likelihood Quantization). Die Bandbreiten erreichen zwischen 5,3 und 16 Kbit/s, die erzeugten Sprachqualitäten liegen zwischen „akzeptabel“ und „sehr gut“.2.5.2 Sprachdaten-KomprimierungDie Komprimierung (Reduktion der Datenmenge) der kodierten Daten ist unumgänglich, umeine vertretbare Übertragungszeit oder gar Streaming24 sicherzustellen.Man unterscheidet Grundsätzlich zwei Arten der Audiokomprimierung: Die verlustfreieKomprimierung und die verlustbehaftete Komprimierung. Verlustfreie Komprimierung: Bei dieser Komprimierungsart ist das Ursprungssignal auch nach der Komprimierung noch eindeutig widerherstellbar und es treten keinerlei qualitätsmindernde Effekte auf. Das Grundprinzip der verlustfreien Komprimierung ist die Differenzkodierung mit linearer Prediktion. Differenzkodierung wurde schon in Kapitel 2.5.1 erläutert. Unter Prediktion versteht man das Nutzen des Wissens über das bereits kodierten Signals zur Vorhersage des Folgesignals. Auch hier speichert man nur die Differenz zwischen dem Signal und seiner Vorhersage. Wendet man nun noch eine Hufmann-Kodierung25 an, kann man auf diese Weise eine Kompressionsrate von immerhin 1:2 erreichen. Auch wenn diese Datenreduktion bereits beachtlich ist, reicht sie jedoch nicht aus um eine effiziente Übertragung über das Internet zu ermöglichen. Verlustbehaftete Komprimierung: Bei dieser Methode verringert man die Qualität gezielt, um sehr hohe Kompressionsraten zu erreichen. Das Grundprinzip: Nicht oder kaum wahrnehmbare Anteile der Audiodaten müssen nicht mitkodiert werden. Wie bereits eher erwähnt hat das menschliche Gehör einen Wahrnehmungsbereich von ca. 20 bis 22 kHz. Das heißt, Signale die außerhalb dieses Bereiches liegen, müssen gar nicht erst mitkodiert werden. Aber auch Signale, die innerhalb dieses Frequenzbereiches liegen können unter Umständen vom Menschen nicht wahrgenommen werden. Ein solches Phänomen ist die so genannte „Verdeckung“.24 Streaming: Echtzeitübertragung (man hört, während man gleichzeitig noch herunterlädt)25 Häufig vorkommende Kodewörter werden kürzer kodiert als selten vorkommende
  32. 32. 2. VoIP (IP-Telefonie) 27 Allgemein versteht man unter Verdeckung die Überlagerung eines leisen Signals durch ein lautes Signal, so dass das leise Signal nicht mehr wahrnehmbar ist (man sagt auch, das Signal liegt unter der so genannten Verdeckungsschwelle). Abbildung 16: Signalverdeckung2.5.3 Standards der SprachkodierungIm diesem Unterkapitel werden die populärsten VoIP-Kodierungsstandards erläutert und kurzbeschrieben (nach [16]). – G.711 – Beschreibt die bereits angesprochene PCM-Sprachkodierungstechnik. Die G.711-kodierte Sprache ist bereits in der korrekten Form für die digitale Sprachübertagung im öffentlichen Telefonnetzwerk oder durch Private Branch Exchanges (PBX’s) – G.726 – ADPCM-Kodierung mit 40, 32, 24 und 16 Kbps. Der Austausch der ADPCM-Sprache ist auch zwischen Paket-Sprach- und öffentlichen Telefon- oder PBX-Netzwerken unter der Voraussetzung möglich, dass Letztere über ADPCM- Fähigkeiten verfügen. – G.728 – Beschreibt eine 16 Kbps-Variante der CELP-Sprachkomprimierung mit geringer Verzögerung. – G.729 – Beschreibt die CELP-Komprimierung, mit der Sprache in 8 Kbps- Strömen kodiert werden kann. Zwei Varianten dieser Standards (G.729 und
