Auf meine Frage aus #22 bist du leider nicht eingegangen.
Na ja, jedes Telefonsystem wird heutzutage schlussendlich per IP arbeiten.
Spätestens ab Amt, klar. Es ging aber um Störquellen resp. Wartungsaufwand lokal.
Und die Gefahr, dass ein Gerät quer schießt, ist bei einem Netz zu Hause sicher nicht wirklich so hoch.
Sehe ich weder noch. Im geschäftlichen Bereich ist alles möglich, es hängt extrem davon ab wie das Netz konfiguriert ist.
Da kann man hingegen auch übers Ziel hinausschießen und mit einem "besonders ausgefuchsten" Netz Anwendungen kaputt managen.
Ansonsten kann man sich, jenachdem wie experimentierfreudig die Nutzer sind, mit beliebiger Chinaware (smarte Glühbirnen vom Pearl, etc. pp.) beliebige Störquellen ins Netz holen.
Wenn ich mir überlegen, dass hier bei uns in der Firma Telefonie jetzt über den Computer gemacht wird, die ISDN-Anlage von Alcatel ist schon vor vielen Jahren abgeschafft worden, scheint die Gefahr eines verrücktspielenden IP-Gerätes nicht wirklich so hoch.
Ich verstehe nicht, wo da der Zusammenhang liegt.
Davon ab: Ich kenne aus meinem direkten Umfeld mehrere Beispiele, wo die Telefonie seit dem Umstieg auf VoIP nicht mehr zu gebrauchen ist und das beteiligte Personal es schlicht nicht in den Griff bekommt.
Ich habe mich nicht generell gegen VoIP ausgesprochen, es geht mir lediglich darum, dass ein VoIP-System, was den Weg von der TK-Anlage zum Teilnehmer angeht, komplexer ist, so wie es auch das einzelne Endgerät ist, und man diese Komponenten eben im Griff haben muss.
Die MultiCell-Systeme, die ich mir angesehen habe, haben alle ein Telefonbuch im Management-System oder können zusätzlich auf ein LDAP-System zugreifen. ABs sind dann nur noch das Problem.
Auch wenn 1 von 2 Anforderungen erfüllt werden, werden nunmal nicht alle Anforderungen erfüllt.
Einem IP-System, das misst macht, ist vollkommen egal, ob VLAN oder nicht verwendet werden.
Klar, weil es das bei port-based VLAN (s.o.) nicht sieht.
VLAN sichert nur die Kommunikation, und das auch nicht besonders gut.
Das liegt vermutlich daran, dass VLANs nichts mit Security zu tun haben.
Sie lassen sich verwenden um eine logische Netztrennung zu erreichen, oder um Verkehrsbündel über eine physische Verbindung zu übertragen, mehr aber auch nicht.
Denn ein VLAN-Tag kann jeder in sein Netzverkehr einbauen, auch zum Auslesen der Daten.
Ich schrieb von port-based VLANs, da arbeiten alle Ports untagged, getaggte Pakete verwirft der Switch direkt.
Eine eigenständige Telefonanlage mit einem eigenständigen Netz, denn wenn man diese Bedenken hat, sollte man ein physikalisch unabhängiges Netz verwenden,
Physikalisch unabhängig wird schwierig, ich denke du meinst physisch (vgl.
https://blog.fefe.de/?ts=a7b07769).
ist dann doch etwas, was die Familie Normalverbraucher als 'etwas' überteuert betrachtet.
Der Switch der schon da ist resp. der der noch angeschafft werden soll sind aber VLAN-fähig. Der geplante Aruba kann sogar Layer 3 Switching.
Aber ich denke es ist im Sinne des Themenerstellers wenig sinnvoll, die Themen noch zu vertiefen; er hat ja bereits mitgeteilt, dass er genug Informationen hat, um eine Entscheidung fällen zu können.