Controlador de borde de sesión y su función en las comunicaciones VoIP

Publicado: 2020-11-09

El tráfico de VoIP se compone de una variedad de códecs y protocolos que provocan discrepancias que afectan las comunicaciones, áreas que se manejan magníficamente gracias a la capacidad del controlador de borde de sesión para transcodificar códecs y traducir protocolos.

Puede tener otras funciones, como control y monitoreo y NAT transversal, además de ocultar la topología interna, demostrando ser la proverbial navaja suiza para la funcionalidad de VoIP.

¿Qué es un controlador de borde de sesión y cómo funciona?

Un controlador de borde de sesión (SBC) es un dispositivo que regula y protege las comunicaciones IP. Se encuentra en la frontera de su red VoIP y desempeña un papel multidimensional que cubre: regulación de seguridad, conectividad, calidad de servicio y cumplimiento. Los controladores de borde de sesión se utilizan para controlar las sesiones de comunicaciones IP de un usuario. Los SBC se crearon originalmente para redes VoIP, pero ahora se utilizan para regular todas las formas de comunicación en línea: texto VoIP, mensajería instantánea VoIP, video VoIP y otros formatos de colaboración.

Por qué necesita un controlador de borde de sesión en su red VoIP

El protocolo de voz sobre Internet (VoIP) es un mundo aparte de las líneas PSTN heredadas estándar. La voz se "paquetea" y utiliza IP para viajar por vías abiertas de Internet hasta que llega al destino final donde se vuelven a ensamblar los paquetes. Eso hace que el tráfico de voz sea vulnerable a ataques maliciosos como la denegación de servicio (DoS).

También existe el otro aspecto de los códecs de medios y el manejo de protocolos para permitir una comunicación fluida. El tercero es ocultar la topología de la red interna de la vista externa y así mantener la seguridad y facilitar las comunicaciones. Hay tareas menores pero no menos importantes, como escalar y priorizar el tráfico, que el SBC maneja con facilidad.

Seguridad

Para comprender una de las muchas funciones que desempeña el SBC, se debe echar un vistazo al SIP o protocolo de inicio de sesión. Con el tiempo, se desarrollaron varias versiones de SIP, lo que generó problemas en las comunicaciones de VoIP. Habría que entrar en una larga explicación de cómo funciona SIP.

En resumen, lo que sucede cuando se establece una sesión SIP es que los puntos finales llevan información de las direcciones IP del punto de origen y destino. Los mensajes SIP llevan encabezados "abiertos" que utilizan los servidores proxy en la cadena. Esto significa que los atacantes maliciosos pueden usar esta información para atacar servidores proxy y puertas de enlace. Es fácil hacer un túnel en las redes y lanzar cualquier tipo de ataque como:

  • DoS y denegación de servicio distribuida (DDoS) que conducen al bloqueo del tráfico
  • Introducir malware
  • Aprovechar los datos en la red de la organización
  • Mal uso de VoIP para realizar llamadas a expensas del suscriptor

¿Qué hace un controlador de borde de sesión en este escenario? Cuando los mensajes SIP pasan por el SBC, reemplaza las direcciones de los componentes internos y cifra la información, lo que dificulta que los piratas informáticos se dirijan a las redes.

  • El SBC puede limitar el tráfico y prevenir DoS
  • Se puede configurar para que la lista negra dinámica elimine el tráfico de las fuentes incluidas en la lista negra.
  • Los intentos de inyección SQL se pueden prevenir mediante el análisis de los mensajes SIP entrantes y el rechazo de contenido malicioso o con formato incorrecto.
  • Al ocultar la topología interna, dificulta que los piratas informáticos apunten a las redes VoIP. Por otra parte, funciona como un agente de usuario consecutivo y divide las transacciones SIP en partes de servidor y cliente, mantiene la información de estado y la elimina al finalizar la llamada.
controlador de borde de sesión

Conectividad

Además del hecho de que existen varias variaciones de SIP, el principal inconveniente es que SIP ignoró el problema del cruce de direcciones de red o NAT. La mayoría de las redes de nivel empresarial están detrás de un firewall y los dispositivos usan una dirección IP privada que no se puede enrutar en Internet. Se pueden usar soluciones como STUN y ICE pero con resultados mixtos.

