Archive for the ‘Protocolos de Comunicación’ Category

SOPORTE Y ASISTENCIA TÉCNICA REMOTA ESPECIALIZADA

SOPORTE Y ASISTENCIA TÉCNICA REMOTA ESPECIALIZADA

Anuncios

ESCRITORIO REMOTO MULTISESIÓN EN WINDOWS SEVEN 7 PROFESSIONAL

CONFIGURACIÓN DE ACCESO REMOTO MULTISESIÓN VÍA RDP (Escritorio Remoto) BAJO PLATAFORMA WINDOW SEVEN 7 PROFESIONAL 64 & 32 BITS

1.    Primeramente debemos cambiar el puerto por defecto para RDP en el sistema operativo descrito, en la siguiente ruta del registro de Windows:

Editar registro Regedit
regedit

Procedemos a editar el registro de windows en la siguiente clave:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]
Se procede a cambiar el número de puerto por defecto para RDP 3389, por uno distinto por ejemplo en nuestro caso 3433.
Luego de cambiar el puerto en el registro de Windows aplicamos cambios con el comando “gpupdate.exe”.

2.    Procedemos a crear las excepciones en el corta fuegos de Windows como se detalla a continuación:
cortafuego
Accedemos a la opción “configuración avanzada” y creamos dos reglas de “Entrada”  para los protocolos UDP y TCP con el número de puerto definido anteriormente como detallamos a continuación:

cortafuego-2
Definimos el tipo de entrada que vamos a establecer y será para un “Puerto”.

cortafuego-3
Escribimos el tipo de puerto definido y el número como se detalla en la imagen
corta-fuego-4
El resto de las configuraciones es la opción “siguiente” y colocar un nombre para la regla definida por ejemplo RDPTcp.

3.    Una vez creadas las reglas de excepción en el corta fuego del sistema operativo, se procede a habilitar las conexiones remotas en el sistema en la siguiente opción:

rdpmultii
Presionamos el botón de “inicio” luego hacemos click derecho en “equipo” y ubicamos “propiedades”.
rdpmultiii
En esta venta se procede a ubicar la opción “configuración avanzada del sistema”, presionamos la ficha llamada “Acceso remoto”, y luego marcamos la casilla llamada “Permitir las conexiones desde equipos que ejecuten Escritorio remoto con autenticación a nivel de red”.

Una Vez finalizamos los procedimientos antes descritos debemos ubicar una actualización del sistema operativo llamada “KB2984972”, invocando el comando “wuapp” en un Shell cmd ó en su defecto en el buscador “ejecutar”, se procede a hacer click en las opciones descritas en la imagen siguiente:

rdpmultiiv
Una Vez encontrada la actualización “KB2984972”, la desinstalamos y reiniciamos el equipo computador. Esta actualización del Protocolo de escritorio remoto (RDP) 7.1 permite al cliente de Conexión a Escritorio remoto realizar inicios de sesión de administración restringida. También permite al servicio de escritorio remoto que se ejecuta en un host de escritorio remoto realizar la administración restringida,
Para más información aquí la fuente original:  https://support.microsoft.com/es-ve/kb/2984972
Finalizados los procedimientos anteriores el último paso será instalar el parche que permitirá el inicio de multisesión en la plataforma descrita en este manual.
parchemulti
Nombre del parche: UniversalTermsrvPatch_20090425. Una vez descargado el mismo se debe descomprimir y ejecutar con privilegios de administrador y tomar la arquitectura bien sea 32 o 64 bits. Se reinicia el equipo y se efectúan las pruebas de rigor mediante acceso remoto vía RDP.

Link Parche: Parche multisesión
Se ejecutan dos (2) conexiones de acceso remoto hacia un mismo equipo, iniciando sesión en cuentas de distintos usuarios sin desconectarse uno del otro, como se detalla en la imagen; el usuario ADMIN42 y HUMBER42 son usuarios administradores, el nombre del equipo es HUMBER42.

multisesionrdp
Es un procedimiento muy útil a la hora de prestar soporte tipo “backend”, es decir, un soporte oculto para el usuario, en tal caso que el mismo no desee ser molestado en su sesión actual mientras está trabajando en tiempo real, y en otra sesión se prestar el soporte remoto.

 

 

NETGEAR SRX5308 BALANCEADOR ENRUTADOR EN MODO BRIDGE

Para conectar dos enrutadores netgear en modo puente es necesario que por una de las salidas LAN del enrutador que servirá como bridge se conecte un cable que proceda de una salida LAN del otro enrutador que esté configurado como balanceador o enrutador como tal, el resto de las salidas LAN  del enrutador configurado en modo puente podrán ser utilizadas para expandir la red, ya que serán conexiones disponibles administradas su pool de DHCP y asignaciones ip por el enrutador que está en modo balanceador o router.

