Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

GATEWAY PGWS SBC V 3.4

Guia do Administrador

Este documento é voltado aos administradores da plataforma SIPPulse. Todos os direitos reservados. ©2009/2018 2023 SIPPulse Tecnologia Ltda.

Índice:

Table of Contents

Veja também:


Introdução

O SIPPulse PGWS é um gateway SIP que agrupa 4 funções em sua configuração. Sua função principal é representar o elemento de redes de voz sobre dados previsto nas especificações da ITU para redes NGN, responsável pela segurança e demarcação de redes em telefonia IP (SBC). Neste papel o PGWS atua como a figura que um firewall representa para as redes de dados. Na função de SBC o PGWS configurado como SBC atua tanto na entrada da rede, ou como proxy (isto é para, autenticação e usuários conectados via redes públicas, ou internet) quando na saída, ou como agente B2B  (para conexão com outros provedores através de um SIP Trunk). Nestas funções o PGWS não manipula ou interfere na discagem ou sinalização introduzida pelo usuário.

Além destas funções o PGWS pode ser configurado como gateway SIP-i, para interconexões SIP com sinalização SS7 encapsulada. Pode por fim agir como gateway WEBrtc, recebendo sinalização de aplicativos construídos sobre navegadores compatíveis. 

O SIPPulse PGWS é desenvolvido em observância às normas da IETF em seus respectivos RFCs e suportando operação em IPv4 e IPv6. As funções SBC do SIPPulse PGWS são geridas por interface gráfica WEB.

A solução SIPPulse PGWS é fornecida como softappliance, isto é como elemento de software, podendo ser instalado em servidores comumente encontrados no mercado, com características descritas no item 3. 

O PGWS pode incorporar ainda algumas funções complementares como transcodificação, por software ou, dependendo do volume, por placas de processamento especialmente desenhadas e funções de “Call Progress Analysis” por sinalização. 

IMPORTANTE: Tenha em mente que o funcionamento eficaz da plataforma PGWS depende de configurações definidas por projeto de rede de voz. A configuração pode variar conforme características do serviço a ser suportado. Sem um projeto adequado não será possível configurar adequadamente a plataforma.


Desempenho

O desempenho do SIPPulse PGWS dependente fundamentalmente do equipamento onde está instalado e dos serviços adicionais agregados (como transcodificação).

De modo geral a SIPPulse oferece o PGWS em configurações cuja capacidade de processamento varia de 30 a 2.100 sessões simultâneas. Não há correlação direta entre sessões e chamadas uma vez que uma chamada pode ocupar de 1 a 4 canais (sessões) de processamento. Aceita-se normalmente uma relação de 2 sessões por chamada para fins de configuração inicial do PGWS. 

Na função SBC B2B é limitado a 50 CPS (Calls Per Second - Chamadas por Segundo) por padrão. Qualquer necessidade superior a esta deve ser revista com a equipe da SIP Pulse.  

Limitações

O PGWS é transparente para o uso de CODECS, de áudio ou vídeo.

A transcodificação de CODECs de alta complexidade por introduz complexidade no processamento e pode reduzir o número de sessões simultâneas disponível embora isto seja raro, por isso, por padrão, a transcodificação não é implementada. O sistema não suporta transcodificação de CODECs de vídeo.  

A transcodificação é intensiva em processamento, limitando significativamente a capacidade de processamento quando feita por software. Para altos volumes, é recomendável que esta seja feita por placa específica.  

Na presente versão do PGWS as funções de SIP-I e WEBrtc devem ser configuradas pela equipe SIPPulse. Caso necessário registre um chamado através do sistema TRACKER.


Hardware

De modo geral, o usuário deve providenciar um servidor com as seguintes características, ou superior, para suportar as operações do PGWS:


até 300 sessões

até 900 sessóes

até 1500 sessões

até 2000 sessões

Memória

4 GB

8 GB

16 GB

32 GB

Processador

4N/8T

6N/12T

8N/16T

8N/16T

Armazenamento

150GB(1)

150GB(1)

150GB(1)

150GB(1)

Rede

2 portas ETH (2)

2 portas ETH (2)

2 portas ETH (2)

2 portas ETH (2)

(1) preferencialmente SAS 15K rpm em RAID 1

(2) Ethernet Gigabit externas

Para operações acima de 2.000 sessões consulte a SIPPulse para avaliação do projeto e melhor configuração de infraestrutura de processamento de serviços

Recomenda-se ainda que o servidor tenha fonte redundante para maior resiliência operacional.


Arquitetura do PGWS como SBC

O sistema possui dois componentes, sendo um proxy responsável interconexão de usuários vindos de redes distintas à rede local dos servidores SIP e outro, back to back user agent,  responsável pela interconexão dos servidores SIP em rede local à redes distintas.

Módulos da arquitetura do SBC:

  • Proxy: Este módulo trata de um proxy transparente o que permite que os usuários se comuniquem na rede interna de forma segura e possam enviar e receber chamadas. A única diferença entre o usuário interno e externo é que na configuração do usuário o servidor SIP deve ser o SBC e não diretamente o servidor SIP principal. Esta configuração pode ser feita usando o recurso de Proxy de Saída, presente nos dispositivos SIP ou pode ser feita em um servidor DNS interno.

  • B2B. É a parte que permite a conexão com as operadoras.  Composto por um elemento chamado Back to Back User Agent que permite a ocultação de topologia e a transcodificação de chamadas. Este elemento suporta também a correta interpretação da sinalização SIP referente à transferências e capturas, quando utilizado em cenários de PBX com SIP Proxy.

