Qu'est-ce que le contrôleur de session en bordure (SBC) ?
Publié: 2020-08-03Les solutions VoIP modernes nécessitent plusieurs étapes importantes pour garantir des appels de haute qualité. Cela inclut l'exécution de tâches telles que la désactivation de SIP ALG et l'achat d'un routeur optimisé pour les connexions voix sur protocole Internet (VoIP). Une autre étape que vous pouvez prendre consiste à incorporer un contrôleur de session en bordure, ce qui ajoute une sécurité supplémentaire à vos appels sur votre système téléphonique ainsi qu'aux transferts de données.
Qu'est-ce qu'un contrôleur de session en bordure ?
Un contrôleur de session en bordure est comme un pare-feu spécialement conçu pour la VoIP. Il s'agit d'un dispositif matériel ou d'une application logicielle qui régit l'admission des appels à une topologie de réseau à la frontière. Dans ce cas, la frontière fait référence à l'espace où le réseau privé rencontre l'Internet public. Dans le cadre du contrôle de la frontière, le système filtre les appels, gère la bande passante et protège contre les logiciels malveillants et les virus.
Essentiellement, un contrôleur frontalier sur votre réseau contrôlera la manière dont les appels sont lancés, conduits et terminés, ainsi que tous les flux multimédias et transferts de données nécessaires pour permettre aux appels de se produire. Un contrôleur de session en bordure agira comme un pare-feu pour votre réseau VoIP, garantissant que chaque appel se déroule correctement et est protégé tout au long du chemin vers sa destination. Ces systèmes sont généralement déployés avec tous les réseaux SIP.
Dans ce contexte, une session est essentiellement un appel, mais un contrôleur de frontière régit également d'autres communications vidéo ou de données en temps réel pendant vos appels de protocole d'initiation de session. À certains égards, un contrôleur de session est différent d'un pare-feu traditionnel. Il examine les paquets et leur accorde l'accès au réseau IP privé en ouvrant un port pour que les données passent ou refuse l'accès et supprime les paquets.
Le trafic voix et multimédia nécessite plus de ports ouverts, ce qui laisse le réseau ouvert aux vulnérabilités de sécurité VoIP . Le contrôleur surveille le trafic pour s'assurer que la voix et d'autres trafics importants passent, mais pas les logiciels malveillants. De plus, alors qu'un pare-feu est conçu pour gérer des paquets plus volumineux, un SBC est conçu pour sécuriser la transmission des paquets VoIP beaucoup plus petits, car les pare-feu traditionnels les manquent parfois.
Fonctionnement d'un contrôleur de session en bordure
Un SBC agit comme un routeur ou un pare-feu et s'installe entre le réseau de l'entreprise et le réseau du fournisseur de services. Il peut être configuré pour un grand nombre d'utilisateurs et différera pour presque toutes les entreprises en fonction de ce qui est considéré comme le plus crucial.
1. Sécurité pour vos appels
Au niveau le plus élémentaire, chaque SBC agit de la même manière. Tout comme un pare-feu ou un routeur, le contrôleur agira comme le gardien de votre réseau. Assis à la « frontière du réseau », un SBC surveillera tous les appels téléphoniques ou sessions. Parallèlement à la surveillance de chaque connexion, un contrôleur détermine et autorise uniquement les sessions autorisées. Les sessions incluent également d'autres flux multimédias de données comme les vidéoconférences ou les webinaires. Avec l'un de ces systèmes d'interfonctionnement, seules les informations autorisées sont connectées et transférées via le réseau pour aider à empêcher le trafic indésirable d'entrer.
Les contrôleurs de session utilisent également la limitation des appels afin de limiter le trafic via les connexions actives. La fraude au péage se produit lorsque des escrocs génèrent des appels internationaux frauduleux sur une connexion avec un port ouvert. Celles-ci se produisent généralement en grand nombre vers des « numéros surtaxés » et le propriétaire de la connexion paie la facture. Ce type de fraude est en augmentation, donc avoir un système pour limiter la bande passante disponible empêchera les fraudeurs d'utiliser ou même de vendre le contrôle d'accès à vos troncs.
