Протокол SIP уже давно стал открытым стандартом для Internet-телефонии, но в корпоративных телекоммуникационных решениях использование архитектуры SIP по-прежнему носит ограниченный характер. В статье обсуждаются различные технические проблемы передачи голоса по IP на предприятии, включая безопасность, отказоустойчивость и мобильность.

Прошло уже более пяти лет с того момента, как в 2001 г. протокол инициирования сеансов (Session Initiation Protocol, SIP) был принят в качестве стандарта (RFC 3261). С тех пор он пополнился множеством дополнительных элементов, но самое главное — производители устройств на базе SIP научились пользоваться предоставляемыми стандартом IETF возможностями.

АРХИТЕКТУРА SIP НА ПРЕДПРИЯТИЯХ

Практика показала, что не все проблемы телекоммуникационной области можно решать одними и теми же методами. Если, к примеру, для частных лиц наиболее подходящим оказался одноранговый подход (Peer-to-Peer, P2P), то сделать правильный выбор в деле обеспечения устойчивой связью офисов компаний оказалось для производителей несколько сложнее.

С одной стороны, корпоративные пользователи хотят сохранить уже известные и полюбившиеся им функции, в частности, переключение вызовов, воспроизведение музыки в режиме ожидания и организацию очередей (в архитектуре Р2Р это реализовать не удастся). С другой стороны, им нужны такие новые функции, как управление присутствием или мгновенный обмен сообщениями. Кроме того, они предъявляют совершенно иные требования к стабильности коммуникационной системы, нежели частные пользователи бесплатных телефонных услуг.

Целевая группа по вопросам проектирования Internet (Internet Engineering Task Force, IETF; см. «Глоссарий») до сих пор не дала внятного ответа на вопрос о том, как должна выглядеть телекоммуникационная архитектура на предприятии. Большинство производителей телекоммуникационных систем на базе SIP избрали простой способ избежать критически важных проблем: для реализации типичных телекоммуникационных функций они используют так называемую архитектуру двустороннего пользовательского агента (Back-to-Back User-Agent, B2BUA). К тому же производителям конечных устройств гораздо проще обеспечить совместимость с этими системами. При таком подходе устройства больше не «разговаривают» друг с другом напрямую — сигналы от одного к другому переводит телекоммуникационная система. В предложенном методе много сходства с традиционным подходом, а значит, все известные функции легко реализуются.

Однако простое внедрение подобной архитектуры возможно лишь при сравнительно небольшом количестве подключенных конечных устройств. Операторам, заинтересованным в об-служивании миллионов клиентов, технология не предлагает никакого решения. В описанном случае применимы новые подходы, при которых ядро системы базируется на концепции Р2Р, а для каждого конечного устройства предусмотрен двусторонний пользовательский агент B2BUA. Так можно предотвратить возникновение проблем с совместимостью при использовании классической архитектуры Р2Р в офисной области, сохраняя при этом масштабируемость системы. Между конечным устройством и B2BUA функционирует «упрощенный» протокол SIP, в то время как отдельные B2BUA общаются друг с другом по «сложному» SIP (см. Рисунок 1).

Рисунок 1. Три варианта архитектуры SIP. (1) Изначальная концепция Р2Р, когда конечные устройства общаются друг с другом напрямую, значительно повышает сложность. (2) Хотя монолитные B2BUA легко интегрируются в конечные устройства, однако масштабируемость решения ограничена. (3) Отдельные B2BUA связываются через IETF-совместимое масштабируемое ядро. Устройства, полностью совместимые с IETF, могут подключаться напрямую.
В любом случае в офисной области важную роль будут играть «хостируемые офисные АТС» (Private Branch eXchange, PBX), поскольку многие предприятия не захотят интегрировать в локальную сеть еще и телекоммуникационную систему. Будут ли такие решения IP Centrex состоять из множества небольших компьютеров, когда несколько компаний делят между собой один персональный компьютер, или операторы выберут подход с использованием мощных серверов (big iron), при котором за телефонную инфраструктуру отвечают большие компьютеры, выяснится в ближайшие годы. В отличие от множества других служб Web, службы передачи голоса по IP должны реагировать на запросы очень быстро, поэтому опыт, накопленный в области Web, не удастся перенести в область VoIP без особых усилий.

ЗАЩИТА ОТ ПРОСЛУШИВАНИЯ ПО-НОВОМУ

В традиционных телекоммуникационных системах прослушивать разговоры довольно просто — достаточно иметь доступ к кабелю. Однако на предприятии эта опасность сдерживается тем, что подключение к телефонному кабелю чревато для сотрудника большим риском. В телекоммуникационной системе на базе IP вмешаться в чужой разговор технически гораздо сложнее, однако злоумышленнику не нужен какой-либо физический доступ к кабелю — он уже в сети. Небольшие вспомогательные хакерские программы помогут преодолеть оставшиеся сложности анализа протокола даже неискушенным пользователям.