  33. 33. 2. VoIP (IP-Telefonie) 28 G.729a) unterscheiden sich stark in Hinsicht auf die Komplexität der Berechnung und beide ermöglichen im Allgemeinen Sprachqualitäten, die mit der 32 Kbps- ADPCM vergleichbar sind. – G.723.1 – Beschreibt eine Komprimierungstechnik, mit der Sprache mit einer geringen Bitrate komprimieren werden kann. Zwei Bitraten sind mit dieser Kodierung verbunden: 5,3 und 6,3 Kbps. Die höhere Bitrate basiert auf der MP- MLQ-Technologie und bietet eine bessere Qualität, Die geringere Bitrate basiert auf CELP, sie bietet gute Qualität und verleiht Systemdesignern zusätzliche Flexibilität.2.5.4 Qualität der CodecsDie Qualität der Codecs lässt sich nach den folgenden Qualitätsmerkmalen beurteilen. • Datenrate Die Datenrate ist ein wichtiges Qualitätsmerkmal, da eine Leitung nur eine begrenzte Bandbreite besitzt und bei einer geringen Datenrate entsprechend mehr Kapazität anderen Teilnehmern oder Anwendungen zur Verfügung steht. • Sprachqualität Ein Maß für die Sprachqualität wurde als Mean Opinion Score (MOS) definiert. Er beschreibt das statische Empfinden der Sprachqualität eines Benutzers als Zahlenwert (von 1: Schlecht bis 5: exzellent). Die Sprachqualität soll möglichst verständlich und natürlich klingen, sodass der Sprecher nicht nur verstanden, sondern auch anhand der Stimme identifiziert werden kann. • Verzögerung Das Dekodieren und Enkodieren ist je nach Verfahren mehr oder weniger aufwändig. Entsprechend wird Zeit zum Dekodieren und Enkodieren benötigt, wobei eine wahrnehmbare Verzögerung beim Telefonieren nicht akzeptabel ist. Insgesamt dürfen nicht mehr als 150 ms inklusive Transport benötigt werden.[18] Je aufwändiger ein Codec ist, desto länger dauern Encodieren wie auch Decodieren, und desto größer ist die Verzögerung. Es gibt auch einen Zusammenhang mit der Datenrate. Je
  34. 34. 2. VoIP (IP-Telefonie) 29 stärker ein Signal komprimiert wurde, desto kleiner ist das Datenaufkommen und somit die Datenrate. • Komplexität des Verfahrens Das Verfahren darf nicht so komplex sein, dass der Aufwand, der betreiben werden muss, um einen Codec zu implementieren, die Grenze des Wirtschaftlichen übersteigt. Normalerweise ist dies kein Hindernis, das Hardware nicht teuer ist und ständig durch billigere und leistungsfähigere Nachfolger abgelöst wird.[18] In der Praxis gibt es keinen idealen Codec, der all diesen Erfordernissen am besten gerecht wird. Jeder Codec hat seine Vor- und Nachteile, so dass man nur den optimalen auswählen kann. Codec Nutzdatenrate Verzögerung Prozessorlast MOS (Kbps) ms MIPS26 G.711 (PCM) 64 0,125 0 4,1 G.726 (ADPCM) 32 0,125 6,5 3,85 G.728 (LD-CELP) 15 2 37,5 3,61 G.729 (CS-ACELP) 8 20 34 3,92 G.729a (CS-ACELP) 8 20 17 3,7 G.723.1 (MP-MLQ) 6,3 70 25 3,9 G.723.1 (ACELP) 5,3 70 25 3,65 Tabelle 2: Vergleich von Qualität und Komplexität verschiedener ITU-Codecs [18]26 MIPS: Million Instructions per Second
  35. 35. 2. VoIP (IP-Telefonie) 302.6 H.323-StandardDer H.323 Standart (Packet Based Multimedia Communications Systems) ist eineRahmenempfehlung der ITU-T27 von 1996 bzw. 1998 (Rev. 2) welche auf ca. 50 Standardsverweist. Diese legen die technischen Voraussetzungen für die multimediale Kommunikationüber nonguaranteed QoS-Netzwerke fest. Wobei besonders auf Beschreibung derKomponenten, Verarbeitung der Medienströme (Audio, Video, Daten),Verbindungsmanagment und Interworking verschiedener Netzwerke eingegangen wird.2.6.1 ArchitekturH.323 