5.3.2.3 Topología de red
STUN (Simple Traversal of UDP through NAT) es un mecanismo usado para superar el efectos de los firewalls de NAT. La
acción de traducción de dirección de red (NAT) que realiza este tipo de firewall puede ocasionar efectos negativos en las
llamadas VoIP.
El sistema envía los paquetes de prueba a la dirección del servidor STUN externo; estos paquetes cruzan el firewall en el
proceso. El servidor STUN responde e incluye copias de los paquetes que recibió en la respuesta. Al comparar el paquete
enviado con el recibido, el sistema puede determinar el tipo de firewall NAT y modificar los paquetes futuros para que
puedan superar los efectos del firewall.
· Estas configuraciones se utilizan para las conexiones troncales SIP desde LAN. Para obtener más información
sobre el funcionamiento de SIP del sistema, consulte la sección
SIP ITSP utiliza un controlador de borde de sesión (SBC).
Utilización
· Fusionable:
Estos parámetros no son fusionables. Los cambios a estos parámetros requerirán reiniciar el
sistema.
Parámetros de configuración
Los siguientes campos pueden completarse manualmente o el sistema puede intentar descubrir los valores apropiados
automáticamente. Para completarlos automáticamente, solo se necesita la dirección IP del servidor STUN. La operación
STUN luego se prueba haciendo clic en Ejecutar STUN. Si se realiza correctamente, los campos restantes se rellenan con
los resultados.
· Dirección IP del servidor STUN: Predeterminado = En blanco
Es la dirección IP del servidor STUN de SIP ITSP. El sistema enviará mensajes SIP básicos a este destino y, desde los
datos insertados en las respuestas, puede intentar determinar el tipo de cambios de NAT aplicados por cualquier
firewall entre este y el ITSP.
· Puerto STUN: Predeterminado = 3478.
Define el puerto al que se envían las solicitudes de STUN si se usa STUN.
· Tipo de NAT/Firewall: Predeterminado = Desconocido
Esta configuración refleja diferentes tipos de firewalls de red. Entre las opciones se incluyen firewall de bloqueo,
firewall simétrico, Internet abierta, NAT simétrica, NAT de cono completo, NAT de cono restringido, NAT de
cono de puerto restringido, bloqueo de puerto estático y desconocido.
· Internet abierta
No se requiere ninguna acción. Si se selecciona este modo, se ignora la configuración obtenida mediante las
búsquedas de STUN. La dirección IP usada es la misma de la interfaz LAN del sistema.
· Firewall simétrico
Los paquetes SIP no sufren cambios, pero deben abrirse los puertos y deben mantenerse abiertos con conectores
persistentes (keep-alive). Si se detecta este tipo de NAT o se lo selecciona manualmente, no es posible una
comunicación de advertencia a menos que se admita el servidor STUN en la misma dirección IP dado que el ITSP se
mostrará como parte de la validación de Manager.
· NAT de cono completo
Una NAT de cono completo es aquella en la que todas las solicitudes de los mismos puerto y dirección IP internos se
asignan a los mismos puertos y dirección IP externos. Además, cualquier sistema central externo puede enviar un
paquete al sistema central interno, enviándolo a la dirección externa asignada. Los paquetes SIP deben asignarse al
puerto y dirección de NAT. Cualquier sistema centra en Internet puede llamar al puerto abierto, es decir, que la
información local en el SDP se aplicará a varios sistemas centrales de ITSP. No se mostrará ninguna advertencia
para este tipo de NAT debido a que el sistema tiene información suficiente para establecer la conexión.
· NAT simétrica
Una NAT simétrica es aquella donde todas las solicitudes de los mismos puerto y dirección IP internos y hacia un
puerto y una dirección IP de destino específicos, se asignan a los mismos puerto y dirección IP externos. Si el mismo
sistema central envía un paquete con el mismo puerto y dirección de origen, pero un destino diferente, se usa una
asignación diferente. Además, solo el sistema central externo que recibe un paquete puede enviar un paquete UDP
de regreso al sistema central interno. Los paquetes SIP deben asignarse, pero STUN no proporcionará la información
correcta a menos que la dirección IP del servidor STUN sea la misma que el sistema central de ITSP. Si se detecta
este tipo de NAT/firewall o se lo selecciona manualmente, no es posible una comunicación de advertencia a menos
que se admita el servidor STUN en la misma dirección IP dado que el ITSP se mostrará como parte de la validación
de Manager.
Avaya Branch Gateway Manager 10.0
B5800 Branch Gateway
Línea SIP
. No será necesario el uso de STUN si
249
15-601011 Número 29r (11/9/2012)
Página 160