Sichere VoIP-Telefonie über unsichere Netzwerke

Posted by ittnerkn Wed, 22 Sep 2010 08:55:00 GMT

Das Internet hat die Welt verändert. Menschen schreiben keine Briefe mehr sondern E-Mails, das Tagebuch heißt nun Blog und wird öffentlich geführt und man ist weltweit über eine Festnetznummer erreichbar.

Sie fragen sich wie das funktionieren soll? Die Antwort lautet VoIP1. Die meisten größeren Unternehmen verwenden bereits IP-Telefonie für die interne Kommunikation. Durch Verwendung von gesicherten Tunnelverbindungen lassen sich weltumfassende Telefonnetze aufspannen welche die vorhandenen Netzwerke und das Internet nutzen. Hierdurch entfallen die sonst notwendigen Kosten für die Verwendung herkömmlicher Telefonie. Auch externe Mitarbeiter oder Heimarbeiter lassen sich auf diese Weise an das Firmennetzwerk angliedern und sind so über ihre Firmennummer erreichbar und können bei ausgehenden Telefonaten mit der Rufnummer der Firma in Erscheinung treten.

Die Umsetzung gestaltet sich jedoch nicht so einfach wie es hier scheinen mag, da zunächst einige grundlegende technische Probleme gelöst werden müssen. Einige werden im folgenden Text näher beschrieben.

VPN-Lösungen benötigen Administration

Die Integration externer Rechner ins Firmennetzwerk erfordert administrative Tätigkeiten sowohl auf dem Client-Rechner als auch auf den betroffenen Rechnern des Firmennetzwerks. Damit ein Administrator die Sicherheit des Netzwerks garantieren kann ist es erforderlich, dass die Nutzer keine Veränderungen an den betroffenen Systemen vornehmen können. Somit ist der Einsatz am heimischen PC des Mitarbeiters nicht möglich. Die Nutzung ist nur mit firmeneigenen Rechnern möglich – eine nicht besonders flexible Lösung. Zudem verringert sich die Sicherheit des Firmennetzwerkes, da potentielle Einfallstore geöffnet werden müssen.

SIP und RTP sind (manchmal) sicher

Die gängigen Protokolle SIP2 und RTP3 verfügen zwar über sichere Varianten (SIPS bzw. SRTP), diese werden jedoch nur verwendet wenn beide/alle Gesprächsteilnehmer diese unterstützen und entsprechend konfiguriert sind. Im Regelfall ist davon auszugehen dass die ungesicherten Varianten zum Einsatz kommen.

Netzwerke haben Grenzen

Betrachten wir ein internes Gespräch:

Zum Aufbau des Gesprächs sendet der Anrufende eine bestimmte Nachricht, ein sogenanntes INVITE (Einladung) an den Gesprächspartner. Diese Nachricht enthält neben der Nummer und dem Namen des Anrufers auch die IP des Telefons. Als Anlage zu der Einladung werden über ein zweites Protokoll Informationen zu den unterstützten Medienformaten ausgetauscht (SDP4). Dies beinhaltet auch den Port des Telefons, auf dem der Anrufende Daten des jeweiligen Medientyps empfangen möchte.

Der Angerufene sendet, insofern er das Telefonat annehmen möchte, eine OK-Nachricht zurück, an die ebenfalls SDP-Informationen angehängt sind. Hierzu entfernt er alle nicht unterstützten Formate aus der empfangenen SDP-Nachricht und ergänzt seine eigenen IP- und Portdaten.

Auf Protokollebene wird nicht unterschieden, ob der Angerufene ein Endgerät oder ein Telefonieserver ist. Telefonieserver vermitteln die SIP-Nachrichten an den tatsächlichen Empfänger und nehmen hierzu ggf. Veränderungen an den Inhalten vor. Für die Gesprächsteilnehmer ist dieser Vorgang nicht relevant.

Befindet sich der Anrufer nun hinter einer Firewall außerhalb des Firmennetzwerkes und versucht über den firmeneigenen Telefonieserver zu telefonieren ergibt sich folgendes Bild:

Für die Firewall des Unternehmens stellt der Anrufer einen fremden Rechner dar, der versucht mit einem bestimmten Rechner innerhalb der Firma in Verbindung zu treten. Damit dies funktionieren kann benötigt der Telefonieserver eine öffentliche IP oder Anfragen müssen von der Firewall entsprechend umgesetzt werden.

