Welches Netzdesign benötigt UCC?

Zeit: 00:22:00

Einzelpreis: 39,00 € netto

Im Abo: kostenlos

Einzelpreis: 39,00 € netto Kostenlos im Abo
Teaservideo abspielen

veröffentlicht am 21.11.2013

In unseren SIP und VoIP Veranstaltungen kommen immer wieder Teilnehmer auf uns zu und möchten erfahren, ob der Aufbau einer UC- oder VoIP-Lösung einer bestimmtes Netzwerkvorgabe folgen sollte. Diese Frage scheint also trotz all der Jahre immer noch nichts von ihrer Brisanz verloren zu haben. Dieses Video möchte daher die möglichen Vor- und Nachteile der verschiedenen Netzwerkdesigns vorstellen und auch die Sichtweise der UC- bzw. Netzwerkausrüster näher beleuchten.

Zeige Details »

Die bekanntesten Netzwerkdesigns für VoIP oder UC Anwendungen basieren immer noch auf dem Aufbau von logisch oder physikalisch getrennten Umgebungen. Diese besagen, dass der klassische Datenverkehr und die Echtzeitdaten, wie Sprache und Video, in getrennten Umgebungen betrieben werden sollen, um eine gegenseitige Beeinflussung auszuschließen.
Diese Meinung wird immer noch von vielen Anbietern von UC-Lösungen verbreitet und findet sogar Unterstützung im Lager der Netzwerk-Ausrüster. Eine kleine Umfrage, die wir im Frühjahr 2013 erhoben haben, zeigte, dass sowohl Cisco und Alcatel als auch HP ein solche Lösung bevorzugen.
Allerdings müssen bei solchen Designs auch entscheidende Nachteile in Kauf genommen werden:

  • Softphones auf PCs sind unmöglich.
  • PCs und Hardphones benötigen eigene Anschlussdosen.
  • Das Design alleine bietet keinen Schutz gegen mutwilligen Missbrauch, da sich ein PC leicht in eine Telefonanschlussdose stecken lässt.
  • Die Komplexität beim Einsatz von VLANs erhöht sich, was zu erhöhten Aufwänden führt bei: Betrieb, Administration und Fehlersuche.
Folgerichtig kommt man um konvergente Netze nicht herum, wenn man eine UC Lösung erfolgreich betreiben möchte.
Wie solche Designs auch unter Sicherheitsaspekten aussehen könnten, was das Bundesamt für Sicherheit in der Informationstechnologie dazu sagt und welche Vor- und Nachteile sie bereithalten, erfahren Sie in diesem Video.

Schlagworte

Bewertungen

  • 0 Stimmen
  • 0 Stimmen
  • 0 Stimmen
  • 0 Stimmen
  • 0 Stimmen

Durchschnittliche Kundenbewertung

Kunden, die dieses Video geladen haben, haben sich auch für folgende Videos interessiert

Storage Architekturen

Storage Architekturen

veröffentlicht am 07.02.2018

Schon lange gelten große, zentrale Speichersysteme als Kernkomponente der Datenhaltung in Unternehmensrechenzentren. Spätestens jedoch mit dem Einzug der Virtualisierung ist zentraler Speicher... mehr »

Cat6500 - Nexus 7000: wohin geht Cisco?

Cat6500 - Nexus 7000: wohin geht Cisco?

veröffentlicht am 09.11.2011

Kann der Catalyst 6500 angesichts der Leistungsvorteile des Nexus 7000 wirklich überleben? Diese Frage diskutieren wir seit 2 Jahren. Nun ist die neue Supervisor-Engine Sub2T endlich da und Cisco... mehr »

FLUKE networks TruView

FLUKE networks TruView

veröffentlicht am 13.03.2014

Probleme bei  Netzwerk basierten Anwendungen können vielfältige Ursachen haben:
Serverüberlastung - Antwortzeiten bei Datenbankabfragen - die Internet Anbindung - oder Überlastung der... mehr »

Nur B2B Verkauf

Unser kostenpflichtiges Angebot richtet sich ausschließlich an Unternehmen. Ein Verkauf an Privatpersonen ist leider nicht möglich.

Intensiv-Update

Sommerschule 2018
vom 2. bis 6. Juli


Die Sommerschule 2018 bringt Sie in 5 Intensiv-Tagen auf den letzten Stand der Netzwerk- und Kommunikations-Technik. Ausgehend von einer aktuellen Bedarfsanalyse bewerten wir neue Technologien, zeigen deren Potenziale auf und geben umsetzbare Empfehlungen für die Zukunft Ihrer Netzwerke und Infrastrukturen.

Mehr Informationen »
Das Wissensportal

Interaktive Informationsplattform

Aktuelle Kurzartikel
Meinungen
Hintergrund-Serien

Mehr Informationen »
Kostenlose Zeitschrift

Themen Juni 2018

Bluetooth im Gebäude der Zukunft – Konkurrenz zum WLAN?

Neue Prozessoren braucht das Land – Sicherheitsfeatures und -lücken in modernen Prozessor-Architekturen

Warum Microsoft Teams und Cisco Spark Projekte scheitern

Fluch und Segen der Künstlichen Intelligenz für die Informationssicherheit

Mehr Informationen »