Cette disponibilité réduite des ports empêche également l'accès externe du trafic non autorisé, ce qui réduit les risques d'attaques par déni de service (DDOS) et de spam sur la téléphonie IP (SPIT). Les attaques DOS et autres attaques malveillantes ont augmenté de 16 % depuis 2018, il est donc essentiel de réduire le nombre de ports disponibles pour l'accès.
2. Priorisation et gestion de la qualité de service (QoS)
Un SBC surveille l'état de la qualité de service pour chaque session afin de s'assurer que les appels sont sans décalage ou sans gigue. Les données transitent et sont transférées sans interruption ni perte de paquets , ainsi que la hiérarchisation des différents services et appels. Par exemple, les appels d'urgence passés sur le réseau recevront une priorité plus élevée que les appels standard pour s'assurer qu'ils sont traités avec la QoS la plus élevée. Ceux-ci aident à l'allocation des ressources sur vos éléments de réseau ainsi qu'à la limite de débit pour éviter l'accaparement de la bande passante.
La tolérance aux pannes, qui est une autre caractéristique clé, garantit une disponibilité de 99,999 % pour les réseaux en raison de la redondance. La redondance intra-châssis du contrôleur permet à une seule unité d'avoir plusieurs instances internes de sorte que, lorsqu'une session rencontre une panne, les autres instances prennent le relais. De plus, les unités individuelles fonctionnent en tandem avec d'autres matériels ou logiciels sur votre réseau pour garantir la redondance.
3. Traduction de protocole et connectivité
Un SBC peut aider à combler le fossé entre plusieurs connexions VoIP sur différents réseaux de fournisseurs de services. Si votre entreprise utilise non seulement un service de jonction, mais également des systèmes PSTN généraux basés sur SIP ou même hérités, un SBC peut fournir une traduction de protocole. En fait, il peut même agir comme une passerelle SIP vers WebRTC.
Ceux-ci permettent des conversions transversales NAT (Network Address Translator) et Ipv4 vers Ipv6. Le NAT transversal est essentiel pour le partage de fichiers peer-to-peer et la voix car il établit un tunnel entre deux appareils via la couche réseau. Les NAT sont conçus pour aider les réseaux à surmonter un nombre limité d'adresses privées IP version 4. Les connexions de protocole d'initiation de session modernes ont tendance à ignorer les NAT et, par conséquent, le SBC est nécessaire pour créer la connexion.
SBC aide également à maintenir les connexions entre les passerelles ou lors de la conversion de la version 4 du protocole IP en version 6. Ceci est important car la version 6 est plus conviviale pour la VoIP et fournit un nombre infini d'adresses IP par rapport à IPv4. Cela facilite le travail du routeur pour faciliter les connexions et le SBC sert d'interface pour passer des appels via le NAT.
Comment déployer un SBC
Il existe plusieurs endroits différents où un SBC peut être placé :
- A la frontière entre un opérateur télécom et le client. C'est l'endroit le plus courant où vous pouvez en trouver un.
- À la frontière de deux fournisseurs différents qui ont un accord de peering, appelé interface réseau à réseau.
- Au sein d'un fournisseur qui propose des réseaux privés virtuels. Le SBC s'occupe du routage des appels au sein de chaque VPN.
- Au sein d'un réseau privé. Si deux sites à large bande passante sont reliés par une dorsale à faible bande passante, le SBC garantit que la dorsale n'est pas submergée par le trafic vocal.
Les contrôleurs de session aux frontières grandissent avec la taille de l'entreprise. Le matériel d'un SBC conçu pour gérer une douzaine d'appels peut coûter environ 2 000 $, mais le SBC d'entreprise est conçu pour gérer des milliers d'appels et coûte des dizaines de milliers de dollars. Il n'est pas surprenant que le marché des SBC soit très disputé, les grands noms du matériel publiant des livres blancs sur l'importance des contrôleurs de session standard et d'entreprise.
La sécurité est souvent une préoccupation majeure en matière de mise en réseau pour la plupart des entreprises, en particulier une entreprise. Même lors du déploiement d'un réseau cloud PBX ou SIP pour gérer vos communications en temps réel, la sécurité est une préoccupation majeure car les données vocales transférées peuvent être interceptées et entendues par des oreilles non autorisées. C'est également le cas des transferts de fichiers ou de textes envoyés à l'aide d'outils de communications unifiées.