Para llevar a cabo esta configuración se procede a ir al apartado Network Configuration luego la opción Lan Settings —Lan Setup finalmente procedemos a crear o si ya existe una conexión de red de acuerdo al pool de DHCP del otro enrutador netgear, en nuestro ejemplo utilizamos la ip de red 192.168.1.0 con una dirección ip asignable para el enrutador modo bridge de 192.168.1.1 (ver segunda imagen) y una máscara de 255.255.255.0 siendo el Gateway del enrutador en modo balanceador 192.168.1.3, presionamos el botón “edit” en nuestro caso como se observa en la imagen:

Netgear modo bridge

modo bridge 1

Una vez en la opción mencionada debemos colocar y rellenar los campos siguientes:

  1. Ip address: La dirección ip de la VLAN ó red creada
  2. Subnet Mask: La máscara de subred de la red que se crea.
  3. Disable DHCP Server: Se habilita esta opción.
  4. Relay Gateway: Aquí colocamos la ip de la puerta del enlace del enrutador que alimentará al otro netgear que servirá de puente.

Netgear modo bridge

modo bridge 2

Netgear modo bridge

modo bridge 3

Presionamos el botón “Apply” y se aceptan los cambios. Es importante destacar que en este modo no se podrá visualizar ningún estatus de operatividad de interfaces WAN en el apartado WAN SETUP motivado al modo puente en que se configura uno de los dos enrutadores netgear.

WAN SETUP

modo bridge 4

WAN SETUP

modo bridge 5

Se puede observar en la imagen anterior que una vez configurado el modo puente en el enrutador la columna DHCP STATUS debe mostrar la opción DHCP Relay Mode,  se refiere a que estamos utilizando el dispositivo como un puente.

Finalmente culminada esta breve configuración podremos utilizar uno de los dos enrutadores netgear como un puente y el otro como un balanceador o router como tal. Es muy útil a la hora de querer ampliar la red si no se cuenta con más dispositivos DCE en nuestra red.

Configuración Básica Netgear Prosafe VPN Firewall SRX5308

Procedemos a configurar lógicamente un enrutador marca Netgear modelo SRX5308 de la familia cortafuegos VPN, el mismo posee funciones de enrutamiento avanzado y básico, conexiones VPN, corta fuegos, balanceo de carga entre otras funciones.

SRX5308

ACCESO A CONFIGURACIÓN LÓGICA DEL ENRUTADOR NETGEAR

Antes llevar cabo el acceso a la configuración del enrutador netgear es necesario conectar físicamente un cable de red UTP con conector RJ45 por uno de los puertos LAN del dispositivo y el otro extremo del cable a un equipo bien sea portátil o pc con ambos dispositivos encendidos. Para la configuración lógica del enrutador Netgear procedemos a utilizar un navegador web (internet explorer, Firefox, google Chrome), una vez abierto el mismo se teclea la siguiente dirección ip privada 192.168.1.1 con lo cual nos debería aparecer la siguiente ventana que se detalla a continuación.

Acceso web a enrutador netgear

configuracion

La configuración llevada a cabo quedará operativa para una sede con cerca de 40 usuarios,  por uno de los puertos LAN 3 del enrutador hacia el puerto LAN 2 de un switch (suiche) TP-LINK 24 puertos, el puerto LAN 4 será una salida para que el dispositivo enrutador netgear sea administrado por un equipo de Soporte.

Se procede a ingresar el ID y la contraseña por defecto:  admin  / password, luego presionamos el botón “Login”, y accedemos a la interfaz del enrutador netgear, en la cual observamos la siguiente pantalla:

Acceso web a enrutador netgear

acceso2

Donde se observa las diferentes opciones de configuración del dispositivo detallando los 4 puertos LAN, las direcciones ipv4 con sus máscaras de subred todos con sus valores por defecto, versión del firmware entre otros.

De esta manera se logra un acceso local al enrutador para acceder externamente es necesario crear rutas mapeadas lo cual se detalla más adelante en el apartado “Administración Local y Remota”.

Para cerrar la sesión presionamos la opción en la parte superior derecha llamada “LOGOUT”.

 CONFIGURACIÓN DE ZONA HORARIA

Para configurar la zona horaria nos dirigimos a la opción “Administration”  luego “Time Zone”, una vez en estas opciones procedemos a introducir en la ficha Date / Time la zona horaria respectiva de nuestro país como se observa en el ejemplo de la imagen.

zonahoraria

Seguidamente marcamos la ficha Set date and time manually para introducir los valores de la hora, minutos, segundos, día, mes y año actual, en este mismo orden:

12:45:55 Day:15:Month:04:Year:2016.