Beides ist aus dem Blickwinkel der Datensicherheit keine bevorzugte Lösung, da eine sensible Komponente der Firmeninfrastruktur – der Kommunikationsknoten – für Angreifer erreichbar wird.

Failure by design – das SIP-NAT-Problem

Ein weiteres Problem liegt im SIP-Protokoll selbst. Wie zuvor beschrieben beinhalten die Protokollnachrichten die IPs der jeweiligen Quell- und Zielrechner. In der Regel werden sich Endgeräte jedoch hinter einer Firewall und/oder einem Router befinden und verfügen deshalb über eine IP aus den nicht-öffentlichen Bereichen (10.0.0.* oder 192.168.*.*). Somit sind diese nicht aus dem Internet erreichbar. Selbst wenn ein Telefonieserver durch die Firewall erreichbar ist, wird der Verbindungsaufbau fehlschlagen, da der Anrufende eine private IP genannt hat und somit vom Telefonieserver nicht erreichbar sein wird.

Um dieses Problem zu lösen wurde ein weiteres Protokoll entwickelt, das sogenannte STUN5-Protokoll. Dieses ermöglicht es einem Gerät bei einem STUN-Server im Internet anzufragen und hierdurch die eigene IP-Adresse und den verwendeten Port zu ermitteln. Der STUN -Server muss im Internet direkt erreichbar sein. Um Spoofing-Attacken, also das Vortäuschen einer anderen IP und somit das Abfangen der Datenpakete zu verhindern muss der STUN-Server vertrauenswürdig sein. Dies erfordert eine umfassende Absicherung und somit zusätzlichen administrativen Aufwand. Trotzdem ist die Funktion nicht gewährleistet, da die Anfrage mit einem Port X erfolgen kann, die Firewall des Anrufers jedoch beim Aufbau des Telefonats den Port Y verwendet. Um die Funktionssicherheit zu erhöhen müssen UDP-Ports dauerhaft geöffnet werden, was wiederum die Sicherheit verringert.

Quo vadis VoIP?

In der vorangehenden Darstellung lassen sich folgende Problembereiche identifizieren:

  • Anbindung externer Endgeräte erfordern hohen administrativen Aufwand bei der Verwendung virtueller Netzwerke.
  • Verwendung der sicheren Protokollvarianten erfordert zwingend die Verwendung von entsprechenden Endgeräten.
  • Verwendung über das Internet erfordert die Verwendung von STUN-Servern in Verbindung mit festgelegten und geöffneten Ports. Dies erhöht wiederum den Aufwand und senkt die Sicherheit des eigenen Netzwerks.

Ist VoIP-Telefonie deshalb unsicher?

Ja und nein. Im internen Netzwerk ist VoIP-Telefonie als hinreichend sicher zu betrachten, da hier durch andere Maßnahmen die Integrität und Sicherheit gewährleistet werden kann.

Netzwerk übergreifend ist eine hinreichende Sicherheit bei VoIP-Telefonie nicht oder nur mit hohem technischen Aufwand gewährleistet. VPN-Lösungen erfordern Administration und sind somit unflexibel. STUN-Server verringern die Sicherheit und erhöhen den Aufwand. Firewalls die SIP-Nachrichten manipulieren und entsprechende Änderungen vornehmen sind zwar verfügbar, jedoch haben diese auch ihren Preis und erzwingen in der Regel die Bindung an einen bestimmten Hersteller.

Eine mögliche Lösung – HOB RD VPN

Keine der gezeigten Varianten erfüllt die Anforderungen an geringen administrativen Aufwand und gleichzeitig hinreichender Sicherheit der Gesprächsdaten und -inhalte. Aus diesem Grund entwickelt HOB derzeit einen eigenes Softphone als Erweiterung zu HOB RD VPN.

Kernfunktionen dieses Softphones sind unter anderem:

  • Keine lokale Installation notwendig. Eine aktuelle Java6 VM auf dem verwendeten Rechner ist ausreichend.
  • Zentrale Konfiguration: der Nutzer erhält seine Konfiguration automatisch beim Applikationsstart.
  • Gesicherte Kommunikation über TCP/SSL bzw. UDP/SRTP unabhängig von den Fähigkeiten der anderen Gesprächsteilnehmer (betrifft den Datenverkehr im Internet).
  • Kommunikation über Standard-Ports mit Komponenten die höchste Sicherheitsstandards erfüllen.
  • Keine zusätzliche Konfiguration der Firewall erforderlich (abhängig vom gewählten Betriebsmodus sind minimale Änderungen notwendig).