SBC Proxy

O Proxy permite acesso à rede de telefonia IP de modo seguro, aceitando conexões de terminais IP externos. São funções do Proxy: 

  • Permitir o acesso através dos protocolos TCP/TLS/UDP

  • Permitir a recepção que qualquer discagem

  • Suporte entroncamentos SIP no padrão RFC3261

  • Suporte à IPV4

  • Detecção e Prevenção de Ataques Maliciosos

  • Limitação de Chamadas Simultâneas

  • Liberação de IPs e redes específicos para acesso

  • Tratamento de NAT nas redes de entrada

  • Gestão através de uma interface WEB

Para o SBC Proxy, é possível fazer a analogia de um funil, onde ele pode receber conexão de clientes de diferentes redes (Local, Metropolitana, Internet, entre outras) e concentra todos em um servidor SIP atendendo uma única rede local. 

Um exemplo prático seria de um servidor SIP atendendo uma rede local (LAN) com a necessidade de atender clientes vindos através da Internet.  Neste caso o SBC Proxy terá uma interface de rede na internet e outra interface de rede na rede local, garantindo acesso transparente ao servidor SIP, da rede local, mesmo para usuários espalhados pela Internet.

Além de possibilitar a interconexão de redes distintas, o SBC provê recursos de tratamento de usuários atrás de NAT, evitando a sobrecarga no servidor SIP principal, além de agregar recursos de segurança, onde os padrões de ataque SIP mais comuns são bloqueados de forma automática pelo SBC. Também possível restringir os IPs que podem ter acesso ao sistema, assim ele agirá como um firewall, porém a nível de camada de sessão (SIP).

SBC B2B

O SBC B2B permite a conexão para outras operadoras VoIP de forma segura. O sistema suporta os seguintes recursos:  

  • Transcodificação dos CODECs de áudio (requer recurso separado e não padrão)

  • Autenticação à Frente Usando MD5 Digest

  • Segurança usando SIP over TLS

  • Suporte a TLS e Secure RTP

  • Limitação de chamadas simultâneas por rota

  • Análise de progresso das chamadas (CPA), identificando tom de ring, fax e caixa postal

  • Tratamento de chamadas saintes e entrantes

  • Manipulação de BINA de forma automática

  • Suporte a WebRTC

  • Interconexão nativa com canais E1 utilizando placas compatíveis¹

Diferente do componente Proxy, o B2B não é transparente na comunicação. Pelo contrário, ele atua ocultando todas as informações da rede até chegar a ele, gerando um novo pacote SIP para o destino.

Por tratar uma chamada como duas sessões, uma entre o servidor SIP e o PGWS SBC e outra entre o PGWS SBC e o fornecedor, o B2B pode ter algumas funcionalidades que não são permitidas para algum componente do tipo Proxy. Dentre elas está o registro (SIP REGISTER) em outras plataformas, a autenticação por Digest (usuário e senha) e a troca de tecnologia para o encaminhamento da chamada, atuando como um gateway de mídia.

Visando facilitar a configuração das rotas, tanto de entrada como de saída, o SBC B2B adota o conceito de dutos para as rotas, que são denominados PIPEs. Estes PIPEs simplesmente repassam as informações das chamadas recebidas no PGWS para destino correto. Existem quatro tipos de PIPEs no PGWS SBC B2B, sendo SIP de entrada e saída e E1 de entrada e saída.

Para o roteamento de chamadas saintes, vindas de um servidor SIP, o roteamento é feito com base na porta configurada, desta forma, o PGWS não precisa manipular prefixos para identificar a rota, toda a seleção é feita baseada na porta em que a sinalização foi recebida, fazendo com que a chamada seja entregue no fornecedor da mesma maneira que saiu do servidor SIP.

Já para o roteamento das chamadas entrantes, vindas de qualquer outro servidor que não seja um Servidor SIP configurado, o PGWS SBC faz a seleção de rotas baseado na informação de origem da chamada (endereço IP ou link E1), sendo possível encaminhar as chamadas entrantes para diferentes servidores SIP, dependendo da origem desta chamada.

Para todos os tipos de PIPE é possível fazer manipulações nas chamadas, como alteração no número de destino (número de B) e na identificação do chamador (número de A) baseados em expressão regular, ativar ring falso, analisar a progressão da chamada a fim de identificar caixa postal, fax ou chamadas rm ring mesmo após o atendimento. Além de ser possível fazer adaptações pontuais na sinalização, como adição e remoção de cabeçalhos SIP para cada rota.

O módulo SBC B2B também possui integração nativa com o Homer, serviço de armazenamento de SIP Traces, fazendo o espelhamento de todo o tráfego para este servidor através do protocolo HEPv2. Também possui integração com o serviço de prevenção de chamadas fraudulentas SIPPulse TFPS, onde, para os PIPEs saintes, o PGWS pode fazer a consulta ao serviço, bloqueando a chamada em caso de possível fraude².

Neste manual vamos separar os módulos de Proxy e B2B em configurações específicas.

  1.  Verifique com a SIPPulse quais as placas E1 são compatíveis com o PGWS.

  2. O TFPS está em fase de avaliação e pode não estar disponível em todas operações.


Usuários

É possível cadastrar mais de um usuário para fazer a administração do PGWS. Ao clicar no menu Usuários, todos os usuários cadastrados serão listados.

Ao clicar em adicionar, um pop-up será exibido, onde os campos devem ser preenchidos com os dados do novo administrador.

Image Removed

Monitoramento (Dashboard)

No dashboard serão apresentadas informações dos componentes do PGWS, sendo B2B e proxy, e informações do servidor.

Nas informações do servidor, são apresentados dados de utilização dos recursos do próprio servidor contemplando todos os serviços que estão “rodando” neste. Sendo:

  • Carga do processador (Load Average), onde são apresentados dados de 1, 5 e 15 minutos;

  • Utilização de memória, onde são apresentados a quantidade de memória RAM e SWAP (arquivos de paginação) totais e disponíveis;

  • Uso de disco, onde é apresentado o tamanho total do disco e a quantidade de espaço disponível;

  • Uptime (tempo de atividade) do servidor.

