Está en la página 1de 81

INSTITUTO POLITÉCNICO NACIONAL

ESCUELA SUPERIOR DE INGENIERÍA


MECÁNICA Y ELÉCTRICA
UNIDAD CULHUACÁN

SEMINARIO DE TITULACIÓN
“INTERCONECTIVIDAD Y SEGMENTACIÓN EN
REDES DE ALTA VELOCIDAD”

TESINA

“CONFIGURACIÓN DE APN DEDICADO EN


RED GPRS”

Q U E P R E S E N T A N
PARA OBTENER EL TITULO DE

INGENIERO E N COMUNI C ACIONES Y


E L E C T R Ó N I C A
GERARDO HERNÁNDEZ RODRÍGUEZ
JORGE ANTONIO CORONA SANDOVAL
LEONARDO DANIEL MARTÍNEZ RAMOS

LICENCI ADO EN CIENCI AS DE L A


I N F O R M A T I C A
KAREN NANCY QUINTERO JASSO

A S E S O R E S :
M. EN C. RAYMUNDO SANTANA ALQUICIRA
ING. EDUARDO MARTINEZ CORONA

VIGENCIA: DES/ESIME-CUL/5052005/16/08
México D.F. Junio 2009
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

ÍNDICE

OBJETIVO 4

PLANTEAMIENTO DEL PROBLEMA 4

ALCANCE 5

BENEFICIOS 5

1 MARCO TEÓRICO 6

CAPÍTULO I: INTRODUCCIÓN A REDES 6

I.I Comunicación a través de la red 7


I.II Elementos de la comunicación 7
I.III Comunicación de mensajes 7
I.IV Componentes de la red 8
I.IV.I Dispositivos finales 8
I.IV.II Dispositivos Intermediarios 9
I.V Medios de red 10
I.VI Tipos de red 11
I.VI.I Redes de área local (LAN) 11
I.VI.II Redes de área amplia (WAN) 11
I.VII Protocolos de red 12
I.VII.I Interacción de los protocolos 12
I.VIII Modelo en Capas 13
I.VIII.I Modelo OSI 13
I.VIII.II ModeloTCP/IP 15

CAPÍTULO II: VPN, SEGURIDAD EN LA INFORMACIÓN 17

II.I Virtual Private Network (VPN) 17


II.II Las redes VPN y sus beneficios 18
II.III Tipos de VPN 19
II.IV Componentes de la VPN 19
II.V Características de las VPN seguras 20
II.VI Tunneling de VPN 21
II.VII Integridad de los datos de VPN 21
II.VII.I Encriptación simétrica 22
II.VII.II Encriptación asimétrica 23
II.VIII Protocolos de seguridad IPsec 25
II.IX Pasos para configurar IPsec 27

1
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

CAPÍTULO III: TECNOLOGÍA DE ACCESO GSM 30

III.I Conmutación de paquetes en GSM 32


III.II Tecnología de acceso 3G 33
III.II.I Arquitectura UTRAN 34
III.II.II Asynchronous Transfer Mode (ATM) 36
III.II.III Tecnología de conmutación de paquetes en 3G 38
III.III Dominio de conmutación de paquetes (PS) 39
III.IV Identidades y direccionamiento de los usuarios y sus
terminales 40
III.IV.I Identidad Internacional de Abonado Móvil (IMSI) 41
III.IV.II Número RDSI del abonado móvil (MSISDN) y
dirección del contexto PDP 42

CAPÍTULO IV: TECNOLOGÍA GENERAL PACKET RADIO


SERVICE (GPRS) 43

IV.I Arquitectura y bases de funcionamiento 43


IV.II Componentes de la red 44
IV.III Protocolos GPRS 48
IV.IV Casos de tráfico 51

CAPÍTULO V: CONFIGURACIÓN DE APN DEDICADO EN


RED GPRS 53

V.I Estado Actual 53


V.II Estado Deseado 54
V.III Diseño de la Solución 55

2 CONCLUSIÓN 61

3 ANEXOS 63

ANEXO A Router Cisco 1841 63


ANEXO B Diseño de la Solución 63
ANEXO C Red GPRS de Celustar 64
ANEXO D Distribución SGSN´s Core de Celustar 64
ANEXO E Comando de Configuración para HLR 65
ANEXO F Comando de Configuración para DNS 65
ANEXO G Pantalla de configuración para GGSN 65
ANEXO H Comando de Configuración para Router
Concentrador 1 67

2
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

ANEXO I Comando de Configuración para Router


Concentrador 2 68
ANEXO J Configuración de VPN 68
ANEXO K Comando de Configuración para Router
Cifrador 1 70
ANEXO L Comando de Configuración para Router
Cifrador 2 70
ANEXO M Comando de Configuración para Router
1841, propiedad de SISCOM 71

4 ÍNDICE DE FIGURAS Y TABLAS 72

5 GLOSARIO DE TÉRMINOS 73

6 BIBLIOGRAFÍA 79

7 CIBERGRAFÍA 80

3
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

OBJETIVO

Diseñar una solución de APN dedicado para apoyar el área de ventas de la


empresa SISCOM S.A de C.V, cuyo giro es la comercialización de hardware y
equipo de telecomunicaciones, permitiendo oportunamente el acceso a la
información en cualquier momento y desde cualquier lugar, realizando la
consulta de la misma de forma segura directamente al servidor de dicha
empresa, buscando con esto reducir el tiempo y costo en la consulta.

PLANTEAMIENTO DEL PROBLEMA

SISCOM S.A. de C.V. es una empresa que provee equipos de cómputo y de


telecomunicaciones, a empresas dentro de la Ciudad de México, Área
Metropolitana y el Interior de la República.

Para realizar sus actividades de venta de equipos a los clientes, utiliza un


grupo de 70 personas, cada uno con una computadora portátil y un teléfono
celular que utilizan para la obtención de datos referentes al número de
existencias de equipos en almacén y sus especificaciones técnicas, además de
referencias del destino por vía telefónica para llegar en tiempo para la entrega.

En cuanto a la problemática, está la consulta de información, que es un


proceso tardado y costoso, puesto que al tener una extensa gama de productos
resulta imposible que los vendedores tengan almacenada la base de datos
completa en sus computadoras portátiles, por lo cual tienen que llamar a la
oficina donde se encuentra el servidor, para que otra persona realice la
consulta. La triangulación de información en las llamadas realizadas es
constante y problemática. Adicional a esto, la consulta de información, solo se
puede realizar en un día hábil y en horario de oficina.

Adicional a esto, los vendedores para poder realizar su trabajo, necesitan de


una conexión a Internet, para poder revisar sus cuentas de correo electrónico.

4
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

ALCANCE

Configuración de dispositivos móviles mediante el APN dedicado y


configuración de túnel VPN.

La configuración del APN se llevara a cabo a partir de los siguientes puntos:

 Definición de APN en los HLR.


 Definición de APN en DNS.
 Creación de APN en el GGSN.
 Configuración del túnel GRE.
 Configuración del VPN.

BENEFICIOS

Con el servicio propuesto de APN Dedicado, los vendedores podrán establecer


una conexión segura con el servidor desde cualquier lugar, a través de la red
GPRS.

Los vendedores realizarán de forma segura la consulta de información


directamente al servidor, y con esto se reducirá en gran medida el tiempo y
costo de la misma, ya que se anulará la triangulación de datos, permitiendo
oportunamente el acceso a los mismos en cualquier momento y desde
cualquier lugar en que se encuentre el vendedor, sin necesidad de depender de
otra persona físicamente donde el servidor.

Los vendedores no necesitarán de una línea telefónica ni conexión a Internet


fija para realizar sus actividades.

5
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

MARCO TEÓRICO

CAPÍTULO I
INTRODUCCIÓN A REDES

En la actualidad nos encontramos en un momento decisivo respecto al uso de


la tecnología para extender y potenciar nuestra comunicación humana. La
globalización de Internet se ha producido más rápido de lo que cualquiera
hubiera imaginado. Los métodos que utilizamos para compartir ideas e
información están en constante cambio y evolución. Mientras la red humana
estuvo limitada a conversaciones cara a cara, el avance de los medios ha
ampliado el alcance de nuestras comunicaciones. Desde la prensa escrita
hasta la televisión, cada nuevo desarrollo ha mejorado la comunicación. Al
igual que con cada avance de la tecnología de comunicación, la creación e
interconexión de redes de datos solidas tiene un profundo efecto.

Las primeras redes de datos estaban limitadas a intercambiar información


basada en caracteres entre sistemas informáticos conectados. Las redes
actuales evolucionaron para agregarle voz, flujos de video, texto y gráficos, a
los diferentes tipos de dispositivos. Las formas de comunicación anteriormente
individuales y diferentes se unieron en una plataforma común. Esta plataforma
proporciona diversos accesos a una amplia variedad de métodos de
comunicación alternativos y nuevos que permiten a las personas interactuar
directamente con otras de forma casi instantánea.

Poder comunicarse en forma confiable con todos en todas partes es de vital


importancia para nuestra vida personal y comercial. Para respaldar el envío
inmediato de los millones de mensajes que se intercambian entre las personas
de todo el mundo, confiamos en una Web de redes interconectadas. Estas
redes de información o datos varían en tamaño y capacidad, pero todas las
redes tienen cuatro elementos básicos en común:

 Reglas y acuerdos para regular como se envían, redireccionan, reciben


e interpretan los mensajes.
 Las unidades de información que viajan de un dispositivo a otro.
 Una forma de interconectar esos dispositivos, un medio que puede
transportar los mensajes de un dispositivo a otro.
 Los dispositivos de la red que intercambian mensajes entre sí.

La estandarización de los distintos elementos de la red permite el


funcionamiento conjunto de equipos y dispositivos creados por distintas
compañías.

6
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

I.I
COMUNICACIÓN A TRAVÉS DE LA RED

Las personas se comunican en línea desde cualquier lugar. La tecnología


confiable y eficiente permite que las redes estén disponibles cuando y donde
las necesitemos. A medida que nuestra red humana continúa ampliándose,
también debe crecer la plataforma que la conecta y respalda.

En vez de desarrollar sistemas exclusivos e individuales para la entrega de


cada nuevo servicio, las redes en su totalidad han desarrollado los medios para
analizar la plataforma existente y mejorarla progresivamente.

I.II
ELEMENTOS DE LA COMUNICACIÓN

La comunicación comienza con un mensaje o información que se debe enviar


desde una persona o dispositivo a otro. Las personas intercambian ideas
mediante diversos métodos de comunicación, los cuales tienen tres elementos
en común. El primero es el origen del mensaje o emisor (los orígenes de los
mensajes son las personas o los dispositivos electrónicos que deben enviar un
mensaje a otras personas o dispositivos), el segundo elemento de la
comunicación es el destino o receptor del mensaje (el destino recibe el
mensaje y lo interpreta) y un tercer elemento, llamado canal que está formado
por los medios que proporcionan el camino por el que el mensaje viaja desde el
origen hasta el destino.

Cuando se desea enviar mensajes a través de una red de datos o de


información se convierten primero en dígitos binarios o bits, luego, estos bits se
codifican en una señal que se puede transmitir por el medio apropiado. En las
redes de computadoras, el medio generalmente es un tipo de cable o una
transmisión inalámbrica.

I.III
COMUNICACIÓN DE MENSAJES

En teoría, una comunicación simple, como un video musical o un e-mail puede


enviarse a través de la red desde un origen hacia un destino como un stream
de bits masivo y continuo. Si en realidad los mensajes se transmitieron de esta
manera, significará que ningún otro dispositivo podrá enviar o recibir mensajes
en la misma red mientras esta transferencia de datos está en progreso. Estos
grandes streams de datos originarán retrasos importantes. Además, si fallara
un enlace en la infraestructura de red interconectada durante la transmisión, se
perdería todo el mensaje y se tendría que retransmitirse por completo.

7
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

Un mejor enfoque para enviar datos a través de la red es dividir los datos en
partes más pequeñas y más manejables. La división del stream de datos en
partes más pequeñas se denomina segmentación. En las comunicaciones de
red, cada segmento del mensaje debe seguir un proceso similar para asegurar
que llegue al destino correcto y que puede volverse a ensamblar en el
contenido del mensaje original. Varios tipos de dispositivos en toda la red
participan para asegurar que las partes del mensaje lleguen a los destinos de
manera confiable.

I.IV
COMPONENTES DE LA RED

La ruta que toma un mensaje desde el origen hasta el destino puede ser tan
sencilla como un solo cable que conecta una computadora con otra o tan
compleja como una red que literalmente abarca el mundo para proporcionar un
canal estable y confiable por el cual se producen las comunicaciones.

