首页 >> NGN >> 技术 >> 正文
 
软交换网络组网方案分析
http://www.cww.net.cn   2010年5月14日 13:54    通信世界网    

    众所周知,移动网的智能程度高于PSTN网络,其中HLR的功劳是无法忽视的。对于软交换这样一个新型的网络更应当借鉴其他网络的成功之处,在网络中引入集中的用户数据库,进行用户数据的集中管理,内部可存放所管区域内宽窄带用户的业务属性(如业务权限、业务用户属性触发条件等)等。由于HLR的存在,使得被叫侧业务可以在主叫侧进行触发;使得用户数据可以集中存放于一地,解决了采用分离用户数据库时软交换异地相互备份时无法将用户修改的业务数据实时同步到备份软交换的问题。

    HLR采用多机备份方式提高自身可靠性。

    关于BAC设备

    软交换业务边缘接入控制(BAC)设备是为了解决网络的安全、QoS、私网穿越等问题而引入的。主要功能包括:

    (1)业务穿越功能

    设备支持软交换用户和软交换设备一方处于私网或双方处于不同私网时用户业务的穿越。

    设备支持用户的注册流程的穿越,不改变用户的注册流程,用户的认证鉴权由软交换执行。

    设备支持所有软交换提供业务的业务穿越,不改变业务流程,不引入业务安全隐患。

    (2)安全保护功能

    设备能对终端用户屏蔽软交换设备、中继媒体网关、综合接入媒体网关、媒体服务器等设备的地址,保护重要网元设备。

    设备具备包过滤型防火墙的功能,隔离网络层攻击。

    设备能阻断未经允许的协议对软交换设备的访问。

    设备能进行简单的应用层攻击防护,实现部分代理服务型防火墙功能。

    设备能根据业务需要、用户安全需求和运营需求屏蔽通信对方地址的能力

    (3)业务质量保障(QoS)功能

    设备能对进出设备消息的ToS/CoS的识别、标记和重标记功能,能根据标记优先级进行业务QOS处理。

    设备可支持链路QoS参数探测功能,将QoS参数统计结果实时上报软交换或其他制定设备。

    (4)业务控制管理功能

    能配合软交换进行业务和呼叫控制,能协助收集、上报软交换进行呼叫处理需要的用户参数。

    支持对媒体流的控制管理,可以实现对媒体的转接控制、统计、分析、监视、过滤、带宽控制等功能。

    (5)用户管理功能

    设备可与终端配合进行用户存活状态检测,并将检测结果上报软交换处理。

    在网络组织上,BAC设备根据用户量大小可放置在城域网汇聚层或接入层,多个BAC设备间相互备份,当一个设备受攻击停止服务时,可以通过DNS解析到网络上的其他BAC接替提供服务,备份不受BAC所处网络位置的限制。

    3.解决的问题

    实现网络拥塞控制

    对于新建的专用网络,可以进行带宽规划,配合以SS的呼叫数控制功能可实现网络呼叫拥塞控制功能。

    首先预先规划好两地之间软交换业务可用的数据总带宽;根据总带宽、业务类型计算出可支持业务的同时连接总数S;当呼叫请求来到SS,SS首先判断S当前是否为0,若S=0,则拒绝此次新呼叫,若S>0则继续处理;当SS完成一个业务接续则S=S-1。

    若两地之间数据带宽发生变化,则应通知SS进行连接总数S的修正。

    关于SS可靠性

    对于承担窄带域呼叫控制功能的SS来说,采用主备用双机工作方式。对于所控制用户的用户数据将集中存放在HLR中,路由数据集中存放在RS中,主机及备用机激活后都可访问这部分数据,至于SS所使用的网关资源相关数据则必须预先在备用机中保留备份。该种方式是采用资源闲置冗余的方式获得SS的可靠性。