No monitoramento do SBC Proxy, são apresentados:

  • A quantidade de chamadas totais que estão passando por este componente;

  • A lista dos IPs que originaram chamadas para o SBC, bem como a quantidade de chamadas por IP;

  • A lista dos IPs que receberam chamadas do SBC, bem como a quantidade de chamadas por IP;

  • Uptime (tempo de atividade) do componente.

No monitoramento do SBC B2B, são apresentados:

  • A quantidade de sessões que estão ativas neste componente;

  • A quantidade de sessões por segundo que está sendo processada;

  • A quantidade de sessões totais processadas desde o última reinicialização da aplicação;

  • Uptime (tempo de atividade) do componente;

  • Quantidade de sessões ativas em cada PIPE e Interface, denominados Profiles no Dashboard.

Firewall 

O PGWS não possui bloqueio de firewall habilitado, uma vez que todo o controle é realizado a nível de aplicação, cabendo ao administrador de rede prover segurança a nível de rede. As seguintes portas deverão abertas e qualquer alteração deve ser feita pela equipe de suporte da SIPPulse via ticket de suporte.Image Added

Configuração do PGWS

Toda a configuração operacional do PGWS como SBC é feita através da interface web de gerenciamento. Apenas para o módulo Proxy e SIP-I, as configurações referentes aos IPs e portas do serviço são feitas durante a instalação do componente.

A autenticação na interface de gerenciamento é feita por usuário e senha, que são entregues ao final da instalação do produto. Caso haja perda dos dados de acesso, deve ser aberto um ticket de suporte com a equipe da SIPPulse a fim de reconfigurar a senha. Por se tratar de um componente responsável somente pelo roteamento de chamadas, não existem níveis de administradores, portanto todos os usuários do sistema podem fazer qualquer alteração.

O endereço para acessar a interface de gerenciamento é: http://IP-DO-PGWS:8080/sbc e a primeira vista será a figura abaixo:

Image Added

Após realizar o login, a tela inicial será o dashboard de monitoração do PGWS, mais informações sobre o dashboard a seguir neste manual.

Image Added

O acesso ao menu de opções de configuração é feito no botão , no canto superior esquerdo. Ao clicar neste botão, aparecerá o menu a seguir:

Image Added

Servidor SIP

Nesta tela é feita a configuração dos servidores SIP que terão comunicação com o PGWS, a partir destas informações o PGWS saberá se tratará de uma chamada entrante ou sainte. Para o módulo SBC B2B, toda chamada que vier de um IP cadastrado como um servidor SIP, é tratada como chamada sainte, todas as outras, são consideradas entrantes. Já para o módulo Proxy, o servidor SIP deve ser atribuído a um servidor de despacho, que será explicado posteriormente.

Ao clicar no menu, serão listados os servidores SIP cadastrados, conforme imagem abaixo:

Image Added

Clicando em adicionar, aparecerá um pop-up com os campos para inserir as informações do servidor.

Image Added

Neste pop-up deverá ser inserido um nome para identificação, o IP e a porta que este servidor SIP está funcionando. Caso seja necessário, para editar um servidor existente, basta clicar no ícone

Image Added

que o mesmo pop-up aparecerá.

SBC Proxy

O SBC Proxy já vem pré-configurado em relação aos dados de ambiente (IPs, portas, etc), já as alterações funcionais são feitas através da interface web de gerenciamento. 

Nesta seção será mostrada a configuração funcional do módulo SBC Proxy do PGWS. Qualquer alteração dos dados de ambiente deve ser feita pela equipe de suporte da SIPPulse atraveś de um ticket na plataforma Tracker.

Configurações Gerais SBC Proxy

O PGWS SBC Proxy possui duas opções de configurações funcionais, uma sendo a configuração das faixas de IP que devem ser liberadas (opcional) e outra sendo os servidores de despacho, que receberão as chamadas dos clientes que se conectam via o PGWS SBC Proxy.

Image Added


Liberação de IP

O sistema permite definir quais faixas de endereço podem fazer registro de usuários e enviar chamadas pelo PGWS SBC Proxy. Quando este recurso está ativado, os pacotes recebidos de faixas de endereço que não estiverem cadastradas, serão descartados.

Image Added

Este recurso é ativo quando a opção Ativar estiver marcada e as configurações carregadas. Quando o recurso estiver ativado, o PGWS irá rejeitar qualquer requisição de IPs e/ou redes que não estiverem configuradas.

Para adicionar um IP na lista de IPs liberados, basta clicar no botão Adicionar referente à este módulo. Surgirá um pop-up solicitando as seguintes informações:

Endereço: Endereço IP que deverá ser liberado

Porta: Porta de origem do dispositivo do cliente. Para liberar todas, basta inserir 0

Máscara: Mascara de subnet.

Protocolo: Protocolo de transporte que deverá ser liberado

Dispatcher (Despacho para servidores Internos)

O PGWS SBC Proxy faz, automaticamente, o balanceamento de carga de servidores SIP, para isto basta cadastrar os servidores no sistema Dispatcher e definir o peso de cada servidor.

A opção de limitação de chamadas simultâneas, limita a quantidade de chamadas em todo o módulo Proxy, prevenindo que tenha uma sobrecarga nos links de dados, degradando a qualidade das chamadas.

Image Added

Para adicionar um servidor SIP na lista de despacho, basta clicar no botão Adicionar referente à este módulo. Surgirá um pop-up solicitando as seguintes informações:

Image Added

Nome: Nome do servidor SIP previamente cadastrado

Endereço: Endereço IP do servidor SIP (para consulta)

Porta: Porta de rede do servidor SIP (para consulta)

Peso: Peso para distribuição de carga entre os softswitches

Estado: Ativo, Inativo e Probing. No caso de Probing, o softswitch é automaticamente desabilitado em caso de falhas de comunicação.


