Tempo de leitura: 3 minutos
Um dos equipamentos mais controversos do mercado é o Session Border Controller (SBC). O problema é que esta sigla significa coisas diferentes para pessoas diferentes. Existem duas boas definições de SBC, a da wikipedia que é mais voltado ao público geral e da RFC5853 para o público mais técnico. Ambas definem muito bem o papel deste equipamento.
Neste artigo vamos explicar para que serve o SBC e como aplicá-lo. Abaixo seguem os principais casos de uso para um SBC.
Ponto de demarcação
O principal caso de uso de um SBC é a demarcação entre duas redes de voz de operadoras diferentes.

O caso clássico é o entroncamento SIP. A operadora oferece uma conexão ethernet, por exemplo, com um endereçamento /30 (apenas dois endereços IPs). Para que as redes SIP consigam se interconectar é preciso um dispositivo que faça o NAT. O SIP tem uma peculiaridade de embutir os endereços IP da camada de rede dentro da camada de sessão o que impede que firewalls comuns atendam estes requisitos.
Além da demarcação e NAT, algumas traduções tem destaque e são muito comuns no SBC Back End
- Tradução de SIP para SIP-I ou SIP-T
- Tradução IPv6 p/ IPv4
- Conectividade com o Skype For Business (SIP sobre TCP)
Os recursos mais importantes do SBC Back End são:
- Ocultação de topologia
- A rede externa não deve saber nada sobre a rede interna
- Gestão de tráfego de mídia Controlar chamadas simultâneas
- Controle de chamadas por segundo
- Travessia de NAT
- Os endereços devem ser traduzidos de forma transparente até a camada de sessão (SIP)
- Segurança
- Prevenção de ataques DOS e Floods (Se o SIP trunk for Internet)
- Compatibilidade
- Suporte à SIP-I e SIP-T
- Manipulação de cabeçalhos
- Transcodificação
- IPv4<->IPV6
- Correção de sinalização defeituosa
- Anti-Fraude
- Em troncos SIP internacionais, é importante prevenir fraudes com Premium Rate Numbers.
Acesso remoto
O segundo caso mais comum de SBC é o de acesso remoto e registro transparente.

Neste caso é permitida a entrada de clientes vindos da Internet dentro da estrutura interna. É cada vez mais impensável deixar que todos os equipamentos de rede estejam expostos na Internet. Se já é difícil proteger um equipamento, imagine todos. O SBC neste caso funciona como ponto único de entrada. Na maioria dos casos esta função é feita por um proxy intermediário chamado outbound proxy. Os recursos importantes neste caso são:
- Registro transparente através do SBC
- O telefone deve se registrar através do SBC e não nele
- Ocultação de topologia e travessia de NAT
- Clientes de fora não enxergam gateways ou outros elementos internos
- Compatibilidade
- IPv4<->IPv6
- Segurança
- Prevenção de Denial of Service
Hardware ou Software?
Os primeiros SBCs eram baseados em hardware proprietário. Os mais famosos eram os da ACME Packet (adquirida pela Oracle) e Sonus que se mantém com marca própria. Na essência um SBC é puramente software.
Existem três grandes vantagens em usar um SBC por software, é possível virtualizar, é possível usar em nuvem e principalmente, você não fica limitado ao hardware oferecido pelo fabricante. Se quiser pode aumentar significativamente o poder do hardware mantendo o mesmo software. Além disso o tempo médio de reparo é muito mais rápido. Já imaginou ter de trocar um appliance de SBC re-exportando e importando de novo.
Conclusão
Na SipPulse nós produzimos a mais de oito anos o nosso SBC que é usado em dezenas de operações comercias no Brasil. O SBC é um software sofisticado então fizemos de tudo para criar um software fácil de usar, totalmente configurável pela interface gráfica e que atende aos dois casos, Acesso Remoto e Ponto de Demarcação. É muito comum fabricantes converterem gateways em SBCs, simplesmente substituindo uma interface E1 por uma interface SIP, mas isto não atende a todos os requisitos definidos.