Los dispositivos y los medios son los elementos físicos o hardware de la red.
El hardware es generalmente el componente visible de la plataforma de red,
como una computadora portátil o personal, un switch, o el cableado que se
usa para conectar estos dispositivos, por en cambio los servicios y procesos
son los programas de comunicación, denominados software, que se ejecutan
en los dispositivos conectados a la red. Un servicio de red proporciona
información en respuesta a una solicitud. Los procesos proporcionan la
funcionalidad que direcciona y traslada mensajes a través de la red.

I.IV.I
DISPOSITIVOS FINALES

Estos dispositivos constituyen la interfaz entre la red humana y la red de


comunicación. Algunos ejemplos de dispositivos finales son:

 Computadoras (estaciones de trabajo, computadoras portátiles,


servidores de archivos, servidores Web).
 Impresoras de red.
 Teléfonos VoIP.
 Cámaras de seguridad.
 Dispositivos móviles de mano (como escáneres de barras inalámbricos,
PDA).

En el contexto de una red, los dispositivos finales se denominan host. Un


dispositivo host puede ser el origen o el destino de un mensaje transmitido a

8
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

través de la red. Para distinguir un host de otro, cada host en la red se


identifica por una dirección. Cuando un host inicia una comunicación, utiliza la
dirección del host de destino para especificar dónde debe ser enviado el
mensaje.

I.IV.II
DISPOSITIVOS INTERMEDIARIOS

Además de los dispositivos finales las redes dependen de dispositivos


intermediarios para proporcionar conectividad y para trabajar detrás de escena
y garantizar que los datos fluyan a través de la red. Estos dispositivos conectan
los hosts individuales a la red y pueden conectar varias redes individuales para
formar una internetwork. Los siguientes son ejemplos de dispositivos de red
intermediarios:

 Dispositivos de acceso a la red (hubs, switches y puntos de acceso


inalámbricos).
 Dispositivos de internetworking (routers).
 Servidores de comunicación y módems.
 Dispositivos de seguridad (firewalls).

Los procesos que se ejecutan en los dispositivos de red intermediarios realizan


las siguientes funciones:

 Regenerar y retransmitir señales de datos.


 Mantener información sobre qué rutas existen a través de la red y de la
internetwork.
 Notificar a otros dispositivos los errores y las fallas de comunicación
 Direccionar datos por rutas alternativas cuando existen fallas en un
enlace.
 Clasificar y direccionar mensajes según las prioridades de QoS
 Permitir o denegar el flujo de datos en base a configuraciones de
seguridad.

FIGURA 1.1 DISPOSITIVOS DE RED

9
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

I.V
MEDIOS DE RED

La comunicación a través de una red es transportada por un medio. El medio


proporciona el canal por el cual viaja el mensaje desde el origen hasta el
destino.

Las redes modernas utilizan principalmente tres tipos de medios para


interconectar los dispositivos y proporcionar la ruta por la cual pueden
transmitirse los datos. Estos medios son:

 Hilos metálicos dentro de los cables (por medio de impulsos eléctricos).


 Fibras de vidrio o plásticas (a partir de pulsos de luz).
 Transmisión inalámbrica (a base de ondas electromagnéticas).

Los diferentes tipos de medios de red tienen diferentes características y


beneficios. Los criterios para elegir un medio de red son:

 La distancia en la cual el medio puede transportar exitosamente una


señal.
 El ambiente en el cual se instalará el medio.
 La cantidad de datos y la velocidad a la que se deben transmitir.
 El costo del medio y de la instalación.

CABLE COAXIAL 10BASE2 DE 50 OHMIOS CONECTORES DE CABLE DE FIBRA OPTICA

UTP CABLE THICKNET 10BASE5

FIGURA 1.2 TIPOS DE CABLE

10
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

I.VI
TIPOS DE RED

Las infraestructuras de red pueden variar en gran medida en términos de:

 El tamaño del área cubierta.


 La cantidad de usuarios conectados.
 La cantidad y tipos de servicios disponibles.

I.VI.I
REDES DE ÁREA LOCAL

Una red individual generalmente cubre una única área geográfica y proporciona
servicios y aplicaciones a personas dentro de una estructura organizacional
común, como una empresa, un campus o una región. Este tipo de red se
denomina Red de Área Local (LAN). Una LAN por lo general está administrada
por una organización única. El control administrativo que rige las políticas de
seguridad y control de acceso está implementado en el nivel de red.

I.VI.II
REDES DE ÁREA AMPLIA

Cuando una compañía o una organización tiene ubicaciones separadas por


grandes distancias geográficas, es posible que deba utilizar un TSP para
interconectar las LAN en las distintas ubicaciones.

Estas redes que conectan las LAN en ubicaciones separadas geográficamente


se conocen como Redes de Área Amplia (WAN). Aunque la organización
mantiene todas las políticas y la administración de las LAN en ambos extremos
de la conexión, las políticas dentro de la red del proveedor del servicio de
comunicaciones son controladas por el TSP.

Las WAN utilizan dispositivos de red diseñados específicamente para realizar


las interconexiones entre las LAN. Dada la importancia de estos dispositivos
para la red, la configuración, instalación y mantenimiento de éstos son
aptitudes complementarias de la función de una red de la organización.

Las LAN y WAN son de mucha utilidad para las organizaciones individuales.
Conectan a los usuarios dentro de la organización. Permiten gran cantidad de
formas de comunicación que incluyen intercambio de e-mails, capacitación
corporativa y acceso a recursos.

11
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

I.VII
PROTOCOLOS DE RED

Toda comunicación está regida por reglas predeterminadas denominadas


protocolos. Estos protocolos son específicos de las características de la
comunicación.

La comunicación exitosa entre los hosts de una red requiere la interacción de


gran cantidad de protocolos diferentes. Estos protocolos se implementan en el
software y hardware que está cargado en cada host y dispositivo de red.

Los protocolos de red describen procesos como los siguientes:

 El formato o estructura del mensaje.


 El método por el cual los dispositivos de red comparten información
sobre rutas con otras redes.
 Cómo y cuando se pasan los mensajes de error y del sistema entre
dispositivos.
 El inicio y terminación de las sesiones de transferencia de datos.

I.VII.I
INTERACCIÓN DE LOS PROTOCOLOS

Un ejemplo del uso de protocolos en comunicaciones de red es la interacción


entre un servidor Web y un explorador Web. Esta interacción utiliza una
cantidad de protocolos y estándares en el proceso de intercambio de
información entre ellos. Los distintos protocolos trabajan en conjunto para
asegurar que ambas partes reciben y entienden los mensajes. Algunos
ejemplos de estos protocolos son:

 Protocolo de aplicación:Protocolo de transferencia de hipertexto


(HTTP) es un protocolo común que regula la forma en que interactúan
un servidor Web y un cliente Web.
 Protocolo de transporte: Protocolo de control de transmisión (TCP) es
el protocolo de transporte que administra las conversaciones
individuales entre servidores Web y clientes Web .
 Protocolo de internetwork: El protocolo internetwork más común es el
Protocolo de Internet (IP). IP es responsable de tomar los segmentos
formateados del TCP, encapsularlos en paquetes, asignarles las
direcciones correctas y seleccionar la mejor ruta hacia el host de
destino.

12
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

 Protocolos de acceso a la red:Estos protocolos describen dos


funciones principales: administración de enlace de datos y transmisión
física de datos en los medios. Los protocolos de administración de
enlace de datos toman los paquetes IP y los formatean para transmitirlos
por los medios. Los estándares y protocolos de los medios físicos rigen
de qué manera se envían las señales por los medios y cómo las
interpretan los clientes que las reciben. Los transceptores de las tarjetas
de interfaz de red implementan los estándares apropiados para los
medios que se utilizan.

I.VIII
MODELO EN CAPAS

Para visualizar la interacción entre varios protocolos, es común utilizar un


modelo en capas. Un modelo en capas muestra el funcionamiento de los
protocolos que se produce dentro de cada capa, como así también la
interacción de las capas sobre y debajo de él.

I.VIII.I
EL MODELO OSI

El modelo de referencia OSI es el modelo principal para las comunicaciones


por red, es un marco que se puede utilizar para comprender cómo viaja la
información a través de una red.

En el modelo de referencia OSI, hay siete capas numeradas, cada una de las
cuales ilustra una función de red específica.

 Divide la comunicación de red en partes más pequeñas y sencillas.


 Normaliza los componentes de red para permitir el desarrollo y el
soporte de los productos de diferentes fabricantes.
 Permite a los distintos tipos de hardware y software de red comunicarse
entre sí.
 Impide que los cambios en una capa puedan afectar las demás capas,
para que se puedan desarrollar con más rapidez.
 Divide la comunicación de red en partes más pequeñas para simplificar
el aprendizaje .

13
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

LAS SIETE CAPAS DEL MODELO OSI

Cada capa individual del modelo OSI tiene un conjunto de funciones que debe
realizar para que los paquetes de datos puedan viajar en la red desde el origen
hasta el destino.

FIGURA 1.3 MODELO OSI

 Capa 7: La capa de aplicación es la capa del modelo OSI más cercana


al usuario; suministra servicios de red a las aplicaciones del usuario. La
capa de aplicación establece la disponibilidad de los potenciales socios
de comunicación, sincroniza y establece acuerdos sobre los
procedimientos de recuperación de errores y control de la integridad de
los datos.
 Capa 6: La capa de presentación garantiza que la información que envía
la capa de aplicación de un sistema pueda ser leída por la capa de
aplicación de otro.
14
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

 Capa 5: La capa de sesión establece, administra y finaliza las sesiones


entre dos hosts que se están comunicando, sincroniza el diálogo entre
las capas de presentación de los dos hosts y administra su intercambio
de datos y ofrece disposiciones para una eficiente transferencia de
datos, clase de servicio y un registro de excepciones acerca de los
problemas de la capa de sesión, presentación y aplicación.
 Capa 4: La capa de transporte segmenta los datos originados en el host
emisor y los reensambla en una corriente de datos dentro del sistema
del host receptor, esta establece, mantiene y termina adecuadamente
los circuitos virtuales. Al proporcionar un servicio confiable, se utilizan
dispositivos de detección y recuperación de errores de transporte
(segmento).
 Capa 3: La capa de red es una capa compleja que proporciona
conectividad y selección de ruta entre dos sistemas de hosts que
pueden estar ubicados en redes geográficamente distintas (paquete).
 Capa 2: La capa de enlace de datos proporciona tránsito de datos
confiable a través de un enlace físico, la topología de red, el acceso a la
red, la notificación de errores, entrega ordenada de tramas y control de
flujo (trama).
 Capa 1: La capa física define las especificaciones eléctricas, mecánicas,
de procedimiento y funcionales para activar, mantener y desactivar el
enlace físico entre sistemas finales (bit).

I.VIII.II
EL MODELO TCP/IP

Aunque el modelo de referencia OSI sea universalmente reconocido, el


estándar abierto de Internet desde el punto de vista histórico y técnico es el
Protocolo de Control de Transmisión / Protocolo de Internet (TCP/IP). El
modelo TCP/IP y la pila de protocolo TCP/IP hacen que sea posible la
comunicación entre dos computadores, desde cualquier parte del mundo, a
casi la velocidad de la luz.

LAS CAPAS DEL MODELO TCP/IP

 La capa de aplicación: maneja protocolos de alto nivel, aspectos de


representación, codificación y control de diálogo. El modelo TCP/IP
combina todos los aspectos relacionados con las aplicaciones en una
sola capa y garantiza que estos datos estén correctamente
empaquetados para la siguiente capa.
 La capa de transporte: se refiere a los aspectos de calidad del servicio
con respecto a la confiabilidad, el control de flujo y la corrección de
errores. Uno de sus protocolos, el protocolo TCP, ofrece maneras

15
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

flexibles y de alta calidad para crear comunicaciones de red confiables,


sin problemas de flujo y con un nivel de error bajo. TCP es un protocolo
orientado a la conexión. Mantiene un diálogo entre el origen y el destino
mientras empaqueta la información de la capa de aplicación en unidades
denominadas segmentos.
 La capa de Internet: envía paquetes origen desde cualquier red en la
internetwork y se encarga de que estos paquetes lleguen a su destino
independientemente de la ruta y de las redes que recorrieron para llegar
hasta allí. El protocolo específico que rige esta capa se denomina IP. En
esta capa se produce la determinación de la mejor ruta y la conmutación
de paquetes.
 La capa de acceso de red: se ocupa de todos los aspectos que
requiere un paquete IP para realizar realmente un enlace físico y luego
realizar otro enlace físico.