Suporte à CODECs

Se não houver necessidade de transcodificação o módulo Proxy é agnóstico aos CODECs não necessitando nem possibilitando transcodificações. Desta forma suporta quaisquer CODECs de vídeo e áudio disponíveis no mercado.  O sistema também é agnóstico a criptografia no padrão SRTP (Secure Real Time Protocol) com troca de chaves por descrição de sessão (SDES). 

PGWS SBC B2B

Nesta seção será mostrada a configuração do módulo B2BUA (Back to Back User Agent) do SBC.

Interfaces

As interfaces são referentes às interfaces de rede do servidor em que o PGWS está instalado. Nestas interfaces são configurados como o Back-to-Back-User-Agent (B2BUA) do SBC B2B que deve operar. 

Existem dois tipos de interfaces, a INTERNA e as EXTERNAS. A interface INTERNA é referente à interface que está conectada à mesma rede do servidor SIP e somente UMA interface interna poderá ser configurada. Já as interfaces EXTERNAs são referentes às interfaces em que serão conectadas as operadoras e/ou gateways de mídia.

O sistema necessita, OBRIGATORIAMENTE, que pelo menos, uma interface INTERNA seja criada. Somente assim terá um serviço SIP disponível para tratar as chamadas. Sem a criação das interfaces, não será possível adicionar novas rotas.

Ao clicar no menu, serão listadas as interfaces cadastradas, conforme imagem:

Image Added


Ao adicionar uma interface, aparecerá a seguinte janela:

Image Added

Nesta interface são configurados:

  • Nome: Nome de identificação da interface

  • Tipo: Se Interna ou Externa

  • Endereço IP: Endereço IP da interface, onde o SBC irá operar

  • Porta: Porta de rede que o SBC deverá operar

  • Habilitar 100rel: Habilitar o uso do 100rel (PRACK)

  • Expiração de sessão: Habilitar SIP Session Timer e definir o tempo mínimo de sessão

  • Timeout de RTP: Segundos antes de desconectar uma chamada sem RTP

  • Timeout de RTP em hold: Segundos antes de desconectar uma chamada que ficou em hold

  • Cabeçalho Compacto: Habilita o uso de cabeçalhos SIP compactos, a fim de economia de banda

  • Ativar Homer: Ativa o espelhamento do tráfego SIP que passar por esta interface.

  • CODECs de Entrada: Lista de CODECs aceitos nas chamadas que entram por essa interface

  • CODECs de Saída: Lista de CODECs aceitos nas chamadas que saem por essa interface, não é recomendável o uso de mais de quatro CODECs para não exceder a MTU da rede.

  • Habilitar TLS: Habilita a criptografia de sinalização na interface (SIPS)

  • Apenas TLS: Desabilita a sinalização sem criptografia, deixando apenas o SIPS habilitado

  • Porta: Porta em que o serviço irá escutar o SIPS

  • Versão: Versão do TLS

  • Diretório: Caminho completo para o diretório onde está o certificado para TLS

  • Pass-Phrase: Senha para o certificado TLS, quando houver.

Uma vez que as interfaces estiverem configuradas basta salvá-las e carregá-las para que o PGWS opere com estas interfaces.

Qualquer alteração feita em uma INTERFACE só entrará em vigor quando a mesma for recarregada. IMPORTANTE: Ao recarregar as alterações, todas as chamadas ativas nesta INTERFACE serão DESLIGADAS.


PIPES SIP

Esta seção trata dos pipes de chamadas saintes, ou seja, chamadas vindas de um servidor SIP. Conforme mencionado no capítulo 4, Arquitetura do SBC, os PIPES são dutos que facilitam o roteamento de chamadas no PGWS, sendo que a seleção de rota é feita através da porta de destino da sinalização.

No servidor SIP, cada pipe deve ser configurado como um novo gateway, tendo como destino o IP da interface interna do PGWS e a porta referente ao PIPE.

Ao acessar o menu de PIPES SIP, todos os pipes cadastrados são listados.

Image Added

Clicando em Adicionar, a seguinte página será apresentada:

Image Added

O pipe define os seguintes parâmetros:

  • Nome: Nome de identificação do PIPE

  • Porta: Porta que selecionará o Pipe

  • Interface de Destino: Interface que enviará a chamada para o gateway

  • Endereço IP: Endereço IP do gateway/operadora

  • Username: Nome do usuário para autenticação por digest

  • Senha: Senha de autenticação por digest

  • Chamadas Simultâneas: Limite de chamadas simultâneas para o PIPE, para ilimitado basta inserir 0

  • Registar: Habilita, ou não, o registro na operadora.

  • Mídia: Normal, Proxy ou Bypass. Onde:

    • Normal: O SBC fará o tratamento de mídia, com possibilidade de transcodificação

    • Proxy: A mídia passará pelo SBC, porém o mesmo fará somente um proxy de mídia, ou seja, ele não fará nenhum tratamento.

    • Bypass: A mídia não passará pelo SBC, ela trafegará diretamente entre o servidor SIP e o gateway

  • Codecs: CODECs aceitos pelo gateway/operadora. Não é recomendável o uso de mais de quatro CODECs para o tamanho do pacote não exceder a MTU. Esta configuração sobrescreverá a configuração de CODECs da interface destino para este PIPE.

  • Usuário no From: Usuário no From Header do SIP (opcionalmente exigido pelas operadoras)

  • Domínio no From: Domínio no From Header do SIP (opcionalmente exigido pelas operadoras)

  • Proxy: IP do Proxy de saída

  • Failover: IP do servidor secundário da operadora (quando disponível)

  • Ping: Tempo entre os Pings SIP (OPTIONS) para testar a operadora. Caso o servidor da operadora não responda, ele é automaticamente desabilitado no SBC.

  • Ring Falso: Habilita o ring falso para o PIPE

  • Habilitar TFPS: Habilita a consulta ao serviço SIP Pulse TFPS para prevenção de fraudes em telefonia. Para mais informações sobre esse serviço, entre em contato com a  SIP Pulse.

