세션 경계 컨트롤러와 VoIP 통신에서의 역할
게시 됨: 2020-11-09VoIP 트래픽은 통신에 영향을 미치는 불일치로 이어지는 다양한 코덱과 프로토콜로 구성되며, 이 영역은 코덱을 트랜스코딩하고 프로토콜을 변환하는 세션 경계 컨트롤러의 기능에 의해 훌륭하게 처리됩니다.
내부 토폴로지를 숨기는 것 외에도 제어 및 모니터링 및 NAT 통과와 같은 다른 기능을 가질 수 있어 VoIP 기능을 위한 스위스 군용 칼임을 증명합니다.
세션 경계 컨트롤러란 무엇이며 어떻게 작동합니까?
SBC(Session Border Controller)는 IP 통신을 규제하고 보호하는 장치입니다. VoIP 네트워크의 최전선에 위치하며 보안 규정, 연결, 서비스 품질 및 규정 준수를 포괄하는 다차원적 역할을 합니다. 세션 경계 컨트롤러는 사용자의 IP 통신 세션을 제어하는 데 사용됩니다. SBC는 원래 VoIP 네트워크용으로 만들어졌지만 이제는 VoIP 텍스트, VoIP 인스턴트 메시징, VoIP 비디오 및 기타 협업 형식과 같은 모든 형태의 온라인 통신을 규제하는 데 사용됩니다.
VoIP 네트워크에 세션 경계 컨트롤러가 필요한 이유
VoIP(Voice over Internet Protocol)는 표준 레거시 PSTN 회선과 다른 세계입니다. 음성은 "패킷화"되고 IP를 사용하여 패킷이 재조립되는 최종 목적지에 도달할 때까지 열린 인터넷 레인을 통해 이동합니다. 이는 음성 트래픽을 서비스 거부(DoS)와 같은 악의적인 공격에 취약하게 만듭니다.
원활한 통신을 가능하게 하는 미디어 코덱 및 프로토콜 처리의 다른 측면도 있습니다. 세 번째는 내부 네트워크 토폴로지를 외부에서 보이지 않도록 숨겨 보안을 유지하고 통신을 용이하게 하는 것입니다. SBC가 쉽게 처리하는 트래픽 크기 조정 및 우선 순위 지정과 같은 덜 중요한 작업이 있습니다.
보안
SBC가 수행하는 많은 역할 중 하나를 이해하려면 SIP 또는 세션 시작 프로토콜을 살펴봐야 합니다. 시간이 지남에 따라 여러 종류의 SIP가 개발되어 VoIP 통신에서 깨우기 문제가 발생했습니다. SIP 작동 방식에 대한 긴 설명으로 이동해야 합니다.
간단히 말해서 SIP 세션이 설정되면 종단점은 출발지와 목적지의 IP 주소 정보를 전달합니다. SIP 메시지는 체인에서 사용하는 프록시인 "열린" 헤더를 전달합니다. 이는 악의적인 공격자가 이 정보를 사용하여 프록시와 게이트웨이를 공격할 수 있음을 의미합니다. 네트워크에 터널링하고 다음과 같은 모든 종류의 공격을 시작하는 것은 쉽습니다.
- 트래픽 차단으로 이어지는 DoS 및 DDoS(분산 서비스 거부)
- 악성코드 도입
- 조직 네트워크의 데이터 활용
- VoIP를 오용하여 가입자 비용으로 전화 걸기
이 시나리오에서 세션 경계 컨트롤러는 무엇을 합니까? SIP 메시지가 SBC를 통과할 때 내부 구성 요소의 주소를 대체하고 정보를 암호화하여 해커가 네트워크를 대상으로 하기 어렵게 만듭니다.
- SBC는 트래픽을 제한하고 DoS를 방지할 수 있습니다.
- 동적 블랙리스트가 블랙리스트 소스의 트래픽을 삭제하도록 구성할 수 있습니다.
- SQL 삽입 시도는 들어오는 SIP 메시지를 분석하고 악의적이거나 형식이 잘못된 콘텐츠를 거부하여 예방할 수 있습니다.
