Ankündigung

Einklappen
Keine Ankündigung bisher.

Welche Anrufbeantworterlösung?

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

    HS/FS Welche Anrufbeantworterlösung?

    Zur Zeit verwende ich den AB der Fritzbox. Über die Webabfrage des HS kann ich somit den AB abfragen (Fritzbox 7170 mit altem Image).

    Jetzt, da ich auf das aktuelle Image upgraden möchte, geht ja bekanntlich die Webabfrage nicht mehr (SessionID Login).

    Meine Anforderung für eine Ideale Lösung wären eingentlich ziemlich einfach:
    - WebAbfrage: Anzahl Anrufe auf AB und wann od.
    - IP Telegramm an den HS, falls neuer Anruf auf dem AB.

    Bin für alles offen! Es muss nicht der AB der Fritzbox sein. Es kann auch eine Standalone Lösung sein (Windows - ISDN) mit Webabfrage.

    Welche Anrufbeantworterlösung setzt Ihr so ein?

    Bin für jeden Tip dankbar.

    Juergen

    #2
    Du hast gefragt: Keine. Ich hasse AB
    Es gibt im Prinzip eine Nummer, die wird bis aufs Handy weitergeschaltet, geh ich da - warum auch immer - nicht ran, brauch ich keinen AB.. Ich sehe den verpassten Anruf, wer die Rufnummer unterdrückt hat eh verloren und den Rest ruft man auch ohne AB eh zurück..

    Aber falls dem nicht so wäre, dann bestimmt die Voicemail auf dem Asterisk, das als eMail in der eMail-Box landet.

    Makki
    EIB/KNX & WireGate & HS3, Russound,mpd,vdr,DM8000, DALI, DMX
    -> Bitte KEINE PNs!

    Kommentar


      #3
      Zwei Möglichkeiten fallen mir ein, die evtl. mit der 7170 möglich sind (ich habe eine 7270):

      1. Die Gespräche, die auf dem AB landen, können auf dem USB-Stick an der Fritte gespeichert werden. Dort können sie mit FTP zugreifbar gemacht werden und wären so möglicherweise mit dem HS abfragbar.
      2. Du lässt dir die Nachrichten, die auf dem AB landen, per Mail schicken und machst eine Web-Abfrage auf das POP3-Konto (vgl. https://knx-user-forum.de/knx-eib-fo...b-und-hsi.html).

      Du könntest evtl. die Abfragen triggern lassen, wenn du dir via ISDN Anrufe auf den HS signalisieren lässt. Etwa: 5 Minuten nach einem Anruf starte die Abfrage.

      Nur Ideen, ob es geht und wieviel Arbeit dehinter stecken würde: Keine Ahnung.
      openHAB 4.2

      Kommentar


        #4
        Danke Euch. Es sheint ja nicht gerade ein spannendes Thema zu sein :-).

        Juergen

        Kommentar


          #5
          Zitat von JuergenK Beitrag anzeigen
          Welche Anrufbeantworterlösung setzt Ihr so ein?

          Bin für jeden Tip dankbar.

          Juergen
          Asterisk! Siehe:

          Asterisk (Telefonanlage)

          Extrem flexibel mit bereits eingebauten Wählplänen etc. Unterstützt SIP und diverse andere VoIP Protokolle, zudem ISDN z.B. über aktiven ISDN Controller mit CAPI und analoge Telefonie über entsprechende Erweiterungskarte!

          Du kannst z.B. Türstationen auch an den Asterisk anbinden etc.

          Freie Programmierung ist über AGI möglich.

          Meiner wird an KNX angebunden werden!

          *edit*

          Ich sehe, das Forum hat schon auf Asterisk verlinkt! Und jemand hat sich bereits mit Asterisk und KNX beschäftigt
          Keine Garantie auf Richtigkeit! Bitte nicht zu Hause nachmachen!

          Kommentar


            #6
            Danke für den Tip! Dann werd ich mich mal schlau machen...... ;-)

            Kommentar


              #7
              Ich schreibe auch gerade meine Bachelor-Thesis zum Thema "Vermeidung unerwünschter Anrufe" und implementiere technische Lösungen für Asterisk!

              Da ich am Lehrstuhl schreibe habe ich nicht nur schön viel Freiraum zum Forschen und Entwickeln sondern auch noch die Möglichkeit, das Ganze zu vermarkten. Also falls du dann auch gleich noch etwas gegen Telefon-SPAM unternehmen willst, bei mir melden! Einen Teil der Entwicklung wird es gratis und eventuell sogar OpenSource geben
              Keine Garantie auf Richtigkeit! Bitte nicht zu Hause nachmachen!