  • Ativar Homer: Ativa o espelhamento dos pacotes SIP para um servidor Homer, para armazenar SIP Traces. O servidor Homer deve ser configurado na aba Configurações do Sistema.

  • CPA: Habilita a análise do áudio das chamadas para análise, desligando a chamada e informando o motivo em um cabeçalho SIP. A detecção ocorre nos primeiros segundos das chamadas, a fim de evitar cobrança em uma chamada inválida.

    • FAX: Identifica sinal de portadora de FAX

    • Caixa postal: Identifica os bipes de caixa postal e secretária eletrônica

    • Ring em atendimento: Identifica o áudio de ring em chamadas que receberam a sinalização de atendimento, evitando cobrança por chamadas que ainda estão em ring.

  • CLI Randômico: Vincula uma lista de callerid randômico ao pipe.

  • Manipulação de A: Adiciona os perfis de manipulação do número do originador previamente cadastrados

  • Manipulação de B: Adiciona os perfis de manipulação do número de destino previamente cadastrados

  • Manipulação TFPS: Em caso de consulta ao serviço do TFPS, pode ser necessário fazer ajustes no número discado para entrar no padrão exigido pelo serviço. Esta opção adiciona os perfis de manipulação para o TFPS previamente cadastrados.

Uma vez o PIPE definido basta salvá-lo e carregá-lo para que a operação comece imediatamente. No softswitch basta configurar o IP e porta do pipe para enviar tráfego de forma transparente para a operadora.

Qualquer alteração feita em PIPE só entrará em vigor quando o mesmo for recarregado. IMPORTANTE: Ao recarregar as alterações, todas as chamada ativas neste PIPE serão DESLIGADAS.


PIPES SIP Entrada

Os pipes SIP de entrada fazem o tratamento das chamadas entrantes no PGWS. Por padrão, o PGWS entrega todas as chamadas entrantes (que não originam de um servidor SIP) para os servidores SIP configurados, de forma sequencial na ordem em que os mesmos foram cadastrados.

Porém, em alguns casos pode ser necessário fazer um tratamento específico nas chamadas entrantes, o que é possível com os PIPES SIP de entrada.

Ao acessar este menu, serão listados todos os PIPES SIP de entrada configurados:

Image Added

Ao adicionar um novo, a seguinte tela será exibida:

Image Added

Onde:

  • Nome: Nome de identificação do PIPE SIP Entrante

  • Endereço origem: Endereço IP que enviará chamada para ser tratada neste PIPE

  • Interface de Destino: Interface que enviará a chamada servidor SIP

  • Endereço: Endereço IP do servidor SIP que deverá receber esta chamada

  • Chamadas Simultâneas: Limite de chamadas simultâneas para o PIPE, para ilimitado basta inserir 0

  • Mídia: Normal, Proxy ou Bypass. Onde:

    • Normal: O SBC fará o tratamento de mídia, com possibilidade de transcodificação

    • Proxy: A mídia passará pelo SBC, porém o mesmo fará somente um proxy de mídia, ou seja, ele não fará nenhum tratamento.

    • Bypass: A mídia não passará pelo SBC, ela trafegará diretamente entre o servidor SIP e o gateway

  • Codecs: CODECs aceitos pelo gateway/operadora. Não é recomendável o uso de mais de quatro CODECs para o tamanho do pacote não exceder a MTU. Esta configuração sobrescreverá a configuração de CODECs da interface destino para este PIPE.

  • Repassar From: Repassa o cabeçalho From recebido para o destino

  • CPA: Habilita a análise do áudio das chamadas para análise, desligando a chamada e informando o motivo em um cabeçalho SIP. A detecção ocorre nos primeiros segundos das chamadas, a fim de evitar cobrança em uma chamada inválida.

    • FAX: Identifica sinal de portadora de FAX

    • Caixa postal: Identifica os bipes de caixa postal e secretária eletrônica

    • Ring em atendimento: Identifica o áudio de ring em chamadas que receberam a sinalização de atendimento, evitando cobrança por chamadas que ainda estão em ring.

  • CLI Randômico: Vincula uma lista de callerid randômico ao pipe.

  • Manipulação de A: Adiciona os perfis de manipulação do número do originador previamente cadastrados

  • Manipulação de B: Adiciona os perfis de manipulação do número de destino previamente cadastrados

Note que a interface e o endereço do destino não, necessariamente, precisam ser o de um servidor SIP configurado. Com isto, é possível que o SBC envie chamadas entrantes para servidores que não estão autorizados a enviar chamadas para ele, dando a capacidade deste componente tornar um nó central de roteamento.

Quando uma chamada de um PIPE SIP Entrante é enviada para um servidor softswitch (como o SIPPulse PCRT ou PSWC), com o IP do PGWS cadastrado como um Gateway do tipo SBC (vide manual do SIPPulse PSWC/PCRT), o IP de origem da chamada é encaminhado para o softswitch através de um cabeçalho SIP específico, tornando o SBC B2B transparente na autenticação por IP do CONECTe. Com esta funcionalidade, é possível fazer tratamento de chamadas oriundas de clientes e não só de fornecedores através do PGWS.

Uma vez o PIPE definido basta salvá-lo e carregá-lo para que a operação comece imediatamente.


PIPEs E1

O PGWS possui um módulo de comunicação nativo com os placas E1, desta forma, é possível unir a interoperabilidade de meio de comunicação destes equipamentos com as funcionalidades e facilidade de configuração do PGWS.

Ao acessar a tela de PIPE E1, os PIPES já cadastrados serão listados:

Image Added

Para configurar um PIPE E1, o gateway E1  já deve estar previamente configurado, através da interface de configuração provida pelo fabricante. Nesta configuração será definido o IP de comunicação de cada módulo E1 e as configurações específicas de cada Link E1 (protocolo de sinalização, CRC4, etc).

