Was ist Session Border Controller (SBC)?

Veröffentlicht: 2020-08-03

Moderne VoIP-Lösungen erfordern mehrere wichtige Schritte, um qualitativ hochwertige Anrufe zu gewährleisten. Dazu gehören Aufgaben wie das Deaktivieren von SIP ALG und der Kauf eines Routers, der für VoIP-Verbindungen (Voice over Internet Protocol) optimiert ist. Ein weiterer Schritt, den Sie unternehmen können, ist die Integration eines Session Border Controllers, der Ihre Anrufe über Ihr Telefonsystem sowie Datenübertragungen zusätzlich sichert.

Was ist ein Session Border Controller?

Ein Session Border Controller ist wie eine Firewall, die speziell für VoIP entwickelt wurde. Es ist ein Hardwaregerät oder eine Softwareanwendung, die die Anrufzulassung zu einer Netzwerktopologie an der Grenze regelt. In diesem Fall bezieht sich die Grenze auf den Bereich, in dem das private Netzwerk auf das öffentliche Internet trifft. Im Rahmen der Grenzkontrolle filtert das System Anrufe, verwaltet die Bandbreite und schützt vor Malware und Viren.

Im Wesentlichen kontrolliert ein Grenzkontrolleur in Ihrem Netzwerk, wie Anrufe gestartet, durchgeführt und beendet werden – und alle notwendigen Medienströme und Datenübertragungen, damit Anrufe stattfinden können. Ein Session Border Controller fungiert als Firewall für Ihr VoIP-Netzwerk und stellt sicher, dass jeder Anruf ordnungsgemäß erfolgt und auf dem Weg zu seinem Ziel geschützt ist. Diese Systeme werden generell in allen SIP-Netzen eingesetzt.

In diesem Zusammenhang ist eine Sitzung im Grunde ein Anruf, aber ein Grenzkontroller regelt auch andere Echtzeit-Video- oder Datenkommunikation während Ihrer Sitzungsinitiierungsprotokoll-Anrufe. In mancher Hinsicht unterscheidet sich ein Sitzungscontroller von einer herkömmlichen Firewall. Es prüft Pakete und gewährt ihnen Zugang zum privaten IP-Netzwerk, indem es einen Port für Daten öffnet oder den Zugriff verweigert und die Pakete löscht.

Sprach- und Medienverkehr erfordern mehr offene Ports, wodurch das Netzwerk für VoIP-Sicherheitslücken offen bleibt . Der Controller überwacht den Datenverkehr, um sicherzustellen, dass Sprache und anderer wichtiger Datenverkehr durchkommen, Malware jedoch nicht. Während eine Firewall für die Verwaltung größerer Pakete ausgelegt ist, ist ein SBC darauf ausgelegt, die Übertragung der viel kleineren VoIP-Pakete zu sichern, da herkömmliche Firewalls diese manchmal übersehen.

Funktionsweise eines Session Border Controllers

Ein SBC fungiert als Router oder Firewall und wird zwischen dem Unternehmensnetzwerk und dem Netzwerk des Dienstanbieters eingerichtet. Es kann für eine große Anzahl von Benutzern konfiguriert werden und unterscheidet sich für fast jedes Unternehmen, je nachdem, was als wichtiger angesehen wird.

SBC-Diagramm

1. Sicherheit für Ihre Anrufe

Auf der grundlegendsten Ebene verhält sich jeder SBC auf ähnliche Weise. Genau wie eine Firewall oder ein Router fungiert der Controller als Gatekeeper für Ihr Netzwerk. An der „Grenze des Netzwerks“ sitzend, überwacht ein SBC alle Telefonanrufe oder Sitzungen. Neben der Überwachung jeder Verbindung bestimmt und erlaubt ein Controller, dass nur autorisierte Sitzungen stattfinden. Sitzungen umfassen auch andere Mediendatenströme wie Videokonferenzen oder Webinare. Mit einem dieser Interworking-Systeme werden nur autorisierte Informationen verbunden und über das Netzwerk übertragen, um unerwünschten Datenverkehr fernzuhalten.

Sitzungscontroller verwenden auch eine Anrufbegrenzung, sodass der Verkehr durch aktive Verbindungen begrenzt ist. Gebührenbetrug tritt auf, wenn Betrüger betrügerische internationale Anrufe auf einer Verbindung mit einem offenen Port generieren. Diese passieren in der Regel in großem Umfang zu „Premium-Tarifnummern“, und der Inhaber des Anschlusses zahlt die Rechnung. Diese Art von Betrug ist auf dem Vormarsch, sodass ein System zur Begrenzung der verfügbaren Bandbreite Betrüger daran hindern wird, die Zugangskontrolle zu Ihren Amtsleitungen zu nutzen oder sogar zu verkaufen.

Diese eingeschränkte Portverfügbarkeit verhindert auch den externen Zugriff durch nicht autorisierten Datenverkehr, wodurch die Wahrscheinlichkeit von Denial-of-Service- (DDOS) und Spam-over-IP-Telefonie- (SPIT) Angriffen verringert wird. DOS und andere böswillige Angriffe haben seit 2018 um 16 % zugenommen , daher ist es entscheidend, die Anzahl der verfügbaren Ports für den Zugriff zu reduzieren.