              Kommentar


                #8
                Zitat von rb84 Beitrag anzeigen
                Ich schreibe auch gerade meine Bachelor-Thesis zum Thema "Vermeidung unerwünschter Anrufe" und implementiere technische Lösungen für Asterisk!
                Über sowas kann man eine Bachelor-Thesis schreiben? (ähm - was ist das eigentlich?)
                Ich habe sowas mal als Hobby gemacht - und einige andere spannende dignge dazu gibts im ip-phone-forum.de
                Wenn man ISDN hat kann man z.B. unterscheiden ob der Anrufer "absichtlich" die Rufnummer unterdürckt (Callcenter oder Mobilteilnehmer haben andere Dienstekennungen) oder ob es sich um die "Oma" handelt die noch einen 100 jahre alten Analoganschluss hat der keine Rufnummer übermittelt. Das ausgewertet - und schon hat man eine 99,9% quote.

                Bei mir landen die dann auf einer Ansage dass "anrufe von Callcentern und Telefonmarketing unerwünscht sind - in anderen Fällen könne man die 1 Drücken - der Anruf wird aber zu Dokumentationszwecken automatisch mitgeschnitten".
                Einen Telefonmarketing-Typen der so dreist war und sich durchgedrückt hat habe ich über den Verbraucherschutz abmahnen lassen

                Es gibt aber auch die Variante dass die Telefonmarkting-Jungs sich mit einem "Anrufroboter" unterhalten der abwechselnd (bei ruhe des gegenübers) irgendwelche Fragen stellt - ala "hört sich ja interesannt an" - "was bedeutet das für mich" usw.
                Manche CallCenter brauchen 5-10 Minuten bis sie merken das sie sich mit einem Computer unterhalten

                Gruß
                Thorsten

                Kommentar


                  #9
                  Naja, wenn du meinst....

                  PS:
                  Du redest im Übrigen von "Callcentern" die per ISDN anrufen. Und klaro, ein Turing-Test kann hier funktionieren
                  Aber spannender sind Fragen, was bei direkten Angriffen gegen VoIP Endgeräte passiert, bei Angriffen gegen Netzwerke etc.
                  Schau nochmal SIP, BGP etc. an, dann wirst du sehen, was hier möglich ist, und auch gemacht wird.
                  Gerade im Bereich von VoIP reden wir über hochkomplexe Systeme. Und wenn eine Firma Kunden in Turing-Tests schickt, sind das ganz schnell Ex-Kunden...
                  Und zu erklären, die wissenschaftliche Beschäftigung mit IT Sicherheit sei ein "Hobby" (so kam das zumindest rüber), ist ziemlich herablassend! Bin mir nicht ganz sicher, ob das sein muss...
                  Keine Garantie auf Richtigkeit! Bitte nicht zu Hause nachmachen!

                  Kommentar


                    #10
                    Zitat von rb84 Beitrag anzeigen
                    Und zu erklären, die wissenschaftliche Beschäftigung mit IT Sicherheit sei ein "Hobby" (so kam das zumindest rüber), ist ziemlich herablassend! Bin mir nicht ganz sicher, ob das sein muss...
                    Hoi Reinhold

                    Ich habe die Antwort von Thorsten keinesfalls herablassend verstanden.
                    Hier herrscht eine konstruktive Grundstimmung.
                    Grüsse Bodo
                    Fragen gehören ins Forum, und nicht in mein Postfach;
                    EibPC-Fan; Wiregate-Fan; Timberwolf-Fan mit 30x 1-Wire Sensoren;

                    Kommentar


                      #11
                      Ah ok. Forenkommunikation ist oftmals mangels zwischenmenschlicher Interaktion schwierig

                      Gerade in VoIP Umgebungen ist SPIT ein extrem heikles Thema. Ich habe im Labor Angriffsszenarien aufstellen und erfolgreich durchführen können, welche selbst mich überrascht haben!

                      Das ist eben NICHT nur ein einfacher Wählplan sondern hierbei geht es auch um grundsätzliche Dinge wie das SIP Protokoll und dessen Sicherheit als solches. Es gibt Situationen da liegt die "Sicherheitslücke" in einer Spezifikation...