HOB RD VPN verfügt somit über die Fähigkeit ohne großen Aufwand das firmeneigene Telefonnetz flexibel zu erweitern und gibt Mitarbeitern die Möglichkeit unabhängig von ihrem Schreibtisch telefonisch erreichbar zu sein.

September 2010, Dipl. Ing. IT Heino Stömmer

1 VoIP: Voice over IP – Bezeichnung für die Verwendung von Sprachkommunikation über IP-Netzwerke
2 SIP: Session Initiation Protocol – Eine Empfehlung der IETF zum Aufbau von Sitzungen jeglicher Art, nicht ausschließlich Telefonaten
http://tools.ietf.org/html/rfc3261
3 RTP: Real-Time Transport Protocol – Ein Datenaustauschprotokoll für Mediendaten (Audio/Video)
http://tools.ietf.org/html/rfc1889
4 SDP: Session Description Protocol – Ein Protokoll zum Ermitteln gemeinsamer Formate und deren Parameter
http://tools.ietf.org/search/rfc4566
5 Session Traversal Utilities for NAT – ein Protokoll um die Internet-IP eines Gerätes zu ermitteln das sich hinter einer Firewall befindet
http://tools.ietf.org/html/rfc5389
6 Oracle and Java are registered trademarks of Oracle and/or its affiliates. Other names may be trademarks of their respective owners.

keine Kommentare |

Telefonielösungen mit Asterisk

Posted by Klaus Peras Thu, 15 Apr 2010 13:29:00 GMT

Traditionelle Telefonanlagen sind teuer und unflexibel

Viele Unternehmen klagen über die hohen laufenden und undurchsichtigen Kosten ihrer Telefonanlagen. Die Telefonanlagenanbieter schließen mit ihren Kunden Miet-, Kauf-, Wartungs- und Schutzverträge ab, aus welchen die Leistungen nur schwer ersichtlich sind und oft werden Zusatzleistungen extra berechnet. Die Unternehmen haben bezüglich Wartung und Pflege kaum Ausweichmöglichkeiten, sie müssen sich sozusagen voll und ganz in die Hände der Telefonanlagenhersteller begeben. Auch bei den Endgeräten gibt es keinerlei Möglichkeit umzusteigen: An den Anlagen der großen Hersteller können nur deren Telefone betrieben werden.

Enstehungsgeschichte von Asterisk

All dies erkannte Mark Spencer im Jahre 1999 als er beabsichtigte eine Telefonanlage für sein Unternehmen zu kaufen. Er wollte all das nicht und begann eine Telefonanlage zu programmieren. So entstand die Open-Source Telefonanlage Asterisk. Inzwischen ist diese zum de-facto Standard bei modernen VoIP TK-Anlagen geworden. Wegen ihrer mächtigen und flexiblen Struktur wird sie auch in kommerziellen VoIP-Anlagen verwendet, denn viele TK-Anlagen-Hersteller haben erkannt, dass es sinnlos wäre, mit proprietären Eigenentwicklungen dagegen anzutreten. Asterisk ist eine Open Source Software PBX ((Private Branch Exchange) = Softwaretelefonanlage) an der sich mittlerweile hunderte von Entwicklern weltweit beteiligen. Wie bei allen Open Source Projekten ist die Software als solche kostenlos und kann in der aktuellsten Version unter http://www.asterisk.org geladen werden. Die Hauptarbeit liefert immer noch Mark Spencer und seine Firma Digium, welche ca. 50 Personen beschäftigt und einen Umsatz von $10 Millionen macht, mit dem Verkauf von Hardware und einer Business Edition der ansonsten freien Software Asterisk.

Lizenzierung

Asterisk wird unter einer dualen Lizenz zur Verfügen gestellt. Es gibt eine freie GNU General Public (GPL) Softwarelizenz, als auch eine proprietäre Lizenz, welche es den Lizenznehmern gestattet, nichtöffentliche Bestandteile auszuliefern.

Marktanteil

Eine Umfrage von 2008 der Eastern Management Group ergab, dass in Nordamerika der Marktanteil von Telefonanlagen mit OpenSource größer ist, als der jedes anderen Herstellers und Asterisk mit 88% die herausragende Führungsposition der OpenSource Anlagen einnimmt. Asterisk hat sich seit der Erstveröffentlichung 1999 von einer kleinen Nischenanwendung zu einer führenden Lösungsplattform für Telefonie entwickelt. Die Tatsache, dass VoIP Provider, zusätzlich zu SIP, immer häufiger auch das asteriskproprietäre IAX2 Protokoll zur Anbindung anbieten, ist ein deutlicher Hinweis auf die Verbreitung der Telefonanlage.