2. Priorisierung und Quality of Service (QoS)-Management

Ein SBC überwacht den Dienstqualitätsstatus für jede Sitzung, um sicherzustellen, dass Anrufe verzögerungs- oder jitterfrei sind. Daten werden ohne Unterbrechungen oder Paketverluste durchgelassen und übertragen sowie verschiedene Dienste und Anrufe priorisiert. Beispielsweise erhalten im Netzwerk getätigte Notrufe eine höhere Priorität als Standardanrufe, um sicherzustellen, dass sie mit der höchsten QoS abgeschlossen werden. Diese helfen bei der Ressourcenzuweisung auf Ihren Netzwerkelementen sowie bei der Ratenbegrenzung, um Bandbreitenbeanspruchung zu verhindern.

Die Fehlertoleranz, die ein weiteres wichtiges Merkmal ist, gewährleistet aufgrund der Redundanz eine Betriebszeit von 99,999 % für Netzwerke. Die Controller-Intra-Chassis-Redundanz ermöglicht es einer einzelnen Einheit, mehrere interne Instanzen zu haben, sodass die anderen Instanzen den Puffer übernehmen, wenn in einer Sitzung ein Fehler auftritt. Darüber hinaus arbeiten einzelne Einheiten mit anderer Hardware oder Software in Ihrem Netzwerk zusammen, um sicherzustellen, dass Redundanz vorhanden ist.

3. Protokollübersetzung und Konnektivität

Ein SBC kann dabei helfen, die Lücke zwischen mehreren VoIP-Verbindungen in Netzwerken verschiedener Dienstanbieter zu schließen. Wenn Ihr Unternehmen nicht nur einen Trunking-Dienst, sondern auch allgemeine SIP-basierte oder sogar ältere PSTN-Systeme verwendet, kann ein SBC eine Protokollübersetzung bereitstellen. Tatsächlich kann es sogar als SIP-zu-WebRTC-Gateway fungieren.

Diese ermöglichen NAT-Transversal (Network Address Translator) und Ipv4-zu-Ipv6-Konvertierungen. NAT-Transversal ist entscheidend für Peer-to-Peer-Dateifreigabe und Sprache, da es einen Tunnel zwischen zwei Geräten durch die Netzwerkschicht herstellt. NATs wurden entwickelt, um Netzwerken dabei zu helfen, eine begrenzte Anzahl privater Adressen der IP-Version 4 zu überwinden. Moderne Session Initiation Protocol-Verbindungen neigen dazu, NATs zu ignorieren, und daher wird der SBC benötigt, um die Verbindung herzustellen.

SBC hilft auch bei der Aufrechterhaltung von Verbindungen über Gateways hinweg oder beim Konvertieren von IP-Protokollversion 4 auf Version 6. Dies ist wichtig, da Version 6 VoIP-freundlicher ist und im Vergleich zu IPv4 eine unendliche Anzahl von IP-Adressen bereitstellt. Dies erleichtert dem Router die Verbindungsherstellung, und der SBC dient als Schnittstelle, um Anrufe über das NAT zu tätigen.

So stellen Sie einen SBC bereit

Es gibt verschiedene Orte, an denen ein SBC platziert werden kann:

  • An der Grenze zwischen einem Telekommunikationsanbieter und dem Kunden. Dies ist der häufigste Ort, an dem Sie einen finden können.
  • An der Grenze zwischen zwei verschiedenen Anbietern, die eine Peering-Vereinbarung haben, die als Netzwerk-zu-Netzwerk-Schnittstelle bezeichnet wird.
  • Innerhalb eines Anbieters, der virtuelle private Netzwerke anbietet. Der SBC kümmert sich um das Anrufrouting innerhalb jedes VPN.
  • Innerhalb eines privaten Netzwerks. Wenn zwei Standorte mit hoher Bandbreite durch einen Backbone mit niedriger Bandbreite verbunden sind, stellt der SBC sicher, dass der Backbone nicht durch Sprachverkehr überlastet wird.

Session Border Controller wachsen mit der Größe des Unternehmens. Die Hardware für einen SBC, der für ein Dutzend Anrufe ausgelegt ist, kann etwa 2000 US-Dollar kosten, aber ein Unternehmens-SBC ist für die Bearbeitung von Tausenden von Anrufen ausgelegt und kostet Zehntausende von Dollar. Es sollte nicht überraschen, dass der Markt für SBCs heiß umkämpft ist, wobei große Hardware-Namen Weißbücher über die Bedeutung von Standard- und Enterprise-Session-Border-Controllern herausgeben.

Sicherheit ist oft ein wichtiges Anliegen, wenn es um Netzwerke für die meisten Unternehmen geht, insbesondere für Unternehmen. Selbst wenn Sie eine Cloud-Telefonanlage oder ein SIP-Netzwerk für Ihre Echtzeitkommunikation bereitstellen, ist die Sicherheit ein wichtiges Anliegen, da übertragene Sprachdaten abgefangen und von unbefugten Ohren gehört werden können. Dies gilt auch für Dateiübertragungen oder Textnachrichten, die über Unified Communications-Tools gesendet werden.

