¿Qué es el controlador de borde de sesión (SBC)?

Publicado: 2020-08-03

Las soluciones modernas de VoIP requieren varios pasos importantes para garantizar llamadas de alta calidad. Esto incluye realizar tareas como deshabilitar SIP ALG y comprar un enrutador que esté optimizado para conexiones de voz sobre protocolo de Internet (VoIP). Otro paso que puede tomar es incorporar un controlador de borde de sesión, que agrega seguridad adicional a sus llamadas a través de su sistema telefónico, así como también a las transferencias de datos.

¿Qué es un controlador de borde de sesión?

Un controlador de borde de sesión es como un cortafuegos diseñado específicamente para VoIP. Es un dispositivo de hardware o una aplicación de software que rige la admisión de llamadas a una topología de red en la frontera. En este caso, la frontera se refiere al espacio donde la red privada se encuentra con la Internet pública. Como parte del control de la frontera, el sistema filtra llamadas, administra el ancho de banda y protege contra malware y virus.

Esencialmente, un controlador fronterizo en su red controlará cómo se inician, realizan y finalizan las llamadas, y todos los flujos de medios y transferencias de datos necesarios para permitir que se realicen las llamadas. Un controlador de borde de sesión actuará como un cortafuegos para su red VoIP, asegurando que cada llamada se realice correctamente y esté protegida en el camino hacia su destino. Estos sistemas generalmente se implementan con todas las redes SIP.

En este contexto, una sesión es básicamente una llamada, pero un controlador de borde también controla otras comunicaciones de datos o video en tiempo real durante las llamadas de protocolo de inicio de sesión. De alguna manera, un controlador de sesión es diferente de un firewall tradicional. Examina los paquetes y les otorga acceso a la red IP privada al abrir un puerto para que pasen los datos o niega el acceso y elimina los paquetes.

El tráfico de voz y medios requiere más puertos abiertos, y eso deja la red abierta a las vulnerabilidades de seguridad de VoIP . El controlador monitorea el tráfico para asegurarse de que la voz y otro tráfico importante pasen, pero el malware no. Además, mientras que un firewall está diseñado para administrar paquetes más grandes, un SBC está diseñado para asegurar la transmisión de paquetes VoIP mucho más pequeños, ya que los firewalls tradicionales a veces los pierden.

Cómo funciona un controlador de borde de sesión

Un SBC actúa como un enrutador o un firewall y se configura entre la red de la empresa y la red del proveedor de servicios. Se puede configurar para una gran cantidad de usuarios y diferirá para casi todas las empresas según lo que se considere más crucial.

Diagrama SBC

1. Seguridad para sus llamadas

En el nivel más básico, cada SBC actúa de manera similar. Al igual que un firewall o un enrutador, el controlador actuará como el guardián de su red. Sentado en el "borde de la red", un SBC monitoreará todas las llamadas telefónicas o sesiones. Además de monitorear cada conexión, un controlador determina y permite que solo ocurran sesiones autorizadas. Las sesiones también incluyen otros flujos de datos multimedia, como videoconferencias o seminarios web. Con uno de estos sistemas de interfuncionamiento, solo la información autorizada se conecta y transfiere a través de la red para ayudar a mantener alejado el tráfico no deseado.

Los controladores de sesión también utilizan la limitación de llamadas para que haya un tráfico limitado a través de conexiones activas. El fraude de llamadas ocurre cuando los estafadores generan llamadas internacionales fraudulentas en una conexión con un puerto abierto. Estos suelen ocurrir en grandes volúmenes a "números de tarifa premium", y el propietario de la conexión paga la factura. Este tipo de fraude va en aumento, por lo que tener un sistema para limitar el ancho de banda disponible evitará que los estafadores usen o incluso vendan el control de acceso a sus troncales.