Funktionsumfang

Wie bei jeder professionellen Telefonanlage können angeschlossene Telefone untereinander telefonieren und die Anlage kann Kontakt zur Außenwelt aufnehmen, sowohl über PSTN (public switched telephone network) als auch über VoIP (Voice over IP) Dienste. Die Featureliste ist umfangreich, hier ein kleiner Auszug der Funktionen, welche außer den üblichen Leistungsmerkmalen (weiterleiten, makeln, anklopfen, parken usw.) zur Verfügung stehen:

  • Anrufwarteschlangen
  • Mitschnitte
  • Telefonkonferenzen (ad hoc oder in moderierten Konferenzräumen)
  • Music on Hold, Music on Transfer
  • Voice Mail System
  • FAX to Mail, Mail to FAX
  • Text to Speech
  • Automatic Call Distribution (ACD)
  • Datenbankanbindung
  • Sprachgeführte Anrufannahme (Interactive Voice Response)

 

Installationen und Projekte

In großen Installationen wie bei der Stadt Pforzheim, der technischen Universität Chemnitz oder der Universität des Saarlandes in Saarbrücken kann Asterisk schon seit Jahren seine Leistungsfähigkeit unter Beweis stellen. Die Software wird in vielen Call-Centern, Unternehmen und bei vielen VoIP Anbietern erfolgreich eingesetzt.
Daneben gibt es auch eine Menge von sehr innovativen Projekten rund um Asterisk:

  • Electric Utility Co. nutzt Asterisk mit einer Applikation welche ihren Managern Voicemailnachrichten als Text auf ihre BlackBerrys sendet.
  • Die Stadt Manchester in Connecticut hat ihre 911 Notrufdienste anhand von Asterisk aufgebaut. Die Lösung kostet weniger als $1 Million und somit rund die Hälfte dessen, was eine traditionelle Lösung gekostet hätte. Bei den operativen Kosten spart die Stadt gute 90 %.
  • Ein 400 Personen Call-Center wurde von der Outsourcing Firma Sutherland global Services testweise errichtet, mit dem Ergebnis, dass die Asterisklösung etwa zwei Drittel einspart.
  • In Rensselaer, Indiana hat Informatik Professor Brian Capouch ein kommerzielles Telefoniesystem gebaut, das sich über 20 Kommunen und mehr als 1000 Quadratmeilen erstreckt. Er entwickelte anhand von Asterisk auch ein System, das ihn, mittels Bewegungsmeldern und Kameras, telefonisch und über Web-Cams darüber informiert, wenn in seinem Haus etwas passiert.
  • Einer seiner Studenten gründete ein Unternehmen, welches Schülern und Studenten automatische Weckrufe sendet.

 


Integrierte, hochverfügbare Telefonanlagen

Die TK-Anlage wird durch VoIP ein integraler Bestandteil der IT-Infrastruktur, genau so wie ein Mail- oder Fileserver.  Sie wird einfach in bestehende Backup-, Notstrom- und Management-Systeme integriert und läuft auf der gleichen, standardisierten Server-Hardware, wie andere Server auch. Die Extraverkabelung für die Telefonie entfällt, wenn SIP-Telefone genutzt werden.
Weil Asterisk auf Standard x86 Hardware und unter Linux Betriebssystemen läuft, ist es sehr gut skalierbar, und es können, mittels Linux Bordmitteln wie dem Keepalivedeamon, Linux-HA und Rsync, hochverfügbare Systeme aufgebaut werden. Zusätzlich läuft Asterisk auf BSD Plattformen, Mac OS X und es gibt Portierungen für Windows. In der Regel wird Asterisk auf Linux Systemen installiert.

