Che cos'è Session Border Controller (SBC)?
Pubblicato: 2020-08-03Le moderne soluzioni VoIP richiedono diversi passaggi importanti per garantire chiamate di alta qualità. Ciò include l'esecuzione di attività come la disabilitazione di SIP ALG e l'acquisto di un router ottimizzato per le connessioni VoIP (Voice over Internet Protocol). Un altro passo che puoi fare è incorporare un controller di confine di sessione, che aggiunge ulteriore sicurezza alle tue chiamate sul tuo sistema telefonico e ai trasferimenti di dati.
Che cos'è un Session Border Controller?
Un controller di confine di sessione è come un firewall progettato specificamente per VoIP. È un dispositivo hardware o un'applicazione software che regola l'ammissione delle chiamate a una topologia di rete al confine. In questo caso, il confine si riferisce allo spazio in cui la rete privata incontra l'Internet pubblica. Nell'ambito del controllo del confine, il sistema filtra le chiamate, gestisce la larghezza di banda e protegge da malware e virus.
In sostanza, un controllore di frontiera sulla tua rete controllerà il modo in cui le chiamate vengono avviate, condotte e terminate e tutti i flussi multimediali e il trasferimento di dati necessari per consentire l'esecuzione delle chiamate. Un controller di confine di sessione fungerà da firewall per la tua rete VoIP, assicurando che ogni chiamata avvenga correttamente e sia protetta lungo il percorso verso la sua destinazione. Questi sistemi sono generalmente implementati con tutte le reti SIP.
In questo contesto, una sessione è fondamentalmente una chiamata, ma un controllore di frontiera governa anche altre comunicazioni video o dati in tempo reale durante le chiamate del protocollo di avvio della sessione. In un certo senso, un controller di sessione è diverso da un firewall tradizionale. Esamina i pacchetti e garantisce loro l'ammissione alla rete IP privata aprendo una porta per il passaggio dei dati o negando l'accesso ed eliminando i pacchetti.
Il traffico vocale e multimediale richiede più porte aperte e ciò lascia la rete aperta alle vulnerabilità della sicurezza VoIP . Il controller monitora il traffico per assicurarsi che la voce e altro traffico importante passino, ma il malware no. Inoltre, mentre un firewall è progettato per gestire pacchetti più grandi, un SBC è progettato per proteggere la trasmissione dei pacchetti VoIP molto più piccoli poiché i firewall tradizionali a volte li mancano.
Come funziona un Session Border Controller
Un SBC funge da router o firewall e si installa tra la rete aziendale e la rete del fornitore di servizi. Può essere configurato per un vasto numero di utenti e differirà per quasi tutte le aziende a seconda di ciò che è considerato più cruciale.
1. Sicurezza per le tue chiamate
Al livello più elementare, ogni SBC agisce in modo simile. Proprio come un firewall o un router, il controller fungerà da gatekeeper per la tua rete. Seduto al "confine della rete", un SBC monitorerà tutte le telefonate o le sessioni. Oltre a monitorare ogni connessione, un controller determina e consente che si verifichino solo sessioni autorizzate. Le sessioni includono anche altri flussi multimediali di dati come videoconferenze o webinar. Con uno di questi sistemi di interoperabilità, solo le informazioni autorizzate vengono collegate e trasferite attraverso la rete per aiutare a tenere fuori il traffico indesiderato.
I controller di sessione utilizzano anche la limitazione delle chiamate in modo che il traffico sia limitato attraverso le connessioni attive. Le frodi telefoniche si verificano quando i truffatori generano chiamate internazionali fraudolente su una connessione con una porta aperta. Questi di solito si verificano in volumi elevati a "numeri a tariffa premium" e il proprietario della connessione paga il conto. Questo tipo di frode è in aumento, quindi disporre di un sistema per limitare la larghezza di banda disponibile impedirà ai truffatori di utilizzare o addirittura vendere il controllo dell'accesso ai tuoi trunk.