Uma vez em que os Links E1 estão devidamente configurados na interface de gerenciamento do gateway EI, eles aparecerão para configuração na interface do PGWS. A partir deste ponto, a configuração é semelhante a de um PIPE SIP (sessão 5.3).

Ao adicionar um novo PIPE E1, a seguinte tela será apresentada

Image Added

Onde:

  • Nome: Nome de identificação do PIPE E1

  • Porta: Porta que selecionará o Pipe

  • Interface de Destino: Link E1 que encaminhará a chamada

  • Chamadas Simultâneas: Limite de chamadas simultâneas para o PIPE, para ilimitado basta inserir 0

  • Profile: Adiciona um profile com tratamentos específicos para o PIPE

  • Ring Falso: Habilita o ring falso para o PIPE

  • Habilitar TFPS: Habilita a consulta ao serviço SIP Pulse TFPS para prevenção de fraudes em telefonia. Para mais informações sobre esse serviço, entre em contato com a  SIP Pulse.

  • Ativar Homer: Ativa o espelhamento dos pacotes SIP para um servidor Homer, para armazenar SIP Traces. O servidor Homer deve ser configurado na aba Configurações do Sistema.

  • CPA: Habilita a análise do áudio das chamadas para análise, desligando a chamada e informando o motivo em um cabeçalho SIP. A detecção ocorre nos primeiros segundos das chamadas, a fim de evitar cobrança em uma chamada inválida.

    • FAX: Identifica sinal de portadora de FAX

    • Caixa postal: Identifica os bipes de caixa postal e secretária eletrônica

    • Ring em atendimento: Identifica o áudio de ring em chamadas que receberam a sinalização de atendimento, evitando cobrança por chamadas que ainda estão em ring.

  • CLI Randômico: Vincula uma lista de callerid randômico ao pipe.

  • Manipulação de A: Adiciona os perfis de manipulação do número do originador previamente cadastrados

  • Manipulação de B: Adiciona os perfis de manipulação do número de destino previamente cadastrados

  • Manipulação TFPS: Em caso de consulta ao serviço do TFPS, pode ser necessário fazer ajustes no número discado para entrar no padrão exigido pelo serviço. Esta opção adiciona os perfis de manipulação para o TFPS previamente cadastrados.

Uma vez o PIPE definido basta salvá-lo e carregá-lo para que a operação comece imediatamente. No softswitch basta configurar o IP e porta do pipe para enviar tráfego de forma transparente para a operadora.

Qualquer alteração feita em PIPE só entrará em vigor quando o mesmo for recarregado. IMPORTANTE: Ao recarregar as alterações, todas as chamada ativas neste PIPE serão DESLIGADAS


PIPEs E1 de Entrada

O PIPE E1 de Entrada é uma extensão dos PIPEs E1, onde os Links também já devem estar previamente cadastrados nos equipamentos Gateways E1. Uma vez configurados, os Links estarão disponíveis para configuração na interface do PGWS.

As chamadas entrantes a partir de um Link E1 também possuem um tratamento específico. Porém não existe um roteamento padrão para este tipo de chamada, ou seja, todos os links devem ter uma configuração específica para poder receber chamadas. E diferentemente do PIPEs de entrada SIP, as chamadas vindas Links E1 só poderão ser encaminhadas para servidores SIP previamente cadastrados.

Ao entrar no menu dos PIPEs E1 de Entrada, todos os PIPEs já cadastrados serão listados

Image Added

Ao clicar em adicionar, a seguinte tela será exibida

Image Added

Onde:

  • Nome: Nome de identificação do PIPE E1 Entrante

  • Link E1: Link E1 que irá receber as chamadas

  • Chamadas Simultâneas: Limite de chamadas simultâneas para o PIPE, para ilimitado basta inserir 0

  • Codecs: CODECs aceitos pelo gateway/operadora. Não é recomendável o uso de mais de quatro CODECs para o tamanho do pacote não exceder a MTU. Esta configuração sobrescreverá a configuração de CODECs da interface destino para este PIPE.

  • Repassar From: Repassa o cabeçalho From recebido para o destino

  • Interface de Destino: Interface que enviará a chamada para o servidor SIP. Ao selecionar uma interface, o ícone será habilitado. podendo selecionar os servidores SIP que receberão chamadas a partir desta interface.

  • CLI Randômico: Vincula uma lista de callerid randômico ao pipe.

  • Manipulação de A: Adiciona os perfis de manipulação do número do originador previamente cadastrados

  • Manipulação de B: Adiciona os perfis de manipulação do número de destino previamente cadastrados

Uma vez o PIPE definido basta salvá-lo e carregá-lo para que a operação comece imediatamente. No softswitch basta configurar o IP e porta do pipe para enviar tráfego de forma transparente para a operadora.

Qualquer alteração feita em PIPE só entrará em vigor quando o mesmo for recarregado. IMPORTANTE: Ao recarregar as alterações, todas as chamada ativas neste PIPE serão DESLIGADAS.

Manipulações

No menu de manipulações, são cadastrados os padrões de manipulação de números de origem (identificação da chamada), números de destino, ajustes para consulta ao serviço TFPS, configuração de profiles e listas de callerid randômico.

Ao entrar no menu de manipulações, todas as manipulações cadastradas, bem como os profiles e listas de callerid randômico, serão apresentados.

Image Added

As manipulações são baseadas em expressão regular, tendo uma expressão que deve ser combinada e uma regra de manipulação, que se baseia nos grupos das expressões regulares para montar o resultado.


CLI Randômico

Neste menu são cadastradas as listas de números para serem utilizadas como CallerID dinâmico nas chamadas.

Ao clicar em Adicionar, um POP UP aparecerá, onde será possível cadastrar as listas. Não há limite para a quantidade de listas cadastradas, porém cada PIPE só pode ser vinculado a uma única lista.