Distributionen

Von verschiedenen Anbietern gibt es Distributionen, die das Betriebssystem, einen Webserver, Datenbanken und die Asterisksoftware beinhalten. Sie setzen unterschiedliche Schwerpunkte und haben somit verschiedene Stärken. Während Trixbox, AsteriskNow oder FreePBX eher auf den amerikanischen Markt zugeschnitten sind, was sich durch das Fehlen von ISDN Einbindungen bemerkbar macht, sind MobyDick und GEMEINSCHAFT eher auf den deutschsprachigen Raum optimiert. Zusätzlich muss man unterscheiden zwischen frei erhältlichen, und kommerziellen Distributionen. Letztere werden nicht von einer Community, sondern von professionellen Entwicklern vorangebracht. Auch erhält der Administrator Support vom Hersteller zu den kommerziellen Produkten, was bei freien Distributionen wie z. B. Trixbox und AsteriskNow nicht gegeben ist und oft ein großes Problem darstellt.
Alle diese Distributionen beinhalten jeweils eine eigens programmierte Weboberfläche zur Konfiguration der Anlage, welche sich in manchen Fällen auf die individuellen Bedürfnisse anpassen lässt und teilweise auch die Provisionierung/Konfiguration der Telefone zentral von der Anlage aus zulässt.

Protokolle und Codecs

Ursprünglich war Asterisk als Telefonanlage für analoge Anschlüsse konzipiert. Angetrieben durch die deutsche Firma Junghanns kam später ISDN hinzu, gefolgt von VoIP mit Protokollen wie SIP, H.323, SCCP, MGCP und IAX2. Unterstützt werden aktuell die Codecs G.711a, G.711u, GSM, G.723.1, G.726AAL2, ADPCM, SLIN, LPC10, G.729A, SpeeX, iLBC, G.726, die Videocodecs H.261, H.263, H.263+ und in den neuesten Asterisk Versionen wird auch der freie Wideband-Codec G.722 unterstützt.

Asterisk und SER

In kleinen bis mittleren Installationen (bis ca. 1000 User) läuft Asterisk äußerst stabil. Wenn die Anzahl der Gespräche in den fünfstelligen Bereich pro Tag geht, sollte der Betreiber überlegen, ob es sinnvoll ist, den OpenSource SIP-Proxy SER (SIP Express Router) von IPTel.org als SIP Router einzusetzen. SER ist eine SIP-only Telefonanlage die den SIP Standard nach RFC 3261 konsequent umsetzt und man sagt ihm eine hohe Performance und Skalierbarkeit nach. Deswegen wird SER vor allem bei großen VoIP Providern eingesetzt. Lösungen, welche die Stärken aus Asterisk (unterschiedliche nutzbare Protokolle, viele Features) und SER (sehr viele gleichzeitige Verbindungen) nutzen, ermöglichen den Aufbau von Telefonanlagen für mehrere tausend User.

Aufbau und Konfiguration

Die Grundelemente von Asterisk sind Kanäle (SIP, IAX2, ISDN (E1, T1, BRI), Applikationen und der Rufnummernplan. Die Kanäle stellen die Verbindungen zur Außenwelt her (z.B. SIP), die Applikationen sind Konferenzen, VoiceMail oder Warteschlangen. Der Rufnummernplan gibt an, wie die Kanäle mit Applikationen durchgeschaltet werden. Applikationen sind die aktiven Elemente von Asterisk, die Sprachdaten (Audio) senden und empfangen können, Verbindungen auf- und wieder abbauen können, Parameter, wie z.B. die Caller IDs setzen, Datenbankeinträge erstellen oder abfragen und vieles mehr.

Asterisk wird über eine Kommandozeilen-Schnittstelle (Command Line Interface, CLI), bedient, die mit dem MySQL-Prompt oder einer sehr einfachen Shell vergleichbar ist. In der CLI kann man verschiedene Werte abfragen, debuggen oder Testanrufe absetzen. Eine grafische Benutzerschnittstelle (Graphical User Interface, GUI) existiert von Hause aus nicht. Die oben genannten Distributionen bringen jeweils ein webbasierendes GUI für die Konfiguration mit. Dann wird Asterisk ausschließlich über diese GUI konfiguriert, was in nativen Asteriskinstallationen mühevoll und zeitaufwändig über einen Texteditor wie vi oder nano vorgenommen werden muss. Allein die Anzahl von 62 Konfigurationsdateien, welche nach einer nativen Asteriskinstallation im Verzeichnis /etc/asterisk/ zur Verfügung stehen und darauf warten, editiert zu werden, lässt erahnen, wie aufwendig und komplex sich die Konfiguration über den Texteditor gestalten kann. In den webbasierten GUIs wird z. B. pro User ein Account angelegt, ein Endgerät zugeordnet, die Gruppenzuordnung konfiguriert, eine Voicemailbox angelegt, die Warteschlangen- und Rufgruppenzugehörigkeit eingerichtet und vieles mehr. Dies wird dann mit einem Klick aktiviert, wobei die Konfigurationsdateien neu geschrieben und angewandt werden. Für spätere Änderungen, oder zur Fehlersuche gewähren die GUIs Zugriff auf die relevanten Auszüge der Konfigurationsdateien, was die Übersichtlichkeit erhöht.