Por otro lado, SBC actúa como interfaz pública, reemplazando la información del agente de usuario con la suya propia. Sin el SBC en su lugar, habrá problemas como no poder conectar llamadas salientes o recibir llamadas entrantes. Va más allá y envía los medios para que el usuario regrese al punto de origen de manera simétrica para evitar NAT.

VoIP no es solo llamadas de voz. Las redes deben manejar los medios y los servicios de comunicación emergentes, como los servicios OTT, VoLTE y WebRTC. El tráfico se vuelve complejo y la conectividad puede convertirse en un problema, especialmente cuando los puntos de origen y destino utilizan diferentes códecs y protocolos de medios. Lo que sucede es que es posible que no se reciba una llamada, que haya fallas y que no pueda hacerse oír o visible para la otra parte y, en general, experimentar problemas.

Aquí nuevamente el controlador de borde de sesión juega un papel clave:

  • Se encarga de transcodificar códecs de medios y protocolos de manejo, incluidos aquellos para HD y VoLTE, así como móviles 3G/4G, además de WebRTC y audio y video. Elimina los problemas de interoperabilidad con un SBC de calidad en su red. Hacer llamadas a cualquier persona a través de un teléfono fijo, banda ancha o móvil es una tarea fácil.
  • La comunicación unificada y las comunicaciones enriquecidas se están convirtiendo en la norma. Debe usar la misma vía para telefonía, mensajería instantánea, audio-video, fax y SMS. También puede incluir WebRTC. En tal escenario de uso presente y futuro, puede esperar que el SBC maneje sin esfuerzo un alto rendimiento de datos, lleve a cabo el cifrado y la transcodificación y haga cumplir la calidad del servicio.

La red SBC necesita evolucionar para estar preparada para el futuro y ofrecer los más altos niveles de calidad de servicio.

Calidad de servicio

Usted puede tener su propia definición de calidad de servicio. Para aquellos que usan llamadas de voz, el criterio puede ser la capacidad de comunicarse en el primer intento. Para algunos, es importante que la calidad del audio y el habla sean nítidas. La solución SBC debe ser capaz de usar el protocolo de transporte en uso por el destino y usar IPv4 o IPv6 según sea el caso y traducir los protocolos entrantes y salientes.

Los administradores del sistema pueden insistir en que el SBC sea capaz de integrar señales y medios y mantener el estado de la sesión además de poder manejar cualquier carga y realizar una inspección profunda de paquetes para garantizar el cumplimiento de los protocolos de seguridad. Los gerentes pueden desear obtener puntajes MOS o conocer el rendimiento del enrutamiento y obtener información sobre el uso. Es posible que los operadores de telecomunicaciones y los proveedores de servicios deseen vincular la facturación y la contabilidad a las llamadas y obtener estadísticas.

El SBC es capaz de todo esto y más para garantizar los más altos niveles de servicios que debe manejar el sistema VoIP.

Regulador

Las operaciones de telecomunicaciones están sujetas a una variedad de regulaciones. Uno de esos aspectos es monitorear llamadas, rastrear llamadas, grabar llamadas e incluso interceptar llamadas que sospecha que no están autorizadas. No son solo las llamadas las que deben ser rastreadas; es posible que incluso deba vigilar a los medios. Si usa solo el modelo SIP, entonces tiene acceso solo al componente de señalización. Incorpore SBC a la red y controlará los medios y las señales.

Puede ir más allá al permitirle establecer su configuración para brindar control de acceso y prevenir el fraude. Esto se puede hacer a través de la lista blanca y la lista negra. El SBC reemplaza la dirección SDP con la suya propia para admitir NAT y, en el proceso, permite que solo los usuarios autorizados puedan enviar tráfico de medios.

Los proveedores de servicios pueden ofrecer paquetes de tarifas planas que pueden ser mal utilizados por el suscriptor que revende dicha disponibilidad y conduce a una sobrecarga de la red además de causar una pérdida. El SBC rastrea el comportamiento del usuario, la cantidad de llamadas paralelas y otras actividades, así como los fraudes.

Sugerencia: obtenga aún más información sobre por qué necesita un controlador de borde de sesión para mantenerse informado.

Puede regular su sistema VoIP y cumplir con las regulaciones locales, especialmente en lo que respecta a la confidencialidad y la seguridad, como se insiste en campos específicos como el de la atención médica.

La solución SBC, si elige la correcta del proveedor correcto, puede hacer mucho en diferentes áreas. Cómo hacerlo también es algo que debes saber para extraer el máximo kilometraje.