На практике это означает, что каждый, кто может установить программу на свой персональный компьютер в локальной сети, потенциально способен и на подслушивание. Установить факт подобной атаки крайне сложно. Кроме того, сотрудник, может подцепить вирус, производящий прослушивание чужих разговоров в фоновом режиме, при этом он даже не будет подозревать о неправомочном использовании его компьютера. Описанные сценарии представляют серьезную проблему для передачи голоса по IP, поскольку ни одно предприятие не будет внедрять подобную технологию, если у него есть основания опасаться, что некий вирус будет перехватывать телефонные разговоры и затем выставлять их в Internet в виде файла формата .wav (см. Рисунок 2).

Рисунок 2. Бесплатный инструмент Cain & Abel (http://www.oxid.it) позволяет перехватывать незашифрованные разговоры, ведущиеся по протоколу SIP в локальной сети. Атака, как правило, остается нераспознанной. Другим инструментам, к примеру, Wireshark (http://www.wireshark.org), нужен более целенаправленный доступ к данным. Но в беспроводной сети, где не используется шифрование, это тоже не проблема.
В последние годы производители устройств SIP занимались прежде всего реализацией привычных телекоммуникационных функций, но сегодня акцент смещается в сторону обеспечения безопасности. Что касается SIP, то задуматься о принятии необходимых мер пришлось сравнительно рано. Изначально была предусмотрена возможность передачи протокола SIP при помощи протокола защиты транспортного уровня (Transport Layer Security, TLS), который уже используется для реализации безопасных транзакций в Web. Защищенный вариант транспортного протокола реального времени (Secure Realtime Transport Protocol, SRTP) предусматривает еще один простой и безопасный метод шифрования разговоров. Хотя персональный компьютер в локальной сети по-прежнему может перехватывать голосовые данные, злоумышленник слышит лишь мешанину звуков, а сгенерировать из них вразумительную беседу не удается.

Впрочем, и производители программного обеспечения обнаружили, что на сетевых системах тревожного оповещения (системах обнаружения вторжений — Intrusion Detection System, IDS) можно зарабатывать немалые деньги. При этом сама идея проста и хороша: вместо того, чтобы строить золотое хранилище Форт-Нокс, при попытке взлома надо всего-навсего вызвать полицию и отправить преступника под суд.

КОГДА РАЗГОВОР ОБРЫВАЕТСЯ

В традиционных телекоммуникационных системах чрезвычайно редки случаи, когда разговор прерывается. Даже если компьютерная сеть оказывается недоступна, пользователи могут продолжать говорить по телефону. Производители традиционных телекоммуникационных систем лишь головой качают, когда слышат, что телекоммуникационные на базе системы IP приходится перезагружать в три часа ночи, чтобы заново привести их в рабочее состояние. Подобные проблемы являются серьезным препятствием для перехода предприятия на систему IP (см. Рисунок 3).

Рисунок 3. При помощи простого сценария на Shell можно заставить зазвенеть сразу несколько телефонов SIP. Другие варианты сценария вызывают перезагрузку, из-за чего могут произойти серьезные нарушения в работе.Если указанных сложностей с пе-резагрузкой можно избежать, улучшив программное обеспечение, то при передаче разговоров по сетям возникают куда более трудные задачи. В конечном счете, в области IP нет никаких гарантий, что пакет действительно дойдет до получателя. Ситуация, когда в локальной сети один из компьютеров «выходит из-под контроля» и переполняет сеть пакетами, становится серьезной проблемой. Последнее может быть сделано намеренно (имеется в виду атака с целью вызвать «отказ в обслуживании» — DoS) или произойти случайно. Такие риски хотя и можно уменьшить при помощи виртуальных локальных сетей, но исключить их полностью нельзя — иногда подобным неадекватным образом начинает вести себя один из компонентов в виртуальной локальной сети VoIP. Решение возможно лишь при условии задействования коммутатора локальной сети, к примеру, за счет ограничения пропускной способности определенного порта. К счастью, для VoIP требуется не слишком большая пропускная способность, поэтому перехватить атаку DoS в данной точке довольно просто. Будем надеяться, что производители коммутаторов Ethernet отреагируют на описанную ситуацию.