Esta disponibilidad de puerto reducida también evita el acceso externo del tráfico no autorizado, lo que reduce la posibilidad de ataques de denegación de servicio (DDOS) y spam sobre telefonía IP (SPIT). DOS y otros ataques maliciosos han aumentado un 16 % desde 2018, por lo que es fundamental reducir la cantidad de puertos disponibles para el acceso.

2. Priorización y gestión de calidad de servicio (QoS)

Un SBC monitorea el estado de la calidad del servicio para cada sesión para garantizar que las llamadas no tengan demoras ni fluctuaciones. Los datos pasan y se transfieren sin interrupciones ni pérdida de paquetes , además de priorizar diferentes servicios y llamadas. Por ejemplo, las llamadas de emergencia realizadas en la red recibirán una prioridad más alta que las llamadas estándar para garantizar que se completen con la QoS más alta. Estos ayudan con la asignación de recursos en los elementos de su red, así como con el límite de velocidad para evitar el acaparamiento de ancho de banda.

La tolerancia a fallas, que es otra característica clave, garantiza un tiempo de actividad del 99,999 % para las redes debido a la redundancia. La redundancia dentro del chasis del controlador permite que una sola unidad tenga múltiples instancias internas para que, cuando una sesión experimente una falla, las otras instancias tomen el relevo. Además, las unidades individuales funcionan en conjunto con otro hardware o software en su red para garantizar que haya redundancia.

3. Traducción de protocolos y conectividad

Un SBC puede ayudar a cerrar la brecha entre múltiples conexiones VoIP en diferentes redes de proveedores de servicios. Si su empresa no solo utiliza un servicio de enlace troncal, sino también sistemas generales basados ​​en SIP o incluso PSTN heredados, un SBC puede proporcionar traducción de protocolo. De hecho, incluso puede actuar como una puerta de enlace SIP a WebRTC.

Estos permiten conversiones transversales de Network Address Translator (NAT) y de IPv4 a IPv6. NAT transversal es fundamental para compartir archivos y voz entre pares, ya que establece un túnel entre dos dispositivos a través de la capa de red. Los NAT están diseñados para ayudar a las redes a superar un número limitado de direcciones privadas IP versión 4. Las conexiones modernas del protocolo de inicio de sesión tienden a ignorar las NAT y, como resultado, se necesita el SBC para crear la conexión.

SBC también ayuda a mantener las conexiones a través de las puertas de enlace o al convertir la versión 4 del protocolo IP a la versión 6. Esto es importante porque la versión 6 es más compatible con VoIP y proporciona una cantidad infinita de direcciones IP en comparación con IPv4. Esto facilita el trabajo del enrutador de hacer las conexiones, y el SBC sirve como una interfaz para realizar llamadas a través de la NAT.

Cómo implementar un SBC

Hay varios lugares diferentes en los que se puede colocar un SBC:

  • En la frontera entre un proveedor de telecomunicaciones y el cliente. Este es el lugar más común donde puedes encontrar uno.
  • En la frontera de dos proveedores diferentes que tienen un acuerdo de interconexión, lo que se denomina interfaz de red a red.
  • Dentro de un proveedor que ofrece redes privadas virtuales. El SBC se encarga del enrutamiento de llamadas dentro de cada VPN.
  • Dentro de una red privada. Si dos sitios de alto ancho de banda están vinculados por una red troncal de bajo ancho de banda, el SBC garantiza que la red troncal no se vea abrumada por el tráfico de voz.

Los controladores de borde de sesión crecen con el tamaño de la empresa. El hardware para un SBC hecho para manejar una docena de llamadas puede costar alrededor de $2000, pero el SBC empresarial está hecho para manejar miles de llamadas y cuesta decenas de miles de dólares. No debería sorprender que el mercado de los SBC sea muy disputado, con nombres importantes en hardware que publican documentos técnicos sobre la importancia de los controladores de borde de sesión estándar y empresarial.