Luego presionar el botón Apply.

CREACIÓN DE USUARIOS PARA LA ADMINISTRACIÓN LOCAL Y REMOTA

Para administración local y remota nos dirigimos al apartado “Users” una vez aquí agregamos un nuevo usuario para la administración del dispositivo como se detalla en las siguientes imágenes:

Creación de Usuarios

users

Debemos especificar el tipo de usuario que se va a crear en este caso será un usuario de tipo Administrador.

Creación de Usuarios

users2

Proceda a introducir una contraseña para el nuevo usuario en los capos descritos a continuación, finalmente presione el botón Apply.

Creación de Usuarios

users3

Una vez creado este usuario podrá acceder a la configuración del enrutador mediante el navegador web con las credenciales creadas para tal fin.

Nota: Al menos que defina permisos especiales de acceso mediante ciertos tipos de navegadores podrán o no tener acceso los usuarios que usted defina por cual navegador web deberán ingresar al enrutador en la siguiente opción “Policies”.

Creación de Usuarios

users4

Una vez aquí podrá definir ciertas reglas de acceso para los usuarios que usted defina:

Creación de Usuarios

users5

Podrá crear usuarios y asignarle ingreso a la interfaz del enrutador por ciertos tipos de navegadores web: Internet explorer, Firefox entre otros.

Creación de Usuarios

users6

CONFIGURACIÓN DE PUERTOS LAN.

Para configurar los puertos LAN del enrutador procedemos a ir al apartado “Network Configuration” luego “Lan Settings” una vez aquí se observa la configuración por defecto de la red Lan, para editarla o crear una nueva proceda con los botones según sea el caso: Add para crear una nueva red lan ó Edit para editar la red Lan actual.

Configuración Puertos LAN

users7

Para editar la configuración actual de la red Lan presione el botón “Edit” en la ficha de la red seleccionada y proceda como se indica a continuación a configurar la ip de red, máscara de subred, los puertos LAN hacia los cuales esta red difundirá, puede optar por escoger 1, todos ó varios, definir el servidor DHCP, si desea utilizar esta red como un proxy dns marque la opción “Enable Dns Proxy” y presione el botón “Apply”.

Para la empresa los valores que se muestran en la imagen siguiente son los que se crearon para tal fin.

Configuración Puertos LAN

LANConfiguración Puertos LAN

lan2

GRUPOS LAN.

Procedemos a crear los grupos lan para los diferentes usuarios y dispositivos de la red.

Configuración Grupos LAN

gruposlan

Seleccionamos la opción “Lan Groups” donde comenzaremos pro definir un nombre de usuario o dispositivo,  una dirección IP fija local que se va a asignar de acuerdo a los valores de la red LAN definidos en la opción Lan Setup, la dirección MAC del equipo o dispositivo, al grupo que pertenecerá y por último el botón para editar estas opciones “Edit”.

En la opción “ip address type” se coloca la opción “Reserved dhcp client”, con la finalidad de que el dispositivo o equipo se administre su ip fija local por el enrutador y no ellos mismos

Configuración Grupos LAN

gruposlan2

Una vez agregada toda la información proceda a presionar el botón “ADD”.

En este apartado se agregaron todos los dispositivos y equipos de red como se detalla a continuación: Usuarios asesores, departamento de desarrollo y soporte, administración, publicidad y RRHH, impresoras, 1 biométrico, 1 DVR, 1 servidor web de desarrollo, equipos de soporte; equipos de Presidente y Vice-Presidente, switch TP-LINK 24 puertos, enrutador cisco E9000.

CONFIGURACIÓN DE PUERTOS WAN

Procedemos a ir al apartado “WAN MODE” una vez aquí configuramos el enrutamiento entre las interfaces WAN y LAN. Se opta por dejar la opción NAT ya que es la ideal para el ISP CANTV por utilizar una IP pública que será distribuida mediante su respectivo enmascaramiento por IP privadas, es decir una IP pública WAN dinámica, el modo Enrutamiento clásico se utiliza para casos en los que el ISP (proveedor de servicios de internet) asigna direcciones IP públicas estáticas.

Configuración Puertos WAN

puertoswan

En el modo “Routing mode” Seleccionamos el tipo de enrutamiento de acuerdo a protocolo de internet bien sea IPV4 o IPV6.