                      SIP mit ENUM ist ein P2P System - und die Kommunikation erfolgt in Echtzeit. Daher ist die Beschäftigung damit ziemlich spannend.

                      Vielleicht war es von Thorsten ungewollt - aber "Was ist eine Bachelor-Thesis? Gibt es dafür nen Rezept?" in Kombination mit "Ah, darüber schreibt ihr? Na, das hätte bei uns kein Prof. akzeptiert, aber naja, Bachelor ist ja mehr so wie ein halbes Vordiplom!" - das darf man sich von Diplom-Studenten mindestens 2x pro Tag anhören und es nervt mittlerweile einfach nur noch.
                      Keine Garantie auf Richtigkeit! Bitte nicht zu Hause nachmachen!

                      Kommentar


                        #12
                        Zitat von rb84 Beitrag anzeigen
                        Du redest im Übrigen von "Callcentern" die per ISDN anrufen. Und klaro, ein Turing-Test kann hier funktionieren
                        Okay - das war vereinfacht ausgedrückt.
                        Gemeint habe ich: Callcenter haben IMMER als Dienstmerkmal "Voice" das sie von digitalen Anschlüssen anrufen. "Voice" & Rufnummernunterdrückung ist zu 99.9% ein Telefonmarketing/Werbungsanruf - zumindest "absichtliche" Rufnummernunterdrückung.
                        Dagegen sind Anrufe mit Dienstkennung "Audio 3.2khz" und Rufnummernunterdrückung zu 99.9% alte Analoganschlüsse die einfach noch niemals Rufnummernübermittlung aktiviert hatten - die kann man also getrost durchlassen...

                        Zitat von rb84 Beitrag anzeigen
                        Aber spannender sind Fragen, was bei direkten Angriffen gegen VoIP Endgeräte passiert, bei Angriffen gegen Netzwerke etc.
                        Schau nochmal SIP, BGP etc. an, dann wirst du sehen, was hier möglich ist, und auch gemacht wird.
                        Gerade im Bereich von VoIP reden wir über hochkomplexe Systeme. Und wenn eine Firma Kunden in Turing-Tests schickt, sind das ganz schnell Ex-Kunden...
                        Also SIP mit unterdrückter Rufnummer kann gehört sowiso in das Null-Device :-)
                        Sicherlich kann man mit SIP viel mist machen - ich habe allerdings noch keinen diesbezüglichen Mist in freier Wildbahn erlebt... (nicht das ich scharf drauf wäre).
                        Auch wenn wir so langsamm OT sind: was sind "Turing Tests" und BGP? (BGP = Border Gateway Protokoll?)
                        Zitat von rb84 Beitrag anzeigen
                        Und zu erklären, die wissenschaftliche Beschäftigung mit IT Sicherheit sei ein "Hobby" (so kam das zumindest rüber), ist ziemlich herablassend! Bin mir nicht ganz sicher, ob das sein muss...
                        Sorry - wie Bodo schreibt: so war das nicht gemeint. Wie ich oben geschrieben habe: ICH habe das als Hobby - und bin wirklich überrascht das man damit was Bachelor-Mäßiges machen kann. Ich habe nicht Studiert und keinen Dunst was eine "Bachelor-Thesis" ist (muss wohl mal bei Wikipedia nachschlagen). Übrigens war der Hinweiß auf das ip-phone-forum als gut gemeinter Hinweiß gemeint... (das kennst du aber wahrscheinlich)

                        Also auf gute Zusammenarbeit im Forum.
                        Thorsten

                        Kommentar


                          #13
                          Zitat von ThorstenGehrig Beitrag anzeigen
                          Okay - das war vereinfacht ausgedrückt.
                          Gemeint habe ich: Callcenter haben IMMER als Dienstmerkmal "Voice" das sie von digitalen Anschlüssen anrufen. "Voice" & Rufnummernunterdrückung ist zu 99.9% ein Telefonmarketing/Werbungsanruf - zumindest "absichtliche" Rufnummernunterdrückung.
                          Dagegen sind Anrufe mit Dienstkennung "Audio 3.2khz" und Rufnummernunterdrückung zu 99.9% alte Analoganschlüsse die einfach noch niemals Rufnummernübermittlung aktiviert hatten - die kann man also getrost durchlassen...
                          Ja. Wird allerdings schwierig, wenn viele Provider die Kunden auf IHRE NGN Anschlüsse umstellen. Da gibt es viele Kunden, die ihre Nummer auch unterdrücken bzw. der Provider macht das per Standardeinstellung, und der Kunde ändert es nicht!

