Difference between revisions of "optiPoint 410/420 FAQ (de)"
The Wiki of Unify contains information on clients and devices, communications systems and unified communications. - Unify GmbH & Co. KG is a Trademark Licensee of Siemens AG.
Gunnar.boll (talk | contribs) (→Was ist Gratuitous ARP?) |
Gunnar.boll (talk | contribs) (→Netzwerke) |
||
Line 1: | Line 1: | ||
== Netzwerke == | == Netzwerke == | ||
+ | |||
+ | ==== Ist der 2. LAN Port am Telefon abschaltbar? ==== | ||
+ | : Ja, dies möglich ab V5.1.20 in Kombination mit dem neuen Netboot V3.0.7.<br/> | ||
+ | Web-based Management Menü: Administration --> Network | ||
==== Was ist ARP-Request und wie reagieren die Geräte darauf? ==== | ==== Was ist ARP-Request und wie reagieren die Geräte darauf? ==== |
Revision as of 12:34, 25 October 2006
Contents
Netzwerke
Ist der 2. LAN Port am Telefon abschaltbar?
- Ja, dies möglich ab V5.1.20 in Kombination mit dem neuen Netboot V3.0.7.
Web-based Management Menü: Administration --> Network
Was ist ARP-Request und wie reagieren die Geräte darauf?
- Der ARP-Request ist die Anfrage einer anderen Netzkomponente, zu einer vorhandenen IP-Adresse die MAC-Adresse zurückzumelden. Grundsätzlich reagieren die Phones nur auf ihre eigene IP-Adresse. Andere Anfragen (ARP-Requests an andere IP-Adressen) werden ignoriert.
Was ist Gratuitous ARP?
- Gratuitous ARP (engl. "unaufgefordertes ARP") bezeichnet eine spezielle Verwendung von ARP. Dabei wird von einem Host ein ARP-Anforderungs-Broadcast gesendet, bei der er seine eigene IP-Adresse als Quell- und Ziel-IP-Adresse einträgt. Damit teilt er seine ggf. neue MAC-Adresse unaufgefordert mit. optiPoint 410/420 phones verwenden diesen ARP-Request beim Hochlauf um sicherzustellen, dass sie die eingetragene IP-Adresse auch verwenden können. Im Fehlerfall (IP-Adresse wurde doppelt vergeben) laufen die Phones ohne IP-Adresse hoch und gehen so nicht in Betrieb.
ARP-Spoofing?
- Beim ARP-Spoofing wird das gezielte Senden von gefälschten ARP-Paketen dazu benutzt, um den Datenverkehr zwischen zwei Hosts in einem Computernetz abzuhören oder zu manipulieren (Man-In-The-Middle-Angriff). Bei einer Umleitung der Datenströme ohne Weiterleitung an das ursprünglichen Phone, kommt es zu keiner Kommunikation. Wird jedoch nach der Umleitung das ursprüngliche Gerät ebenfalls mit den Daten versorgt, kann im "besten Fall" es zu keinerlei spürbaren Auswirkungen kommen. In unseren Phones sind keinerlei Abwehrmechanismen (z.B. feste MAC-Adress-Tabellen des ursprünglichen Hosts) implementiert.
Was ist RFC2833 DTMF?
- Beim RFC 2833 wird eine Methode beschrieben, wie Töne, die normalerweise bei komprimierten Codecs nur verzerrt (nicht eindeutig) dargestellt werden können, auch auf solchen Datenstrecken übertragen werden können. Ein Beispiel ist die Übertragung von DTMF Tönen, die bei einer G.729-Verbindung auf Empfangsseite nicht ordnungsgemäß erkannt werden und so eine DTMF-Nachwahl unmöglich machen. Der Trick besteht darin, diese Töne in gesonderte Pakete mit einem eigenen Payload type zu verpacken, die dann empfangsseitig decodiert und von einem Synthesizer (D/A-Wandler) mit der richtigen Frequenz, Amplitude (Lautstärke) und Länge ausgespielt werden müssen. Die Funktion wird nur bei Geräten angewendet, die diese Funktionalität besitzen, will sagen, dieses kommt nur dann zum Tragen, wenn im sog. capability exchange diese Funktionalität auch signalisiert wird. Bei der Anwendung für das Übersenden von Fax- und Modemtönen lässt sich mit der RFC 2833-Methode verbesserte Erkennungsmechanismen für die jeweiligen Möglichkeiten der Partner implementieren, die in einer In-Band-Signalisierung nicht möglich wären.
Wie sieht Priorisierung von Paketen durchgeführt?
- Grundsätzlich funktioniert der Miniswitch in beiden Richtungen vollständig tranparent. Die Datenpakete, die vom Phone generiert, werden entsprechend den Einstellungen im Phone priorisiert zurückgesendet. Eine Veränderung der Pakete des nachgeschalteten Netzwerkkomponente findet nicht statt.
Spanning Tree?
- Die Phones nehmen nicht aktiv am Spanning Tree Verfahren teil. Die Datenpakete weden ebenfalls transparent durchgeleitet.
Funktioniert 802.3af?
- Ja, aber folgende Bemerkung ist zu der Funktionsweise der PoL-Erkennung nach dem Standard IEEE 802.3af wichtig: Sie funktioniert nur im unbestromten Zustand. Beispiel: Wenn man ein Gerät zunächst mit einer normalen Stromversorgung verbindet und dann anschließend das LAN-Kabel anschließt, das mit einem PoL-Switch verbunden ist, dann wird grundsätzlich eine fehlerhafte PoL-Klasse signalisiert !