Para el la opción “Load Balancing Settings” se refiere al tipo de balanceo de carga que debemos escoger para los modem que serán conectados al enrutador netgear, es nuestro caso escogimos el balanceo de carga por peso (weighted LB). Este tipo de balanceo equilibra las cargas por todas las interfaces WAN de acuerdo a la prioridad que este modo de balanceo establezca por liberación y estabilidad de ancho de banda de cada interfaz WAN.

En el balanceo por equilibrio de cargas LB los pesos se calculan en función de la velocidad de transmisión y ancho de banda de las interfaces WAN activas, este valor se determina por el equilibrio más eficiente, todas las nuevas conexiones de tráfico que entren se enviarán a través de un enlace único WAN, es decir si por la interfaz WAN 1, WAN 2 y WAN 3 están activas, una nueva solicitud HTTPS primeramente será enviada a través del WAN 1, luego una nueva sesión FTP comenzará por la WAN 2,  y otra nueva solicitud será enviada por la WAN 3 este modalidad garantiza estabilidad y eficiencia en la fiel distribución del tráfico de conexiones activas de velocidad y ancho de banda.

La opción WAN SETUP muestra las conexiones establecidas por los puertos WAN en este caso configuramos 3 puertos WAN 1,2,3 para un mismo ISP (cantv) como se observa en la imagen, en los botones edit y status podremos ver con más detalle el estatus y configuración de cada conexión activa.

Configuración Puertos WAN

PUERTOSWAN2

Para la opción WAN IPv4 ISP Settings configuramos los parámetros básicos de Nuestro proveedor de servicio de internet, en el caso del ISP CANTV es un servicio que no requiere logeo y las direcciones IP públicas son de tipo dinámicas igual que los DNS. Aplicamos cambios al final con el botón Apply.

Configuración Puertos WAN

puertoswan3

En el botón Advanced procedemos a configurar las tasas de transferencia de cada puerto WAN de acuerdo al tipo y velocidad de la banda ancha contratada.

Configuración Puertos WAN

puertoswan4

En este apartado configuramos el MTU establecido en 1500 bytes, la velocidad de la interfaz de los puertos la cual se establece como Autosense y las tasas de bajada y subida como se observa en la imagen.

Configuración Puertos WAN

puertoswan5

Esta misma configuración se gestiona para el resto de los puertos WAN de acuerdo a la velocidad y el tipo de conexión a internet que ofrece el ISP.

FILTRO MAC Y FILTRO DE CONTENIDO A URL.

Ubicamos la opción Address Filter o filtro de direcciones en Security una vez aquí activamos la el recurso llamado Enable source MAC Address Filtering y procedemos a ingresar todas las direcciones físicas MAC en Add Source MAC Address de todos aquellos equipos y/o dispositivos que deseamos que puedan conectarse a la red bien por la interfaz wlan o lan.

Filtro MAC

filtromac

Para activar la opción de filtro de contenido seguimos la ruta Security y Content Filtering.

Con esta opción activamos los grupos a los cuales deseamos filtrar cierto contenido de acceso a URL mediante palabras claves, adicionalmente podemos bloquear componentes webs como: Proxy, java, activex, cookies.

Los Grupos a los cuales queramos bloquear deberán ser primero definidos los grupos de usuarios en la opción LAN GROUPS para luego activarlos en esta opción con el botón Enable. Para actualizar los cambios es necesario colocar o tildar primero la opción No y luego la opción Yes en el apartado Turn Content Filtering On ? esto para garantizar que el servicio refresque la activación o el nuevo cambio que se haga.

Filtro de Contenido

filtrocontenido

Palabras Claves para bloquear accesos  a URL por grupos

Filtro de Contenido

filtrocontenido2

Dominios de confianza

dominiostrusted

 

SERVICIOS Y GRUPO DE SERVICIOS, PERFIL QoS.

En esta opción se procedió a configurar servicios para permitir abrir puertos y rutas mapeadas en el corta fuegos Netgear, para crear un nuevo servicio si este no existiera, se coloca el nombre del mismo detallando si utilizará protocolo TCP o UDP y los puertos de inicio y final, una vez completado se agregan como se observa en la imagen.

Perfil QoS

qos

Una vez creados los servicios ya estarán disponibles para ser gestionados en el apartado Firewall.

Para crear perfiles de calidad de servicio QoS en la ficha QoS Profiles se crea un nuevo perfil de calidad de servicio detallando como se muestra en la imagen:

Perfil QoS

qos2

En la ficha  Services Groups creamos una lista de servicios asociados a un nombre en específico como se observa en la imagen, haciendo hincapié en que cada tipo de listado de servicios son aislados de acuerdo al tipo de protocolo si es TCP o UDP. Todos los listados de grupo de servicios que son creados podrán ser administrados por las reglas de servicios y éstas a su vez por el corta-fuegos en la opción LAN WAN RULES en la ficha Firewall.