beschreibt die Architektur und die Funktionen von einzelnen Systemkomponenten fürdie Übermittlung von Audio und Video in IP-Netzen. Die Summe aller Elemente (H.323Entities) in einem Netzwerk wird als H.323 Netzwerk bezeichnet.H.323 unterscheidet zwischen folgenden KomponentenTerminalEin H.323 Terminal ist ein Endgerät, mit dem eine bidirektionale Echtzeitkommunikation mitanderen Terminals bzw. Gateways oder einer MCU möglich ist.GatewayWie Terminals, so sind auch Gateways Endgeräte in einem H.323 Netzwerk. Gatewaysermöglichen die Verbindung eines H.323 Netzwerks zu anderen Netzwerken, wie z. B. demSCN.MCU (Multipoint Controler)Eine MCU ermöglicht den Aufbau einer Konferenzschaltung (Multipoint-Konferenz)zwischen mehreren Endgeräten.GatekeeperAls zentrale Stelle in einem H.323 Netzwerk übernimmt der Gatekeeper verschiedeneKontroll- und Verwaltungsaufgaben für alle registrierten Endgeräte. Eine Gruppe vonTerminals, die von einem Gatekeeper kontrolliert wird, bildet eine H.323-Zone (kurz Zone).27 ITU-T: Telecommunication Standardization Sector of ITU
  36. 36. 2. VoIP (IP-Telefonie) 31 Abbildung 17: H.323-Komponenten2.6.2 H.323-ProtokollsuiteDie H.323-Protokollsuite basiert auf mehreren Protokollen, die in Abbildung 18 gezeigt sind.Die Protokollfamilie unterstützt Erlaubnis, Aufbau, Zustand, Trennung, Medienströme undMeldungen vom Anrufen in H.323-Systemen. Abbildung 18: H.323-Protokollhierarchie2.6.2.1 RAS-(Registration Admission Status) SignalisierungEs handelt sich hier um die Steuerung, die zwischen Terminals und Gatekeeper abläuft. DerGatekeeper stellt quasi eine Zentrale innerhalb einer H.323-Zone dar. Ein Terminal kann nur
  37. 37. 2. VoIP (IP-Telefonie) 32dann eine Verbindung initiieren, wenn es beim Gatekeeper bereits registriert ist. BeimVerbindungsaufbau muss jedes Terminal jede neue Verbindung beim Gatekeeper anmelden,falls keine sog. pre-granted Admission, also eine „Vorausbewilligung“ vorliegt. Damit wirdauch die benötigte Bandbreite beim Gatekeeper angemeldet.Dafür wird ein RAS-Kanal zwischen Endpunkten und dem Gatekeeper über ein IP-Netzwerkeingerichtet. Diese unzuverlässige UDP-Verbindung überträgt die RAS-Meldungen, die dieRegistrierungs-, Erlaubnis-, Bandbreitenänderungs- und Zustandsprozeduren ausführen.Gatekeeper-EntdeckungInnerhalb einer Zone können mehrere Gatekeeper eingesetzt werden, um die Ausfallsicherheitzu erhöhen. Jeder Endpunkt einer Zone wird von einem Gatekeeper dieser Zone verwaltet.Somit muss jeder neue Endpunkt bei einem Gatekeeper registriert werden. Hierfür musszuerst ermittelt werden, welcher Gatekeeper für die Verwaltung des neuen Endpunkteszuständig ist. Jeder neue Endpunkt muss somit seinen Gatekeeper entdecken (auffinden).Abbildung 19 illustriert die Gatekeeper-Entdeckung.Um den Gatekeeper zu entdecken, sendet ein Endpunkt eine Multicast-NachrichtGatekeeperRequest (GRQ). Ein oder mehrere Gatekeeper können mit einer NachrichtGatekeeperConfirmation (GCF) antworten, in der sie dem Endpunkt ihre Bereitschaftsignalisieren, als dessen Gatekeeper zu fungieren. Falls mehrere Gatekeeper auf die Anfrageantworten, steht es dem Endpunkt frei, für welchen er sich entscheidet. Der Gatekeeper, derfür den Endpunkt nicht zuständig ist, antwortet mit GatekeeperReject (GRJ). Abbildung 19: Endeckung des zuständigen Gatekeeper (GK) [1]RegistrierungDie Registrierung beim Gatekeeper ist der Prozess, während dessen Ablauf ein neuerEndpunkt einer Zone den Gatekeeper über seine Adresse für Audio- undVideokommunikation informiert. Sie wird bei H.323 als Alias-Adresse bezeichnet.Da jedes IP-Telefon über eine Telefonnummer bzw. eine Alias-Adresse, in der Form
