Saiba mais sobre como proteger sua rede de telecomunicações

Com o advento dos serviços 5G nas geografias e as crescentes necessidades dos controladores de borda de sessão (SBCs) em suas redes em expansão, tornou-se crucial que os provedores de serviços de telecomunicações tenham uma estratégia de plataforma de implantação econômica, segura, escalável e rápida para SBC em suas redes.

5G é projetado para conectar virtualmente todos e tudo em conjunto, incluindo máquinas, objetos e dispositivos. A tecnologia 5G destina-se a fornecer velocidades de dados de pico de vários Gbps mais altas, latência ultra baixa, confiabilidade aprimorada, capacidade de rede maciça, disponibilidade aumentada e uma experiência de usuário mais uniforme. Maior desempenho e maior eficiência do 5G capacitam novas experiências de usuário e conectam novos setores.

No mundo em rápido avanço da comunicação em tempo real, as organizações não dependem mais das chamadas de voz como sua principal forma de comunicação. Há muitos componentes para o ecossistema de comunicações e colaboração unificadas (UCC) de hoje, incluindo videoconferência, compartilhamento de área de trabalho, mensagens instantâneas, gerenciamento de presença e colaboração em equipe. Todos esses elementos que trabalham juntos perfeitamente requerem um protocolo de sinalização, chamado Protocolo de Iniciação de Sessão (SIP). O SIP inicia e encerra uma sessão de comunicação, que pode ser uma videoconferência entre uma equipe ou uma chamada entre duas pessoas. Ele faz isso enviando mensagens na forma de pacotes de dados entre dois ou mais pontos finais de IP, ou endereços SIP. A SIP identifica a presença das outras partes, estabelece a conexão e a fecha quando a sessão é concluída, mas não tem controle sobre o que acontece durante a conexão.

Embora esta seja uma parte poderosa e integral das comunicações em tempo real, há desafios, incluindo a implementação entre vários fornecedores e problemas de segurança envolvidos na movimentação de dados pela internet, e é aí que entram os controladores de borda de sessão.

Um controlador de borda de sessão é um dispositivo de finalidade especial (hardware ou software definido) que protege e regula fluxos de comunicação IP. Os controladores de borda de sessão são implantados em fronteiras de rede para controlar sessões de comunicação IP, ajudando os provedores de serviços a oferecer comunicações confiáveis, de nível de transportadora e em tempo real, como VoLTE, VoIP, videoconferência e chamada, presença, IM e IPTV, juntamente com as seguintes funcionalidades principais:

  • Segurança

    Proteja contra ataques de Negação de Serviço (DoS) e Distribuído DoS (DDoS), proteja contra fraude de pedágio e roubo de serviço, e forneça criptografia de mídia e sinalização para garantir a confidencialidade e proteger contra representação ou mascaramento.

  • Interoperabilidade de vários fornecedores

    Normalizar SIP (Protocolo de Iniciação da Sessão) sinalizando cabeçalhos e mensagens de fluxo para mitigar incompatibilidades de vários fornecedores.

  • Intertrabalho de protocolo

    Possibilite o intertrabalho entre diversos protocolos ou codecs diversos.

  • Qualidade de serviço (QoS)

    Imponha políticas de controle de admissão de chamadas (CAC), marcação de tipo de serviço (ToS) ou limitação de taxa para controle de qualidade de serviço.

  • Roteamento de sessão

    Encaminhe sessões em interfaces de rede para garantir alta disponibilidade ou permitir o roteamento com menos custos (LCR).

Com tantas funções de rede principais, os SBCs se tornam uma função de rede crítica para quaisquer provedores de serviços de telecomunicações e seus facilitadores e consumidores.

Arquitetura

Esta arquitetura mostra um par ativo-standby de instâncias do Oracle Communications Session Border Controller implantadas em diferentes domínios de falha em um único domínio de disponibilidade em uma região do Oracle Cloud Infrastructure (OCI).