Questa ridotta disponibilità delle porte impedisce anche l'accesso esterno da parte del traffico non autorizzato, riducendo la possibilità di attacchi Denial of Service (DDOS) e spam sulla telefonia IP (SPIT). DOS e altri attacchi dannosi sono aumentati del 16% dal 2018, quindi è fondamentale ridurre il numero di porte disponibili per l'accesso.
2. Priorità e gestione della qualità del servizio (QoS).
Un SBC monitora lo stato della qualità del servizio per ogni sessione per garantire che le chiamate siano prive di ritardi o jitter. I dati passano e vengono trasferiti senza interruzioni o perdita di pacchetti , oltre a dare priorità a servizi e chiamate diversi. Ad esempio, le chiamate di emergenza effettuate sulla rete riceveranno una priorità maggiore rispetto alle chiamate standard per garantire che vengano completate con la massima QoS. Questi aiutano con l'allocazione delle risorse sugli elementi della tua rete e il limite di velocità per prevenire l'hogging della larghezza di banda.
La tolleranza ai guasti, che è un'altra caratteristica fondamentale, garantisce un tempo di attività del 99,999% per le reti grazie alla ridondanza. La ridondanza del controller all'interno dello chassis consente a una singola unità di avere più istanze interne in modo che, quando una sessione si verifica un errore, le altre istanze raccolgano il gioco. Inoltre, le singole unità funzionano in tandem con altro hardware o software sulla rete per garantire la ridondanza.
3. Traduzione e connettività del protocollo
Un SBC può aiutare a colmare il divario tra più connessioni VoIP su diverse reti di provider di servizi. Se la tua azienda non utilizza solo un servizio di trunking, ma anche sistemi PSTN generici basati su SIP o addirittura legacy, un SBC può fornire la traduzione del protocollo. In effetti, può anche fungere da gateway da SIP a WebRTC.
Questi consentono conversioni trasversali Network Address Translator (NAT) e da Ipv4 a Ipv6. NAT trasversale è fondamentale per la condivisione di file e la voce peer-to-peer poiché stabilisce un tunnel tra due dispositivi attraverso il livello di rete. I NAT sono progettati per aiutare le reti a superare un numero limitato di indirizzi privati IP versione 4. Le moderne connessioni del protocollo di avvio della sessione hanno la tendenza a ignorare i NAT e, di conseguenza, è necessario l'SBC per creare la connessione.
SBC aiuta anche a mantenere le connessioni tra i gateway o durante la conversione del protocollo IP dalla versione 4 alla versione 6. Questo è importante perché la versione 6 è più compatibile con il VoIP e fornisce un numero infinito di indirizzi IP rispetto a IPv4. Ciò semplifica il lavoro del router per rendere più semplici le connessioni e l'SBC funge da interfaccia per effettuare chiamate tramite NAT.
Come distribuire un SBC
Esistono diversi posti in cui un SBC può essere posizionato:
- Al confine tra un provider di telecomunicazioni e il cliente. Questo è il posto più comune in cui puoi trovarne uno.
- Al confine tra due diversi provider che hanno un accordo di peering, chiamato interfaccia da rete a rete.
- All'interno di un provider che offre reti private virtuali. L'SBC si occupa dell'instradamento delle chiamate all'interno di ciascuna VPN.
- All'interno di una rete privata. Se due siti ad alta larghezza di banda sono collegati da una dorsale a bassa larghezza di banda, l'SBC garantisce che la dorsale non sia sopraffatta dal traffico vocale.
I controllori di frontiera di sessione crescono con le dimensioni dell'azienda. L'hardware per un SBC realizzato per gestire una dozzina di chiamate può essere di circa $ 2000, ma l'SBC aziendale è realizzato per gestire migliaia di chiamate e costa decine di migliaia di dollari. Non dovrebbe sorprendere che il mercato degli SBC sia molto contestato, con i principali nomi dell'hardware che pubblicano white paper sull'importanza dei controller di confine di sessione standard e aziendali.