    对于承担宽带域呼叫控制功能的SS来说,可以采用前述的主备用双机工作方式,但处于更高的设备使用效率考虑,还可以采用多机负荷分担的工作方式。每个BAC负责n个SS设备(如同一省内采用SS进行宽带域业务的负荷分担处理)的控制信息分发,当其收到SIP用户发来的呼叫请求后,会根据预先设定的话务分配原则(如轮询等),每个SS具有自己的IP地址,但只对BAC公布。这些SS的功能完全相同,处理BAC送来的呼叫请求,查询统一的HLR获得用户业务属性信息及用户状态、查询RS获得用户IP地址进行路由或下一跳SS或业务平台,以实现业务接续及控制。当某一SS出现故障将影响本次呼叫处理,下一次序新的呼叫请求将会由其他的SS进行处理,网络业务处理能力将损失1/n,但不用空置部分SS资源。

    BAC实现至SS的呼叫控制信息动态分发功能,具有协议解析功能,能够根据应用协议的参数识别哪些消息属于同一呼叫,将其分发至同一SS进行呼叫处理。BAC自身的可靠性将通过多机备份得到保证。

    对于部署在专网内的信令网关、中继网关、大容量用户综合接入网关、重要客户使用的IAD/小容量用户综合接入网关等设备,应支持在本机上设置备用SS地址的功能,当主用SS故障退出服务后应能够将后续新的呼叫请求送到备用SS进行处理。

    对于部署在公共Internet之上的各类SIP用户及IAD终端,在用户侧只写入需访问的软交换设备或各类管理及应用服务器(如IAD网管系统、文件服务器等)的域名而非IP地址,通过软交换网络的域名解析器DNS解析后返回相应的BAC设备的地址。BAC收到呼叫请求后将首先判别用户类型(采用协议类型或是否带有主机名进行判别),对于IAD用户的呼叫请求,BAC将根据预设值将呼叫指向主用SS;对于SIP用户的呼叫请求,BAC将根据预设原则(如轮询等)将呼叫均匀指向一组SS中的一个。

    安全问题的解决

    首先,软交换、中继媒体网关、综合接入媒体网关、媒体服务器等设备基于专用网络部署,该网络可以是新建的专用网或采用MPLSVPN等技术的虚拟专用网,能通过各种手段来实现软交换设备间的相互通信及软交换设备和非软交换设备间的消息隔离,大量的软交换散户及其他非软交换网络的设备难以直接访问到这些软交换网络设备,大大减小了受互联网用户攻击的可能。由于软交换专用网络中的设备可信任度高,通过信令协议保障(如认证)、设备管理等手段,基本可以避免专用网络内用户攻击。

    对于非重要客户使用的IAD及SIP软、硬终端等设备,由于设备数量多、分布广,将通过各种接入方式快速收敛于BAC设备,通过BAC设备实现与专用网络中其他设备的互通,此时BAC提供信令及媒体的代理功能及安全检测及隔离功能。由于IAD及SIP终端分布于用户侧,对软交换核心设备的安全存在极大的威胁,因此在本方案中,运营商对于IAD或SIP终端应采用用户零配置方案,运营商应负责所有网络及用户数据的配置及后续的更新及修改,用户无法自行修改数据。在用户侧只写入需访问的软交换设备或各类管理及应用服务器(如IAD网管系统、文件服务器等)的域名而非IP地址,避免SS暴露IP地址易受到非法攻击。

    在信令协议中启动加密和鉴权机制,SS定期检测用户身份合法性,保证SS对网关及用户的控制权,防止非法用户对业务的盗用或干扰。

    通过域名解析机制及BAC设备的信令及媒体的全代理功能,对基于公共Internet接入的用户屏蔽软交换、中继媒体网关、综合接入媒体网关、媒体服务器等设备的地址,保护重要的软交换网络设备。

[1]  [2]  [3]  
相关新闻
编 辑:高娟    联系电话:010-67110006-853
关键字搜索:软交换  NGN  
每日新闻排行
企业黄页
会议活动