La seguridad suele ser una preocupación importante cuando se trata de redes para la mayoría de las empresas, especialmente una empresa. Incluso cuando implementa una red PBX o SIP en la nube para manejar sus comunicaciones en tiempo real, la seguridad es una gran preocupación porque los datos de voz transferidos pueden ser interceptados y escuchados por oídos no autorizados. Este también es el caso de las transferencias de archivos o el envío de texto utilizando herramientas de comunicaciones unificadas.

Cuando busque proteger su red durante las llamadas SIP , los firewalls de red de hardware o software deben actuar como guardianes de esa red. Además de eso, un controlador fronterizo ayuda a bloquear toda la información que pasa a través de sus llamadas telefónicas.

Descripción de los controladores de borde de sesión

Al implementar una solución de voz sobre Internet, un SBC es algo de lo que nunca tendrá que preocuparse, especialmente con implementaciones alojadas. Esto se debe a que todo se maneja en el back-end del proveedor, por lo que su empresa no tendrá ningún contacto real con la red, los centros de datos o cualquier tipo de hardware o software de SBC. Sin embargo, para una solución local, coloque una en ambos extremos de la red empresarial.

Enrutador Sangoma

Para cualquier empresa preocupada por la seguridad, es beneficioso comprender cómo un controlador de borde de sesión protege sus llamadas de VoIP para tomar la mejor decisión al buscar una nueva solución.

Una solución a los problemas de NAT

A menudo, una empresa tiene problemas con la traducción de direcciones de red o NAT. Este es un método de reutilización de direcciones IP para múltiples conexiones. Dado que hay un número limitado de direcciones IP con nuestro IPv4 actual, NAT es necesario para permitir que un solo dispositivo actúe como guardián entre la red local e Internet.

Con NAT, solo se requiere una dirección IP para toda la red de computadoras. Por supuesto, este es solo uno de los usos de NAT para ayudar a mejorar la seguridad de una red. En la práctica, la configuración de NAT a menudo confunde las redes y hace que sea imposible que las conexiones de la Internet pública lleguen al usuario final. Sin embargo, estos se utilizan a menudo para resolver cualquier problema transversal de NAT.

Con el SBC actuando como la conexión pública del usuario en esa red, las conexiones siempre tendrán una ruta para interconectarse a través del SBC con el usuario. Esto reemplaza el acto de buscar un usuario específico con una dirección IP genérica para toda la red.

Controladores de borde de sesión virtual

Otra opción además del dispositivo de hardware es el controlador de borde virtual optimizado y alojado en la nube. SBC con virtualización se instala en una máquina de red y ofrece las mismas funciones que una contraparte de hardware.

Los beneficios de SBC virtual sobre el hardware local se hacen eco de los beneficios generales de una solución implementada en la nube. En pocas palabras, debido a que todo está alojado y, por lo tanto, el proveedor lo maneja en el back-end de la nube, no hay necesidad de ningún dispositivo de hardware fuera de los teléfonos IP (teléfonos VoIP) y las computadoras. Como todo está en la nube, la protección tiene una gran escalabilidad. De hecho, incluso se puede configurar como una función automatizada.

¿Debe su red emplear un SBC?

Si su empresa considera necesario o no incorporar un SBC en su solución de voz depende de una serie de factores. No solo eso, sino que sus prioridades comerciales ayudarán a determinar si el controlador se utiliza y configura para sus necesidades.

Si su proveedor ya está utilizando un controlador de borde, también es una buena idea complementar su red con un SBC local o virtualizado. Si prefiere evitar preocupaciones y costos de hardware adicionales, un SBC virtual puede ser suficiente. Si se considera que la seguridad es una gran preocupación para su negocio, entonces un controlador de borde de sesión es fundamental para garantizar el más alto nivel de seguridad para su red.

¿Quiere más información sobre cómo proteger sus valiosas troncales SIP ? Consulte nuestras guías sobre el tema; también lo guiaremos a través de algunos de los principales proveedores y le informaremos sobre los pros y los contras de cada uno.