SS7


Signalling System 7

Mit SS7 wird ein Out-of-Band-Netzwerk zur Steuerung von Telefonnetzen und der in diesem Netzwerk verwendete Zeichengabesatz (Protokoll) bezeichnet. Über SS7 werden Telefonverbindungen auf- und abgebaut, getestet und Dienste wie Anrufidentifikation, Anrufweiterschaltung oder Konferenzschaltungen ermöglicht. Auch für Abrechnungsfunktionen und intelligente Netzfunktionen (Intelligent Network - IN), die Datenverbindungen zu Datenbanken benötigen, dient SS7 als Basis.

Der SS7-Protokoll-Stack ist nach dem OSI-Modell aufgebaut. Die untersten drei Schichten werden MTP1, MTP2 und MTP3 genannt. Darüber sind verschiedene Protokolle wie SCCP, TCAP, TUP und ISUP angesiedelt.

Über Application Parts (AP) genannte Schnittstellen kann SS7 um anwendungsspezifische Funktionen erweitert werden.

Die Knoten in einem SS7-Netzwerk werden Signalling Points genannt. Man unterscheidet drei Typen (SSP, STP und SCP) zwischen denen es sechs verschiedene Linktypen (A-Link, B-Link, C-Link, D-Link, E-Link, F-Link) gibt.

Siehe auch:
BISUP
INAP
MAP
MTP
OMAP
SEP

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Anwenderbericht: Vom Backup-RZ zum Showroom [7.12.2016]

Ursprünglich plante die dtm-group, an ihrem Standort in Meckenbeuren am Bodensee ein Backup-Rechenzentrum einzurichten. Kurz nach Inbetriebnahme erkannte der Entwickler von IT-Verkabelungen für Rechenzentren jedoch den zusätzlichen Mehrwert des Datacenters: Durch seine Lage direkt neben dem Unternehmenskonferenzraum bot es zusätzliches Potenzial zur unmittelbaren Produkt- und Prozessvorführung. So wurden kurzer Hand die IT-Infrastruktur angepasst und bauliche Maßnahmen getroffen, um das Backup-Rechenzentrum in ein lebendes Demo-Datacenter zu erweitern. [mehr]

Grundlagen

Backups in virtuellen Umgebungen [4.10.2016]

Virtuelle Umgebungen wollen natürlich ebenso in das Backupkonzept eingebunden sein, wie physische. Dabei stehen Administratoren grundsätzlich zwei Ansätze zur Verfügung: agentenbasiert und agentenlos. Welche Unterschiede beide Verfahren aufweisen und welche Aspekte zu beachten sind, zeigt dieser Beitrag am Beispiel VMware vSphere. [mehr]

Buchbesprechung

SQL Hacking

von Justin Clarke et al.

Aktuelle Admin-Jobs

Hays AG - Java-Experten (m/w)

(Sindelfingen, Deutschland) Für unseren namhaften Kunden aus der Automobilbranche suchen wir ... [mehr]

AWO Wirtschaftsdienste GmbH - IT-Systembetreuer (m/w)

(Stuttgart, Deutschland) Die Arbeiterwohlfahrt (AWO) ist ein anerkannter Spitzen­verband der freien ... [mehr]

MED-EL Medical Electronics - Clinical Data Specialist (m/w)

(Innsbruck, Österreich) MED-EL ist ein führender Hersteller von innovativen medizinischen Geräten ... [mehr]