Configuración de Servicios

servicios

Para la ficha IP GROUPS se crean diferentes grupos asociados a un conjunto de direcciones IP definidas para cada grupo en particular como se observa en la imagen.

Configuración de Servicios

servicios2

REGLAS LAN-WAN PARA TRÁFICO DE ENTRADA Y SALIDA.

Se procede a crear o permitir un conjunto de servicios en la opción Inbound Services.

Servicios de Entrada

serviciosentrada

De esta manera creamos nuevas reglas asociadas a los servicios ya creados en el apartado anterior, por ejemplo si queremos una regla que controle el tráfico vía HTTP permitimos el tipo de acción y definimos la dirección IP local a la cual estará restringido o no dicho dicha regla y por cual interfaz WAN la misma será encaminada.  Aquí podemos crear segmentos de rutas mapeadas tanto local como externamente a servicios de acceso remoto, servidores web, cctv, biométricos etc.

Servicios de Entrada

serviciosentrada2

ADMINISTRACIÓN LOCAL Y REMOTA.

Para crear rutas de administración remota al enrutador Netgear simplemente creamos una nueva regla definiendo el puerto por donde la misma pasará. En este caso creamos una ruta para el puerto 8001 tanto para TCP como UDP.

Acceso desde el Exterior

remote

Seguidamente ubicamos la ficha Administration — Remote Management  y se establecen los parámetros que se describen en la imagen.

Acceso desde el Exterior

remote2

Una vez concluido podremos acceder remotamente la interfaz del enrutador en el enlace de color azul que se observa en la imagen.

RESPALDO Y ACTUALIZACIÓN DE CONFIGURACIÓN Y FIRMWARE

Para proceder con la actualización del programa de firmas (firmware) se verifica primero la versión actual del mismo en la opción Administration — Setting Backup & Upgrade en la ficha Router Upgrade seleccionamos la imagen de la versión del nuevo firmware con el botón Examinar y luego aceptamos con la opción UPGRADE.

Actualizar firmware

upgraderouter

ADVERTENCIA: Para llevar a cabo una actualización de firmware de manera correcta y en condiciones óptimas tome las precauciones para evitar que el equipo computador o el dispositivo enrutador se apague inesperadamente, que la  versión del firmware sea la correcta de acuerdo al modelo de enrutador, utilizar conexión cableada y no WI-FI, si son varias versiones de firmware a actualizar se deberán llevar a cabo una a la vez, es decir, una a una hasta llegar a la versión más actual o final. Al momento de cargar la actualización del firmware esté seguro de extraer la imagen a ser cargada por el botón EXAMINAR.

Una vez actualizada cada versión el enrutador se reiniciará automáticamente, si así no fuera posible presione la opción FIRMWARE REBOOT.

 

 

Redes de Próxima Generación NGN

Las redes de cobre han sido la base de las telecomunicaciones en los últimos 100 años. En la actualidad asistimos a una revolución tecnológica en el sector con la sustitución de dichas redes por las denominadas redes de acceso de próxima generación (Next Generation Access Networks, NGN) basadas en fibra óptica. Reemplazar el cobre por fibra óptica permite mejorar drásticamente las prestaciones de las redes actuales, alcanzando velocidades de acceso de más de 100 Mbps y esto podría tener un efecto muy importante sobre la economía en su conjunto.

ngn picture

El nuevo concepto de NGN ha sido introducido para tomar en cuenta la nueva situación en telecomunicaciones, caracterizada por muchos factores: abrir la competencia entre operadores debido a la desregulación total de mercados, el incremento de tráfico digital, debido al uso creciente de internet, incrementando la demanda de los usuarios hacia nuevos servicios multimedia.

Por lo tanto la tendencia actual de poder integrar todo tipo de servicios en una sola infraestructura de red IP, ha puesto de manifiesto carencia que tienen las soluciones IP tradicionales en temas como la capacidad, la calidad de servicio, la seguridad, fiabilidad y capilaridad. Para dar solución a estas limitantes han aparecido en el mercado variadas técnicas, equipos, tecnologías y protocolos que combinados de una manera adecuada podrían permitir la realización de modelos  de red que proporcionen, tanto al cliente corporativo como al cliente residencia todo tipo de servicios multimedia. Estos modelos son llamados en conjunto, en el mundo de las telecomunicaciones Redes de Nueva ó Próxima Generación NGN.

