Technologien für Unified Communications & Collaboration unter der Lupe

Fixed Mobile Convergence (FMC) – Erreichbarkeit kontra Sicherheit

16.07.2008 | Autor / Redakteur: Dr. Simon Hoff, Daniel Meinhold, Dr. Michael Wallbaum / Andreas Donner

FMC-Lösungen sind sehr attraktiv, bergen aber auch enorme Sicherheitsrisiken
FMC-Lösungen sind sehr attraktiv, bergen aber auch enorme Sicherheitsrisiken

Nokia Intellisync Call Connect

Ein Ergebnis der Zusammenarbeit zwischen Alcatel und Nokia ist die Software „Nokia Intellisync Call Connect for Alcatel-Lucent”. Auf Basis der ACE-Funktion der OmniPCX Enterprise TK-Anlage ermöglicht die Software die Integration von Nokias Mobiltelefonen der E-Serie in eine Alcatel-Lucent-Umgebung. Im Gegensatz zum Alcatel-Lucent MPC erlaubt die Nokia-Lösung jedoch einen Dual-Mode-Betrieb auch für Symbian-basierte Mobiltelefone.

Da die Software auf der Funktion Advanced Cellular Extension aufbaut, gelten auch hier die gleichen Leistungsmerkmale und Funktionen.

Für einen Single-Mode-Betrieb muss neben der Nokia-Software die Funktion Advanced Cellular Extension auf einer OmniPCX mit mindestens Version 6.1 bereitgestellt werden. Für einen Dual-Mode-Betrieb muss zusätzlich die OXE SIP Lizenz vorhanden sein und OmniPCX in Version 8.0.

Comdasys FMC Serie 2800/3800/4800

Die FMC-Lösungen von Comdasys basieren alle auf einer zusätzlichen Hardware-Komponente (FMC Controller), die in drei verschiedenen Ausführungen angeboten wird (alle Angaben gelten inklusive Transcoding und DTMF-Erkennung):

  • Comdasys FMC 2800 für bis zu 25 gleichzeitige Gespräche
  • Comdasys FMC 3800 für bis zu 80 gleichzeitige Gespräche (siehe Abbildung 7)
  • Comdasys FMC 4800 für bis zu 500 gleichzeitige Gespräche

Als Betriebssystem kommt auf allen Systemen Linux zum Einsatz. Die Anbindung der Komponenten erfolgt via Session Initiation Protocol (SIP) an eine bestehende TK-Anlage und ist damit prinzipiell unabhängig von der eingesetzten TK-Lösung. Alle drei Varianten (2800, 3800, 4800) unterstützen:

  • OSPF, BGP, RIPv2
  • GRE-Tunnel
  • Umfangreiche Werkzeuge zur Verkehrskontrolle (Token Bucket, Stochastic Fairness Queuing, Diffserv mark, etc.)

Am auffälligsten ist die weitgehende Unterstützung von Sicherheitsfunktionen, die auch dem erhöhten Schutzbedarf gerecht wird. Neben einer Firewall in Form eines dynamischen Paketfilters und einer Administration via SSH werden unter anderem die folgenden VPN-Funktionen dargeboten:

  • VPN-Typ: IPsec, L2TP over IPsec und OpenVPN
  • Verschlüsselungsalgorithmen: AES (bis zu einer Schlüssellänge von 256 Bit), 3DES, IDEA (128 Bit), Blowfish (variable Schlüssellänge)
  • Authentisierung: X.509-kompatible Zertifikate (IPsec und OpenVPN), Pre-shared Keys

Zusätzlich stehen folgende VoIP-spezifische Sicherheitsfunktionen zur Verfügung:

  • SIP / TLS zur Absicherung der Signalisierung und
  • SRTP zur Absicherung des Medienstroms

Client-seitig kommt der in Abbildung 8 gezeigte Comdasys MC Client zum Einsatz, den es ebenfalls – wie bei der Alcatel-Lucent/Nokia-Lösung in zwei Ausführungen gibt: Single-Mode (nur GSM) und Dual-Mode (GSM und WLAN).

Neben den Standardfunktionen wie der Erreichbarkeit unter einer einzigen Nummer (Single Number Reach) und einem nahtlosen Handover zwischen GSM/CDMA/UMTS und WLAN ermöglicht der Client auch Instant Messaging (IM), Präsenz (beides auf Basis von XMPP) und SMS via WLAN. Der MC Client steht sowohl für Symbian-basierte Endgeräte als auch Windows Mobile 5 und 6 zur Verfügung.

weiter mit: Siemens MobileConnect

Ergänzendes zum Thema
 

Abkürzungen und ihre Bedeutung

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2014110 / Konvergenz)