Cómo proteger su red con el controlador de borde de sesión adecuado

Es posible que desee ir un paso más allá y utilizar la función de configuración para configurar una seguridad personalizada para su red. Esto se puede hacer de diferentes maneras.

Politica de trafico

El controlador de borde de sesión se puede configurar para manejar solo llamadas de una lista de usuarios definida y rechazar llamadas de otros. Puede configurarlo para monitorear llamadas y recopilar datos de usuario, como números marcados, frecuencia de dicho uso y tiempo dedicado a cada llamada. Esto le ayudará a definir los límites de uso. La vigilancia también detectará intentos maliciosos de llamadas simultáneas con la intención de inundar la red.

Asignación de recursos

Uno de los beneficios de contar con SBC es que puede asignar recursos a usuarios específicos que tienen una alta importancia, priorizar llamadas de ciertos números y distribuir ancho de banda para garantizar la calidad del servicio. Por ejemplo, puede priorizar las señales sobre los medios para que las llamadas de voz no tengan problemas.

Limitación de velocidad

Dependiendo del tipo de solución SBC en uso, el sistema puede manejar una cierta cantidad de llamadas simultáneas y tráfico de medios, pero también depende del ancho de banda disponible y la velocidad de Internet. En tales casos, el sistema puede configurarse para limitar el número de llamadas simultáneas. El SBC puede limitar las solicitudes de registro a través de medios estáticos o permitir el registro de varios teléfonos. También puede separar los planos de señalización y medios en el conmutador de software para permitir la escala de llamadas y medios.

Control de admisión de llamadas

Una forma de protegerse contra los ataques de denegación de servicio es configurar políticas de control de admisión de llamadas. Estos se basan en perfiles de tráfico monitoreados de usuarios registrados y análisis de encabezados para identificar la autenticidad de las llamadas. Es común configurar la capa de transporte y el cifrado RTP seguro para proteger el tráfico en redes abiertas.

Si ocurre un ataque, el sistema responde cerrando el tráfico por completo. Sin embargo, los SBC impulsados ​​por IA pueden distinguir entre actividades legítimas y sospechosas y permitir el flujo de tráfico autenticado.

Configuración de bits ToS/DSCP

Otra forma de tener una mejor seguridad es centrarse en el tipo de servicio (ToS) y configurar el marcado DSCP. La información de ToS está disponible como banderas de cuatro bits en el encabezado de IP y puede configurar solo un bit a la vez para un retraso mínimo, un rendimiento máximo, una confiabilidad máxima o un costo mínimo. Esto admite medios como audio, video, imagen, texto y datos basados ​​en protocolos como SIP, H.245 y H.225.

Los valores de ToS le permiten crear una combinación de tipos de medios. Puede ser bastante específico definiendo y manipulando parámetros como el administrador de medios, la política de medios y la configuración, entre otros.

RFC 1349 subyace a ToS, pero también puede usar RFC 4594 subyacente a Servicios diferenciados para definir ToS. Sin embargo, puede aplicarse solo a paquetes RTP. Puede asignar valores de DSCP (DiffServ Code Point) a valores de ToS y luego elegir la configuración de ToS en el perfil de portador de IP para ajustar el aspecto de seguridad. Es mejor dejar que un experto ajuste el sistema para lograr una seguridad y un rendimiento óptimos en función de las aplicaciones SBC y la red SBC.

Aplicaciones SBC

En su avatar anterior, el SBC tenía solo una aplicación principal y era proporcionar seguridad para las llamadas de VoIP. Sin embargo, a medida que se extendió el uso de VoIP y proliferaron los códecs y los protocolos, tuvo que asumir otro papel como facilitador.

  • El surgimiento de VoLTE, HD Voice, Rich Communication y WebRTC también vio evolucionar al SBC para convertirse en parte en un conmutador de software y en parte en una puerta de enlace de control de medios.
  • Los proveedores de servicios y los operadores de telecomunicaciones también necesitaban rastrear, monitorear, analizar y facturar a los clientes para los cuales una solución de facturación separada no sería práctica. La incorporación de la función en el SBC condujo a precisión, velocidad y carga reducida.
  • El volumen de tráfico sigue aumentando para las llamadas de VoIP y el SBC asume la función de manejar llamadas masivas simultáneas con facilidad, dirigiendo el tráfico y priorizando las llamadas mientras se mantiene atento a las llamadas no autorizadas, los usuarios incluidos en la lista negra y los intentos de intrusión. Al mismo tiempo, debe mantener una latencia baja mientras aumenta la capacidad, así como el cifrado y la transcodificación.
  • También maneja la tarea de control de llamadas, decidiendo qué llamadas admitir, cuáles rechazar, observar métricas y entregar datos para ayudar a los administradores a refinar el sistema y controlar las llamadas, así como los costos.
  • Los SBC de hoy en día generalmente incorporan la función de enrutamiento inteligente de menor costo para enrutar el tráfico a través de la red de menor costo pero de buena calidad.
  • Puede esperar que un SBC bien diseñado se encargue de la conmutación SSRC, la conmutación TCP, el mapeo DPT y la tunelización TLS.

