Una voz en off (VoIP ) Controlador de Protocolo de Internet - o un controlador de borde de sesión - Se utiliza para el control de acceso a llamadas a una red informática determinada mediante la regulación del tráfico en la "frontera " de la red . También puede estar equipado con características diseñadas para aumentar la eficiencia con la que se procesan las llamadas dentro de la red en sí misma . Session Border Controllers han vuelto cada vez más popular entre los clientes corporativos que utilizan la tecnología VoIP, con el fin de hacer frente mejor a los altos volúmenes de llamadas y para regular el flujo de tráfico a partir de fuentes no seguras (como la Internet en general ) a la red local. Mientras que hay un sinnúmero de fabricantes de controladores de sesiones fronterizas , tres de los más conocidos son Dialogic , Cisco y Acme . Session Border Controller Dialogic
de Dialogic está diseñado principalmente para ayudar a controlar la seguridad y el tráfico de red . La compañía hace alarde de su arquitectura de programación como capaz de reducir tanto el costo y el tiempo necesarios para la ejecución, activado a través de un proceso de señalización completamente transparente.
Cisco
Este control se basa en populares routers de la serie 7600 de Cisco , que permite a los clientes que ya utilizan los routers para integrar controladores de sesiones fronterizas en su red sin tener que instalar otra capa de hardware independiente . El controlador de borde de sesión 7600 series es capaz de realizar todas las funciones necesarias para gestionar el flujo de tráfico de voz , incluyendo el ancho de banda de policía y firewall transversal .
Acme
hardware de Acme está diseñado específicamente para interactuar con los productos de Avaya , en particular Avaya Aura Comunicaciones Manager. Esto permite que tanto Acme y Avaya para proporcionar una solución integrada similar a la que Cisco promociona con su controlador de borde de sesión de 7600 series. Session Border Controllers Net -Net de Acme están diseñados con un ojo en particular hacia las capacidades de conmutación de seguridad y de red.