FIGURA 1.4 MODELO TCP/IP

16
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

C A P Í T U L O II
VPN, SEGURIDAD EN LA INFORMACIÓN

La seguridad en la información se ha convertido en un aspecto primordial de la


implementación y la administración de red. El desafío general de la seguridad
es encontrar un equilibrio entre dos requisitos importantes: la necesidad de
abrir redes para respaldar las oportunidades comerciales en evolución y la
necesidad de proteger la información comercial privada, personal y estratégica.

II.I
VIRTUAL PRIVATE NETWORK (VPN)

Las organizaciones necesitan redes seguras, confiables y rentables para


conectar sedes corporativas, sucursales y proveedores. Con el aumento en la
cantidad de trabajadores a distancia, las empresas tienen una creciente
necesidad de maneras seguras, confiables y rentables de conectar a las
personas que trabajan en pequeñas oficinas y oficinas domésticas y otras
ubicaciones remotas, con los recursos existentes en las oficinas corporativas.
En algunos casos, las ubicaciones remotas sólo se conectan a las sedes,
mientras que en otros, las ubicaciones remotas se conectan a varios lugares.

Existen tres tecnologías de conexiones remotas disponibles para


organizaciones a fin de admitir los servicios de trabajadores a distancia:

 Las tecnologías de Capa 2 de WAN privada tradicionales, que incluyen


Frame Relay, ATM y líneas alquiladas, proporcionan muchas soluciones
para conexiones remotas. La seguridad de estas conexiones depende
del proveedor del servicio.
 Las VPN con IPsec ofrecen conectividad flexible y escalable.
 Las conexiones de sitio a sitio pueden brindar una conexión remota
confiable, rápida y segura para los trabajadores a distancia. Ésta es la
opción más frecuente para los trabajadores a distancia, combinada con
el acceso remoto por banda ancha, para obtener una VPN segura a
través de Internet pública.

El término banda ancha hace referencia a los sistemas avanzados de


comunicaciones capaces de proporcionar una transmisión de servicios de alta
velocidad como datos, voz y video, a través de Internet y otras redes.

La VPN es una red privada de datos que usa la infraestructura pública de


telecomunicaciones. La seguridad de la VPN mantiene la privacidad mediante
un protocolo de tunneling y procedimientos de seguridad.

17
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

II.II
LAS REDES VPN Y SUS BENEFICIOS

Internet es una red IP de acceso público en todo el mundo. Debido a su amplia


proliferación global, se ha convertido en una manera atractiva de interconectar
sitios remotos. Sin embargo, el hecho de que sea una infraestructura pública
conlleva riesgos de seguridad para las empresas y sus redes internas.
Afortunadamente, la tecnología VPN permite que las organizaciones creen
redes privadas en la infraestructura de Internet pública que mantienen la
confidencialidad y la seguridad.

Las organizaciones usan las redes VPN para proporcionar una infraestructura
WAN virtual que conecta a los trabajadores a distancia a toda la red corporativa
o a parte de ella. Para que permanezca privado, el tráfico está encriptado. En
vez de usar una conexión de Capa 2 exclusiva, como una línea alquilada, la
VPN usa conexiones virtuales que se enrutan a través de Internet.

En una VPN, cada miembro remoto de la red puede comunicarse de manera


segura y confiable a través de Internet como medio para conectarse a la LAN
privada. La VPN puede desarrollarse para alojar más usuarios y ubicaciones
diferentes de manera mucho más fácil que una línea alquilada. De hecho, la
escalabilidad es una ventaja principal que tienen las VPN sobre las líneas
alquiladas comunes.

Las organizaciones que usan las VPN se benefician con el aumento en la


flexibilidad y la productividad. Los sitios remotos y los trabajadores a distancia
pueden conectarse de manera segura a la red corporativa desde casi cualquier
lugar. Los datos de la VPN están encriptados y ninguna persona que no esté
autorizada puede descifrarlos. Las VPN traen a los hosts remotos dentro del
firewall y les brindan casi los mismos niveles de acceso a los dispositivos de
red como si estuvieran en una oficina corporativa.

Al usar las VPN se tienen los siguientes beneficios:

 Económicos: las organizaciones pueden usar transporte de Internet de


terceros y económico para conectar oficinas y usuarios remotos al sitio
corporativo principal. Esto elimina los enlaces WAN exclusivos y caros, y
los bancos de módems. Mediante el uso de banda ancha, las VPN
reducen los costos de conectividad mientras aumenta el ancho de banda
de las conexiones remotas.
 Seguridad: los protocolos de autenticación y encriptación avanzados
protegen los datos contra el acceso no autorizado.

18
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

 Escalabilidad: las VPN usan la infraestructura de Internet dentro de los


ISP y las empresas de telecomunicaciones, y es más fácil para las
organizaciones agregar usuarios nuevos. Las organizaciones, grandes y
pequeñas, pueden agregar grandes cantidades de capacidad sin
incorporar una infraestructura significativa.

II.III
TIPOS DE VPN

Las organizaciones usan las VPN de sitio a sitio para conectar ubicaciones
remotas, tal como se usa una línea alquilada o conexión Frame Relay. Debido
a que la mayoría de las organizaciones ahora tiene acceso a Internet, es lógico
aprovechar los beneficios de las VPN de sitio a sitio, de hecho, una VPN de
sitio a sitio es una extensión de una networking WAN clásica. Las VPN de sitio
a sitio conectan redes enteras entre ellas. Por ejemplo, pueden conectar la red
de una sucursal a la red de la sede central corporativa.

En una VPN de sitio a sitio, los hosts envían y reciben tráfico TCP/IP a través
de un gateway VPN, el cual podría ser un router, una aplicación firewall PIX o
una aplicación de seguridad adaptable (ASA). El gateway VPN es responsable
de la encapsulación y encriptación del tráfico saliente para todo el tráfico desde
un sitio particular y de su envío a través de un túnel VPN por Internet a un
gateway VPN par en el sitio objetivo. Al recibirlo, el gateway VPN par elimina
los encabezados, descifra el contenido y retransmite el paquete hacia el host
objetivo dentro de su red privada.

En una VPN de acceso remoto, cada host en general tiene software cliente de
VPN. Cuando el host intenta enviar tráfico, el software cliente de VPN
encapsula y encripta ese tráfico antes del envío a través de Internet hacia el
gateway VPN en el borde de la red objetivo. Al recibirlo, el gateway VPN
maneja los datos de la misma manera en que lo haría con los datos de una
VPN de sitio a sitio.

II.IV
COMPONENTES DE LA VPN

La VPN crea una red privada a través de una infraestructura de red pública,
mientras mantiene la confidencialidad y la seguridad. Las VPN usan protocolos
de tunneling criptográficos para brindar protección contra detectores de
paquetes, autenticación de emisores e integración de mensajes.

19
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

Los componentes necesarios para establecer esta VPN incluyen lo siguiente:

 Una red existente con servidores y estaciones de trabajo.


 Una conexión a Internet.
 Gateways VPN, como routers, firewalls, concentradores VPN y ASA,
que actúan como extremos para establecer, administrar y controlar las
conexiones VPN.
 Software adecuado para crear y administrar túneles VPN.

La clave de la eficacia de la VPN es la seguridad. Las VPN protegen los datos


mediante encapsulación o encriptación. La mayoría de las VPN puede hacer
las dos cosas.

La encapsulación también se denomina tunneling, porque transmite datos de


manera transparente de red a red a través de una infraestructura de red
compartida.

La encriptación codifica los datos en un formato diferente mediante una clave


secreta. La decodificación vuelve los datos encriptados al formato original sin
encriptar.

II.V
CARACTERÍSTICAS DE LAS VPN SEGURAS

Las VPN utilizan técnicas de encriptación avanzada y tunneling para permitir


que las conexiones de red privadas de extremo a extremo que establezcan las
organizaciones a través de Internet sean seguras.

Las bases de una VPN segura son la confidencialidad, la integridad de datos y


la autenticación:

 Confidencialidad de datos: una cuestión de seguridad que suele


despertar preocupación es la protección de datos contra personas que
puedan ver o escuchar subrepticiamente información confidencial. La
confidencialidad de datos, que es una función de diseño, tiene el objetivo
de proteger los contenidos de los mensajes contra la intercepción de
fuentes no autenticadas o no autorizadas. Las VPN logran esta
confidencialidad mediante mecanismos de encapsulación y encriptación.
 Integridad de datos: los receptores no tienen control sobre la ruta por la
que han viajado los datos y, por lo tanto, no saben si alguien ha visto o
ha manejado los datos mientras viajaban por Internet. Siempre existe la
posibilidad de que los datos hayan sido modificados. La integridad de
datos garantiza que no se realicen cambios indebidos ni alteraciones en

20
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

los datos mientras viajan desde el origen al destino. Generalmente, las


VPN utilizan hashes para garantizar la integridad de los datos. El hash
es como una checksum o un sello que garantiza que nadie haya leído el
contenido.
 Autenticación: la autenticación garantiza que el mensaje provenga de
un origen auténtico y se dirija a un destino auténtico. La identificación de
usuarios brinda al usuario la seguridad de que la persona con quien se
comunica es quien cree que es. Las VPN pueden utilizar contraseñas,
certificados digitales, tarjetas inteligentes y biométricas para establecer
la identidad de las partes ubicadas en el otro extremo de la red.

II.VI
TUNNELING DE VPN

La incorporación de capacidades de confidencialidad de datos adecuadas en


una VPN garantiza que sólo los orígenes y los destinos indicados sean
capaces de interpretar los contenidos del mensaje original.

El tunneling permite el uso de redes públicas como Internet para transportar


datos para usuarios, siempre que los usuarios tengan acceso a una red
privada. El tunneling encapsula un paquete entero dentro de otro paquete y
envía por una red el nuevo paquete compuesto.

Por ejemplo, un mensaje de correo electrónico que viaja por Internet a través
de una conexión VPN. PPP transmite el mensaje al dispositivo VPN, donde el
mensaje se encapsula dentro de un paquete GRE. El GRE es un protocolo de
tunneling desarrollado por Cisco Systems que puede encapsular una amplia
variedad de tipos de paquetes de protocolo dentro de túneles IP, lo que crea un
enlace virtual punto a punto con los routers Cisco en puntos remotos, a través
de una internetwork IP. Una vez que el paquete compuesto llega a la interfaz
del túnel de destino, se extrae el paquete interno.

II.VII
INTEGRIDAD DE LOS DATOS DE LA VPN

Si por Internet se transporta texto sin formato, éste puede ser interceptado y
leído. Para mantener la privacidad de los datos, es necesario encriptarlos. La
encriptación VPN encripta los datos y los vuelve ilegibles para los receptores
no autorizados.

Para que la encriptación funcione, tanto el emisor como el receptor deben


conocer las reglas que se utilizan para transformar el mensaje original en la
versión codificada. Las reglas de encriptación de la VPN incluyen un algoritmo

21
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

y una clave. Un algoritmo es una función matemática que combina mensaje,


texto, dígitos o los tres con una clave. El resultado es una cadena de cifrado
ilegible. El descifrado es extremadamente difícil o imposible sin la clave
correcta.
El grado de seguridad que proporciona un algoritmo de encriptación depende
de la longitud de la clave. Para cualquier longitud de clave, el tiempo que lleva
el procesamiento de todas las posibilidades de descifrar texto cifrado es una
función de la potencia de cómputo del equipo. Por lo tanto, cuanto más corta
sea la clave, más fácil será romperla; pero, a su vez, más fácil pasar el
mensaje.

Algunos de los algoritmos de encriptación más comunes y la longitud de claves


que se utilizan son los siguientes:

 Algoritmo Estándar de cifrado de datos (DES): DES, desarrollado por


IBM, utiliza una clave de 56 bits para garantizar una encriptación de alto
rendimiento. El DES es un sistema de encriptación de clave simétrica.
 Algoritmo Triple DES (3DES): una variante más reciente del DES que
realiza la encriptación con una clave, descifra con otra clave y realiza la
encriptación por última vez con otra clave también diferente. 3DES le
proporciona mucha más fuerza al proceso de encriptación.
 Estándar de encriptación avanzada (AES): el NIST adoptó el AES
para reemplazar la encriptación DES en los dispositivos criptográficos.
AES proporciona más seguridad que DES y es más eficaz en cuanto a
su cálculo que 3DES. AES ofrece tres tipos de longitudes de clave:
claves de 128, 192 y 256 bits.
 Rivest, Shamir y Adleman (RSA): sistema de encriptación de clave
asimétrica. Las claves utilizan una longitud de bits de 512, 768, 1024 o
superior.

