Fachartikel

Seite 2 - Sanfte Migration – so gelingt der Umstieg auf VoIP

Das einzige, was Sie an der alten Anlage einstellen müssen, ist eine Rufumleitung für alle Nummern, die bereits mit einem VoIP-Endgerät an der neuen Anlage angeschlossen sind. Dies kann über ein Präfix erfolgen. Das Gateway weiß, welche Rufnummer welcher Anlage zugeordnet ist. Ist etwa die interne Rufnummer 250 bereits umgezogen und es kommen Rufe von außen über den ISDN-Anschluss am Gateway an, routet es das Gespräch zur neuen Anlage. Noch nicht umgestellte Nummern landen weiterhin bei der alten Anlage.

Möchte ein Teilnehmer, der noch ein herkömmliches Telefon hat, seinen Kollegen mit dem neuen Gerät und der 250 erreichen, so wählt er weiterhin die 250. Die Rufumleitung übergibt den Ruf zum Beispiel mit dem Präfix 9 als 9250 an das Gateway, das wiederum das Gespräch an die VoIP- Anlage übergibt. Der Vorteil dieser Vorgehensweise ist klar zu erkennen – das Tempo und die Kostenentwicklung bestimmt das Unternehmen. Für analoge Geräte wie Fax, Brandmelder oder Türsprecheinrichtungen kommen spezielle Wandler von analog auf IP zum Einsatz.

Phase 3 und 4: Umstellung beim Provider
Nun gehen wir über zu Phase 3. Hier werden alle ausgehenden Telefonate vom Gateway in das Internet geroutet. Eingehende Rufe laufen weiterhin über den Primärmultiplexanschluss und damit über ISDN. Derweilen kann der Austausch der Endgeräte uneingeschränkt fortgesetzt werden.


Bild 2: Obwohl die alte TK-Anlage noch in Betrieb ist, erfolgt die ausgehende Telefonie schon per VoIP.

Die logische Konsequenz ist in Phase 4 die Umstellung der eingehenden Rufe beim Provider. Hierbei ist noch der Hinweis wichtig, dass das das Gateway unbedingt einen integrierten SBC (Session Border Controller) besitzen sollte, wenn Sie sich nicht der dunklen Seite der Macht des Internets hingeben wollen. Denn dieser sorgt dafür, dass die neue Anlage wirklich nur mit Telefonieaufgaben versorgt wird und nicht bei nächster Gelegenheit wegen einer Überflutung durch dubiose Anrufen aus dem Netz außer Gefecht gesetzt wird. Auch der vom BSI beschriebene Gebührenbetrug, auch Fraud Calls genannt, bei dem die TK-Anlage missbräuchlich genutzt wird und Kosten generiert werden, lässt sich hierdurch stoppen. Diese Aufgabe sollten Sie nicht einer herkömmlichen Firewall überlassen.
An dieser Stelle ist der Umzug vollzogen. Wer etwas vorsichtiger ist, lässt den ISDN-Anschluss noch eine Weile ungenutzt mitlaufen und hat so jederzeit die Möglichkeit, kurzfristig alles zurück zu drehen. Letztendlich können Sie nach einem Testzeitraum von ein bis zwei Wochen die Nabelschnur in die alte Welt trennen und die Kosten dafür einsparen. Die alte TK-Anlage kann derweilen weiterlaufen. Dies kann gegebenenfalls zur Verteilung von Kosten sinnvoll sein, etwa wenn es sich um eine umfangreiche DECT-Installation handelt, deren Umstellung im Gegensatz zu den VoIP-Endgeräten mit hohen Kosten verbunden ist. Allerdings sollten Sie abwägen, ob Sie doppelte Wartungskosten oder das Risiko eines Ausfalls dafür in Kauf nehmen möchte.

