Controlador de borde de sesión
La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la
versión revisada el 22 de septiembre de 2018; las comprobaciones requieren
23 ediciones .
SBC ( Controlador de borde de sesión - controlador de borde de sesión ) es un equipo de clase de operador (software o hardware) que forma parte de las redes NGN de los operadores . Los controladores de borde de sesión realizan una serie de funciones necesarias no solo para el funcionamiento correcto y seguro de la red del operador, sino también para el desarrollo estable del negocio del operador.
Los SBC están ubicados en el borde de la red del operador y realizan las siguientes funciones: transmitir protocolos de señalización y sus dialectos, analizar la calidad de los canales de medios a través de los cuales se enruta el tráfico de voz (parámetros como retraso, fluctuación, porcentaje de pérdida de paquetes, etc.) , asegurando la calidad de servicio, especificada en el SLA ( English Service Level Agreement - acuerdo de nivel de servicio ), recopilación de información estadística, control de tráfico RTP , etc.
SBC es un único punto de entrada y salida a la red del operador, que oculta la topología de la red, aumenta su confiabilidad y tolerancia a fallas (SBC repele los ataques DoS) y simplifica las tareas de configuración y administración.
Ocultar la topología de la red permite, por un lado, proteger la red de intrusiones externas e intentos de cambiar la configuración del equipo y, por otro lado, permite a los operadores de tránsito realizar negocios sin temor a que los originadores y terminadores del tráfico los excluyan de la red. “cadena” como un eslabón innecesario.
Para garantizar un alto nivel de confiabilidad, el controlador de borde de sesión debe admitir el cifrado de señalización (por ejemplo, opciones como SIPS ( inglés SIPS ) y/o SIP sobre TLS ) y tráfico de medios ( SRTP , ZRTP ).
Aplicación
El controlador de borde de sesión se utiliza en los bordes de las redes:
- entre redes de operadores
- entre la red del operador y la red de comunicación corporativa
- entre la red del operador y el usuario final
Funciones SBC
Requisitos generales
- Ocultación de topología de red (específicamente SIP B2BUA )
- Normalización y traducción de protocolos de señalización (por ejemplo, SIP <-> H.323 y también MGCP / H.248 )
- Normalización y traducción de protocolos de medios (transcodificación de datos de medios de un códec a otro)
- Proporcionar un único punto de eliminación de tráfico (por ejemplo, para duplicación y SORM )
- Punto único de recogida de información de facturación
- Gestión de carga (protección contra ataques, suavizado de sobretensiones de tráfico, protección de la red interna contra la congestión)
- Control de acceso ( protocolo AAA , CDR , análisis de estadísticas de tráfico)
Requisitos especiales para SBC entre operadores
- Organización de un punto único de interacción en red
- Monitoreo de calidad ( QoS )
Requisitos especiales para los SBC para la interacción con el cliente
- Garantizar NAT Transversal
- Garantizar la disponibilidad de servicios fuera de llamada para abonados autorizados (registro de dispositivos terminales, suscripciones, información de estado, SIMPLE , etc.)
- Organización de un único punto de conexión para abonados
Ejemplo de SBC para SIP
En el caso de utilizar el protocolo SIP, el controlador de borde de sesión debe poder funcionar como un servidor B2BUA (para ocultar completamente la topología de la red SIP de los participantes de la llamada) [1] .
Desventajas de usar SBC
Los SBC rompen la naturaleza de extremo a extremo de las conexiones SIP, según lo establecido al "romper" dichas conexiones, por lo que:
- si el SBC actúa como un servidor B2BUA, entonces debe "entender" los mensajes recibidos. Esto significa que para utilizar nuevas versiones del protocolo SIP en la red, también puede ser necesario actualizar el software SBC, si está disponible y disponible para este operador de telecomunicaciones, de lo contrario será imposible implementar nuevas funciones y servicios. en la red [2] ;
- la implementación del monitoreo de llamadas SIP se vuelve más complicada, ya que ahora debe hacerse no en una conexión de extremo a extremo, sino en dos "hombros": desde el servidor SIP al SBC, y desde el SBC al usuario final , y luego correlacionar los dos volúmenes de datos recopilados de esta manera [2] ;
- cuando se transmiten paquetes para servicios en tiempo real (por ejemplo, voz y video) a través del SBC, se introduce un retraso adicional, que puede degradar la calidad de dichos servicios y requiere rutas de transmisión de flujo digital más rápidas y, en consecuencia, más costosas [2 ] ;
- cuando se usa el cifrado del tráfico de medios, puede ser necesario que el SBC acceda a las claves de cifrado, seguido por el descifrado y el nuevo cifrado de los mensajes, lo cual no es deseable desde el punto de vista de la seguridad, como resultado de lo cual el SBC, uno de los cuyas funciones es proteger a los suscriptores del acceso no autorizado, puede ser en sí mismo un lugar vulnerable [3] . Además, por motivos de seguridad, puede ser necesario establecer una relación de confianza entre los suscriptores SIP y SBC [4] .
Notas
- ↑ Entendiendo SBC, 2012 .
- ↑ 1 2 3 Entendiendo SBC, 2012 , p. 31
- ↑ Entendiendo SBC, 2012 , p. 31-32.
- ↑ Entendiendo SBC, 2012 , p. 32.
Literatura