Image Added

Neste POP UP, deve ser configurado:

  • Nome: Identificação da lista de números.

  • Método: Seleciona a forma de escolha do número na lista configurada, que pode ser;

    • Aleatório: seleciona um número de forma aleatória na lista para cada chamada

    • Sequencial: utiliza os números de forma sequencial, pela ordem que foram cadastrados, para cada chamada

  • Números: Onde a lista de números é inserida.

A lista de números pode ser inserida diretamente no campo texto do POP UP, com os números sendo separados por vírgula (,) ou importando um arquivo CSV, com os números sendo separados por quebra de linha ou vírgula (,).

O recurso de CLI Randômico possui uma inteligência de fidelização de Códigos Nacionais (CN) baseado no número discado, fazendo com que os números escolhidos para uma identificar uma determinada chamada tenha o mesmo CN do número de destino, aumentando a probabilidade de atendimento da chamada pelo receptor da mesma. 

Caso o número do destino não tenha um CN correspondente na lista de CLI Randômico, o sistema utilizará qualquer um dos números cadastrados para identificar a chamada.

Para que o sistema fidelize os CNs, é necessário que os números cadastrados estejam no formato CN+Número (4833328540, por exemplo) e que o número discado esteja no padrão E164 (Cód do País + Cód de área + Número). Caso seja necessário o uso de tech prefix com o fornecedor, se o número estiver no padrão E.164, o SBC consegue separar o prefixo do número e manter a fidelização dos números.

Suporte a CODECs

Codecs de áudio suportados pelo PGWS operando como SBC Proxy (passagem e transcodificação). Devido a limitações dos pacotes UDP em 1500 bytes, deve-se limitar o número de codecs simultâneos. Se o protocolo de transporte for TCP é possível utilizar um volume maior. 

  • SILK Skype Audio codec.

  • iLBC@30i - iLBC using mode=30 which will win in all cases.

  • Speex

  • BroadVoice.

  • Siren

  • CELT wideband.

  • DVI4@8000h@20i - IMA ADPCM 8kHz using 20ms ptime. (multiples of 10)

  • DVI4@16000h@40i - IMA ADPCM 16kHz using 40ms ptime. (multiples of 10)

  • GSM@40i - GSM 8kHz using 40ms ptime. (GSM is done in multiples of 20, Default is 20ms)

  • G722 - G722 16kHz using default 20ms ptime. (multiples of 10)

  • G726-16 - G726 16kbit adpcm using default 20ms ptime. (multiples of 10)

  • G726-24 - G726 24kbit adpcm using default 20ms ptime. (multiples of 10)

  • G726-32 - G726 32kbit adpcm using default 20ms ptime. (multiples of 10)

  • G726-40 - G726 40kbit adpcm using default 20ms ptime. (multiples of 10)

  • AAL2-G726-16 - Same as G726-16 but using AAL2 packing. (multiples of 10)

  • AAL2-G726-24 - Same as G726-24 but using AAL2 packing. (multiples of 10)

  • AAL2-G726-32 - Same as G726-32 but using AAL2 packing. (multiples of 10)

  • AAL2-G726-40 - Same as G726-40 but using AAL2 packing. (multiples of 10)

  • LPC - LPC10 using 90ms ptime

  • PCMU - G711 8kHz ulaw using default 20ms ptime. (multiples of 10)

  • PCMA - G711 8kHz alaw using default 20ms ptime. (multiples of 10)

  • L16 - L16 isn't recommended for VoIP but you can do it. L16 can exceed the MTU Rather quickly.

  • G729 - G729 in passthru mode.

  • G729- G729 in transcode mode (opcional)

  • G723 - G723.1 in passthru mode.

  • AMR - AMR in passthru mode.

  • AMR-WB (G.722.2) - AMR-WB in passthru mode.\

  • H261 - H.261 Video

  • H263 - H.263 Video

  • H263-1998 - H.263-1998 Video

  • H263-2000 - H.263-2000 Video

  • H264 - H.264 Video

  • MP4 Video passthrough.

Para os CODECs de vídeo, o sistema suporta apenas passagem, sem possibilidade de transcodificação.

O sistema permite criptografia no padrão SRTP (Secure Real Time Protocol) com troca de chaves por descrição de sessão (SDES).  Inclusive permite a conexão entre conexões criptografadas e não criptografadas.


Usuários

É possível cadastrar mais de um usuário para fazer a administração do PGWS. Ao clicar no menu Usuários, todos os usuários cadastrados serão listados.

Image Added

Ao clicar em adicionar, um pop-up será exibido, onde os campos devem ser preenchidos com os dados do novo administrador.

Image Added

Monitoramento (Dashboard)

No dashboard serão apresentadas informações dos componentes do PGWS, sendo B2B e proxy, e informações do servidor.

Image Added

Nas informações do servidor, são apresentados dados de utilização dos recursos do próprio servidor contemplando todos os serviços que estão “rodando” neste. Sendo:

  • Carga do processador (Load Average), onde são apresentados dados de 1, 5 e 15 minutos;

  • Utilização de memória, onde são apresentados a quantidade de memória RAM e SWAP (arquivos de paginação) totais e disponíveis;

  • Uso de disco, onde é apresentado o tamanho total do disco e a quantidade de espaço disponível;

  • Uptime (tempo de atividade) do servidor.

No monitoramento do SBC Proxy, são apresentados:

  • A quantidade de chamadas totais que estão passando por este componente;

  • A lista dos IPs que originaram chamadas para o SBC, bem como a quantidade de chamadas por IP;

  • A lista dos IPs que receberam chamadas do SBC, bem como a quantidade de chamadas por IP;

  • Uptime (tempo de atividade) do componente.

No monitoramento do SBC B2B, são apresentados:

  • A quantidade de sessões que estão ativas neste componente;

  • A quantidade de sessões por segundo que está sendo processada;

  • A quantidade de sessões totais processadas desde o última reinicialização da aplicação;

  • Uptime (tempo de atividade) do componente;

  • Quantidade de sessões ativas em cada PIPE e Interface, denominados Profiles no Dashboard.