  38. 38. 2. VoIP (IP-Telefonie) 33Tel-Nr@xyz.de, verfügen muss, handelt es sich hierbei um die Bekanntgabe seiner Alias-Adresse.Abbildung 20 illustriert die Registrierung. Ein Endpunkt sendet eine NachrichtRegistrationRequest (RRQ) zum Gatekeeper mit der Angabe seiner Alias-Adresse. DerGatekeeper muss bei der Registrierung die Alias-Adresse des Endpunktes zu seiner IP-Adresse zuordnen und dies in einer speziellen Tabelle mit den Zuordnungen Alias-Adresse=> IPAdresse eintragen.Der Gatekeeper kann entweder mit RegistrationConfirm (RCF) die Registrierung annehmenoder mit RegistrationReject (RRJ) die Registrierung ablehnen. Wie Abbildung 20 zeigt, kannsich ein Endpunkt beim Gatekeeper durch das Absenden von UnregistrationRequest (URQ)deregistrieren (abmelden). Der Gatekeeper kann die Deregistrierung entweder mitUnregistrationConfirm (UCF) bestätigen oder mit UnregistrationReject (URJ) ablehnen. Abbildung 20: Ablauf: a) der Registrierung, b) der Deregistrierung [1]Lokalisierung der EndpunkteEine Aufgabe jedes Gatekeepers besteht in der Verwaltung einer Tabelle mit der ZuordnungAlias-Adresse => IP-Adresse. Die Abfrage der IPAdresse eines Endpunktes wird bei H.225.0als Location-Prozess bezeichnet. Abbildung 21 veranschaulicht die Bedeutung diesesProzesses.Hier fragt der Endpunkt A seinen Gatekeeper GK1 nach der IP-Adresse des Endpunktes B,d.h. seines Kommunikationspartners, bereits bei der Anmeldung der zu initiierendenVerbindung mit der Nachricht ARQ ab.Befindet sich der Endpunkt B aber in einer anderen (H.323-)Zone, so muss GK1 die IP-Adresse des Endpunktes B vom Gatekeeper dieser Zone abfragen. Hierfür definiert H.225.0entsprechende Nachrichten.Wie Abbildung 21 zeigt, sendet der GK1 der Zone 1 an den GK2 der fremden Zone 2 dieNachricht LocationRequest (LRQ), in der er die Alias-Adresse des Endpunktes B angibt undnach seiner IP-Adresse fragt. Der GK2 antwortet normalerweise mit LocationConfirm (LCF),
  39. 39. 2. VoIP (IP-Telefonie) 34in der die gewünschte IPAdresse enthalten ist. Falls der GK2 die gewünschte IP-Adresse nichtliefern kann, antwortet er mit LocationReject (LRJ). Abbildung 21: Verlauf eines Location-Prozesses [1]Zulassung von VerbindungenJeder Endpunkt darf nur dann eine abgehende Verbindung für Audio- bzw.Videokommunikation initiieren bzw. eine ankommende Verbindung annehmen, wenn diesvom Gatekeeper zugelassen wurde (Admission). Damit kann der Verbrauch derÜbertragungskapazität (Bandbreite) im IP-Netz vom Gatekeeper kontrolliert werden. Nachdem Ablauf der Kommunikation muss eine abgebaute Verbindung beim Gatekeeperabgemeldet werden, sodass er die reservierte Bandbreite für andere Verbindungen freigebenkann. Abbildung 22 zeigt die Zulassung (Admission) einer Verbindung für Audio- bzw.Videokommunikation und Freigabe der reservierten Bandbreite (Disengage) nach demAbbau der Verbindung. Abbildung 22: Funktionen Admission und Disengage [1]