- 내부 토폴로지를 숨김으로써 해커가 VoIP 네트워크를 표적으로 삼는 것을 어렵게 만들고, 다시 백투백 사용자 에이전트로 기능하고 SIP 트랜잭션을 서버와 클라이언트 부분으로 분할하고 상태 정보를 유지하고 통화 종료 시 삭제합니다.

연결성
SIP에는 여러 가지 변형이 있다는 사실 외에도 주요 단점은 SIP가 네트워크 주소 탐색 또는 NAT 문제를 무시했다는 것입니다. 대부분의 비즈니스 수준 네트워크는 방화벽 뒤에 있으며 장치는 인터넷에서 라우팅할 수 없는 개인 IP 주소를 사용합니다. STUN 및 ICE와 같은 솔루션을 사용할 수 있지만 결과는 혼합됩니다.
반면 SBC는 사용자 에이전트 정보를 자신의 것으로 대체하는 공용 인터페이스 역할을 합니다. SBC가 없으면 발신 전화를 연결하거나 수신 전화를 받을 수 없는 등의 문제가 발생합니다. 더 나아가 NAT를 우회하기 위해 대칭적인 방식으로 사용자를 위한 미디어를 원본 지점으로 다시 보냅니다.
VoIP는 단순한 음성 통화가 아닙니다. 네트워크는 OTT 서비스, VoLTE 및 WebRTC와 같은 미디어 및 새로운 통신 서비스를 처리해야 합니다. 특히 출발지와 목적지가 서로 다른 미디어 코덱과 프로토콜을 사용하는 경우 트래픽이 복잡해지고 연결이 문제가 될 수 있습니다. 전화가 수신되지 않을 수 있고, 결함이 있을 수 있으며, 상대방에게 자신을 듣거나 볼 수 없으며 일반적으로 문제가 발생할 수 있습니다.
여기서 다시 세션 경계 컨트롤러가 중요한 역할을 합니다.
- WebRTC 및 오디오-비디오 외에도 HD 및 VoLTE 및 3G/4G 모바일용을 포함하여 미디어 코덱을 트랜스코딩하고 프로토콜을 처리합니다. 네트워크의 고품질 SBC를 사용하면 상호 운용성 문제를 해결할 수 있습니다. 유선, 광대역 또는 모바일을 통해 누구에게나 전화를 거는 것은 쉬운 작업입니다.
- 통합 커뮤니케이션과 풍부한 커뮤니케이션이 표준이 되고 있습니다. 전화, 인스턴트 메시징, 오디오-비디오, 팩스 및 SMS에 대해 동일한 경로를 사용해야 합니다. WebRTC도 포함될 수 있습니다. 이러한 현재 및 미래 사용 시나리오에서 SBC가 높은 데이터 처리량을 손쉽게 처리하고 암호화 및 트랜스코딩을 수행하며 서비스 품질을 시행할 것으로 기대할 수 있습니다.
SBC 네트워크는 미래에 대비하고 최고 수준의 서비스 품질을 제공하기 위해 진화해야 합니다.
서비스 품질
서비스 품질에 대한 자신만의 정의가 있을 수 있습니다. 음성 통화를 사용하는 사람들의 기준은 첫 번째 시도에서 통과하는 능력일 수 있습니다. 어떤 사람들에게는 오디오 품질과 음성이 수정처럼 선명하게 전달되는 것이 중요합니다. SBC 솔루션은 대상에서 사용 중인 전송 프로토콜을 사용하고 경우에 따라 IPv4 또는 IPv6을 사용하고 수신 및 발신 프로토콜을 변환할 수 있어야 합니다.
시스템 관리자는 SBC가 신호 및 미디어를 통합하고 세션 상태를 유지할 수 있고 모든 부하를 처리할 수 있고 안전 프로토콜 준수를 보장하기 위해 심층 패킷 검사를 수행할 수 있다고 주장할 수 있습니다. 관리자는 MOS 점수를 도출하거나 라우팅 성능을 알고 사용에 대한 정보를 도출하기를 원할 수 있습니다. 통신 사업자 및 서비스 제공업체는 청구 및 회계를 통화에 연결하고 통계를 도출하기를 원할 수 있습니다.