La sicurezza è spesso una delle principali preoccupazioni quando si tratta di rete per la maggior parte delle aziende, in particolare un'impresa. Anche quando si implementa un PBX cloud o una rete SIP per gestire le comunicazioni in tempo reale, la sicurezza è una preoccupazione importante perché i dati vocali trasferiti possono essere intercettati e ascoltati da orecchie non autorizzate. Questo vale anche per i trasferimenti di file o il testo inviato tramite strumenti di comunicazione unificata.
Quando si cerca di proteggere la rete durante le chiamate SIP , i firewall di rete hardware o software dovrebbero fungere da gatekeeper per quella rete. Inoltre, un controllore di frontiera aiuta a bloccare tutte le informazioni che passano attraverso le tue telefonate.
Comprensione dei controller di confine di sessione
Quando si implementa una soluzione Voice over Internet, un SBC è qualcosa di cui non dovrai mai preoccuparti, specialmente con le distribuzioni in hosting. Questo perché tutto viene gestito dal back-end del provider, quindi la tua azienda non avrà alcun contatto reale con la rete, i data center o qualsiasi tipo di hardware o software SBC. Tuttavia, per una soluzione locale, posizionarne una su entrambe le estremità della rete aziendale.
Per qualsiasi azienda attenta alla sicurezza, è utile capire come un controller di confine di sessione protegge le tue chiamate VoIP per prendere la decisione migliore quando cerchi una nuova soluzione.
Una soluzione ai problemi di NAT
Spesso un'azienda ha problemi con Network Address Translation o NAT. Questo è un metodo per riutilizzare gli indirizzi IP per connessioni multiple. Poiché esiste un numero limitato di indirizzi IP con il nostro attuale IPv4, NAT è necessario per consentire a un singolo dispositivo di fungere da gatekeeper tra la rete locale e Internet.
Con NAT è necessario un solo indirizzo IP per l'intera rete di computer. Naturalmente, questo è solo un uso di NAT per migliorare la sicurezza di una rete. In pratica, le impostazioni NAT spesso confondono le reti e impediscono alle connessioni dalla rete Internet pubblica di raggiungere l'utente finale. Tuttavia, questi sono spesso utilizzati per risolvere eventuali problemi di attraversamento NAT.
Con l'SBC che funge da connessione pubblica dell'utente su quella rete, le connessioni avranno sempre un percorso per l'interconnessione tramite l'SBC all'utente. Questo sostituisce l'atto di ricerca di un utente specifico con un indirizzo IP generico per l'intera rete.
Controller di confine della sessione virtuale
Un'altra opzione oltre al dispositivo hardware è il Virtual Border Controller ottimizzato e ospitato nel cloud. SBC con virtualizzazione è installato su una macchina di rete e offre le stesse funzioni di una controparte hardware.
I vantaggi dell'SBC virtuale rispetto all'hardware locale riecheggiano i vantaggi generali di una soluzione distribuita nel cloud. In poche parole, poiché tutto è ospitato, e quindi gestito sul back-end del cloud dal provider, non è necessario alcun dispositivo hardware al di fuori dei telefoni IP (telefoni VoIP) e dei computer. Poiché è tutto nel cloud, la protezione ha una grande scalabilità. Infatti può essere impostata anche come funzione automatizzata.
La tua rete dovrebbe utilizzare un SBC?
Il fatto che la tua azienda ritenga necessario incorporare un SBC nella tua soluzione vocale dipende da una serie di fattori. Non solo, ma le tue priorità aziendali ti aiuteranno a determinare se il controller è utilizzato e configurato per le tue esigenze.
Se il tuo provider sta già utilizzando un controllore di frontiera, è una buona idea integrare la tua rete anche con un SBC locale o virtualizzato. Se preferisci evitare problemi e costi hardware aggiuntivi, un SBC virtuale può essere sufficiente. Se la sicurezza è considerata una preoccupazione importante per la tua azienda, un controller di confine di sessione è fondamentale per garantire il massimo livello di sicurezza per la tua rete.
Vuoi maggiori informazioni su come proteggere i tuoi preziosi trunk SIP ? Consulta le nostre guide sull'argomento; ti guideremo anche attraverso alcuni dei migliori fornitori e ti parleremo dei pro e dei contro di ciascuno.