Redes de Próxima Generación RPG

            Según la Unión Internacional de Telecomunicaciones (ITU, por sus siglas en inglés) define a una RPG como una red funcional multiservicio, de transferencia de paquetes capaz de ofrecer servicios diversos utilizando diferentes tecnologías de banda ancha (las tecnologías involucradas en el transporte, cuya calidad se ha de poder controlar, son independientes de las tecnologías de los servicios) y que permite a los usuarios un acceso no restringido a diferentes proveedores de aplicaciones en condiciones de movilidad plena.

ngn

La Red de Siguiente Generación o Red de Próxima Generación (Next Generation Networking o NGN en inglés) es un amplio término que se refiere a la evolución de la actual infraestructura de redes de telecomunicación y acceso telefónico con el objetivo de lograr la convergencia de los nuevos servicios multimedia (voz, datos, video) en los próximos 5-10 años. La esencia o idea principal que se enfatiza bajo este enfoque de redes, es el transporte de paquetes encapsulados de información a través de Internet. Estas nuevas redes estarán construidas a partir del protocolo Internet Protocol (IP), siendo el término “all-IP” comúnmente utilizado para describir dicha evolución.

Arquitectura NGN

 La arquitectura general de una NGN está conformada esencialmente por las siguientes capas: aplicación o servicios, control, conectividad y transporte.

  1. Capa de Gestión: Esta capa, esencial para minimizar los costos de explotar una NGN, proporciona las funciones de dirección empresarial, de los servicios y de la red. Permite la provisión, supervisión, recuperación y análisis del desempeño de extremo a extremo necesarios para dirigir la red.
  2. Capa de Aplicación y Servicios: Aquí se ubican los servidores en donde residen y se ejecutan las aplicaciones que ofrecen los servicios a los clientes. No se incluyen en esta capa la estandarización de los servicios o aplicaciones, en cambio, se hace referencia a la provisión de funciones, interfaces y API (OSA /Parlay, Jain) estándar para el acceso de las aplicaciones NGN. Este nivel que se ocupa de la conexión “lógica” con los usuarios y en donde se realiza la mayor parte de la gestión de datos.
  3. Capa de Control: Infraestructura intermedia que permite la comunicación entre los niveles de servicio y de transporte. Aquí se coordinan todos los elementos en las otras dos capas. Se encarga de asegurar el inter funcionamiento de la red de transporte con los servicios y aplicaciones, mediante la interpretación, generación, distribución y traducción  de la señalización correspondiente, con protocolos como: H.323, SIP, MGCP, MEGACO/H.248. La separación del control y la inteligencia de la red de las funciones de transporte es una característica intrínseca al diseño de la NGN.

Arquitectura NGN

ngn arquitectura

    4.  Conectividad y Transporte: Aquí se ubican las tecnologías de red que se encargan de las tareas de conmutación, enrutamiento y transmisión de los paquetes IP. Esta capa suele dividirse en dos subniveles adicionales: capa de acceso y capa de core o tránsito. La capa de acceso comprende la red de banda ancha que da acceso al usuario ala NGN. Este acceso puede ser fijo, móvil, nomádico, etc, utilizando múltiples tecnologías (xDSL 802.11(x), 802.16(x), celular, POTS y TDM para permitir la coexistencia con las redes heredadas) y medios de transmisión. La capa de tránsito o de core permite el enrutamiento y conmutación de los paquetes extremo a extremo. Asegura la interconexión de todas las redes de acceso con los otros niveles. También permite el transporte de diferentes tipos de tráfico con variados requerimiento de QOS (calidad de servicio).

Cualquier acceso de banda ancha que sirva para hacer llegar al usuario las aplicaciones que este solicite. La elección de la tecnología, ya sea en cable (fibra o cobre) o sea inalámbrica, es una cuestión de costes y ha de considerar las infraestructuras existentes, la demanda de ancho de banda del usuario y su grado de movilidad.

Elementos en una Arquitectura de Red de Próxima Generación

  1. Softswitch: Es un elemento importante dentro de la arquitectura general de una NGN, ya que es un dispositivo que hace posible el concepto de red de próxima generación. Este provee control de llamada y servicios inteligentes para redes de conmutación de paquetes. Un softswitch sirve como plataforma de integración para aplicaciones e intercambio de servicios. Son capaces de transportar tráfico de voz, datos y vídeo de una manera más eficiente que los equipos existentes, habilita al proveedor de servicio para soporte de nuevas aplicaciones multimedia integrando las existentes con las redes inalámbricas avanzadas para servicios de voz y datos. Son dispositivos  que utilizan estándares abiertos para crear redes integradas de última generación capaces de transportar voz, vídeo y datos con gran eficiencia y en las que la inteligencia asociada a los servicios está desligada de la infraestructura de red, a su vez, es la pieza central en la red telefónica IP, ya que puede manejar audazmente las llamadas en la plataforma de servicios de los ISP. Visto de manera general son un conjunto de protocolos y aplicaciones capaces de permitir que cualquier dispositivo tenga acceso a los servicios de internet y servicios de telecomunicaciones sobre redes IP.

