Kommentar: SIP

Standards sind nicht immer und überall gültig

20. Oktober 2014, 13:06 Uhr | Mathias Hein, freier Consultant in Neuburg an der Donau

Fortsetzung des Artikels von Teil 1

Anpassungswerkzeuge

ie Orte – oder besser die Maschine – die für die Anpassung der SIP-Varianten sorgt, wird als Session-Border-Controller, kurz SBC, bezeichnet. Ein SBC ermöglicht die Steuerung und Kontrolle über Signalisierung und in der Regel auch Media-Streaming sowie Aufbau, Durchführung und Abbau von Telefongesprächen oder anderen interaktiven Medien, die an einer Kommunikation beteiligt sind. Ein SBC wird, wie der Name schon sagt, an den Netzwerkgrenzen eingesetzt und koppelt unterschiedliche Netze.

SBCs liefern grundlegende Perimetersicherheit mit Zugangskontrolle, Verschleierung der Topologie, einfachen Schutz vor DoS, NAT-Traversal und Netzwerkmanagement für QoS. Die Arbeitsweise von SBC beschränkt sich aber längst nicht mehr nur auf Sprachpakete. Sie lässt sich prinzipiell auf jede Form von multimedialer Echtzeitkommunikation via IP anwenden. Eine der wichtigsten Aufgaben eines Session-Border-Controllers besteht darin, die Funktion der SIP-Dienste sicherzustellen. Aus diesem Grund müssen die SBCs das so genannte NAT-Traversal beherrschen.

Der SBC analysiert die verschiedenen Datenströme und greift, je nach Konfiguration, in die verschiedenen Datenströme (hier: Sprache oder Signalisierungsdaten) ein. Die meisten SBCs erlauben dem Administrator die Veränderung der SIP-Nachrichten. Hierzu stellen die Hersteller dieser Komponenten eine Reihe unterschiedlicher Werkzeuge zur Verfügung. Beim Avaya-SBC wird dieses Werkzeug als „STIM“ bezeichnet, bei Sonus heißt dieses „SMM“, während Acme/Oracle diesen Prozess „HMR“ nennt. Audiocodes unterstützt die Anpassung auf zwei Arten. Die Anpassung der SIP-Header kann über die für die eingehende und ausgehende Richtung bereitgestellten Tabellenwerte erfolgen. Darüber hinaus unterstützt die neueste Software ein REST-API, die dazu führt, dass externe Anwendungen und Dienste im SIP jede gewünschte Nachrichtenmanipulation durchführen können.

Wie der Name bereits besagt, arbeitet ein Session-Border-Controller an der Grenze zwischen zwei separaten SIP-Domänen oder Netzwerken. Dadurch sind SBCs in der Lage quasi gleichzeitig als Verkehrspolizist und als SIP-Vermittler tätig zu sein. Arbeitet man mit einem SIP-Service-Provider, dann befindet sich immer ein SBC zwischen dem eigenen Netz und dem SIP-Trunk des Providers. Typischerweise arbeiten in einer solchen Anbindungsvariante zwei in Reihe geschaltete SBCs - der eine SBC am SIP-Trunk-Ende beim Provider und der andere SBC am anderen Ende des SIP-Trunks beim Kunden im Netzwerk. In vielen Fällen kann man einen SBC auch als spezielle SIP-Firewall nutzen, denn diese filtert „schlechten“ SIP-Datenverkehr aus und lässt nur die "guten" SIP-Datenverkehre durch.

Ein SIP-Trunk bezeichnet eine Technik, mit der IP-basierte Telefonanlagen mit nur einem einzigen Zugangs-Account viele Rufnummern verwalten können. Beim herkömmlichen SIP-Verfahren benötigt jedes einzelne Endgerät für eine Rufnummer einen eigenen Account mit Benutzername und Passwort. SIP-Trunking hingegen ermöglicht aber mit nur einem Account die direkte Durchwahl (Direct-Dial-In) auf viele Endgeräte mit jeweils eigenen Durchwahlnummern: So genanntes “SIP-DDI” – und das macht vieles einfacher.

SBCs können auch zwischen verschiedenen Arten von Call-Servern innerhalb des gleichen Unternehmens – zur Anpassung der unterschiedlichsten Voice/Video-Anwendungen genutzt werden. Zu den weiteren Funktionalitäten von SBCs gehören:

  • Security-Funktionen adäquat einer Firewall-Funktion zum Schutz des Unternehmensnetzes (z.B. Verhinderung von DoS, DDoS Attacken, Virus-Scanning, etc),
  • SIP Message Inspection and Manipulation,
  • der Session Border Controller agiert als IP-Proxy (Signalling) für den/die Communication-Server und als IP-Proxy (RTP) für Communication-Server und Media-Gateways,
  • Transcoding zwischen verschiedenen Sprach/Video-Codecs,
  • Unterstützung von NAT-Funktionalitäten,
  • Abbildung von QoS-Anforderungen in Richtung Service-Provider (u.a. Priorisierung von Call-Flows entsprechend implementierter QoS-Policy),
  • Möglichkeit zur Ausfertigung von Call-Reports und Statistiken,
  • Security-Offloading: Unterstützung von Verschlüsselungstechniken (TLS, SRTP) oder
  • Header-Manipulation: Anpassung der SIP- und SDP-Header um beispielsweise Rufnummernformate (E.164) oder IP-Adressen anzupassen.

Fazit

Auch wenn der SIP-Standard vielleicht nicht so standardisiert ist, wie wir es gerne hätten, so gibt es in der Praxis jedoch mehrere Möglichkeiten, um ein Netzwerk mit den unterschiedlichsten SIP-Geräten zu betreiben. Dies ist der Schlüssel zur Öffnung der Kommunikationsumgebungen für Erweiterungen und Innovationen. Auch die Passagiere eines Zuges stranden nicht im Nirgendwo zwischen Bolivien und Brasilien, wenn wieder mal ein Spurwechsel ansteht. Man wechselt am Umsteigebahnhof einfach das Transportmittel und kann die Reise problemlos fortsetzen.

Somit sind die wenig harmonisierten Standards nur eine Frage der vorausschauenden Planung.


  1. Standards sind nicht immer und überall gültig
  2. Anpassungswerkzeuge

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Matchmaker+