II.VII.I
ENCRIPTACIÓN SIMÉTRICA

Los algoritmos de encriptación como DES y 3DES requieren que una clave
secreta compartida realice la encriptación y el descifrado. Los dos equipos
deben conocer la clave para decodificar la información. Con la encriptación de
clave simétrica, también llamada encriptación de clave secreta, cada equipo
encripta la información antes de enviarla por la red al otro equipo. La
encriptación de clave simétrica requiere el conocimiento de los equipos que se
comunicarán para poder configurar la misma clave en cada uno.

22
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

II.VII.II
ENCRIPTACIÓN ASIMÉTRICA

La encriptación asimétrica utiliza diferentes claves para la encriptación y el


descifrado. El conocimiento de una de las claves no es suficiente para que un
pirata informático deduzca la segunda clave y decodifique la información. Una
clave realiza la encriptación del mensaje y otra, el descifrado. No es posible
realizar ambos con la misma clave.

La encriptación de clave pública es una variante de la encriptación asimétrica


que utiliza una combinación de una clave privada y una pública. El receptor le
da una clave pública a cualquier emisor con quien desee comunicarse el
receptor. El emisor utiliza una clave privada junto con la clave pública del
receptor para encriptar el mensaje. Además, el emisor debe compartir la clave
pública con el receptor. Para descifrar un mensaje, el receptor utiliza la clave
pública del emisor y su propia clave privada.

Los hashes contribuyen a la autenticación y la integridad de los datos, ya que


garantizan que personas no autorizadas no alteren los mensajes transmitidos.
Un hash, también denominado message digest, es un número generado a
partir de una cadena de texto. El hash es menor que el texto. Se genera
mediante una fórmula, de forma tal que es extremadamente improbable que
otro texto produzca el mismo valor de hash.

El emisor original genera un hash del mensaje y lo envía junto con el mensaje
mismo. El receptor descifra el mensaje y el hash, produce otro hash a partir
del mensaje recibido y compara los dos hashes. Si son iguales, puede estar
seguro de que la integridad del mensaje no ha sido afectada.

Los datos de la VPN se transportan por Internet, hay posibilidades de que estos
datos sean interceptados y modificados. Como protección frente a esta
amenaza, los hosts pueden agregarle un hash al mensaje. Si el hash
transmitido coincide con el recibido, significa que se ha preservado la integridad
del mensaje. Sin embargo, si no coinciden, el mensaje ha sido alterado.

Las VPN utilizan un código de autenticación de mensajes para verificar la


integridad y la autenticidad de un mensaje, sin utilizar mecanismos adicionales.
Un HMAC en clave es un algoritmo de integridad de datos que garantiza la
integridad del mensaje.

El HMAC tiene dos parámetros: un mensaje de entrada y una clave secreta que
sólo conocen el creador del mensaje y los receptores adecuados. El emisor del
mensaje utiliza una función HMAC para producir un valor (el código de

23
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

autenticación del mensaje) que se forma al condensar la clave secreta y el


mensaje de entrada. El código de autenticación del mensaje se envía junto con
el mensaje. El receptor calcula el código de autenticación del mensaje en el
mensaje recibido con la misma clave y la misma función HMAC que utilizó el
emisor y compara los resultados calculados con el código de autenticación del
mensaje. Si los dos valores coinciden, el mensaje se ha recibido correctamente
y el receptor está seguro de que el emisor es un miembro de la comunidad de
usuarios que comparten la clave. La fuerza criptográfica de HMAC depende de
la fuerza criptográfica de la función hash subyacente en cuanto al tamaño y a
la calidad de la clave, y en el tamaño de la longitud del resultado de hash en
bits.

Hay dos algoritmos HMAC comunes:

 Message Digest 5 (MD5): utiliza una clave secreta compartida de 128


bits. El mensaje de longitud variable y la clave secreta compartida de
128 bits se combinan y se ejecutan mediante el algoritmo de hash
HMAC-MD5. El resultado es un hash de 128 bits. El hash se agrega al
mensaje original y se envía al extremo remoto.
 Algoritmo de hash seguro 1 (SHA-1): utiliza una clave secreta de 160
bits. El mensaje de longitud variable y la clave secreta compartida de
160 bits se combinan y se ejecutan mediante el algoritmo de hash
HMAC-SHA-1. El resultado es un hash de 160 bits. El hash se agrega al
mensaje original y se envía al extremo remoto.

Cuando se realizan negocios a larga distancia, es necesario saber quién está


del otro lado del teléfono, correo electrónico o fax. Lo mismo sucede con las
redes VPN. Se debe autenticar el dispositivo ubicado en el otro extremo del
túnel de la VPN antes de que la ruta de comunicación se considere segura.
Hay dos métodos pares de autenticación:

 Clave compartida previamente (PSK): una clave secreta compartida


entre dos partes que utilizan un canal seguro antes de que deba ser
utilizado. Las PSK utilizan algoritmos criptográficos de clave simétrica.
Una PSK se especifica en cada par manualmente y se utiliza para
autenticar al par. En cada extremo, la PSK se combina con otra
información para formar la clave de autenticación.
 Firma RSA: utiliza el intercambio de certificados digitales para autenticar
los pares. El dispositivo local deriva un hash y lo encripta con su clave
privada. El hash encriptado (firma digital) se adjunta al mensaje y se
envía al extremo remoto. En el extremo remoto, el hash encriptado se
descifra mediante la clave pública del extremo local. Si el hash
descifrado coincide con el hash recalculado, la firma es verdadera.

24
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

II.VIII
PROTOCOLOS DE SEGURIDAD IPSEC

El IPsec es un conjunto de protocolos para la seguridad de las comunicaciones


IP que proporciona encriptación, integridad y autenticación. IPsec ingresa el
mensaje necesario para proteger las comunicaciones VPN, pero se basa en
algoritmos existentes.

Existen dos protocolos de estructura IPsec.

 Encabezado de autenticación (AH): se utiliza cuando no se requiere o


no se permite la confidencialidad. AH proporciona la autenticación y la
integridad de datos para paquetes IP intercambiados entre dos sistemas.
Verifica que cualquier mensaje intercambiado de R1 a R3 no haya sido
modificado en el camino. También verifica que el origen de los datos sea
R1 o R2. AH no proporciona la confidencialidad de datos (encriptación)
de los paquetes. Si se lo utiliza solo, el protocolo AH proporciona poca
protección. Por lo tanto, se lo utiliza junto con el protocolo ESP para
brindar las funciones de seguridad de la encriptación de los datos y el
alerta contra alteraciones.
 Contenido de seguridad encapsulado (ESP): proporciona
confidencialidad y autenticación mediante la encriptación del paquete IP.
La encriptación del paquete IP oculta los datos y las identidades de
origen y de destino. ESP autentica el paquete IP interno y el encabezado
ESP. La autenticación proporciona autenticación del origen de datos e
integridad de datos. Aunque tanto la encriptación como la autenticación
son opcionales en ESP, debe seleccionar una como mínimo.

IPsec se basa en algoritmos existentes para implementar la encriptación, la


autenticación y el intercambio de claves. Algunos de los algoritmos estándar
que utiliza IPsec son:

 DES: encripta y descifra los datos del paquete.


 3DES: proporciona una fuerza de encriptación importante superior al
DES de 56 bits.
 AES: proporciona un rendimiento más rápido y una encriptación más
fuerte según la longitud de la clave utilizada.
 MD5: autentica datos de paquetes con una clave secreta compartida de
128 bits.
 SHA-1: autentica datos de paquetes con una clave secreta compartida
de 160 bits.

25
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

 DH: permite que dos partes establezcan una clave secreta compartida
mediante la encriptación y los algoritmos de hash, como DES y MD5,
sobre un canal de comunicaciones no seguro.

IPsec proporciona la estructura y el administrador elige los algoritmos utilizados


para implementar los servicios de seguridad dentro de esa estructura. Existen
cuatro apartados de estructura IPsec que deben completarse.

 Cuando configura un gateway de IPsec para proporcionar servicios de


seguridad, primero elija un protocolo IPsec. Las opciones son ESP o
ESP con AH.
 El segundo apartado es un algoritmo de encriptación si IPsec se
implementa con ESP. Seleccione el algoritmo de encriptación adecuado
para el nivel de seguridad deseado: DES, 3DES o AES.
 El tercer apartado es la autenticación. Seleccione un algoritmo de
autenticación para proporcionar la integridad de los datos: MD5 o SHA.
 El último apartado es el grupo de algoritmos DH. Establece que los
pares compartan la información de clave. Seleccione el grupo que desea
utilizar: DH1 o DH2.

Los pasos que sigue IPsec son:

Paso 1 Tráfico interesante


Determina el tráfico que debe ser protegido como parte de una política de
seguridad.

Paso 2 Fase 1 – IKE (Main Mode / Aggressive Mode)


 Negociar la política.
 Autenticación de los peers.
 Establecer un canal seguro.

Paso 3 Fase 2 – IKE (Quick Mode)


 Negociar la transformada y parámetros de seguridad del IPsec.
 Establecer SA.
 Renegociar periódicamente las SA para garantizar la seguridad.
 Opcionalmente desempeña un intercambio adicional usando DH.

Paso 4 Sesión IPsec


 Las SA son intercambiadas entre peers.
 Los servicios de seguridad son aplicados al tráfico.

Paso 5 Terminación del Túnel


 Terminación del túnel.

26
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

Si hay un time out en el tiempo de vida del la SA


Si el contador del paquete es excedido
 Remueve la SA del IPsec.

II.IX
PASOS PARA CONFIGURAR EL IPSEC

Para la configuración de IPsec se llevan a cabo las siguientes actividades:

1. Se prepara IKE e IPsec

 Se determina la política IKE (IKE fase 1(política)).

Parámetros Fuerte Mas Fuerte


Algoritmo de Cifrado DES 3DES
(56 bits) (168 bits)
Algoritmo de Hash MD5 SHA
(HMAC) (HMAC)
Método de Autenticación Pre-Shared - Cifrado RSA
- Firmas RSA
Intercambio de llave DH Grupo 1 DH Grupo 2
(768 bits) (1024 bits)
Tiempo de vida de IKE SA 86400 seg. < 86400 seg.

TABLA 2.1 IKE FASE 1

 Se determina la política IPsec (IKE fase 2 (transformada)).

Transformada:
AH-MD5-HMAC
AH-SHA-HMAC
ESP-DES
ESP-3DES
ESP-MD5-HMAC
ESP-SHA-HMAC
ESP-NULL

 Se checa la configuración actual, para verificar si existen políticas IPsec


configuradas y que puedan interferir con las políticas que se planean
configurar, nos aseguramos que la red funcione sin cifrado y que las
listas de acceso sean compatibles con IPsec (permitiendo los protocolos
50(ESP) y 51 (AH) así como el puerto UDP500 (ISAKMP)).

27
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

2. Se configura IKE

Se habilita o deshabilita IKE


 Habilita o deshabilita IKE de manera global.
 IKE está habilitado por default.
 IKE se habilita globalmente en todas la interfaces del router.
 Una ACL puede bloquear IKE en una interfaz particular.

Se crea la política IKE


 Se defina la política IKE la cual es un conjunto de parámetros usados
durante la negociación (IKE fase 1).
 Las políticas se ejecutan en orden ascendente.

Se configura la identidad ISAKMP


 Los peers IPsec se autentican mutuamente durante la negociación
ISAKMP usando la llave pre-compartida y la identidad ISAKMP. Esta
identidad puede ser la IP o el nombre del host.
 El software Cisco IOS usa como método de identidad la dirección IP por
default.
 Se configura el nombre o IP del host remoto.

Se configura la llave pre-compartida


 Se realiza la configuración de la llave para la autenticación pre-
compartida.

Se verifica la configuración IKE


 Hasta este momento es recomendable verificar que la política haya sido
configurada correctamente.

3. Se hace la configuración de IPsec

Configuración de la transformada
 Transformada AH: Mecanismo para la autenticación del payload.
 Transformada ESP: Mecanismo para el cifrado del payload.
 Modo IPsec: Modo transporte, modo túnel.
 La transformada es negociada durante un quick mode en la fase 2 de
IKE.
 Se pueden configurar múltiples transformadas y después asignarla por
medio de un crypto map.
 Durante la negociación los peers buscan un conjunto de transformadas
que sean idénticas en ambos peers.

28
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

Configuración global del tiempo de vida de las SA de IPsec


 El tiempo de vida de la SA determina cuanto tiempo una SA de IPsec
permanecerá valida antes de ser renegociada.
 El tiempo de vida de la SA es negociada durante la fase 2 de IKE.
 Los tiempos de vida en las SA de IPsec en los crypto mapas sobre
escriben los tiempos de vida globales de las SA de IPsec.
 Cuando una SA expira una nueva es negociada sin interrumpir el flujo de
datos.