  40. 40. 2. VoIP (IP-Telefonie) 352.6.2.2 Anruf-Kontroll-Signalisierung (H.225)Um eine Verbindung zwischen zwei Endpunkten für die Übermittlung von Echtzeitmedien(Audio/Sprache, Video) aufbauen zu können, werden zwei Signalisierungsprotokolle H.225.0und H.245 als H.323-Signalisierung (kurz H.323-SIG) verwendet. H.225.0 definiert einAnruf-Signalisierungs-Protokoll (Anruf-SIG-Protokoll), nach dem der H.245-Kanal aufgebautund abgebaut wird. Über den H.245-Kanal werden logische RTP- und RTCP-Kanäle für dieAudio/Video-Kommunikation eingerichtet. H.225.0 nutzt einige Nachrichten des D-Kanal-Protokolls Q.930/Q931 vom ISDN. Bei H.225.0 handelt es sich im Prinzip um eineRealisierung des D-Kanal-Protokolls über TCP-Verbindungen.2.6.2.3 Medien-Kontroll-Signalisierung (H.245)Es handelt sich hier um die Steuerung beim Auf- und Abbau logischer Kanäle für die Audio-und Video-Übermittlung. Diese logischen Kanäle stellen die RTP-Sitzungen (Real TimeTransport Protocol) dar und entsprechen weitgehend den B-Kanälen im ISDN. Die Steuerungbeim Auf- und Abbau logischer Kanäle wird zwischen jeweils zwei Terminals über denH.245-Steuerungskanal ausgetauscht. Für die Übermittlung von H.245-Nachrichten wird dasProtokoll TCP verwendetDie wichtigsten Funktionen von H.245 sind: Austausch der Terminal-Fähigkeiten (Capability Exchange), Master/Slave-Festlegung28 (Master/Slave Determination), Aufbau und Abbau logischer RTP/RTCP-Kanäle für die Übermittlung verschiedener Medien (Audio, Video, Daten),2.6.2.4 Anruf-Signalisierung (Q.931)Der Q.931 Standard der ITU beinhaltet Prozeduren für den Auf- und Abbau einer Verbindungim ISDN. Die Signalisierung verläuft dabei über den D-Kanal des ISDN-Anschlusses.Für die Signalisierung in H.323 wird ebenfalls Q.931 verwendet. Diese Designentscheidungist historisch bedingt, da zu Beginn von H.323 versucht wurde, Standards und Protokolle ausdem ISDN (bzw. von H.320) zu übernehmen.28 Mit der Master/Slave-Festlegungsprozedur wird für einen bestimmten Anruf bestimmt, welcher Endpunkt derMaster und welcher der Slave ist. Die Beziehung bleibt für die Dauer des Anrufs bestehen und sie ist zuständigfür die Auflösung von Konflikten zwischen den Endpunkten. Die Master/Slave-Regeln kommen zum Einsatz,wenn beide Endpunkte zum selben Zeitpunkt ähnliche Aktionen anfordern.
  41. 41. 2. VoIP (IP-Telefonie) 362.6.2.5 Unterstützung von Datenanwendungen nach T.120Der ITU-T-Standard T.120 beschreibt die Prinzipien der Datenkommunikation bei den PC-basierten Videokonferenzen und ist integrierbar in H.323. Parallel zur Sprach- undVideokommunikation kann zwischen jeweils zwei Terminals auch die Datenkommunikationnach T.120 stattfinden.2.6.2.6 Struktur von Anruf-SIG-Nachrichten beim H.225.0Als Anruf-SIG-Nachrichten beim H.225.0 werden die Q.931-Nachrichten in einer erweitertenForm verwendet. Abbildung 23 zeigt, wie die Anruf-SIG-Nachrichten strukturiert sind undwie sie in IP-Paketen übermittelt werden. Abbildung 23: H.225.0-Anruf-SIG-Nachrichten in IP-Paketen [1]Für den H.225.0-Einsatz werden die Q.931-Nachrichten um zusätzliche und H.225.0-spezifische Angaben erweitert, die man als User-to-User Information Elements (UUIEs)bezeichnet. UUIEs werden am Ende einer Q.931-Nachricht angehängt. Um die Länge dererweiterten Q.931-Nachricht, die eine H.225.0-Anruf-SIG-Nachricht darstellt, angeben zukönnen, wird der Header des Protokolls TPKT (Transport PacKeT) nach RFC 2126 derQ.931-Nachricht vorangestellt.Somit wird ein TPKT-Paket aus einer H.225.0-SIG-Nachricht gebildet und über eine TCP-Verbindung übermittelt.