Arquitectura NGN

ngn

Componentes del Softswitch

  • The Gateway Controller: Es la unidad funcional del softswitch. Mantiene las normas para el procesamiento de llamadas, por medio del Media Gateway y el signalling Gateway. Se comunica con las otras partes del softswitch y componentes externos usando diferentes protocolos.
  • The Signalling Gatwway: Sirve como puente entre la red de señalización SS7 y los nodos manejados por el softswitch en la red IP.
  • The Media Gateway: Soporta TDM para transporte de paquetes de voz al switch. Las aplicaciones de codificación de voz, decodificación y comprensión son soportadas así como las interfaces PSTN y los protocolos CAS y ISDN.
  • The Media Server: Mejora las características funcionales del softswitch si es requerido soporta Digital Signal Processing (DSP) así como la funcionalidad de IVR.
  • The Feature Server: Controla los datos para la generación de la facturación, usa los recursos y los servicios localizados en los componentes del softswitch.
  • Services Targeted: Traslación de direcciones, enrutamientos, IVR, emergencia, llamadas en espera.

Services Interface: Proporciona soporte para servicios suplementarios y clases de servicios, posee una arquitectura independiente de señalización, soporta SIP, H.323, SS7, ISDN

2. Redes de Acceso: Estas redes serán las que provean de conectividad a los usuarios y podrían considerarse como proveedores de última milla.

3. Redes de Transporte: En virtud de que existirán varias redes de acceso, las redes de transporte se conciben como aquellas que proveerán el servicio de tránsito que permitirá la interconexión e interoperabilidad entre las redes de acceso.

4. Pasarelas de Acceso: Equipos que permiten la conexión del abonado a la red de paquetes, es decir convierte los flujos de tráfico de acceso analógico (POTS) o los mecanismos de acceso de 2 MB/s en paquetes y proveen acceso de los abonados a las redes y servicios NGN.

5. Pasarelas de Enlace: Equipos que permiten trabajar conjuntamente entre la red de telefonía clásica TDM y la red NGN basada en paquetes, convirtiendo flujos de circuitos / enlaces TDM (64 kbps) en paquetes de datos, y viceversa.

6. Pasarela de Señalización: Equipos que proporcionan la conversión de señalización entre la red NGN y otras redes.

 7. SS7: Common Channel Signaling System N°7, es un estándar global para telecomunicaciones definido por la Unión Internacional de telecomunicaciones. Define los procedimientos y protocolos mediante los cuales los elementos de la Red telefónica publica conmutada (PSTN) intercambia información sobre una red de señalización digital para establecer, enrutar, facturar y controlar llamadas.

8. Redes Basadas en Paquetes: La información es empaquetada en unidades de tamaño variable con cabeceras de control que permiten el enrutamiento y entrega apropiados. La tendencia de NGN es usar redes IP sobre varias posibilidades de transporte (ATM, SDH, WDM).

9. IPV4: Protocolo de internet a nivel de red que inserta cabeceras en cada paquete para permitir el manejo de flujos extremo a extremo: contiene una cabecera de 20 0ctetos.

10. IPV6: Protocolo de internet a nivel de red que inserta cabeceras en cada paquete para permitir el manejo de flujos extremo a extremo: contiene una cabecera de 40 octetos.

11. Servidor de Aplicaciones (AS): Unidad que provee la ejecución de los servicios, para controlar los servidores de llamadas y los recursos especiales de NGN, entre otros.

12. Protocolo H.248: Protocolo estándar definido por la UIT-T (MEGACO) para la gestión de sesiones y señalización.

13. Protocolo H.323: Es la recomendación global de la Unión Internacional de Telecomunicaciones que fija los estándares para las comunicaciones multimedia sobre redes basadas en paquetes que no proporcionan una calidad de servicio (QoS) garantizada.

14. SIP Session Initiation Protocol: Es un protocolo de iniciación de sesiones para manejar la señalización de las comunicaciones y las negociaciones para el establecimiento, mantenimiento y terminación de llamada desde los terminales modo paquete. Tiene una implantación distribuida en modo “peer to peer”.