Creación de una Crypto ACL


 Las crypto ACLs identifican el flujo del tráfico que va a ser protegido.
 El trafico que coincide con la ACL es protegido y cifrado.
 El trafico que no coincida con la ACL viaja en texto claro.
 Las crypto ACLs deben ser simétricas cuando se usan con IPsec.

Creación de crypto mapas


 Los crypto mapas agrupan todas las partes de la configuración de
IPsec:
La ACL empleada
El peer VPN remoto
La transformada a utilizarse
El método de administración de llaves
El tiempo de vida de las SA
 Los crypto mapas pueden aplicarse a una sola interfaz.
 Múltiples interfaces pueden compartir el mismo crypto mapa si se desea
aplicar la misma política a múltiples interfaces.
 CET:
IPsec con IKE
IPsec con configuración manual de los SA
 PFS:
Provee una seguridad adicional en la solicitud de SA
Aplicación de los crypto mapas a las interfaces

4. Prueba y verificación de IPsec

 Despliega las políticas de IKE configuradas.


 Despliega la transformada configurada.
 Despliega el estado actual de las SAs de IPsec.
 Despliega los crypto mapas.
 Habilita la salida del debug para los eventos IPsec.
 Habilita la salida del debug para los eventos ISAKMP.

29
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

C A P Í T U L O III
TECNOLOGÍA DE ACCESO GSM

Todo lo que necesita una red GSM para el establecimiento de de llamadas es


el NSS, el BSS y la MS. EL BSS es la parte de la red responsable del control
del trayecto radioeléctrico. Cada llamada se conecta a través del BSS. El NSS
es la parte de la red encargada de las funciones del control de las llamadas.
Las llamadas se conectan siempre con y a través del NSS. El NMS es la parte
relacionada con la operación y el mantenimiento de la red y es necesaria
también para el control total de la red. En este concepto, las interfaces abiertas
se ubican entre la MS y el BSS (interfaz Um) y entre el BSS y NSS (la
interfaz A).

FIGURA 3.1 RED GSM BÁSICA Y SUS SUBSISTEMAS

La MS es la combinación de un terminal y del módulo de identificación de


servicios de un abonado o suscriptor. Un equipo terminal de este tipo se
denomina Equipo Móvil (ME) y los datos del abonado se almacenan en un
módulo parte conocido como: Módulo de Identificación del Servicio (SIM).

El BSC es el elemento de la red más importante del BSS y controla la red


radioeléctrica, es decir, es el responsable de mantener las conexiones
radioeléctricas hacia la MS y las conexiones terrestres hacia el NSS. La BTS
es un elemento de red que mantiene la interfaz Um. Se encarga de la
señalización de la interfaz aérea, del cifrado y del procesamiento de la voz. En
este contexto, el procesamiento de la voz engloba todos los métodos que la
BTS emplea para garantizar una conexión si errores entre la MS y la BTS. La
TRAU es un elemento de la BSS que se ocupa de la transcodificación de la
voz, la convierte de un formato de codificación digital a otro y viceversa.

El MSC es el elemento principal del NSS desde el punto de vista de la


llamadas, de las funciones de control del BSS, de las funciones de

30
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

interconexión, las estadísticas y la señalización de la interfaz hacia el BSS y la


interfaz con las redes externas (RTPC/RDSI/redes de datos por paquetes).
Atendiendo a las funciones, el MSC se puede subdividir en dos partes, si bien
pueden localizarse en el mismo hardware. El Área de Servicio de un MSC está
dividida en un número determinado LA´s en una Red de Circuitos Conmutados
y en un número determinado de RA´s .El servidor MSC/VLR es el elemento
encargado de mantener las conexiones del BSS, la gestión de la movilidad y la
interconexión. El GMSC es el elemento que interviene en la gestión de la
movilidad, la gestión de las comunicaciones y las conexiones a otras redes. El
HLR es el lugar en que se almacena permanentemente toda la información de
los abonados, además, que facilita una ubicación conocida y fija de la
información de encaminamiento especifica del abonado. Las principales
funciones del HLR son la gestión de los datos del abonado y de los servicios,
las estadísticas y la gestión de la movilidad. El VLR ofrece un espacio local
para almacenar todas las variables y las funciones necesarias para gestionar
todas las llamadas que reciba o las que envíen los abonados móviles en el
área asociada al VLR. La información sobre el abonado se mantiene en el VLR
mientras dure la visita del abonado móvil en el área. Las principales funciones
del VLR son la gestión de los datos del abonado y de los servicios y la gestión
de la movilidad. El AuC y el EIR son elementos de la red del NSS responsables
de los temas relativos a la seguridad. Junto con el VLR, el AuC mantiene la
información de seguridad relacionada con la identidad del abonado y el EIR
mantiene la información de seguridad relacionada con la identidad del equipo
móvil.

Existen también añadidos nodos de servicios y centros de servicios ala


infraestructura de redes ya existente. El nombre común que reciben estos
centros y nodos es plataformas de Servicios de Valor Añadido (VAS), expresión
que describe correctamente el objetivo principal de añadir este equipo a la red.
En general son tales como: SMSC, VMS, etc.

FIGURA 3.2 PLATAFORMA DE SERVICIOS DE VALOR AÑADIDO

31
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

III.I
CONMUTACIÓN DE PAQUETES EN GSM

En un principio, los abonados a la tecnología GSM utilizaban un “caudal”


simétrico de conmutación de circuitos (CS) para la trasferencia de datos. Con
Internet y la mensajería electrónica, había aumentado considerablemente la
presión por conseguir la transferencia móvil de datos y es probable que se
subestimara este avance cuando se especifico el sistema GSM por primera
vez. Para contrarrestar esta situación se ha introducido un par de mejoras. En
primer lugar, se ha optimizado la codificación de los canales y, en segundo
lugar, en vez de utilizar un canal de tráfico se pueden utilizar varios y así pasar
más datos por la interfaz aérea. A esta disposición se conoce como HSCSD.
En un entorno ideal, un usuario de HSCSD puede conseguir una velocidad de
transferencia de datos de entre 40 y 50 kb/s. La interfaz Um simétrica de CS no
es el mejor modo posible de acceso a las conexiones de datos. Además,
considerando que la mayor parte del tráfico de datos es por naturaleza de PS,
se introdujeron cambios para mejorar la red GSM y hacerla más apropiada para
una transferencia de datos eficaz. La forma de conseguirlo consiste en la
utilización del GPRS. Esta tecnología requiere dos nodos adicionales de
servicios específicos de la red móvil: el (SGSN) y el GGSN. Utilizando estos
nodos, la MS puede establecer una conexión a través de la red GSM hasta una
red de datos por paquetes externa, Internet.

FIGURA 3.3 SERVICIO GENERAL DE RADIO POR PAQUETES

La BTS es la que separa las llamadas de “Circuitos Conmutados” de las de


“Paquetes de Datos”, entonces el BSC envía las primeras al MSC y las
segundas al SGSN.

32
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

Originalmente GSM fue especificado para su uso en la banda de los 900 MHz,
pero a causa de su éxito comercial y la necesidad de extenderlo a otras
bandas, pronto tuvo que ser adaptado y modificado para otras frecuencias. En
México se opera en la banda de 850 MHz y 1900 MHz, con un voltaje de 110 /
127 VCA a 60 Hz y con conexión americana.

El método de acceso múltiple al medio seleccionado es el TDMA, en el que los


usuarios utilizan un recurso de frecuencia común y se diferencian entre si en
función del tiempo. A cada usuario le corresponde una pequeña porción de
tiempo (un intervalo de tiempo) para diferentes operaciones. Este sistema
posibilita que varios usuarios, tantos como intervalos haya, utilicen
simultáneamente la misma frecuencia.

EDGE, es una técnica implementada en GSM que posee las respuestas a


preguntas sobre cómo mejorar las velocidades de medias de transmisión de
datos en los sistemas GPRS de GSM.

 Nueva Modulación por Desplazamiento de Fase Octogonal (8-PSK).


 Nuevos Esquemas de Codificación de Modulación (MCS): nuevos
métodos de codificación de canales permiten el uso de más bits en
intervalos físicos del mismo tamaño.
 Planificación de las redes de transporte y radio.

Como en GPRS, la estructura física de la interfaz de radio se mantiene


invariable en lo que respecta al tiempo y a las tramas. Los cambios que
introduce EDGE tienen lugar en los intervalos. Los nuevos MCS hacen posibles
mayores velocidades de transmisión de datos. Cuando se implementa EDGE
en el BSS, esta tecnología adopta el nombre de GERAN.

III.II
TECNOLOGÍA DE ACCESO 3G

La tecnología 3G introdujo un nuevo método de acceso radio WCDMA, un


método que, es universal, por lo que todas las redes 3G deberán poder
aceptar el acceso de cualquier abonado de la red 3G. El WCDMA es más
eficiente que el TDMA y es más apropiado para la transferencia de paquetes.
El sistema WCDMA y el equipo de acceso radio de este tipo no son
compatibles con el equipo GSM, de modo que hay que añadir dos nuevos
elementos para integrar WCDMA a la red: RNC y la BS o nodo B. La parte de
la red que contiene estos elementos y mantiene la tecnología de radio WCDMA
se denomina UTRAN.

33
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

WCDMA también es conocido como interfaz aérea del CDMA en banda ancha.
El CDMA, es uno de los métodos más sofisticados dentro de los utilizados en
sistemas móviles. A diferencia del TDMA y del FDMA, en este sistema los
recursos radioeléctricos se asignan en códigos, con lo que todos los usuarios
simultáneos pueden ocupar el mismo ancho de banda al mismo tiempo. Cada
usuario recibe unos códigos que varían con cada transacción y que se emplean
para separar las células, los canales y los usuarios. Cada usuario emplea la
misma banda de frecuencias simultáneamente y, por tanto, no se produce la
asignación de intervalos de tiempo ni de frecuencias como ocurre en los
sistemas TDMA y FDMA, respectivamente:

 Si la velocidad binaria original en baja, se puede ensanchar bien y, por


tanto, se requerirá una escasa potencia para la transmisión.
 Si la velocidad binaria original es elevada, no se puede ensanchar
también y, por tanto requerirá más potencia.

Mientras las técnicas de acceso múltiple en un ancho de banda limitado (FDMA


y TDMA) sufren principalmente las interferencias del mismo canal debidas al
alto nivel re reutilización de frecuencias, en los sistemas CDMA, se
experimentan principalmente interferencias de enlace ascendente interusuario.
La razón fundamental es que este tipo de interferencias aumentan con la
acumulación de la potencia, además el rendimiento de los usuarios disminuye
con cada nuevo usuario simultáneo que se agregue a una misma célula.

La función básica de la UTRAN consiste en crear y mantener servicios RAB


para las comunicaciones entre el UE y CN.

La UTRAN se sitúa entre dos interfases abiertas, la Uu y la Iu. El servicio RAB


reúne los requisitos de QoS que establece la CN. La Gestión de los requisitos
de QoS de extremo a extremo en la red y en el UE es responsabilidad de la
Gestión de Comunicaciones. Estos requisitos se asocian al RAB, que es visible
para el MT y la CN.

III.II.I
ARQUITECTURA UTRAN

La UTRAN consta de RNS y un cierto número de BS (gracias a las cuales la


interfaz Uu es una realidad) y un RNC.

Los RNS están separados entres si por la interfaz de UMTS, situada entre la
interfases (Iur) RNC que establecen las conexiones entre dos RNC. La Iur,
especificada como interfaz abierta, transmite señalizaciones e información de
tráfico.

34
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

FIGURA 3.4 ARQUITECTURA GENERAL DE UTRAN

La BS o nodo B se ubica entre la interfaz Uu y la interfaz del UMTS, la cual se


encuentra entre las interfaces del RNC y de la BS (Iub). Su función principal
consiste en realizar la implementación física de la interfaz Uu y, hacia la red, la
implementación de la interfaz Iub utilizando las pilas de protocolos
especificadas para cada una de ellas. En cuanto a la interfaz Uu la BS
implementa los canales físicos de acceso radio WCDMA y transfiere
información desde los canales de transporte a los canales físicos basándose en
la disposición determinada por el RNC.

De modo similar al Controlador de la Estación Base en los sistemas GSM, el


RNC mantiene un almacén de información conocido como base de datos de la
red radio eléctrica. Esta base de datos es donde se almacena la información de
las células que controla la RNC. Esta información es a grandes rasgos:

 Información del ID de la célula: códigos, el numero de ID, el ID del área


de ubicación y el ID de encaminamiento.
 Información de control de potencia: niveles de potencia permitidos en
dirección ascendente y descendente dentro del área de cobertura de la
célula.