HOB und Asterisk

Auch HOB trägt zur weiteren Verbreitung von Asterisk tatkräftig bei. Für einen europaweit tätigen Automobilzulieferer, der Niederlassungen in 4 Ländern betreibt, hat HOB ein Telefoniesystem errichtet, welches auf sechs, jeweils redundant ausgelegten Asteriskservern aufbaut und die gesamte Voicekommunikation des Unternehmens abwickelt. Das System hat eine Anbindung an das vorhandene Active Directory, so dass z. B. neue Mitarbeiter, nebst MAC-Adresse ihres Telefons, Telefonnummer usw., nur in das Active Directory eingetragen werden, und schon können sie, egal in welcher der Niederlassungen, ihr Telefon in das Netzwerk einstecken und telefonieren.
Eine Hausverwaltung, die für mehrere tausend Wohneinheiten zuständig ist, telefoniert ausschließlich über ein von HOB eingerichtetes Asterisksystem. Die besondere Herausforderung war hier, die Erreichbarkeit zu erhöhen und die Möglichkeit zu erhalten, auf Tastendruck Gespräche mitzuschneiden. Dies gelang zu einem Bruchteil der Kosten einer traditionellen Telefonanlage.
Auch in einer sehr sensiblen Umgebung hat HOB eine Asterisk Telefonanlage implementiert. Die Ärzte, Schwestern und die Verwaltung eines Krankenhauses in Hannover telefonieren über ein von HOB eingerichtetes Asterisksystem. Dieses ist natürlich auch redundant ausgelegt. Nach einer Testphase war man von der Stabilität so überzeugt, dass nun auch Notrufe an die Ärzte und Reanimationsteams von diesem System weitergeleitet werden. Geplant ist zudem, die Patiententelefonie samt einem umfangreichen Abrechnungssystem einzubinden.
Auch HOB selbst telefoniert seit Jahren über eine Asterisktelefonanlage. Diese wird parallel zu einer traditionellen Telefonanlage betrieben. Asterisk läuft hier auf einem virtuellen Server und nutzt zur Anbindung an das PSTN und zur alten Anlage ein SIP – E1 Gateway.
Asterisk dient HOB auch als Telefonieserver für den javabasierten SIP-Client HOBPhone. Dieser komplettiert unsere Remote Desktop Lösung HOB WebSecureProxy und stellt für den Benutzer zusätzlich zum Remote Desktop auch ein Remote Phone bereit. Vor allem für Heimarbeitsplätze ist es unerlässlich neben dem Desktop auch ein Telefon zur Verfügung gestellt zu bekommen. Z. B. können Callcenter, anhand dieser Lösung, Mitarbeiter beschäftigen, welche von zu Hause arbeiten. Das HOBPhone umgeht elegant alle Probleme, wie RTP über NAT oder nicht vorhandene Verschlüsselung der Gesprächsdaten, die herkömmlichen SIP-Clients eine Remoteanbindung meist verwehrte. Komfortabel für den Außendienstmitarbeiter, den Remoteworker und den Administrator: Man muss nichts installieren, es reicht ein Standardbrowser mit Java-Plugin.


Man sieht, Kommunikationslösungen welche auf Asterisk aufbauen bieten vielerlei Möglichkeiten. Natürlich ist Asterisk auch abhängig von einer guten Umgebung wie hochwertigen Endgeräten, gut gepflegten Directories, eines entsprechend ausgelegten Netzwerks und dergleichen. Diese Bedingungen sind in den meisten Unternehmen vorhanden, oder können in Zusammenarbeit mit HOB errichtet werden. Einer innovativen, stabilen und kostengünstigen Telefonielösung steht nichts im Weg. Rufen Sie uns an.

„You couldn´t set out to build a system like this. No one company could do it all. When you open source, people just keep improving things.” Sagt Mark Spencer.
Asterisk kann die kreative Umsetzung von tausenden unternehmerischen Ideen unterstützen. Spencer hatte dies wohl erkannt, als er die Software nach einem Symbol benannte, das in der Unixsprache für „Alles“ steht.

Mehr Informationen:
Asterisk        www.asterisk.org
HOB              www.hob.de

keine Kommentare |


emplates.arcsin.se/'), link_to("Frédéric de Villamil", 'http://fredericdevillamil.com')) %>
Powered by typo