15. ENUM Electronic NUMbering: Protocolo que permite establecer una correspondencia entre la numeración telefónica tradicional y las direcciones de acceso relacionadas con las redes modo paquete

16. MPLS Multiprotocol Label Switch: Protocolo que asigna etiquetas a los paquetes de información para permitir a los enrutadores procesar y enviar los flujos en los caminos de red de acuerdo a las prioridades de cada categoría. Establece un túnel o camino para el reenvío extremo a extremo.  Dicha etiqueta es un identificador corto de significado local y longitud fija, que se utiliza para identificar la clase de reenvío equivalente (FEC) a la que se asigna cada paquete.

17. LSP Label Switched Paths: Es un camino especifico de tráfico a través de una red MPLS que, utilizando los protocolos adecuados, establece un camino en la red y reserva los recursos necesarios para cumplir los requerimientos predefinidos del camino de datos.

18. OSPF Open Shortest path First: Protocolo de enrutamiento que determina el mejor camino para enviar el tráfico IP sobre una red IP en base a la distancia entre los nodos y diversos parámetros de calidad.

19. BGP Border Gateway Protocol: Realiza el enrutamiento entre dominios en las redes IP. Maneja los sistemas de enrutamiento entre múltiples dominios autónomos. Es usado por los enrutadores para mantener una visión consistente de la topología entre redes.

20. CAC Call Acceptance Control: Función para aceptar o rechazar el tráfico entrante en la red para permitir la garantía de un grado de servicio que cumpla los acuerdos de nivel de servicio (SLA).

21. Arquitectura IMS: IP multimedia subsystem define una arquitectura genérica que fue diseñada para facilitar la unión de dos mundos: el inalámbrico móvil e internet, cuyo objetivo es proveer servicios multimedia con aplicaciones comunes a muchas tecnologías como: GSM, WCDMA, CDMA2000, WIMAX. IMS permite controlar de forma centralizada y deslocalizada el diálogo con los terminales de los clientes para la prestación de cualquiera de los servicios (voz, dato, vídeo) que estos requieran.

Objetivos, beneficios y retos de las redes de próxima generación

 El modelo de referencia NGN puede referenciarse a través de las siguientes características:

  • Arquitectura de red horizontal basada en una división diáfana de los planos de transporte, control y aplicación
  • El plano de transporte estará basado en tecnología de conmutación de paquetes IP/MPLS
  • Interfaces abiertos y protocolos estándares
  • Migración de las redes actuales a NGN
  • Definición, provisión y acceso a los servicios independiente de la tecnología de la red (Decoupling Access and Services)
  • Soporte de servicios de diferente naturaleza: real time / non real time, streaming, servicios multimedia (voz, video, texto)
  • Calidad de servicios garantizada extremo a extremo
  • Seguridad
  • Las funciones de control están separadas de las capacidades de portador, llamada/sesión, y aplicación/servicio
  • Desacoplamiento de la provisión del servicio del transporte, y se proveen interfaces abiertas
  • Soporte de una amplia gama de servicios, aplicaciones y mecanismos basados en construcción de servicios por bloques (incluidos servicios en tiempo real/de flujo continuo en tiempo no real y multimedia).
  • Tendrá capacidades de banda ancha con calidad de servicio (QoS) extremo a extremo
  • Tendrá interfuncionamiento con redes tradicionales a través de interfaces abiertas
  • Movilidad generalizada
  • Acceso sin restricciones de los usuarios a diferentes proveedores de servicios
  • Diferentes esquemas de identificación
  • Características unificadas para el mismo servicio, como es percibida por el usuario
  • Convergencia entre servicios fijos y móviles
  • Independencia de las funciones relativas al servicio con respecto a las tecnologías subyacentes de transporte

La visión original a las redes RPG (NGN) está motivada en gran medida por la convergencia de redes de circuitos y redes de paquetes en una única red NGN multiservicios. Se considera que una red NGN aportará una atractiva serie de beneficios para los proveedores de servicios, entre los que se pueden mencionar:

  • Invirtiendo en tecnología NGN “evolucionable”, pueden congelarse todas las inversiones ya existentes en tecnología.
  • Puede utilizarse NGN para sustituir tecnologías anteriores
  • Las instalaciones de voz basadas en paquetes son más económicas que las instalaciones basadas en otras tecnologías, debido a las ventajas de costo propias del protocolo IP.
  • NGN ofrece considerables ahorros operaciones y de explotación, ya que pueden integrarse múltiples redes en una única red de multiservicios. Además, las redes de paquetes son más escalables y fáciles de provisionar.
  • NGN ofrece nuevas oportunidades de ingresos gracias a la flexibilidad que ofrecen a la hora de desarrollar e implantar nuevos servicios.