Segue a descrição da sessão-controlador-fronteira-oci.png
Descrição da ilustração session-fronte-controller-oci.png

sessão-fronteira-controlador-oci-oracle.zip

Essa arquitetura oferece suporte aos seguintes componentes:

  • Região

    Uma região do Oracle Cloud Infrastructure é uma área geográfica localizada que contém um ou mais data centers, denominados domínios de disponibilidade. As regiões são independentes das outras regiões, e grandes distâncias podem se separar (em países ou até mesmo continentes).

  • Domínio de disponibilidade

    Os domínios de disponibilidade são data centers independentes e independentes dentro de uma região. Os recursos físicos de cada domínio de disponibilidade são isolados dos recursos de outros domínios de disponibilidade, que oferecem tolerância a falhas. Os domínios de disponibilidade não compartilham infraestrutura como alimentação ou resfriamento, ou a rede interna. Portanto, é pouco provável que uma falha em um domínio de disponibilidade afete os outros domínios

  • Domínio de falha

    Um domínio de falha é um agrupamento de hardware e infraestrutura dentro de um domínio de disponibilidade. Cada domínio de disponibilidade tem três domínios de falha com energia e hardware independentes. Quando você distribui recursos entre diversos domínios de falha, seus aplicativos podem tolerar falha física do servidor, manutenção do sistema e falhas de alimentação dentro de um domínio de falha.

  • Rede virtual na nuvem (VCN) e sub-rede

    Uma VCN é uma rede predefinida e personalizável que você configura em uma região do Oracle Cloud Infrastructure. Como as redes de data center tradicionais, as VCNs dão a você total controle sobre seu ambiente de rede. Uma VCN pode ter vários blocos CIDR não sobrepostos que você pode alterar após criar a VCN. Você pode segmentar uma VCN em sub-redes, que podem ter escopo em uma região ou em um domínio de disponibilidade. Cada sub-rede consiste em um intervalo contínuo de endereços que não se sobrepõem às outras sub-redes da VCN. Você pode alterar o tamanho de uma sub-rede após a criação. Uma sub-rede pode ser pública ou privada.

  • Lista de segurança

    Para cada sub-rede, você pode criar regras de segurança que especifiquem a origem, o destino e o tipo de tráfego que deve ser permitido dentro e fora da sub-rede.

  • Tabela de roteamento

    As tabelas de roteamento virtual contêm regras para rotear o tráfego de sub-redes para destinos fora de uma VCN, geralmente por meio de gateways.

  • Gateway de internet

    O gateway de internet permite o tráfego entre as sub-redes públicas em uma VCN e a internet pública.

  • Gateway NAT (Network address translation)

    Um gateway NAT permite que recursos privados em uma VCN acessem hosts na internet, sem expor esses recursos a conexões de internet de entrada.

  • Gateway de serviço

    O gateway de serviço fornece acesso de uma VCN a outros serviços, como o Oracle Cloud Infrastructure Object Storage. O tráfego da VCN para o serviço Oracle percorre a malha da rede Oracle e nunca atravessa a internet.

  • Gateway de roteamento dinâmico (DRG)

    O DRG é um roteador virtual que fornece um caminho para tráfego de rede privada entre VCNs na mesma região, entre uma VCN e uma rede fora da região, como uma VCN em outra região do Oracle Cloud Infrastructure, uma rede local ou uma rede em outro provedor de nuvem.

  • VPN entre Sites

    A VPN Site-to-Site fornece conectividade IPSec VPN entre sua rede local e VCNs no Oracle Cloud Infrastructure. O conjunto de protocolos IPSec criptografa o tráfego IP antes que os pacotes sejam transferidos da origem para o destino e decriptografa o tráfego quando ele chega.

  • Controlador de Borda da Sessão

    O Oracle Communications Session Border Controller é o controlador de borda de sessão (SBC) líder de mercado para serviços de linha fixa, móvel e OTT (over-the-top).