35
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

 Información relativa a los traspasos: calidad de conexión y parámetros


relacionados con el tráfico que desencadena el proceso de traspaso
para el UE.
 Información del entorno: información sobre las células vecinas (para el
uso de GSM y WCDMA) que hacen posibles los traspasos entre células.

FIGURA 3.5 SERVICIO DE EXTREMO A EXTREMO DE UTRAN

Las conexiones de transmisión realizadas dentro de la red de acceso radio


WCDMA se implementan utilizando ATM sobre un medio de transmisión física.

Los motivos son los siguientes:

 El tamaño de la célula ATM y su carga útil son relativamente pequeñas.


La ventaja es que disminuye la necesidad de almacenamiento temporal
de la información (buffering). Cuando se almacena información en
exceso, aumentan los retrasos esperados y la carga estática en el
equipo de almacenamiento temporal.
 También se considero otra alternativa, el Protocolo de Internet IP, pero
presenta algunos inconvenientes graves por la limitación del espacio de
direccionamiento y la pérdida de la QoS. Por otro lado, el ATM y sus
clases de velocidad binaria cumplen sobradamente los requisitos de
QoS. Todo ello llevo a la conclusión de que si se utiliza ATM e IP
conjuntamente (para el tráfico de paquetes), el IP se utiliza sobre ATM.
Esta solución combina las ventajas de ambos protocolos: el IP posibilita
las conexiones con las demás redes y el ATM se encarga de la calidad
de la conexión y también del encaminamiento.

III.II.II
ASYNCHRONOUS TRANSFER MODE (ATM)

Modo de Transferencia Asíncrono (ATM; Asynchronous Transfer Mode), sus


principales características son las siguientes:

36
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

 Ofrece un servicio orientado a conexión.


 La transmisión de datos se realiza en base a paquetes de tamaño fijo
muy reducido, lo que facilita el proceso de conmutación de la subred y
permite altas velocidades de transmisión.
 ATM proporciona distintos tipos de servicios: a velocidad constante, a
velocidad variable (tanto en tiempo real como no en tiempo real), a
velocidad disponible y a velocidad sin especificar. Estos servicios tratan de
dar respuesta a las diversas aplicaciones permitidas sobre ATM.
 La disposición de protocolos de capa superior encima de la funcionalidad
ATM precisa de la existencia de una capa de adaptación que permita el
uso de ATM por parte de redes que no siguen este modelo.

Existen dos capas relacionadas directamente con las funciones ATM: capa ATM
y capa AAL. La primera de ellas constituye el núcleo funcional de ATM, mientras
que AAL define la adaptación necesaria para dar soporte a protocolos de nivel
superior no basados en este tipo de redes.

CAPA ATM

La capa ATM comprende la funcionalidad propia de este sistema, siendo sus tres
características principales las siguientes:

Uso de conexiones lógicas en la transmisión.


Transferencia en paquetes de tamaño fijo llamados celdas.
Garantía de calidad de servicio y control de congestión.

CONEXIONES ATM

ATM ofrece conexiones lógicas, denominadas VCC. Además de éstas se definen


las VPC, las cuales consisten en agrupaciones de VCC con los mismos
extremos y conmutados conjuntamente. Esto reduce de coste de la conmutación
frente a hacerlo individualmente para cada VCC, lo que se traduce en unas
mejores prestaciones de la red

FIGURA 3.6 CONEXIONES ATM

37
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

CAPA DE ADAPTACIÓN ATM: AAL

AAL tiene como finalidad la adecuación de las características de transmisión de


redes no ATM sobre ATM. Para ello, se divide la capa en dos subcapas:

 Segmentación y ensamblado; cuya función es la conversión de los


paquetes procedentes de las capas superiores y las celdas ATM, es
decir, segmentación de paquetes en celdas y ensamblado de celdas en
paquetes.
 Convergencia; a través de la cual se aborda el proceso de adaptación
como tal necesario para la transmisión sobre ATM. Esta capa consta, a su
vez, de dos subcapas: común y específica. Mientras que en la común
realizan funciones generales, tales como el control de flujo y de errores,
en la especifica es donde se llevan a cabo las funciones de adaptación
concretas necesarias para cada caso.

La adaptación específica a realizar en la capa AAL depende del servicio concreto


ofrecido. En este sentido hemos de decir que la red ATM está diseñada para
aceptar distintos tipos de servicios (voz, datos, video, etc.).

En la arquitectura actual de UMTS, la red de transporte del operador puede


incluir BS´s, nodos B, RNC, BSC, MSC, SGSN y OMC. Por tanto, el trafico
basado en ATM de una red de acceso radio puede viajar a través de una
interfaz de red de usuario (UNI) E1 ATM, o a través de una o más líneas E1 y
enlaces del Modulo de Transporte Síncrono 1 (STM-1). Para soportar los
diferentes tipos de tráfico se emplean los sistemas de Capa de Adaptación de
ATM de tipo 2 (AAL2) y de tipo 5 (AAL5) para voz y datos. Los medios de
transmisión pueden incluir fibras ópticas, líneas arrendadas de cobre E1/T1,
microondas o DSL, dependiendo de las economías de escala y la
disponibilidad.

Debemos destacar que uno de los requisitos clave del sistema UMTS la
interoperabilidad entre GSM y UMTS.

III.II.III
TECNOLOGÍA DE CONMUTACIÓN DE PAQUETES EN 3G

La conmutación de paquetes en el acceso 3G utiliza la tecnología HSDPA. El


acceso HSDPA emplea técnicas como la AMC y la HARQ combinadas con una
planificación rápida y un procedimiento de cambio de célula. Aunque estas
técnicas podrían considerarse la piedra angular de HSDPA, las mejoras
globales están realizadas en la UTRAN y en particular, en la interfaz aérea, las
superan con mucho sin necesidad de sacrificar compatibilidad.

38
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

La ventaja más destacada tal cual la percibe directamente el usuario final, es


un flujo de transmisión de datos de unos cinco órdenes de magnitud mayor, es
decir, una velocidad punta de más de 10 Mb/s con 15 multicódigos. Esta
ventaja depende del tipo de modulación utilizado para la configuración de los
recursos. Dado que también intervienen en la velocidad máxima alcanzable
factores como, la cobertura de la célula, la movilidad del UE, la distancia de la
UE a la BS y el nuecero de usuarios simultáneos, en la práctica la velocidad
punta máxima de transmisión de datos puede quedar muy lejos del objetivo.
Además de lo anterior también cabe destacar que la latencia de extremo a
extremo es notablemente baja.

III.III
DOMINIO DE CONMUTACIÓN DE PAQUETES (PS)

Los dos elementos más destacados del dominio de PS son tipos de servidores
específicos de las redes móviles, el SGSN y el GGSN.

El SGSN contiene la función de registro de posiciones donde se almacenan los


datos necesarios para iniciar y concluir la transferencia de datos por paquetes.
Estos datos son la información de suscripción, como la IMSI, varias identidades
temporales, información de la posición, direcciones del PDP, la QoS suscrita,
etc.

La transferencia de datos en el dominio PS se denomina contexto PDP. Para la


transferencia de datos, el SGSN necesita saber con que GGSN existe el
contexto PDP activo de un determinado usuario final. Con esta finalidad, el
SGSN almacena la dirección de cada contexto PDP activo.

El GGSN también mantiene algunos datos sobre el abonado, como pueden ser
el numero IMSI, las direcciones PDP, información sobre la posición e
información sobre la posición sobre el SGSN que ha registrado al abonado.

En cuanto a la arquitectura del dominio PS, el SGSN y el GGSN, por si mismos


son insuficiente. El tráfico de paquetes exige elementos o funcionalidades
adicionales para el direccionamiento, la seguridad y la tarificación.

39
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

FIGURA 3.7 GUÍA BASICA DE LA ESTRUCTURA DE DOMINIO DE CONMUTACIÓN DE PAQUETES (PS)

En realidad, el dominio PS es una especie de intranet sofisticada. Para dirigir


los diferentes elementos que conforman esta intranet, es necesario el DNS. Por
ejemplo, cuando un SGSN establece una transmisión hacia un determinado
GGSN, solicita al DNS la dirección del GGSN.

III.IV
IDENTIDADES Y DIRECCIONAMIENTO DE LOS USUARIOS Y
SUS TERMINALES

A diferencia de las redes fijas, para la red UMTS es necesario el uso de


muchos tipos de números e identidades para diferentes fines. En las redes
fijas, la ubicación del abonado y el equipo es, como su nombre indica, fija y
gracias a eso muchos parámetros son constantes. Cuando la ubicación del
abonado es variable, la numeración fija deja de ser válida. La finalidad de las
diferentes identidades en UMTS se puede resumir de la siguiente forma:

 Identidad única: se emplea, para proporcionar una identidad única


globalmente a los abonados. Este valor sirve como principal clave de
búsqueda en todos los registros de información de abonados. Se emplea
también para la tarificación.
 Distinción de los servicios: especialmente en el caso de las
transacciones de terminación móvil, es necesario reconocer el servicio
que se va a utilizar. Para ello se utiliza una identidad única asociada a la
identidad única del abonado.

40
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

 Itinerancia: se requieren algunas disposiciones especiales para el


encaminamiento de las transacciones; no es igual en todas las redes ni
fronteras nacionales.
 Seguridad: es un aspecto fundamental en el entorno celular y, con esta
idea se generan identidades adicionales para mejorar la privacidad de
los usuarios.

III.IV.I
IDENTIDAD INTERNACIONAL DE ABONADO MÓVIL (IMSI)

La identidad única para el abonado móvil se denomina IMSI y está formado por
tres componentes:

IMSI = MCC + MNC + MSN

Donde MCC es el código del país del móvil (tres dígitos), MNC es el código de
la red móvil (2 o 3 dígitos) y MSN es el número del abonado móvil (9 o 10
dígitos). Este número completo se almacena en la tarjeta SIM (USIM). El IMSI
actúa como una clave única de búsqueda de la base de datos en los registros
HLR, VLR, AuC y SGSN. El número cumple con la especificación E.214 de la
UIT-T sobre numeración. Cuando el usuario móvil sale de la red base, la red de
servicio en la que entra, la visitada, puede reconocer la red base solicitando al
UE este número.

FIGURA 3.8 IDENTIDAD INTERNACIONAL DE ABONADO MÓVIL

41
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

III.IV.II
NUMERO RDSI DEL ABONADO MÓVIL (MSISDN) Y DIRECCIÓN
DEL CONTEXTO PDP

El numero IMSI se emplea como identificación exacta del abonado y el


MSISDN se emplea para la diferenciación de servicios. Como un mismo
abonado puede solicitar y tener activados varios servicios, este número sirve
para diferenciarlos. Por ejemplo un usuario móvil, puede tener un número de
MSISDN para un servicio de voz, otro para un fax, etc. En el caso de las
transacciones originadas desde un móvil, no es necesario el uso del MSISDN
para distinguir los servicios porque ya se facilita una indicación del servicio en
el mensaje porque el que se inicia el establecimiento de la transacción. En la
dirección terminada en móvil, se requieren diferentes números MSISDN para
diferentes servicios, porque las redes próximas no siempre pueden
proporcionar información sobre el servicio por otros medios. El MSISDN se
divide en tres partes:

MSISDN = CC + NDC + SN

Donde CC es el código del país (entre 1 y 3 dígitos), NDC es el código del país
de destino (entre 1 y 3 dígitos) y el SN es el número del abonado.

FIGURA 3.9 NUEMRO RDSI (MSISDN) DE UNA ESTACION MÓVIL Y DIRECCIÓN DE UN CONTEXTO DE
PROTOCOLO DE DATOS POR PAQUETES (PDP)

El homologo de PS funcional para el MSISDN en la dirección de contexto PDP,


la dirección IP al usuario móvil. La dirección de contexto PDP puede ser
dinámica o estática. Si es dinámica, se crea al tiempo que se establece la
sesión de paquetes, mientras que si es estática, esta previamente definida en
el HLR.

42
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

C A P Í T U L O IV
TECNOLOGÍA GENERAL PACKET RADIO SERVICE
(GPRS)

El propósito del sistema GPRS es la transmisión eficiente de datos mediante


conmutación de paquetes desde terminales móviles, ya sea hacia internet o a
una red de área local corporativa. Esto se logra mediante:

 El uso eficiente de recursos de redes de radio.


 Un servicio flexible, con duración basado en el volumen de datos, para
la facturación.
 Rápida configuración y tiempo de acceso.
 Servicios simultáneos de GSM y GPRS, con coexistencia sin disturbios.