Phase 5: Ausmusterung der alten TK-Anlage
Der letzte Schritt ist in Phase 5 die Trennung von der über die Jahre so vertrauten alten TK-Anlage. Bei den meisten VoIP-Anlagen müssen wir uns auch intern von dem liebgewonnenen "Rückruf bei Besetzt" verabschieden. Bei Rufen nach extern ist dies ohnehinnicht mehr möglich, da sich die Signalisierungsebene des ISDN-D-Kanals mit IP-Mitteln ohne immensen Aufwand nicht abbilden lässt.

Fazit
Bei der vorgestellten sanften Migration von herkömmlicher ISDN-Technik auf eine IP-basierte TK-Anlage kann das Unternehmen das Tempo und den Zeitraum der Umstellung selbst bestimmen und daher auch die Kosten entzerren. Sie minimieren so Ihr Risiko, sowohl technisch als auch finanziell, da Sie mitten in der Umstellung auf andere Geräte und Komponenten umsteigen können, wenn dies erforderlich ist. Durch die Einbindung der Mitarbeiter ist eine hohe Akzeptanz gewährleistet. Der Umstieg Schritt für Schritt ermöglicht der eigenen IT ein stressfreies Ausrollen selbst großer Umgebungen.

Seite 1: Netzwerk prüfen und VoIP-Gateway installieren
Seite 2: Vorerst nur ausgehende Telefonie über VoIP

<< Vorherige Seite Seite 2 von 2
7.03.2018/ln/Karsten Hoffmann, Produktmanager für den Bereich Unified Communications bei Netzlink und Jan Schumacher, Geschäftsführer der iant GmbH

Nachrichten

In eigener Sache: Neue App-Version für das E-Paper [20.01.2020]

Das IT-Administrator Magazin ist nicht nur in gedruckter Form, sondern auch als E-Paper für Android und iOS erhältlich. Die zugehörigen Apps erfahren nun ein größeres Update, das eine bessere Kompatibilität mit den aktuellen Android- und iOS-Versionen bietet. Auch erhalten die Nutzer ein frischeres Layout sowie weitere neue Funktionen. Die Migration bedingt jedoch auch, dass bereits geladene Ausgaben sowie Lesezeichen neu angelegt werden müssen. [mehr]

Microsoft-Teams-Connector für Starface [14.01.2020]

Ab sofort ist für die UCC-Plattformen von STARFACE das neue Modul "STARFACE Integration für Microsoft Teams" verfügbar. Der Connector ermöglicht es Nutzern, aus der gewohnten Teams-Oberfläche heraus auf die UCC-Funktionalitäten der IP-Anlage zuzugreifen und die Präsenz- und Ruflisteninformationen beider Plattformen zusammenzuführen. [mehr]

Tipps & Tools

Der aktuelle Stand der E-Mail-Verschlüsselung [20.02.2020]

Vertrauliche Informationen müssen geschützt werden, damit sich die Inhalte verschickter Nachrichten nicht im Klartext auslesen lassen. Der Fachartikel stellt den aktuellen Stand der PGP-Verschlüsselung und der damit verbundenen Bestandteile vor – einschließlich des kryptografischen Protokolls, der Schlüsselerzeugung und -übertragung, der Verschlüsselungsverfahren und der Integritätsprüfung. [mehr]

2020: Neue Trainings [6.01.2020]

Auch im neuen Jahr möchten wir Sie mit unseren Trainings wieder mit praxisgerechtem IT-Know-how versorgen. Allein im Februar finden vier Veranstaltungen statt, unter anderem ein Intensiv-Seminar zum Thema "Cyberabwehr" und das Training "Windows 10 richtig aktualisieren". Im Frühjahr schauen wir uns dann an, was KMUs beim Aufbau einer PKI unter Windows Server zu beachten haben. Und im Mai erfahren Sie das Wichtigste zum Thema "Linux- und Active-Directory-Integration". Buchen Sie wie immer frühzeitig – für Abonnenten gilt ein Sondertarif. [mehr]

Buchbesprechung

Technik der IP-Netze

von Anatol Badach und Erwin Hoffmann

Anzeigen