                          Zitat von ThorstenGehrig Beitrag anzeigen
                          Also SIP mit unterdrückter Rufnummer kann gehört sowiso in das Null-Device :-)
                          Sicherlich kann man mit SIP viel mist machen - ich habe allerdings noch keinen diesbezüglichen Mist in freier Wildbahn erlebt... (nicht das ich scharf drauf wäre).
                          Auch wenn wir so langsamm OT sind: was sind "Turing Tests" und BGP? (BGP = Border Gateway Protokoll?)
                          Ja, es ist noch nicht sehr verbreitet. Die Kriminellen nutzen im Moment noch andere Methoden. Aber es ist sehr wahrscheinlich, dass sich das ändert. Nach dem, was ich so sehe, gibt es da ein erhebliches Potential für kriminellen Aktivitäten bei VoIP. Deshalb beschäftige ich mich schon präventiv mit Gegenmaßnahmen

                          Turing-Test: Ganz grob versucht hier ein Computer "Mensch" zu spielen. Im Grunde wird dort auch voraus gesetzt, dass der Mensch erwartet, möglicherweise einen Computer vor sich zu haben. Gegen einen Spambot kann man so einen Test in der Form einsetzen, dass der Spambot "dümmer" ist als ein Mensch. Das Dumme ist nur, dass Menschen auf solche Systeme oft schlecht reagieren. Da darfst du nicht von dir (technikbegeistert!) ausgehen! Ich hatte so etwas (auf ein bischen anderer Ebene) auch in Erwägung gezogen, aber das ist gründlich in die Hose gegangen in den Tests (etliche Menschen sehen sogar Ethikprobleme in solchen Systemen.

                          BGP: Das ist ein sogenanntes "Exterior Gateway Protokoll" welches zum Austausch von Routinginformationen zwischen autonomen Systemen dient. Wenn du mal in Windows "tracert heise.de" auf der Kommandozeile tippst, dann siehst du die Router zwischen dir und Heise. Routingprotokolle sorgen dafür, dass von deinem Computer aus der richtige Weg zu Heise gefunden werden kann! Man kann durch die Manipulation von Routinginformationen z.B. den kompletten Traffic eines beliebigen autononem Systems (z.B. ein Internetprovider wie die Telekom) "klauen". Das bedeutet, dass man auch sämtliche SIP Anfragen erhält!
                          Das ist jetzt auch ein "einfaches" Beispiel gewesen - es gibt weit komplexere Angriffsmöglichkeiten. Aber wenn man sich die Routingprotokolle ansieht, sieht man das wie ich finde extrem gut, was so alles "mit einem Protokoll" möglich ist.

                          Zitat von ThorstenGehrig Beitrag anzeigen
                          Sorry - wie Bodo schreibt: so war das nicht gemeint. Wie ich oben geschrieben habe: ICH habe das als Hobby - und bin wirklich überrascht das man damit was Bachelor-Mäßiges machen kann. Ich habe nicht Studiert und keinen Dunst was eine "Bachelor-Thesis" ist (muss wohl mal bei Wikipedia nachschlagen). Übrigens war der Hinweiß auf das ip-phone-forum als gut gemeinter Hinweiß gemeint... (das kennst du aber wahrscheinlich)

                          Also auf gute Zusammenarbeit im Forum.
                          Thorsten
                          Ok alles klar
                          Dann als Hintergrundinfo: Das Diplom wurde ja größtenteils abgeschafft und durch einen praxisorientierten Bachelor und einen theoretischeren Master ersetzt. Am Ende des Bachelorstudiums schreibt der Student eine Abschlussarbeit, die "Bachelor-Thesis".
                          So, und diese Arbeit hat ein enger gefasstes Thema als die die "alten" Diplomarbeiten. Die Art und Weise, wie wissenschaftlich zu arbeiten ist, ist natürlich gleich geblieben. Allerdings erklären die Studenten, die auf Diplom studieren natürlich lautstark, der Bachelor sei "kein richtiges Studium" und die Abschlussarbeit "auch keine wissenschaftliche Arbeit". Dagegen jammern die Bachelorstudenten über "Überlastung".

                          Ich persönlich halte das GESAMTE Gemecker für völlig unsinnig und bin mittlerweile durchaus genervt von dem ständigen Gerede (auch in der Politik). Ich bin nämlich sehr zufrieden mit meinem Studium Die Kombination aus "Was ist denn eine Bachelor-Thesis" mit "das mach ich als Hobby" hatte folglich bei mir einen "nicht schon wieder..."-Reflex ausgelöst...

