Descripciones de campo del modo de configuración
Campo
Febrero de 2019
Descripción
• Internet abierto: No se requiere ninguna acción. Si se selecciona este modo,
se ignora la configuración obtenida mediante las búsquedas de STUN. La di-
rección IP usada es la misma de la interfaz LAN del sistema.
• NAT simétrica: Una NAT simétrica es aquella en la que todas las solicitudes
de los mismos puertos y direcciones IP internos y hacia un puerto y una direc-
ción IP de destino específicos, se asignan a los mismos puerto y dirección IP
externos. Si el mismo sistema central envía un paquete con el mismo puerto y
dirección de origen, pero un destino diferente, se usa una asignación diferente.
Además, solo el sistema central externo que recibe un paquete puede enviar
un paquete UDP de regreso al sistema central interno. Los paquetes SIP de-
ben asignarse, pero STUN no proporcionará la información correcta a menos
que la dirección IP del servidor STUN sea la misma que el sistema central de
ITSP. Si se detecta este tipo de NAT/Firewall o se lo selecciona manualmente,
no es posible una comunicación de advertencia a menos que se admita el ser-
vidor STUN en la misma dirección IP dado que el ITSP se mostrará como parte
de la validación de Manager.
• NAT de cono completo: Una NAT de cono completo es aquella en la que to-
das las solicitudes de los mismos puertos y direcciones IP internos se asignan
a los mismos puertos y direcciones IP externos. Además, cualquier sistema
central externo puede enviar un paquete al sistema central interno, enviándolo
a la dirección externa asignada. Los paquetes SIP deben asignarse al puerto y
dirección de NAT. Cualquier sistema centra en Internet puede llamar al puerto
abierto, es decir, que la información local en el SDP se aplicará a varios siste-
mas centrales de ITSP. No se mostrará ninguna advertencia para este tipo de
NAT debido a que el sistema tiene información suficiente para establecer la co-
nexión.
• NAT de cono restringido: Una NAT de cono restringido es aquella en la que
todas las solicitudes de los mismos puertos y direcciones IP internos se asig-
nan a los mismos puertos y direcciones IP externos. A diferencia de la NAT de
cono completo, un host externo (con dirección IP X) puede enviar un paquete
al host interno solamente si este había enviado previamente un paquete a la
dirección IP X. Los paquetes SIP deben asignarse. Las respuestas provenien-
tes de los sistemas centrales se restringen a aquellas a las que se haya envia-
do un paquete. Por lo tanto, si se admiten diversos sistemas centrales de ITSP,
se deberá enviar a cada uno una conexión persistente (keep alive). Si se de-
tecta este tipo de NAT/Firewall o se lo selecciona manualmente, no se mostrará
ninguna advertencia para este tipo de NAT.
• NAT de cono de puerto restringido: Una NAT de cono restringido de puerto
es similar a una de cono restringido, pero la restricción incluye números de
puerto. Específicamente, un host externo puede enviar un paquete, con la di-
rección IP X y el puerto P de origen, al host interno solo si este había enviado
previamente un paquete a la dirección IP X y al puerto P. Los paquetes SIP de-
ben asignarse. Deben enviarse conexiones persistentes (keep-alive) a todos
los puertos que vayan a ser el origen de un paquete para la dirección IP de ca-
da sistema central de ITSP. Si se detecta este tipo de NAT/Firewall o se lo se-
lecciona manualmente, no se mostrará ninguna advertencia para este tipo de
NAT. Sin embargo, se halló que determinadas NAT de puerto restringido son
más simétricas en cuanto a su comportamiento, lo que genera un enlace sepa-
rado para cada puerto abierto. En caso de que esto ocurra, el administrador
mostrará la advertencia 'No es posible una comunicación a menos que se ad-
Administración de la plataforma IP Office
¿Comentario sobre este documento? infodev@avaya.com
La tabla continúa...
™
de Avaya con Manager
204