SBC는 이 모든 것 이상을 수행하여 VoIP 시스템이 처리해야 하는 최고 수준의 서비스를 보장합니다.
규제
통신 운영에는 다양한 규정이 적용됩니다. 그러한 측면 중 하나는 통화를 모니터링하고, 통화를 추적하고, 통화를 녹음하고, 승인되지 않은 것으로 의심되는 통화를 가로채는 것입니다. 추적해야 하는 것은 통화뿐만이 아닙니다. 미디어를 계속 감시해야 할 수도 있습니다. SIP 모델만 사용하는 경우 신호 구성 요소에만 액세스할 수 있습니다. SBC를 네트워크에 통합하면 미디어와 신호를 다룰 수 있습니다.
액세스 제어를 제공하고 사기를 방지하도록 구성을 설정할 수 있습니다. 이것은 화이트리스트 및 블랙리스트를 통해 수행할 수 있습니다. SBC는 NAT를 지원하기 위해 SDP 주소를 자신의 주소로 대체하고 이 과정에서 승인된 사용자만 미디어 트래픽을 보낼 수 있도록 허용합니다.
서비스 제공자는 이러한 가용성을 재판매하여 손실을 야기하는 것 외에 네트워크 과부하를 초래하는 가입자가 오용할 수 있는 정액 요금 패키지를 제공할 수 있습니다. SBC는 사기뿐만 아니라 사용자 행동, 병렬 통화 수 및 기타 활동을 추적합니다.
팁: 정보를 유지하기 위해 세션 경계 컨트롤러가 필요한 이유 에 대한 자세한 정보를 얻으십시오.
VoIP 시스템을 규제할 수 있으며 특히 의료와 같은 특정 분야에서 요구되는 기밀 및 보안과 관련하여 현지 규정을 준수할 수 있습니다.
SBC 솔루션은 올바른 공급업체에서 올바른 솔루션을 선택하면 다양한 영역에서 많은 작업을 수행할 수 있습니다. 최대 마일리지를 추출하기 위해서는 어떻게 해야 하는지도 알아야 합니다.

올바른 세션 경계 컨트롤러로 네트워크를 보호하는 방법
한 단계 더 나아가 구성 기능을 사용하여 네트워크에 대한 사용자 지정 보안을 설정할 수 있습니다. 이것은 몇 가지 다른 방법으로 수행할 수 있습니다.
교통 경찰
세션 경계 컨트롤러는 정의된 사용자 목록의 호출만 처리하고 다른 사용자의 호출은 거부하도록 구성할 수 있습니다. 통화를 모니터링하고 전화 건 번호, 이러한 사용 빈도 및 각 통화에 소요된 시간과 같은 사용자 데이터를 수집하도록 설정할 수 있습니다. 이렇게 하면 사용 제한을 정의하는 데 도움이 됩니다. 경찰은 또한 네트워크를 플러딩하려는 의도로 동시 호출에 대한 악의적인 시도를 감지합니다.
자원 할당
SBC를 사용하는 것의 이점 중 하나는 중요도가 높은 특정 사용자에게 리소스를 할당하고, 특정 번호의 호출에 우선 순위를 지정하고, 대역폭을 분산하여 서비스 품질을 보장할 수 있다는 것입니다. 예를 들어 음성 통화에 문제가 발생하지 않도록 미디어보다 신호의 우선 순위를 지정할 수 있습니다.
속도 제한
사용 중인 SBC 솔루션 유형에 따라 시스템은 일정량의 동시 통화 및 미디어 트래픽을 처리할 수 있지만 사용 가능한 대역폭과 인터넷 속도에 따라 달라집니다. 이러한 경우 시스템은 동시 호출 수를 제한하도록 구성될 수 있습니다. SBC는 정적 수단을 통해 등록 요청을 제한하거나 여러 전화에 대한 등록을 허용할 수 있습니다. 또한 소프트스위치에서 신호 및 미디어 플레인을 분리하여 통화 및 미디어 확장을 허용할 수 있습니다.