В глобальных сетях ситуация еще более обостряется, поскольку здесь пропускная способность существенно ограничена, а стороны соединения не могут контролировать работу важных компонентов. К примеру, предприятие сконфигурирует свой маршрутизатор таким образом, что исходящий поток данных RTP будет присваивать данным переговоров наивысший приоритет. Если указанный поток RTP имеет конечным пунктом другое предприятие, то соответствующие разряды назначения приоритетов, как правило, теряются. В описанном случае провайдеры, собирающиеся предлагать услуги хостинга для офисных АТС, в особенности поставщики услуг, не связанные с клиентом собственным каналом, могут столкнуться с серьезными проблемами.

БЕСПРОВОДНОЙ ОФИС

В офисах тоже нужна мобильность: сотрудники хотят перемещаться по зданию и не терять возможности телефонных контактов — желательно по своему служебному номеру. Безусловно, интересным признан подход с применением мобильных телефонов VoIP, подключенных к сети через WLAN. Однако в области передачи голоса по беспроводным сетям производителям предстоит еще пройти большой путь по сравнению с другими беспроводными технологиями.

При внедрении беспроводных устройств для передачи голоса по IP многим производителям придется потратить немало денег на «обучение». С одной стороны, беспроводная сеть потребляет гораздо большую мощность по сравнению с конкурирующими технологиями, с другой — ее радиус действия не всегда достаточен. Кроме того, возникающие проблемы с переключением вызовов и обеспечением безопасности могут быть решены лишь на базе современных беспроводных инфраструктур. С появлением новых мобильных радиоустройств с интегрированной функцией поддержки беспроводных сетей удастся, вероятно, снизить потребность в электропитании. Причем производителям не придется тратиться на установку мощной встроенной батареи, поскольку она и так имеется. Вдобавок мобильные телефоны уже обладают многими функциями, необходимыми и конечным устройствам SIP, к примеру, большим дисплеем, памятью значительного объема и интегрированной в них адресной книгой.

Однако и стандарт DECT еще вполне пригоден для применения в офисе, где используется VoIP. Эта «бесшнуровая» технология недорога, имеет большой радиус действия и предлагает высокое качество передачи голоса; кроме того, на базе DECT можно реализовать и такие услуги, как передача SMS. Собственно, нет никаких причин, из-за которых современные базовые станции не могут быть оснащены системой поддержки SIP вместо подключения ISDN.

Некоторые эксперты считают, что в перспективе телекоммуникационная инфраструктура в офисах будет состоять исключительно из переносных телефонов: каждый сотрудник получит лишь мобильное устройство, после чего коллеги смогут звонить друг другу через систему оператора подвижной связи по своим номерам сквозного набора. Благодаря сотовой связи третьего поколения телефоны обеспечивают отличную передачу голоса, особенно когда в них встроены высококачественные микрофоны. Основные телекоммуникационные функции — перевод, удержание и ретрансляция вызовов — могут выполняться просто через страницу Web. Классический телефонный модуль расширения с сотнями мигающих светодиодов в этом сценарии воспринимается как устаревший. При помощи технологии SIP реализация описанной схемы возможна уже сегодня. Собственно, предложение таких услуг провайдерами мобильной связи является лишь вопросом времени — вместе с привлекательной ценовой моделью, которая не отпугнула бы ответственных лиц на предприятиях.

Несмотря на все сценарии применения мобильной связи в будущем, следует учитывать одно: значительная часть сотрудников все еще придает большое значение наличию настольного телефона. Это желание предприятие никогда не сможет игнорировать полностью.

Д-р Кристиан Штредике — коммерческий директор компании snom technology.


© AWi Verlag


Глоссарий

B2BUA
Двусторонний пользовательский агент (Back-to-Back User-Agent)

DECT
Расширенный стандарт цифровых беспроводных телекоммуникаций (Digital Enhanced Cordless Telecom munications)

DoS
Атака по типу «отказ в обслуживании» (Denial of Service)

IDS
Система обнаружения вторжений (Intrusion Detection System)

IETF
Специализированный комитет по вопросам проектирования Internet (Internet Engineering Task Force)

P2P
Одноранговый подход (Peer-to-Peer)

PBX
Офисная АТС (Private Branch Exchange)

RFC
Запрос на комментарии (Request for Comments)

RTP
Транспортный протокол реального времени (Realtime Transport Protocol)

SIP
Протокол инициирования сеансов (Session Initiation Protocol)

SMS
Служба обмена короткими сообщениями (Short Messaging System)

SRTP
Защищенный транспортный протокол реального времени (Secure RTP)

TLS
Протокол защиты транспортного уровня (Transport Layer Security)

VLAN
Виртуальная локальная сеть (Virtual Local Area Network)

VoIP
Передача голоса по IP (Voice over IP)

WAN
Глобальная сеть (Wide Area Network)

WLAN
Беспроводная локальная сеть (Wireless LAN)