Servicio perimetral de acceso
Última modificación del tema: 2009-03-09
El servicio perimetral de acceso proporciona un único punto de conexión a través del cual el tráfico SIP entrante y saliente puede atravesar los firewalls, separando las redes interna y externa para la federación y el tráfico de usuarios remotos. Además, todo el tráfico de señales SIP necesario para preparar y dividir las sesiones multimedia y de conferencia con usuarios externos atraviesa el servicio perimetral de acceso.
El servicio perimetral de acceso es un proxy con una configuración especial que se ha diseñado y probado para que funcione en la red perimetral. Este servicio aplica reglas de enrutamiento que separan el perímetro externo de la red del perímetro interno y proporciona una plataforma central para administrar y habilitar directivas entre organizaciones basadas en dominios. Se trata de una solución de enrutamiento basada en IP y no implica que no se necesite un firewall físico. Se recomienda usar uno o varios firewalls físicos.
El servicio perimetral de acceso no requiere los Servicios de dominio de Active Directory porque solo administra dominios SIP; no administra usuarios. Es decir, el servicio perimetral de acceso no autentica las conexiones de cliente sino que valida los encabezados de los mensajes entrantes, autentica los servidores de federación remotos y autoriza el tráfico de federación. El servicio perimetral de acceso usa la dirección configurada de un servidor interno del próximo salto para pasar el tráfico entrante de los usuarios remotos sin que sea objeto de desafío a un servidor SIP interno del próximo salto (normalmente un director) para la autenticación (dado que el tráfico de federación lo autentica el dominio del socio y se autoriza en el servicio perimetral de acceso, el servidor interno no realiza ningún procedimiento de autenticación adicional). Asimismo, se recomienda ejecutar el servicio perimetral de acceso en un grupo de trabajo dedicado o un dominio que no forme parte del espacio de nombres de la empresa.
Procedimientos recomendados
- Implemente el servidor perimetral en una red periférica con firewalls configurados en el perímetro interno y el perímetro externo.
- Implemente el servidor perimetral en un grupo de trabajo independiente del dominio SIP interno.
- Implemente un director para autenticar el tráfico SIP entrante.