통화 허용 제어
서비스 거부 공격을 방지하는 한 가지 방법은 통화 허용 제어 정책을 설정하는 것입니다. 이는 등록된 사용자의 모니터링된 트래픽 프로필과 통화의 진위를 식별하기 위한 헤더 구문 분석을 기반으로 합니다. 개방형 네트워크를 통한 트래픽을 보호하기 위해 전송 계층 및 보안 RTP 암호화를 설정하는 것이 일반적입니다.
공격이 발생하면 시스템은 트래픽을 완전히 차단하여 응답합니다. 그러나 AI 기반 SBC는 합법적인 활동과 의심스러운 활동을 구분하고 인증된 트래픽의 흐름을 허용할 수 있습니다.
ToS/DSCP 비트 설정
보안을 강화하는 또 다른 방법은 서비스 유형(ToS)에 집중하고 DSCP 표시를 설정하는 것입니다. ToS 정보는 IP 헤더에서 4비트 플래그로 사용할 수 있으며 최소 지연, 최대 처리량, 최대 안정성 또는 최소 비용을 위해 한 번에 한 비트만 설정할 수 있습니다. 이것은 SIP, H.245 및 H.225와 같은 프로토콜을 기반으로 오디오, 비디오, 이미지, 텍스트 및 데이터와 같은 미디어를 지원합니다.
ToS 값을 사용하면 미디어 유형 조합을 만들 수 있습니다. 미디어 관리자, 미디어 정책 및 설정과 같은 매개변수를 정의하고 조작하여 매우 구체적일 수 있습니다.
RFC 1349는 ToS의 기반이 되지만 RFC 4594 기반의 차별화된 서비스를 사용하여 ToS를 정의할 수도 있습니다. 그러나 RTP 패킷에만 적용될 수 있습니다. DSCP(DiffServ Code Point) 값을 ToS 값에 매핑한 다음 IP 베어러 프로필에서 ToS 설정을 선택하여 보안 측면을 미세 조정할 수 있습니다. SBC 애플리케이션과 SBC 네트워크를 기반으로 최적의 보안 및 성능을 위해 시스템을 미세 조정하는 것은 전문가에게 맡기는 것이 가장 좋습니다.
SBC 애플리케이션
이전 아바타에서 SBC에는 단 하나의 주요 응용 프로그램이 있었고 그것은 VoIP 통화에 대한 보안을 제공하는 것이었습니다. 그러나 VoIP 사용이 확산되고 코덱과 프로토콜이 확산되면서 촉진자로서의 또 다른 역할을 수행해야 했습니다.
- VoLTE, HD 보이스, 리치 커뮤니케이션 및 WebRTC의 등장으로 SBC가 일부는 소프트스위치 및 일부는 미디어 제어 게이트웨이로 진화하는 모습도 보였습니다.
- 서비스 제공업체와 통신 사업자는 별도의 청구 솔루션이 비실용적인 고객을 추적, 모니터링, 분석 및 청구해야 했습니다. SBC에 이 기능을 통합하여 정확성, 속도 및 부담 감소로 이어졌습니다.
- VoIP 통화에 대한 트래픽 양이 계속 증가하고 SBC는 대량 동시 통화를 쉽게 처리하고 트래픽을 지시하며 통화 우선 순위를 지정하는 동시에 승인되지 않은 통화, 블랙리스트에 등록된 사용자 및 침입 시도를 주시합니다. 동시에 낮은 대기 시간을 유지하면서 암호화 및 트랜스코딩뿐 아니라 용량을 향상시켜야 합니다.
- 또한 통화 제어 작업을 처리하여 관리자가 시스템을 조정하고 통화 및 비용을 제어할 수 있도록 허용할 통화, 거부할 통화를 결정하고 메트릭을 보고 데이터를 전달합니다.
- 오늘날의 SBC는 일반적으로 가장 저렴하지만 우수한 품질의 네트워크를 통해 트래픽을 라우팅하기 위해 지능적인 최소 비용 라우팅 기능을 통합합니다.
- 잘 설계된 SBC가 SSRC 스위칭, TCP 스위칭, DPT 매핑 및 TLS 터널링을 처리할 것으로 기대할 수 있습니다.