                          Aber natürlich beschäftigt man sich an den Hochschulen mit solchen Themen! Dinge wie die Analyse eines Virus für einen VoIP Router macht man nicht mal so eben beim Kaffee holen

                          Ahja und danke für das Forum!
                          Keine Garantie auf Richtigkeit! Bitte nicht zu Hause nachmachen!

                          Kommentar


                            #14
                            Zitat von rb84 Beitrag anzeigen
                            BGP: Das ist ein sogenanntes "Exterior Gateway Protokoll" welches zum Austausch von Routinginformationen zwischen autonomen Systemen dient.
                            Brr, Schüttelfrost, wenn schon denn schon, das soll ja auch in der Thesis richtig stehen
                            BGP ist BGP - Border Gateway Protocol - und richtig, wird zum Austausch der Routinginformationen zwischen Carriern/Providern mit AS (autonomen Systemen) genutzt. Genauer werden IP-Prefixe (Subnetze) announced und mit noch einer handvoll Regeln und Parameter "bestückt"
                            Nicht verwechseln mit EIGRP (Exterior..) oder IGRP ist zwar auch sowas ähnliches und ersteres häufig anzutreffen, findet aber de-facto nicht zwischen Providern statt..
                            Und so ganz sicherheitsfrei ist das BGP jetzt auch nicht, Hanni&Nanni verbiegen das mal nicht eben zu ihren (Abhör)gunsten..

                            Wenn man das genau wissen will, nimmt man ein Männer-OS (nicht Windows) und macht einen "traceroute-nanog -AO www.heise.de"
                            Da sieht man aber übrigens auch nur die halbe Wahrheit, nämlich auf welchem Weg die Packerl hinlaufen, der "Rückweg" kann ein ganz anderer sein.


                            Zum Rest und eigentlichen Thema jetzt auf die schnelle nur mal: spannendes Thema! Sehe ich genauso, aktuell nicht so dramatisch aber das wird noch sehr interessant werden wenn NGN, SIP & Co weitergehen..
                            Das Problem ist dann helfen auch verbote - siehe email-Spam nicht mehr viel. Da sollte&muss die Technik darauf vorbereitet sein, also weiter so

                            Makki
                            EIB/KNX & WireGate & HS3, Russound,mpd,vdr,DM8000, DALI, DMX
                            -> Bitte KEINE PNs!

                            Kommentar


                              #15
                              Ähm nein

                              Jemand bekommt IP Bereiche für SEIN AS. Innerhalb dieses AS setzt er ein Interior Gateway Protocol ein.
                              Diese verbreiten die Routinginformationen innerhalb des AS. Protokolle sind RIP, OSPF oder EIGRP (Enhanced Interior Gateway Routing Protocol).

                              So und ZWISCHEN den den autonomen Systemen wird ein EXTERIOR Gateway Protokoll eingesetzt. Und im Moment gibt es eigentlich nur ein Exterior Gateway Protokoll welches in Benutzung ist, und das ist das BGP (Border Gateway Protokoll).

                              PS:
                              Ich habe das jetzt auch nochmal nachgeschlagen, das stimmt!

                              *edit*

                              Also meine Aussage war schon richtig, aber trotzdem schlecht:

                              "Das BGP ist das Border Gateway Protocol. Es ist ein Exterior Gateway Protokoll und dient als solches zum Austausch von Routinginformationen zwischen autonomen Systemen" - so ist es besser, aber jetzt ist der Thread total Offtopic, sorry

                              *edit2*

                              Bei dem Traceroute hast du natürlich recht. Und nicht einmal ein Traceroute sagt, dass die Pakete "so laufen" - während des Traceroute können sich ja auch Routingtabellen ändern.
                              Ahja und bei Routingprotokollen liegt JEDER des Öfteren mal daneben. Deshalb hatte ich vor Kurzem auch den (ok etwas scherzhaft) Vorschlag gemacht, wieder auf etwas Einfacherers wie X.25 umzusteigen. Hat sich nicht durchgesetzt
                              Ahja, sollte ich was zum Routing schreiben, dann zitiere ich wörtlich. Dann geht zumindest nichts schief
                              Keine Garantie auf Richtigkeit! Bitte nicht zu Hause nachmachen!

                              Kommentar

                              Lädt...
                              X