¿Cuál es el propósito de un controlador de borde de sesión (a.k.a SBC)

1

Estoy trabajando en la parte de seguridad de algunos proyectos de telefonía, y en la arquitectura, hay algunos controladores de borde de sesión. Desde el punto de vista de la seguridad, no sabemos cómo considerar este equipo: ¿son algún tipo de cortafuegos de telefonía o más como un proxy de telefonía / proxy inverso?

¿Necesitamos ponerlos detrás de firewalls, o considerarlos como firewall y exponerlos directamente a redes no confiables?

He leído algunos artículos y estudios sobre él, algunos dicen que es un proxy inverso, otros dicen que es un firewall ...

    
pregunta thibon 13.10.2016 - 19:29
fuente

1 respuesta

2

Gran pregunta.

El SBC está destinado a ser tanto un firewall como un proxy inverso. Sin embargo, en los días modernos, se trata esencialmente de un proxy inverso y un servidor de intermediarios para permitir que diferentes variedades de aplicaciones / códecs / dispositivos SIP funcionen juntos.

En los días anteriores, las direcciones IP públicas se asignaban a la mayoría de las máquinas, y el SBC obtendría una IP pública. Básicamente, actuaría como el servidor de seguridad para el sistema telefónico VoIP en su lugar, utilizando cualquier software integrado en el sistema operativo o la pila SBC para actuar como un servidor de seguridad y realizar una inspección básica de paquetes.

Sin embargo, en las arquitecturas modernas usualmente vemos un firewall ubicado en el perímetro de la red. Este firewall suele ser mucho mejor que el de SBC y recibe mucha más atención, actualizaciones, etc. Por lo tanto, sería una buena práctica usar su firewall principal. En este caso, el SBC debe estar detrás de este firewall y los puertos deben estar limitados a los necesarios para el reenvío.

El SBC también puede llevar inspección adicional de paquetes de nivel 7; como validar el tráfico de VoIP y deshacerse de los paquetes que podrían tener exploits conocidos u otros trucos como el identificador de llamadas falsificado. Sin embargo, el firewall de capa 2/3 con estado debe estar en otro lugar y el tráfico reenviado a SBC para que pueda realizar su validación e inspección de capa 7.

En la actualidad, no recomendaría exponer un SBC a redes que no sean de confianza sin un firewall delante; y si fuera necesario, lo haría dentro de una DMZ u otra VLAN aislada para el entorno VoIP.

    
respondido por el Herringbone Cat 13.10.2016 - 23:51
fuente

Lea otras preguntas en las etiquetas