Firewall 

O PGWS não possui bloqueio de firewall habilitado, uma vez que todo o controle é realizado a nível de aplicação, cabendo ao administrador de rede prover segurança a nível de rede. As seguintes portas deverão abertas e qualquer alteração deve ser feita pela equipe de suporte da SIPPulse via ticket de suporte.

Serviço

Protocolo

IP Fonte

Porta Destino

Acesso remoto

TCP

Todas

22 SSH

Interface de administração

TCP

Todas

8080 HTTP

SBC Proxy

UDP

Todas

9060 SIP 

SBC Proxy

UDP

Todas

9061 SIPS

SBC Proxy

UDP

Todas

10000-20000

SBC Proxy

UDP

Todas

3478 – STUN

SBC B2B

UDP

Softswitch

5061-5095 – Pipes SBCBE

SBC B2B

UDP

Softswitch

20001-30000 RTP

SBC B2B

UDP

Todas

5060 SIP


Operação com Redundância (Opcional)

A operação com redundância segue o modelo ativo-passivo.  O servidor principal funciona no modelo ativo enquanto a redundância permanece configurada, mas inativa.  No caso de uma falha de hardware, o sistema migra o endereço IP do SBC ativo para o SBC redundante.  

O Funcionamento em redundância é opcional, no caso de contratação após a instalação do primeiro SBC, este deverá ser reconfigurado. As configurações em disco são replicadas entre os dois sistemas através de replicação bináribinária. O sistema de heartbeat permite o monitoramento da saúde do servidor primário e acionamento do servidor secundário.  Os tempos de detecção e acionamento da redundância são configuráveis. 


Backup e Recuperação de Dados

O backup é feito automaticamente todos os dias, por padrão às 00:00. O sistema gera um arquivo no diretório web da interface de gerenciamento. Este arquivo deve ser baixado pelo cliente para armazenamento em local seguro e estão disponíveis para serem baixados na interface de gerenciamento na aba Backup do Sistema.

Caso seja necessário uma automação no procedimento de download dos Backups ou para restaurar o sistema ou partes deles, favor entrar em contato com o suporte técnico através de um ticket no ambiente de suporte.


Customizações

O ambiente de comunicação telefônica no Brasil apresenta demandas específicas para projetos que envolvam entroncamento com alguma operadoras concessionárias que adotam sinalização em desuso ou descontinuada nos padrões atuais. Assim como o uso em tecnologias modernas ainda não padronizadas. Neste caso consulte a SIPPulse para customizações especificas que serão feitas pontualmente e podem envolver alteração no licenciamento e suporte dos elementos.


Interoperabilidade com padrões de Mercado

O Session Border Controller e interoperável e compatível com os seguintes padrões:

RFC790   - IP Versão 4

RFC2460 - IP Versão  6

RFC3261 – SIP Protocol 

RFC3262 – Acknowledgment for Provisional Responses

RFC 3263 – SIP: Locating SIP Servers

RFC 3265 – Especific Event Notification;

RFC 2327 – SDP: Session Description Protocol

RFC 3264 – An Offer/Answer Model with SDP

RFC 3266 – Support for IPv6; 

RFC 6157 – IPv6 Transition in the SIP

RFC 3515 – SIP Refer Method

RFC 3891 – SIP Replaces Header

RFC 3892 – SIP Referred-by;

RFC 5389 – Session Traversal Utilities do NAT (STUN);

RFC 5766 – Traversal Using Relays around NAT – TURN

RFC 6086 – SIP INFO Method and Package Framework

RFC 3311 – SIP UPDATE Method

RFC 3325 – Private Extensions to the SIP 

RFC 3323 – A Privacy Mechanism for SIP;

RFC 3581 – A Extension to the SIP for Symmetric Response Routing

RFC 4028 – Session Timers in the SIP

RFC 3550 – RTP: A Transport Protocol for Real-Time Applications

RFC 3711 – The Secure Real-Time Transport Protocol (SRTP)

RFC 4733 – RTP Payload for DTMF Digits, Telephone Tones and Telephone Signals

RFC 2959 – Real-Time Transport Protocol (RTP) Management Information Base

26.  RFC 3551 – RTP Profile for Audio and Video Conferences with Minimal Control

27.  RFC 3389 – RTP Payload for Comfort Noise (CN);

28. RFC 3486 – Compressing the SIP;

29. RFC 3856 – A Presence Event Package for the SIP

30. RFC 2474 – Definition of the Differentiated Services Field (DS Field) in the IPv4 and IPv6 Headers

31. RFC 2475 – An Architecture for Differentiated Services

32. RFC 2597 – Assured Forwarding PHB Group

33. RFC 3246 – An Expedited Forwarding PHB

34. RFC 2507 – IP Header Compression

36. RFC 7235 – Hypertext Transfer Protocol (HTTP/1.1): Authentication;

37. RFC3702 – Authentication, Authorization, and Accounting Requirements for the SIP

38. RFC3824 - Using E.164 numbers with the Session Initiation Protocol (SIP)


Homologação da Anatel

Não existe uma categoria com nome GATEWAY Session Border Controller, SIP-i ou WEBrtc na modalidade softswitch pela Anatel, de forma que este tipo de equipamento ainda não é certificável no Brasil. Esta informação pode ser verificada na seção requisitos Técnicos para Certificação, na categoria III. 

http://www.anatel.gov.br/setorregulado/index.php?option=com_content&view=article&id=314&Itemid=507

Na hipótese de enquadramento em equipamento de interconexão de rede, o PGWS não possui, diretamente, interfaces com sinalização associada a canal SS7 ou RDSI, não sendo assim passível de certificação. Esta homologação é feita pelo fabricante das placas E1 utilizadas.