세션 경계 컨트롤러는 하드웨어 또는 소프트웨어의 형태로 제공될 수 있으며, 소프트웨어는 확장되는 반면 하드웨어 장치에는 미리 정의된 제한이 있기 때문에 후자는 날이 갈수록 대중화되고 있습니다. 또한, 더 나은 동화와 비용 절감을 위한 방법으로 가상화가 추세입니다.
특정 응용 분야에 맞게 SBC를 사용자 정의할 수 있습니다. 예를 들어, 두 통신 사업자 간에 사용되는 SBC는 보안, 미디어 코덱 트랜스코딩 및 대량 통화에 중점을 둘 수 있습니다. SIP 정규화는 SBC가 손쉽게 처리하는 또 다른 기능입니다.
SBC는 사업자와 가입자 사이의 네트워크 가장자리에 있습니다.
기업은 비용을 통제하고 보안을 제공하기 위해 통제, 사기 탐지 및 기타 조치를 마련하는 것 외에도 네트워크를 보호하고 통화 및 미디어 상호 운용성을 개선하기 위해 SBC를 선택할 수 있습니다. 또한 토폴로지 은닉 및 NAT 탐색에도 유용합니다. 한 가지 문제는 IP PBX 시스템의 보안을 보장하는 것이며 SBC는 이를 훌륭하게 처리합니다.
캐리어-캐리어-가입자
SBC는 통신 사업자 및 VoIP 서비스 공급자 부문에서 사용될 때 다양한 역할을 합니다.
- SIP를 표준화하고 상호 운용성을 용이하게 하여 서비스의 평판을 향상시킵니다.
- 성능 저하나 패킷 손실 없이 많은 수의 동시 호출을 처리하도록 설정할 수 있습니다.
- 관리자는 블랙리스트 및 화이트리스트, 피어 간의 신뢰 수준과 같은 액세스 제어 및 사기 방지 구성을 설정할 수 있습니다.
- 내부 토폴로지 숨기기 및 NAT 통과 허용
엔터프라이즈 애플리케이션
기업은 VoIP 기반 PBX로 전환하고 있지만 여전히 기존 PSTN 회선이 있을 수 있습니다. IP PBX 외에도 이메일, 팩스, SMS, 음성 및 화상 통화, 채팅을 포괄하는 통합 커뮤니케이션이 있을 수 있습니다. 그러나 전화가 주류이며 수백 또는 수천 명의 사용자가 동시에 통화를 시도하는 경우 흐름과 사용법이 복잡합니다. 따라서 SBC는 서비스 품질 손실 없이 동시 호출을 처리할 수 있어야 합니다.
내부 네트워크에는 중요하고 민감한 데이터가 포함되어 있으므로 SBC가 토폴로지를 숨기고 통화 종료 시 세션을 닫고 NAT 통과를 허용하는 것이 가장 중요합니다. PBX는 사설 인터페이스에 연결하고 공용 주소는 통신 사업자와 연결하는 데 사용됩니다.
기업은 점점 더 해킹 공격의 대상이 되고 있습니다. SBC는 단순히 DoS, 도청, 터널링, 주입 등의 시도를 예상하고 거부하여 내부 네트워크를 안전하게 유지하고 음성 데이터 도난을 방지하기 위해 미디어 패킷을 암호화합니다.
결론
많은 사람들이 SBC를 불필요한 비용으로 생각합니다. 다른 쪽 끝에 있는 통신 사업자 또는 기업에 SBC가 있는 경우 여기에서 왜 SBC를 사용합니까? 다른 쪽 끝에 있는 SBC가 사용자가 아닌 해당 네트워크를 보호하기 때문에 이는 잘못된 추론입니다. 게다가 세션 경계 컨트롤러가 없으면 통화 연결, 미디어 코덱 트랜스코딩 및 프로토콜 처리와 같은 문제가 발생하여 인터넷 전화 및 비디오의 즐거움을 앗아갑니다.
가장 큰 이점은 VoIP 네트워크의 보안과 내부 네트워크의 데이터입니다. SBC는 이 모든 것을 쉽게 처리하여 귀하에게 그것이 있다는 것을 알리지 않고 더 낮은 비용으로 커뮤니케이션을 촉진하여 수익을 증가시키기 위해 하루 종일 노력합니다. 비용이 아니라 투자입니다.