  42. 42. 2. VoIP (IP-Telefonie) 37Jede Q.931-Nachricht enthält immer folgende Angaben: Message type als Angabe des Nachrichtentyps (Setup, Alerting, ...). Call reference als Identifikation des Anrufes, d.h. auf welchen Anruf sich diese Signalisierung bezieht. Protocol discriminator als Identifikation des Protokolls Q.931. Informationselemente IEs (Information Elements) als Parameter der Nachricht, die oft optional sind.Die folgenden Q.931-Meldungen sind die am häufigsten verwendeten Signalisierungs-Meldungen in H.323-Netwerken:Setup: (Einrichtung) wird von der anrufenden Einheit zur angerufenen gesendet. Mit „Setup“ wird versucht, eine Verbindung einzurichten.Call-Proceeding: wird von der angerufenen Einheit zur anrufenden gesendet. Mit(Anruffortschritt) Call-Proceeding wird angezeigt, dass die Prozeduren zur Anrufeinrichtung gestartet wurden.Alerting: (Alarmierung) wird von der angerufenen Einheit gesendet, um mitzuteilen, dass das Klingeln an der angerufenen Seite gestartet wurde.Connect: (Verbinden) wird von der anrufenden Einheit zur angerufenen gesendet, die anzeigt, dass die angerufene Seite den Anruf beantwortete.Die Q.931-Nachrichten und UUIEs werden mit Hilfe von ASN.1 spezifiziert. ASN.1(Abstract Syntax Notation No. 1) spezifiziert. ASN.1 dient als Sprache für die Beschreibungvon Nachrichten der Protokolle in den Telekommunikationssystemen.2.6.3 H.323-VerbindungsablaufAbbildung 24 stellt ein Beispiel eines Verbindungsablaufes dar, bei dem die H.323-Protokollfamilie die Einrichtung eines Anrufs zwischen zwei Endpunkten erreicht. Wir gehendavon aus, dass es sich um einen Sprachanruf handelt und dass beide Endpunkte dieRegistrierung beim Gatekeeper bereits abgeschlossen haben.
  43. 43. 2. VoIP (IP-Telefonie) 38 Abbildung 24: H.323-Verbindungsablauf [16]2.6.4 ZusammenfassungH.323 ist ein hybrides System, das aus zentralisierten intelligenten Gatekeepern, MCUs undweniger intelligenten Endpunkte zusammengesetzt ist. Obwohl der H.323-Standard inneueren Veröffentlichungen vervollständigt wurde, sind Probleme aufgetreten, wie z.B. langeAnruf Einrichtungszeiten, Overhead29 bei einem mit allen Features ausgestatteten Konferenz-Protokoll viele erforderliche Funktionen in jedem Gatekeeper und Skalierungsprobleme beiImplementierungen, bei denen Anrufe durch Gatekeeper geroutet werden. Wenn High-Density-Gateways für die Anbindung ans PSTN benötigt werden, werden Alternativen wiedas Simple Gateway Control Protocol (SGCP) und das Media Gateway Control Protocol(MGCP) entwickelt. Diese Anruf-Kontroll-Systeme ermöglichen eine effektivere undskalierbarere Lösung, um Implementierungen für Carrier befriedigen zu können.Entsprechend löst SIP (Session-lnitiation-Protokoll) einige Probleme des H.323 fürintelligente Endpunktkonfiguration und es wird als Alternative zu H.323 eingesetzt. SIP wirdausführlich in Kapitell 2.7 diskutiert.29 In der Kommunikation werden mit Overhead alle Informationen bezeichnet, die zusätzlich zu den Nutzdatenübertragen werden. Das sind Daten, die technisch erforderlich sind, wie Header in Datenpaketen, Routing- undKontrolldaten, Prüfzeichen usw.