    As funções oferecidas pelo Oracle Communications Session Border Controller atendem aos requisitos essenciais de provedor de serviços em cinco áreas principais: segurança, interoperabilidade, confiabilidade e qualidade, conformidade regulatória e otimização de receita e custo.

  • Sistema de VM

    O Sistema de VM (máquina virtual) do Oracle Cloud Infrastructure é um "computador fabricado com software" que você pode usar para executar qualquer software que executasse em um computador físico. Como uma máquina física, uma máquina virtual tem seu próprio sistema operacional, armazenamento, rede, definições de configuração e software, e é totalmente isolada de outras VMs em execução nesse host. Um sistema de VM fornece capacidade de computação segura e elástica na nuvem para cargas de trabalho que variam de projetos de desenvolvimento pequeno a aplicativos globais de larga escala, como plataformas de comunicação em tempo real. As configurações flexíveis permitem que você otimize recursos de VM com processador personalizado e valores de memória para obter melhor relação preço-desempenho.

  • VM do Bastion

    SIPpy Bastion criado em um host do Oracle VM.

  • VNIC

    Uma placa de interface de rede virtual (VNIC) permite que uma instância se conecte a uma VCN e determina como a instância se conecta aos pontos finais dentro e fora da VCN. Cada VNIC reside em uma sub-rede de uma VCN e inclui estes itens:

    • Um endereço IPv4 privado principal da sub-rede em que a VNIC está, escolhido por você ou pela Oracle.
    • Endereços IPv4 privados secundários opcionais da mesma sub-rede em que a VNIC está, escolhidos por você ou pela Oracle.
    • Um endereço IPv4 público opcional para cada IP privado, escolhido pelo sistema Oracle, mas designado por você ao seu critério.
    • Um nome de host opcional para DNS em cada endereço IP privado.
    • Um endereço MAC.
    • Uma tag VLAN designada pelo sistema Oracle e disponível quando a anexação da VNIC à instância é concluída (relevante somente para instâncias bare metal).
    • Um flag para ativar ou desativar a verificação de origem/destino no tráfego de rede da VNIC.
    • Associação opcional como membro a um ou mais grupos de segurança de rede (NSGs) da sua escolha. Os NSGs têm regras de segurança que só se aplicam às VNICs desse NSG.
    • Endereços IPv6 opcionais. Há suporte para o tratamento IPv6 em todas as regiões comerciais e do governo.
  • OCI DevOps

    O Oracle Cloud Infrastructure (OCI) DevOps é um serviço de integração contínua/entrega contínua (CI/CD) que automatiza a entrega e a implantação de software nas plataformas de computação OCI para desenvolvedores a fim de simplificar e automatizar o ciclo de vida de desenvolvimento de software.

  • Object Storage

    O armazenamento de objetos oferece acesso rápido a grandes quantidades de dados estruturados e não estruturados de qualquer tipo de conteúdo, incluindo backups de bancos de dados, dados de análise e conteúdo avançado, como imagens e vídeos. Você pode armazenar de forma segura e depois recuperar dados diretamente da internet ou de dentro da plataforma da nuvem. Você pode escalar o armazenamento de forma integrada sem prejudicar o desempenho ou a confiabilidade do serviço. Use o armazenamento padrão para armazenamento "quente" que você precisa para acessar rapidamente, imediatamente e com frequência. Use o armazenamento de arquivos compactados para armazenamento "frio" que você mantém por longos períodos de tempo e raramente acessa.

  • Cloud Guard

    Você pode usar o Oracle Cloud Guard para monitorar e manter a segurança dos seus recursos no Oracle Cloud Infrastructure. O Cloud Guard usa receitas do detector que você pode definir para examinar seus recursos em busca de pontos fracos de segurança e para monitorar operadores e usuários em busca de atividades de risco. Quando qualquer configuração incorreta ou atividade não segura é detectada, o Cloud Guard recomenda ações corretivas e auxilia na tomada dessas ações, com base em receitas do respondedor que você pode definir.