El sistema GPRS es una tecnología de conmutación de paquetes. La


conmutación de paquetes es un procedimiento más adecuado para transmitir
datos, hasta ahora los datos se habían transmitido mediante conmutación de
circuitos, procedimiento más adecuado para la transmisión de voz.

La transferencia de datos de GPRS se basa en el protocolo IP. La transmisión


de paquetes de datos se realiza sobre una base extremo a extremo,
incluyendo la interfaz aérea. Introduciendo el sistema de GPRS en el sistema
GSM, es posible coordinar, unir, autenticar y manejar los datos del suscriptor y
del terminal para la comunicación de conmutación de circuitos y conmutación
de paquetes.

La función del paquete de datos no interfiere con los servicios de conmutación


de circuito ofrecidos por GSM. Los paquetes de datos enviados de la MS
pueden utilizar diversos canales de radio para diversos paquetes durante la
transmisión. Un MS puede ser utilizado para la comunicación de conmutación
de circuito y conmutación de paquetes o para la comunicación de conmutación
de paquetes y conmutación de circuitos.

IV.I
ARQUITECTURA Y BASES DE FUNCIONAMIENTO

GPRS comparte una fracción destacada de la infraestructura y arquitectura


del sistema GSM; así por ejemplo utiliza las mismas bandas de frecuencia y
la misma estructura de trama TDMA.

La arquitectura general del sistema GPRS, representada esquemáticamente


en la Figura 4.1 coincide en buena medida con la arquitectura del sistema

43
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

GSM. Ahora bien, para efectuar el enrutamiento de paquetes de datos hacia


y desde las estaciones móviles, se incorporaron dos elementos lógicos a la
estructura básica de GSM y los cuales constituyen el Core de GPRS estos
elementos son el SGSN y el GGSN.

FIG 4.1 ARQUITECTURA DEL SISTEMA GPRS

IV.II
COMPONENTES DE LA RED

 Equipo Terminal (TE): Se considera un TE a una Terminal de


Computadora en la cual el usuario final está trabajando, éste es el
componente usado por el Sistema GPRS para transmitir y recibir los
paquetes de datos del usuario final vía una conectividad IP hacia o
desde un ISP o Red LAN.
 Terminal Móvil (MT): La MT está conectado al TE y es el que realiza
el interfaz de aire hacia la BTS. La MT deberá estar equipada con
software para la funcionalidad GPRS, es la MT la que establece una
comunicación hacia el SGSN.
 Estación Móvil (MS): La unión de un TE y una MT es considerado
como una MS según la recomendación establecida por la ETSI para
GSM. Actualmente se pueden encontrar unidas al TE y a la MT en un
mismo equipo.

Existen tres tipos de terminales, cada uno con sus características:

CLASE A:  Uso simultáneo de GSM y GPRS.


 1 Time-Solt para GSM y 1 o más para GPRS.
 No hay degradación de ninguno de los dos servicios.

44
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

CLASE B:  Registro GPRS y GSM.


 Uno de los dos está en suspenso mientras el otro está
activo. Prioridad para GSM.
 Degradación de QoS sólo para GPRS.

CLASE C:  Elección manual de GPRS o GSM


 No hay uso simultáneo

En GPRS una MS puede tener las siguientes identidades:

 Su IMSI localizada en su SIM.


 P-TMSI: Identidad temporal-de-paquete del suscriptor móvil, registrada
en el VLR del SGSN después de realizar el anexo (attach) del GPRS
MS.
 TLLI: Identificador temporal de enlace lógico, usado para identificar a la
MS (Señalización y datos) sobre el Interfaz Gb, asociado con la
conexión lógica de interfaz de aire. Puede haber cuatro diferentes tipos
de TTLI: Local, Foreigh, Random, Anonymous.

Algunas de las terminales GPRS que se han desarrollado con capacidades


adicionales a medida que la tecnología ha avanzando, son:

 Teléfonos móviles con pantalla cada vez mayor y con mejor resolución.
Estos terminales permiten el uso de información escrita o gráfica de
forma resumida. Además actúan de módem inalámbrico cuando se
conectan a un ordenador portátil o de escritorio.
 Terminales tipo PDA con pantalla plana en color de mayor formato y
gran capacidad gráfica.
 Ordenadores portátiles que utilizan para su conexión inalámbrica un
teléfono móvil GPRS o una tarjeta PCMCIA con capacidad de
comunicación móvil.
 Otros dispositivos muy diversos que utilizan comunicación móvil y que
estarán adaptados a una función muy especializada como sistemas de
navegación en los autos, tarjetas de comunicación inalámbrica, en
máquinas vending, dispositivos de telemetría, telecontrol industrial,
etc.

a) BSS para GPRS

Generalmente es necesario agregar al BSC una nueva unidad llamada PCU


la cuál establecerá la conexión entre el BSC y el SGSN, colocando una PCU
por BSC.

45
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

Al igual que uno o varios BSC´s están siendo conectados a un mismo MSC,
uno o varios BSC´s pueden estar conectados a un mismo SGSN. La BTS es
la que separa las llamadas de “Circuitos Conmutados” de las de “Paquetes de
Datos”, entonces el BSC envía las primeras al MSC y las segundas al SGSN
vía la PCU.

b) MSC para GPRS

Dependiendo del dimensionamiento de la red pueden existir varios MSC´s


conectados a un sólo SGSN o tener varios SGSN´s conectados a un mismo
MSC.

El Área de Servicio de un MSC está dividida en un número determinado de


LA´s en una Red de Circuitos Conmutados y en un número determinado de
RA´s respecto a la Red GPRS. Una RA puede ser más pequeña o de igual
tamaño que una LA.

LA

RA
1 RA
2
RA
3
FIG 4.2 ÁREAS DE UNA MSC

c) Serving GPRS Support Node (SGSN)

El SGSN es el encargado de enrutar y transferir los paquetes IP entrantes y/o


salientes hacia o desde una MS, que esta anexada (attached) dentro de un
área de servicio SGSN.

Un suscriptor GPRS puede estar siendo atendido por cualquier SGSN dentro
de la Red dependiendo de su localización.

Dentro de las principales funciones de un SGSN están:

 Realizar el Cifrado y la Autenticación de la GPRS MS.


 Administrar la sesión de enrutamiento de datos.
 Administrar la movilidad.
 Administrar los enlaces lógicos establecidos hacia los MS´s.
 Conexión hacia el HLR, MSC/VLR, BSC y GGSN.

46
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

 Colecta junto con el GGSN la información de facturación de la


llamada de datos.

d) Gateway GPRS Support Node (GGSN)

El GGSN provee las siguientes funciones:

Conexión e Interfaz hacia las redes externas IP, lo cual lo hace posible con
funciones de interfaces externos ISP como “Ruteadores” y “Servidores
RADIUS”, éstos últimos utilizados con propósitos de seguridad.

Desde el punto de vista de las Redes Externas IP el GGSN actúa como un


ruteador para las direcciones IP de todos los suscriptores atendidos por la
Red GPRS.

 Administración de las sesiones GPRS hacia las redes externas.


 Asociación de los suscriptores con el correcto SGSN.
 Colecta de los datos de facturación junto con el SGSN.

Un GGSN y un SGSN pueden funcionar simultáneamente para diferentes


PLMN´s, en donde las dos PLMN´s estarán conectadas vía Gateways de
Frontera (Border gateways) por razones de seguridad e interoperabilidad.
Los “Borders Gateway” forman parte del GGSN.

e) Home Local Register (HLR) en GPRS

El HLR en GPRS almacenará datos del suscriptor GPRS tales como:

 APN, nombre acceso del Suscriptor al ISP.


 Dirección IP Estática del MS.
 Localización del GPRS MS .

El triplete de autenticación obtenido por el HLR del AUC, es enviado


directamente del HLR hacia el SGSN (No pasa por el MSC/VLR). El HLR
actualiza información hacia algún SGSN cuando un suscriptor ha cambiado
de SGSN y el nuevo SGSN necesita tener los datos del suscriptor después de
haber realizado el Anexo (Attach) o en el cambio de RA.

f) Visitor Local Register (VLR) en GPRS

El SGSN contiene la funcionalidad VLR para las comunicaciones de paquetes


conmutados al igual que el MSC/VLR lo contiene para las comunicaciones de
circuitos conmutados.

47
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

EL VLR en el SGSN contiene la actual localización del suscriptor GPRS así


como de manera temporal la información necesaria de los suscriptores
visitantes a éste SGSN.

Cuando un nuevo suscriptor es detectado tanto por el SGSN y el MSC/VLR


requieren una copia de la información de dicho suscriptor al HLR, obteniendo
ambos de manera simultánea la información correspondiente.

El SGSN puede interactuar con el MSC/VLR recibiendo y ejecutando


requisiciones de “paging” del sistema de circuitos conmutados.

El MSC/VLR está conectado hacia el SGSN directamente usando el Interfaz


Gs e indirectamente vía el BSC usando los interfaces A y Gb.

g) Authentication Center (AuC) en GPRS

Proporciona los parámetros necesarios para la autentificación de usuarios


dentro de la red; también se encarga de soportar funciones de encriptación.

IV.III
PROTOCOLOS GPRS

PILA DE PROTOCOLOS DEL PLANO DE TRANSMISIÓN.

El plano de transmisión es el encargado de proveer la transmisión de los


datos del usuario y su señalización para el control de flujo, detección de
errores y la corrección de los mismos.

1. GTP: GPRS Tunneling Protocol. Es el encargado de transportar los


paquetes del usuario y sus señales relacionadas entre los GSN. Los
paquetes GTP contienen a los paquetes IP o X.25 del usuario. Por
debajo de él, los protocolos estándares TCP o UDP se encargan de
transportar los paquetes por la red. Resumiendo, en el Backbone del
GPRS tenemos una arquitectura de transporte IP/X.25-sobre-GTP-
sobre-UDP/TCP-sobre IP.

2. SNDCP: Subnetwork Dependent Convergence Protocol. Es el


encargado de transferir los paquetes de datos entre los SGSN (nodo
responsable de la entrega de paquetes al terminal móvil) y la estación
móvil. Las funciones que desempeña:

 Multiplexación de diversas conexiones de la capa de red en una


conexión lógica virtual de la capa LLC.

48
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

 Compresión y descompresión de los datos e información redundante


de cabecera.

3. AIR INTERFACE: Concierne a las comunicaciones entre la estación


móvil y la BSS en los protocolos de las capas física, MAC, y RLC.

Las subcapas RLC/MAC permiten una eficiente multiplexación multiusuario


en los canales de paquetes de datos compartidos, y utiliza un protocolo ARQ
selectivo para transmisiones seguras a través del interfaz aire.

En adelante se considerará la capa de enlace de datos (Data Link Layer) y la


capa física (Physical Layer) como parte del Interfaz Aire Um.

a) Data Link Layer: Capa de enlace de datos. Se encuentra entre la


estación móvil (el móvil GPRS en sí) y la red. Se subdivide en:

 la capa LLC (entre MS-SGSN): Provee una enlace altamente fiable y


está basado en el protocolo DIC e incluye control de secuencia,
entrega en orden, control de flujo, detección de errores de transmisión
y retransmisión. Es básicamente una adaptación del protocolo LAPDm
usado en GSM.
 la capa RLC/MAC (entre MS-BSS): Incluye dos funciones. El principal
propósito de la capa de RLC es la de establecer un enlace fiable. Esto
incluye la segmentación y reensamblado de las tramas LLC en bloques
de datos RLC y ARQ (peticiones de retransmisión) de códigos
incorregibles. La capa MAC controla los intentos de acceder de un MS
a un canal de radio compartido por varios MS. Emplea algoritmos de
resolución de contenciones, multiplexación de multiusuario y
prioridades según la QoS contratada.

b) Physical Layer: Capa física entre MS y BSS. También se subdivide en


dos subcapas:

 La capa del enlace físico (PLL) provee un canal físico. Sus tareas
incluyen la codificación del canal (detección de errores de transmisión,
corrección adelantada (FEC), indicación de códigos incorregibles),
interleaving y la detección de congestión del enlace físico.
 La RFL trabaja por debajo de la PLL e incluye la modulación y la
demodulación.

4. INTERFAZ BSS-SGSN: El protocolo de aplicación BSS GPRS


(BSSGP) se encarga del enrutado y lo relativo a la información de la
QoS entre BSS y SGSN. El servicio de red está basado en el protocolo
de Frame Relay.
49
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

FIGURA 4.3 PLANO DE TRANSMISIÓN

PILA DE PROTOCOLOS DEL PLANO DE SEÑALIZACIÓN.