  44. 44. 2. VoIP (IP-Telefonie) 392.7 SIP (Session Initiation Protocol)Das Session Initiation Protocol (SIP, RFC 2543, RFC 3261) wurde 1999 durch die IETF(Internet Engineering Task Force) standardisiert und wird zur Kommunikation zwischen SIPfähigen Endgeräten und Servern oder zwischen Endgeräten genutzt.SIP wurde in Anlehnung an die Struktur des Internets entwickelt. Die Architektur ist verteiltbeziehungsweise modular. Das Protokoll ist im Klartext kodiert und der Aufbau ähnelt HTTPoder SMTP. Dadurch ist SIP im Gegensatz zu H.323 besser skalier- und erweiterbar (sieheKapitel 2.9)SIP wurde nicht ausschließlich für die Verwendung bei VoIP vorgesehen. Ziel bei derEntwicklung von SIP war die Definition eines umfassenden Kommunikationssystems. SIPkann beispielsweise auch bei der Steuerung von Geräten, zum Versenden vonKurznachrichten oder auch zum Verbindungsaufbau bei Onlinespielen zum Einsatz kommen.2.7.1 SIP-ProtokollhierarchieDas Versenden von SIP Nachrichten erfolgt bevorzugt über UDP; TCP ist jedoch optionalmöglich. Dabei wird zur Kommunikation zwischen Endgerät und Server standardmäßig derPort 5060 verwendet. Bei Sprachverbindungen werden die Audiodaten mittels Real TimeTransport Protocol RTP transportiert, dieses Protokoll versendet seine Pakete über UPD.Das Session Description Protocol (SDP) ist schwieriger einzuordnen. Es setzt auf dem SIPund dem RTP Protokoll auf, indem es seine Informationen im Body einer SIP-Nachrichtverpackt bzw. das RTP Protokoll ansteuert. Abbildung 25: SIP-Protokollhierarchie2.7.1 SIP-ArchitekturGegenüber H.323-Systemen werden für SIP-Systeme nur zwei Komponenten benötigt: UserAgent und SIP-Server, wobei SIP drei Server-Typen unterscheidet: Proxy-Server, LocationServer und Redirect Server.
  45. 45. 2. VoIP (IP-Telefonie) 40User AgentAls User Agent (UA) werden alle SIP-fähigen Endgeräte (d.h. Softwaretelefon am PC,PDAs30, SIP-Telefone, aber auch PSTN-Gateways etc.) bezeichnet. Dabei wird meist nocheine (rein logische) Aufteilung in User Agent Client (UAC) und User Agent Server (UAS)vorgenommen, wobei jedoch jeder UA immer aus einem UAC und einem UAS besteht. Diesehaben folgende Aufgaben: - UAC’s stellen Anfragen und verarbeiten Antworten - UAS’s empfangen Anfragen und versende Antwortnachrichten Abbildung 26: User AgentProxy ServerDiese spielen eine zentrale Rolle in einem SIP-Netzwerk. Ihre Aufgabe ist es, das Routing derSIP-Nachrichten zum Aufbau einer SIP-Verbindung zu übernehmen. Verbindungsgesucheeines Anrufers können über mehrere Proxies bis zum Aufenthaltsort des Angerufenen geleitetwerden.Es wird dabei zwischen Stateless und Stateful Proxies unterschieden. Stateless Proxies leitenempfangene Nachrichten einfach weiter. Sie sind deshalb schneller als Stateful Proxies undfinden vor allem Verwendung als Loadbalancer und einfache Router. Allerdings sind sie nichtin der Lage, anspruchvolleres Routing wie z.B. Call Forking (mehrere Endgeräte könnengleichzeitig angerufen werden) zu betreiben.Stateful Proxies generieren für eine Anfrage einen Zustand (State) und behalten diesen, bisdie entsprechende Transaktion31 beendet ist. Dies kann im Falle einer INVITE (Einladung)-Nachricht relativ lang dauern (nämlich so lange, bis der Angerufene den Anruf annimmt oder30 Unter dem Begriff PDA (Personal Digital Assistent) werden handliche elektronische Geräte mit Kalender-,Adress-, Notiz- und ähnlichen Funktionen zusammengefasst31 Transaktion: Kompletter Zyklus einer Datenverarbeitung.

×