Voice-over-IP

Die Telefonanlage direkt im Datacenter schafft neue Spannungen

18. August 2011, 13:51 Uhr | Dirk Christiansen, Geschäftsführer Nextragen

Fortsetzung des Artikels von Teil 1

Quality of Service ist für VoIP eine Grundbedingung

Überprüfung der Sprachqualität, insbesondere der Quality-of-Service, in einem Ende-zu-Ende-Testszenario.
© Nextragen

Die Definition beziehungsweise die Klassifikation der Grenzen des Vertrauens ist eine Schlüsselkomponente jedes QoS-Designs. Anhand der Klassifikation werden die Pakete so gekennzeichnet, dass das Core-Netzwerk weiß, wie es mit den empfangenen Paketen umzugehen hat. Bestimmte Bits im IP-Header definieren dabei in welcher Weiterleitungsklasse die Pakete zu erfolgen haben. Diese Bits übernehmen dabei die gleiche Funktion wie der Prioritätenaufkleber auf einem Postpaket. Handelt es sich bei einem Paket beispielsweise um ein Sprachpaket, muss der Prioritätenaufkleber so konstruiert sein, dass eine Vorzugsbehandlung des Pakets in jedem Router, auf dem Weg zwischen Absender und Empfänger, vorgenommen wird. Die Sprachendpunkte sind in der Regel in der Lage, die entsprechenden Paketkennzeichnungen durchzuführen. Hierzu müssen die Endgeräte vom Administrator entsprechend den festgelegten QoS-Regeln im Netzwerk konfiguriert werden. Die Kommunikationsendpunkte sind der richtige Ort, um die Pakete für die priorisierte Verarbeitung im Netzwerk zu markieren, weil der Endpunkt bei der Ausführung von Anwendungen die individuellen Anforderungen kennt. Dieser kann bereits vor der Übermittlung auf das Netz zwischen Paketen, die eine bevorzugte Behandlung (beispielsweise Sprachströme) benötigen und solchen Datenströmen, die mit einer niedrigeren Serviceklasse (beispielsweise Signalisierungspakete) auskommen, unterscheiden. Somit scheint der logische Punkt zur Konfiguration der Serviceanforderungen für Verkehrsströme auf den Endpunkten im Netzwerk zu liegen. In der Praxis kann das Netzwerk weder den veralteten Endgeräten/Applikationen noch den Konfigurationen der Endgeräteadministratoren vertrauen. Auf der Paketebene ist das Netzwerk nicht in der Lage, zwischen einem VoIP-Telefonat, einen PC mit aktiviertem Softphone oder einem falsch konfigurierten PC (welcher eine höhere QoS-Klasse nutzt) zu unterscheiden.

Außerdem arbeiten in vielen Unternehmen die Administratoren der Endgeräte (PCs und Server) nur unzureichend zusammen. Das Netzwerk-Team trifft daher seine eigenen Entscheidungen, welche Endgeräte von diesen als vertrauenswürdig in Sachen „QoS“ bewertet werden. In vielen QoS-Implementierungen wird die QoS-Kennzeichnung aus Sicherheitsgründen vom Netzwerk vorgenommen. In Abhängigkeit von der Komplexität der Anwendung verfügt das Netzwerk jedoch nicht über hinreichende Kenntnisse zur Umsetzung der für den Betrieb der Anwendung notwendigen Details. Daher werden bei vielen QoS-Anforderungen Kompromisse eingegangen. Für die zeit- und qualitätsgerechte Vermittlung von Telefonströmen behilft sich das Netzwerk-Team oft mit Access-Control-Lists (ACL). Diese identifizieren die Telefonendpunkte anhand ihrer statischen IP-Adressen und markieren den gesamten Verkehrstrom des betreffenden Endpunkts mit einer hohen Prioritätskennzeichnung. Diese Strategie funktioniert in kleineren Netzwerken zufriedenstellend, weist aber gewisse Defizite bei der Skalierung beziehungsweise der Verwaltung auf. Zudem werden auf den betroffenen Endgeräten alle Datenströme hoch priorisiert und nicht die Echtzeitströme.

Die ACLs sind ein Beispiel für eine solche Vertrauensgrenze, wobei das Vertrauen auf der IP-Adresse des Endpunkts beruht. Ein weiterer Lösungsansatz besteht darin, die Endpunkte so zu konfigurieren, dass die hoch zu priorisierenden Datenströme in einem relativ engen UDP-Port-Bereich übermittelt werden. Der über diese UDP-Ports gesendete Verkehr wird anschließend über das Netzwerk mit der eingestellten Priorität übermittelt. Ein kombinierter Lösungsansatz priorisiert die Datenströme sowohl anhand der IP-Adresse/Subnetzadresse und des UDP-Port-Bereichs. Aus Sicht der verfügbaren Rechner- und Netzverwaltungssysteme ist es immer noch unabdingbar, dass die Netzadministratoren die Priorisierung auf Basis der empfangenen Datenpakete vornehmen. Entspricht die durch das Endgerät für den Datenstrom vorgenommene Klassifizierung (beziehungsweise weiteren Vertrauens- und Sicherheitskriterien), dann bleibt die vorgegebene Priorisierungsmarkierung erhalten. Alle anderen Datenströme werden entweder ummarkiert oder mit einer geringen Priorität übermittelt. Dadurch wird verhindert, dass Pakete fälschlicherweise als Echtzeit-Anwendungen markiert werden können, nur weil diese von einem Telefon-Endpunkt verschickt werden.

Anbieter zum Thema

zu Matchmaker+

  1. Die Telefonanlage direkt im Datacenter schafft neue Spannungen
  2. Quality of Service ist für VoIP eine Grundbedingung
  3. Welcher Aufwand steckt in einer VoIP-Messung?
  4. Technische Fehler durch Vormessungen erkennen
  5. VoIP-Monitoring überwacht den Betrieb

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Server, Datacenter

Matchmaker+