Lorsque vous cherchez à protéger votre réseau pendant les appels SIP , les pare-feux réseau matériels ou logiciels doivent agir comme un gardien pour ce réseau. En plus de cela, un contrôleur aux frontières aide à verrouiller toutes les informations passant par vos appels téléphoniques.
Comprendre les contrôleurs de bordure de session
Lors du déploiement d'une solution de voix sur Internet, vous n'aurez jamais à vous soucier d'un SBC, en particulier avec les déploiements hébergés. En effet, tout est géré sur le back-end du fournisseur, de sorte que votre entreprise n'aura aucun contact réel avec le réseau, les centres de données ou tout type de matériel ou de logiciel SBC. Cependant, pour une solution sur site, placez-en une aux deux extrémités du réseau d'entreprise.
Pour toute entreprise soucieuse de la sécurité, il est utile de comprendre comment un contrôleur de session en bordure sécurise vos appels VoIP afin de prendre la meilleure décision lors de la recherche d'une nouvelle solution.
Une solution aux problèmes de NAT
Souvent, une entreprise rencontre des problèmes avec la traduction d'adresses réseau ou NAT. Il s'agit d'une méthode de réutilisation des adresses IP pour plusieurs connexions. Étant donné qu'il existe un nombre limité d'adresses IP avec notre IPv4 actuel, le NAT est nécessaire pour permettre à un seul appareil d'agir comme un portier entre le réseau local et Internet.
Avec NAT, une seule adresse IP est requise pour l'ensemble du réseau d'ordinateurs. Bien sûr, ce n'est qu'une utilisation du NAT pour aider à améliorer la sécurité d'un réseau. En pratique, les paramètres NAT confondent souvent les réseaux et empêchent les connexions de l'Internet public d'atteindre l'utilisateur final. Cependant, ceux-ci sont souvent utilisés pour résoudre les problèmes de traversée NAT.
Avec le SBC agissant en tant que connexion publique de l'utilisateur sur ce réseau, les connexions auront toujours un chemin pour s'interconnecter via le SBC jusqu'à l'utilisateur. Cela remplace la recherche d'un utilisateur spécifique par une adresse IP générique pour l'ensemble du réseau.
Contrôleurs de frontière de session virtuelle
Outre le périphérique matériel, une autre option est le contrôleur de frontière virtuel optimisé et hébergé dans le cloud. SBC avec virtualisation est installé sur une machine réseau et offre les mêmes fonctions qu'un homologue matériel.
Les avantages du SBC virtuel par rapport au matériel sur site font écho aux avantages généraux d'une solution déployée dans le cloud. En termes simples, comme tout est hébergé, et donc géré sur le back-end du cloud par le fournisseur, aucun périphérique matériel n'est nécessaire en dehors des téléphones IP (téléphones VoIP) et des ordinateurs. Comme tout est dans le cloud, la protection a une grande évolutivité. En fait, il peut même être configuré comme une fonction automatisée.
Votre réseau doit-il utiliser un SBC ?
Que votre entreprise trouve ou non nécessaire d'intégrer un SBC dans votre solution vocale dépend d'un certain nombre de facteurs. Non seulement cela, mais vos priorités commerciales aideront à déterminer si le contrôleur est utilisé et configuré pour vos besoins.
Si votre fournisseur utilise déjà un contrôleur frontalier, c'est une bonne idée de compléter également votre réseau avec un SBC local ou virtualisé. Si vous préférez éviter des soucis et des coûts matériels supplémentaires, un SBC virtuel peut suffire. Si la sécurité est considérée comme une préoccupation majeure pour votre entreprise, un contrôleur de session en bordure est essentiel pour garantir le plus haut niveau de sécurité pour votre réseau.
Vous voulez plus d'informations sur la façon de protéger vos précieux trunks SIP ? Consultez nos guides sur le sujet; nous vous présentons également certains des meilleurs fournisseurs et vous expliquons les avantages et les inconvénients de chacun.