Los controladores de borde de sesión pueden estar disponibles en forma de hardware o software; este último se vuelve más popular cada día, ya que hay un límite predefinido en el dispositivo de hardware mientras que el software escala. Además, la tendencia es hacia la virtualización como un camino hacia una mejor asimilación y costos reducidos.

Es posible personalizar SBC para adaptarse a áreas de aplicación específicas. Por ejemplo, los SBC utilizados entre dos operadores pueden hacer hincapié en la seguridad, la transcodificación de códecs de medios y el alto volumen de llamadas. La normalización de SIP es otra función de la que SBC se encarga sin esfuerzo.

El SBC se encuentra en el borde de la red entre el operador y el suscriptor.

Una empresa puede optar por SBC para proteger su red y mejorar el rendimiento de las llamadas y la interoperabilidad de los medios, además de implementar controles, detección de fraude y otras medidas para controlar los costos y brindar seguridad. También es útil para ocultar topologías y NAT transversal. Una de las preocupaciones es garantizar la seguridad del sistema IP PBX y el SBC aborda esto de manera admirable.

Operador-operador-suscriptor

El SBC desempeña una variedad de funciones cuando se utiliza en el segmento de proveedores de servicios VoIP y operadores de telecomunicaciones:

  • Normaliza SIP y permite la interoperabilidad con facilidad, mejorando así la reputación del servicio.
  • Se puede configurar para manejar una gran cantidad de llamadas simultáneas sin deterioro del rendimiento ni pérdida de paquetes.
  • Los administradores pueden establecer una configuración de control de acceso y prevención de fraude, como listas blancas y negras y niveles de confianza entre pares.
  • Oculte la topología interna y permita el cruce de NAT

Aplicación empresarial

Las empresas se están cambiando a PBX basadas en VoIP, pero es posible que aún tengan líneas PSTN existentes. Además de IP PBX, puede haber comunicaciones unificadas que cubran correo electrónico, fax, SMS, llamadas de voz y video y chat. Sin embargo, el teléfono es el pilar e incluso aquí el flujo y el uso son complejos cuando hay cientos o miles de usuarios que intentan llamar al mismo tiempo. Por lo tanto, el SBC debe poder manejar llamadas simultáneas sin pérdida alguna en la calidad del servicio.

Dado que la red interna contiene datos valiosos y confidenciales, es un imperativo principal que el SBC oculte la topología y cierre las sesiones al finalizar la llamada mientras permite el cruce de NAT. El PBX se conecta a la interfaz privada y la dirección pública se utiliza para conectarse con el operador de telecomunicaciones.

Las empresas están cada vez más sujetas a ataques de piratería. El SBC simplemente anticipa y rechaza dichos intentos de DoS, espionaje, tunelización, inyección, etc., manteniendo su red interna segura mientras también encripta los paquetes de medios para evitar el robo de datos de voz.

Conclusión

Muchos consideran que el SBC es un gasto innecesario. La suposición es que si el operador de telecomunicaciones o la empresa en el otro extremo tiene SBC, ¿por qué molestarse con uno aquí en este extremo? Este es un razonamiento falaz ya que el SBC en el otro extremo protege esa red, no la suya. Además, sin el controlador de borde de sesión, experimentará problemas como la conectividad de llamadas, la transcodificación de códecs de medios y el manejo de protocolos que le quitan el placer a la telefonía y el video por Internet.

El mayor beneficio es la seguridad de su red VoIP y los datos en su red interna. El SBC maneja todo esto con facilidad, sin avisarle nunca que está allí, pero trabajando día tras día para facilitar las comunicaciones a un costo menor, aumentando sus ingresos. Es una inversión, no un gasto.