Fehlersuche und Analyse in VoIP-Netzen

Lesezeit
weniger als
1 Minute
Bis jetzt gelesen

Fehlersuche und Analyse in VoIP-Netzen

30.04.2020 - 10:52
Veröffentlicht in:
Netzwerkprobleme auf Layer 2 oder 3 zu finden und zu beheben, ist im Gegensatz zur Analyse von VoIP nahezu trivial. Denn mit der Internettelefonie wandern die Fehlerquellen in die höheren OSI-Schichten 4 bis 7. Zudem erfordert VoIP das korrekte Zusammenspiel aller Schichten und erhöht somit die Komplexität.
Aufgrund der Art und Weise, wie Menschen Sprache wahrnehmen, gehört VoIP zu den übermittlungssensitiven Anwendungen und setzt gewisse Bedingungen im Netzwerk voraus. Zu den wichtigen Netzparametern gehörendie verfügbare Bandbreite, die Paketverluste, die Verzögerung und der Jitter. In lokalen Netzwerken kann ein VoIP-Administrator mit Hilfe eines speziellen VoIP-Analysators die zur Verfügung stehende Bandbreite sowie die Qualität der Sprachübertragung durch die Kontrolle der relevanten Netzwerkparameter (beispielsweise Auslastung, Paketverluste und Verzögerungen) überwachen.

Ursachenforschung und -Ermittlungvon VoIP-Problemen in Netzwerken sind dabei sehr aufwändig und ohne qualifizierte Messwerkzeuge aussichtslos. Für das Troubleshooting von konvergenten Sprach/Datennetzen gehört ein VoIP-Analysegerät heute zu den unverzichtbaren Werkzeugen. Doch auch die Anschaffung des besten Geräts führt nicht dazu, dass der Systemverwalter sich ohne VoIP-Hintergrundwissen völlig zurücklehnen kann. Fehlt das Verständnis der Besonderheiten der Sprachübermittlung über das Internet, die wir in diesem Beitrag [1] darstellen, läuft selbst ein technisch umfassend ausgestaltetes Troubleshooting ins Leere.



dr

[1] https://www.it-administrator.de/download/ITA-Fehlersuche_und_Analyse_in_VoIP-Netzen.pdf

Ähnliche Beiträge

Seite 2 - New Work – und jetzt?

Technologien zum Remote-Onboarding
Gerade das Onboarding neuer Kollegen hat sich in Zeiten von New Work und mobilem Arbeiten verändert. Vor allem in den letzten zwei Jahren hat der erste Arbeitstag häufig nicht im Büro, sondern aus dem Remote-Office stattgefunden. Auch dann wird eine einfache Inbetriebnahme der Arbeitsgeräte erwartet – ohne den persönlichen Kontakt mit den IT-Teams.

New Work – und jetzt?

Flexible Arbeitsmodelle sind für viele Unternehmen zum Standard geworden. Das bringt viele Vorteile für die Mitarbeiter – aber auch immer größere Herausforderungen für IT-Administratoren. Denn sie sollen flexibles, sicheres Arbeiten mit hohem Nutzungskomfort ermöglichen, sind dabei aber mit verschiedensten, komplexen Systemumgebungen und einer kritischen Sicherheitslage konfrontiert. Lesen Sie, welche Strategien und Technologien bei der praktischen Umsetzung helfen.

Schatten-IT im Home Office verhindern

Seit Beginn der Pandemie boomt das Home Office. Mehr Flexibilität, ein geringeres Infektionsrisiko und hohe Produktivität sind die Folgen. Doch wie immer gibt es auch eine Kehrseite: Gefahren aufgrund von Schatten-IT. Mitarbeiter nutzen unautorisierte Soft- und Hardware, um ihren Aufgaben nachzugehen und öffnen Hackern damit oft unbewusst Tür und Tor. Der Online-Artikel zeigt die Risiken auf und beleuchtet, was IT-Verantwortliche tun können, um die eigene Infrastruktur wirkungsvoll zu sichern.