Wenn Sie Ihr Netzwerk während SIP-Anrufen schützen möchten, sollten Hardware- oder Software-Netzwerk-Firewalls als Gatekeeper für dieses Netzwerk fungieren. Darüber hinaus hilft ein Grenzkontrolleur dabei, alle Informationen zu sperren, die durch Ihre Telefonanrufe übermittelt werden.

Session Border Controller verstehen

Wenn Sie eine Voice-over-Internet-Lösung bereitstellen, müssen Sie sich nie um einen SBC kümmern, insbesondere bei gehosteten Bereitstellungen. Dies liegt daran, dass alles im Backend des Anbieters abgewickelt wird, sodass Ihr Unternehmen keinen wirklichen Kontakt mit dem Netzwerk, den Rechenzentren oder irgendeiner Art von SBC-Hardware oder -Software hat. Platzieren Sie jedoch für eine On-Premise-Lösung einen an beiden Enden des Unternehmensnetzwerks.

Sangoma-Router

Für jedes sicherheitsbewusste Unternehmen ist es von Vorteil zu verstehen, wie ein Session Border Controller Ihre VoIP-Anrufe sichert, um bei der Suche nach einer neuen Lösung die beste Entscheidung zu treffen.

Eine Lösung für NAT-Probleme

Häufig gerät ein Unternehmen in Schwierigkeiten mit Network Address Translation oder NAT. Dies ist eine Methode zur Wiederverwendung von IP-Adressen für mehrere Verbindungen. Da es bei unserem aktuellen IPv4 nur eine begrenzte Anzahl von IP-Adressen gibt, ist NAT erforderlich, damit ein einzelnes Gerät als Gatekeeper zwischen dem lokalen Netzwerk und dem Internet fungieren kann.

Mit NAT ist nur eine IP-Adresse für das gesamte Computernetzwerk erforderlich. Dies ist natürlich nur eine Verwendung von NAT zur Verbesserung der Sicherheit eines Netzwerks. In der Praxis verwirren NAT-Einstellungen oft Netzwerke und machen es Verbindungen aus dem öffentlichen Internet unmöglich, den Endbenutzer zu erreichen. Diese werden jedoch häufig verwendet, um NAT-Traversal-Probleme zu lösen.

Da der SBC als öffentliche Verbindung des Benutzers in diesem Netzwerk fungiert, haben Verbindungen immer einen Verbindungsweg über den SBC zum Benutzer. Dadurch wird die Suche nach einem bestimmten Benutzer durch eine generische IP-Adresse für das gesamte Netzwerk ersetzt.

Virtual Session Border Controller

Eine weitere Option neben dem Hardwaregerät ist der in der Cloud gehostete und optimierte Virtual Border Controller. SBC mit Virtualisierung wird auf einem Netzwerkcomputer installiert und bietet die gleichen Funktionen wie ein Hardware-Gegenstück.

Die Vorteile von virtuellem SBC gegenüber lokaler Hardware spiegeln die allgemeinen Vorteile einer in der Cloud bereitgestellten Lösung wider. Einfach ausgedrückt, da alles gehostet und daher vom Anbieter im Backend der Cloud gehandhabt wird, sind keine Hardwaregeräte außerhalb von IP-Telefonen (VoIP-Telefonen) und Computern erforderlich. Da sich alles in der Cloud befindet, ist der Schutz hervorragend skalierbar. Tatsächlich kann es sogar als automatische Funktion eingestellt werden.

Sollte Ihr Netzwerk einen SBC einsetzen?

Ob Ihr Unternehmen es für notwendig hält, einen SBC in Ihre Sprachlösung zu integrieren, hängt von einer Reihe von Faktoren ab. Nicht nur das, sondern Ihre geschäftlichen Prioritäten werden Ihnen dabei helfen, festzustellen, ob der Controller für Ihre Anforderungen verwendet und konfiguriert wird.

Wenn Ihr Anbieter bereits einen Grenzkontroller einsetzt, ist es eine gute Idee, Ihr Netzwerk auch mit einem lokalen oder virtualisierten SBC zu ergänzen. Wenn Sie es vorziehen, zusätzliche Hardwareprobleme und -kosten zu vermeiden, kann ein virtueller SBC ausreichen. Wenn die Sicherheit für Ihr Unternehmen von großer Bedeutung ist, dann ist ein Session Border Controller entscheidend, um das höchste Maß an Sicherheit für Ihr Netzwerk zu gewährleisten.

Möchten Sie weitere Informationen darüber, wie Sie Ihre wertvollen SIP-Trunks schützen können ? Schauen Sie sich unsere Leitfäden zu diesem Thema an; Wir führen Sie auch durch einige der Top-Anbieter und informieren Sie über die Vor- und Nachteile der einzelnen Anbieter.