Se incluye en esta pila de protocolos aquellos encargados del control y


mantenimiento de las funciones del plano de transmisión, conexión
desconexión, activación de contexto, control de caminos de routing y
localización de los recursos de la red.

1. GMM/SM: GPRS mobility management / Session managment. Es el


protocolo que se encarga de la movilidad y la gestión de la sesión en
momentos de la ejecución de funciones de seguridad, actualizaciones
de rutas, etc.

La señalización entre SGSN y los registros HLR, VLR, y EIR utilizan los
mismos protocolos que GSM con ciertas funciones ampliadas para el
funcionamiento con el GPRS.

FIGURA 4.4 PLANO DE SEÑALIZACIÓN

50
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

IV.IV
CASOS DE TRÁFICO

GPRS Attach

Para que un MS en GPRS pueda enviar o recibir datos necesita realizar dos
procesos conocidos como “GPRS Attach” y “PDP Context”. En el GPRS
Attach un enlace lógico es establecido entre el MS y el SGSN a través de los
siguientes pasos.

 El MS envía al SGSN el mensaje “Attach Request” incluyendo en éste


su P-TMSI ó IMSI, y el tipo de attach (GPRS ó GSM).
 El SGSN solicita al HLR una copia de los datos del suscriptor
incluyendo el triplete de autenticación proveniente del AUC.
 El SGSN envía al MS el RAND del triplete y espera el SRES
proveniente del MS para autentificarlo.
 El HLR se actualiza en caso de ser una nueva área de SGSN.
 El VLR del SGSN se actualiza en caso de ser una nueva LA (RA).
 SGSN envía al MS su nuevo TLLI.

FIGURA 4.5 GPRS ATTACH

51
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

PDP Context Activation

Para que el MS pueda enviar y recibir datos desempeña la Activación PDP


Context después del GPRS Attach.

La activación PDP Context hace que el MS se reconocido en el GGSN


apropiado y que la comunicación hacia la redes externas de datos sea
posible.

La activación PDP context corresponde a un “Logging In” del MS en la Red


Externa.

Los pasos que se siguen son los siguientes:

 MS envía la requisición de activación PDP Context hacia su SGSN


incluyendo su APN y su dirección IP estática ó dinámica.
 SGSN válida la requisición.
 SGSN checará:
1. La suscripción en su VLR.
2. La Calidad del servicio (necesaria para la facturación).
3. Envía el APN al GGSN.
4. Crea el TID hacia el GGSN.
5. Crea el GTP enlace lógico hacia el GGSN.
 GGSN contacta a la Red externa de datos identificada por el APN y
solicita un número de IP.
 El número de IP es enviado por la Red Externa de datos al GGSN.
 GGSN envía el número de IP de regreso al MS.
 La conexión IP entre el MS y la Red de Datos externa queda
establecida.

FIGURA 4.6 GPRS PDP CONTEXT ACTIVATION

52
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

CAPÍTULO V
CONFIGURACIÓN DE APN DEDICADO EN RED GPRS
Se realiza el diseño para una solución a partir de un APN dedicado para poder
accesar oportunamente a la información en cualquier momento y desde
cualquier lugar, en forma segura directamente a un servidor.

V.I
ESTADO ACTUAL
SISCOM S.A. de C.V. es una empresa dedicada al comercio de equipos de
computo, dentro de los cuales se destaca la venta de discos duros, memorias,
y accesorios, con el objetivo de fungir como proveedor de estos equipos a
empresas dentro de la Ciudad de México, Área Metropolitana y el Interior de la
República, de entre las cuales, se encuentran Pure Leasing S.A de C.V y Eidon
Software, teniendo a su vez, dos oficinas, ubicadas en Mariano Escobedo No.
234 y en Lope de Vega No. 231, respectivamente.

Para realizar sus actividades de venta de los equipos a los diferentes clientes,
utiliza un grupo de 70 personas, cada uno con una computadora portátil y un
teléfono celular que utilizan para la obtención de datos referentes al número de
existencias de equipos en almacén y sus especificaciones técnicas, además de
referencias del destino por vía telefónica para llegar en tiempo para la entrega.

Adicionalmente, 15 personas, se encargan de desempeñar varios roles cada


una, desde contestar una llamada y proporcionar la información solicitada,
hasta administrar y gestionar los equipos de computo, encargados de
almacenar la información de clientes contenida en una Base de Datos,
almacenada en un servidor, asi como el control de los inventarios mediante el
software SAE, correspondiente a la suite de ASPEL.

Además, utilizan dispositivos de almacenamiento de la información relacionada


a los clientes y a su vez, la cantidad de existencias de producto en almacén.
Este servidor, provee de información a las 15 computadoras de escritorio de
las dos oficinas, quienes también fungen como almacenamiento de la misma.
Adicionalmente, cuenta con un servidor de correo electrónico disponible.

SISCOM, a su vez, cuenta con el equipo router Cisco 1841 de Servicios


Integrados que pertenece a la serie 1800, y complementa al Portafolio de
Servicios Integrados de Router. Debido a sus características, soporta
tunneling de VPN y el protocolo de IPSec, dado que este router, ofrece
servicios Advance SP Services, y también posee una memoria de 32MB.

Adicionalmente, como parte de sus capacidades físicas, posee dos ranuras


para la inserción de tarjetas WAN, y es administrable. Para mayor información
sobre sus características, ver Anexo A.

A su vez, el router 1841 CISCO y Pretty Good Privacy (PGP), conjuntando


sus funciones, podremos encriptar información sensible, mediante criptografía

53
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

de clave pública, así como la autenticación de usuarios mediante firmas


digitales.

En cuanto a su problemática de información, actualmente, el realizar una


consulta de información técnica de un producto, su existencia en almacén, y su
costo actual, es un proceso tardado y costoso, puesto que al tener una extensa
gama de productos resulta imposible que los vendedores tengan cargada la
base de datos completa en sus computadoras portátiles, por lo cual tienen que
llamar a la oficina donde se encuentra el servidor, para que otra persona realice
la consulta. La triangulación de información en las llamadas realizadas es
constante y problemática. Adicional a esto, la consulta de información, solo se
puede realizar en un día hábil y en horario de oficina.

También, los vendedores para poder realizar su trabajo, necesitan de una


conexión a Internet, para poder revisar sus cuentas de correo electrónico.

V.II
ESTADO DESEADO
Se busca que los vendedores puedan realizar de forma segura la consulta de
información directamente al servidor, y con esto reducir el tiempo y costo de las
mismas. Y a su vez desaparecer la triangulación de datos, permitiendo
oportunamente el acceso a los mismos en cualquier momento y desde
cualquier lugar en que se encuentre el vendedor, sin necesidad de depender de
otra persona físicamente en el lugar donde el servidor se encuentra.

Los vendedores no necesiten de una línea telefónica ni conexión a Internet fija


para realizar sus actividades.

Para poder lograr estos objetivos, es necesario realizar una reevaluación de los
dispositivos utilizados, de la logística empleada para la comunicación de la
información, y definir el tipo de tecnología a implementar para corregir los
problemas en el acceso a la información. Para esto se propone implementar un
servicio de APN Dedicado para que los vendedores puedan establecer una
conexión segura con el servidor desde cualquier lugar, a través de la red
GPRS.

Se requiere para esto la configuración del APN en dispositivos móviles, así


como de la configuración de una VPN IPSec.

En cuanto a los beneficios esperados, tenemos: ahorro de tiempo y costos en


la consulta de información técnica, de existencia en almacén, de costo actual,
ya que mediante el APN se consultaría la base de datos en el Servidor.

Eliminaríamos la limitante de horarios para consulta, ya que la información


seria accesible en cualquier momento. Y como ventaja adicional, no habría
necesidad de una conexión fija a Internet, garantizando la accesibilidad de los
datos segura desde cualquier lugar y tiempo, mediante la tecnología móvil en
los dispositivos de comunicación. Además del acceso al servidor de correo.

54
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

V.III
DISEÑO DE LA SOLUCIÓN

En el Anexo B se presenta el diagrama de diseño de la solución de la


estructura que seguirá el usuario móvil, el cual se conectará desde cualquier
lugar a los servidores de SISCOM, por medio del APN siscom.celustar.mx, a
través de la red GPRS.

DESCRIPCIÓN DE INTERFAZ GI

La interfaz Gi conecta al GGSN y la red de datos externa permitiendo a los


suscriptores de GPRS el intercambio de paquetes IP con la Internet. La
solución utiliza un firewall entre el GGSN y la red externa como método de
seguridad y establecimiento de túneles debido a que Celustar requiere de
garantizar el servicio y proteger la red de cualquier ente malicioso.

SEGMENTO DE RED DE LOS MÓVILES ASIGNADOS AL APN

El móvil con tarjeta GPRS que requiera conectarse al servidor tendrá


configurado el APN correspondiente, la asignación de IP a los móviles
corresponden a la red del APN y las asigna el GGSN. Cabe mencionar que el
APN puede configurarse en diferentes GGSN pero la asignación del APN
desde un móvil se asigna a un sólo GGSN con el método de direccionamiento
dinámico debido a que así lo requiere la aplicación, dependiendo del
direccionamiento asignado el GGSN ofrecerá el servicio después de consultar
al servidor de dominios de APN's en la red (DNS de GPRS). El SGSN y el
GGSN elegido establecen una comunicación mediante el protocolo GTP para
enviar información que el suscriptor móvil y la red externa deseen establecer.

DIRECCIONAMIENTO IP

El direccionamiento IP corresponde al segmento de red de los usuarios de


GPRS del APN siscom.celustar.mx definida en el GGSN. Para el caso de este
APN el establecimiento de la conexión al corporativo será por medio de un
túnel GRE.

ARQUITECTURA PARA LA SOLUCIÓN

De acuerdo a la Arquitectura de Solución de GPRS de Celustar, la interfaz Gi


conecta a los nodos GGSN con el sitio del corporativo. Para separar el tráfico
cursado por la interfaz Gi se manejan instancias de ruteo, cada una de ellas
dedicadas a un servicio.

55
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

En el caso de que el cliente lo requiera se maneja el uso de túneles IPSec


como método de ruteo entre una red de datos IP conectados a la interfaz Gi,
además el uso de IPSec ofrece seguridad y previene de anunciar los
segmentos de red utilizadas por los usuarios móviles.

Los GGSN se encargan de la creación del APN y contienen los segmentos de


direcciones de red que serán asignados a los móviles del corporativo. Para el
caso de los APN con direcciones dinámicas estos dividirán la carga de tráfico,
mientras que para el caso de que sean estáticos funcionan en alta
disponibilidad con la condicionante de cambiar la dirección en el DNS al GGSN
que se encuentre disponible en caso de existir alguna falla. Posteriormente
pasa por los firewall, los cuales trabajan como Cluster lo que permite
proporcionar una alta disponibilidad del equipo en caso de falla. (ver Anexo C)

TRANSPORTE IP PARA LA INTERFAZ GN Y GI

La Red de Telcel consiste de 2 sitios: Morales y Portales para el transporte de


IP en la interfaz Gi utilizando 2 GGSN y NUEVE SGSN repartidos de la
siguiente manera:

CIUDAD REGIÓN DE COBERTURA


Tijuana R1
Hermosillo R2
Chihuahua R3
Monterrey R4
Guadalajara R5
Guanajuato R6
Puebla R7
Merida R8
Mèxico D.F. R9

TABLA 5.1 REGIONES DE COBERTURA SGSN RED TELCEL

En el Anexo D se muestra un diagrama de la distribución de los SGSN`s Core


de Celustar.

56
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

DEFINICIÓN APN EN LOS HLR

Se define el APN en los HLR regionales con los siguientes parámetros:

Nombre de APN siscom.celustar.mx


APN ID 200
TABLA 5.2 CONFIGURACIÓN HLR

El comando para configurar en el CLI de los HLR’s se encuentra en el Anexo E

DEFINICIÓN APN EN DNS

Parámetros de configuración de los DNS

Nombre siscom.celustar.mx.mnc050.mcc334.gprs
IP Address 210.100.195.30 (IP DNS Server Celustar)

TABLA 5.3 CONFIGURACIÓN DNS

Donde:

MCC y MNC, corresponden a las siglas en inglés de Mobile country code y


Mobile network code, estos son dos códigos numéricos usados
conjuntamente para identificar el país y los operadores de telefonía móvil que
utilizan ya sea GSM, CDMA, UMTS y ciertas redes satelitales.

Ambos códigos quedan definidos en la ITU E.212 (Land Mobile Numbering


Plan). A su vez tanto el MCC como el MNC forman parte del IMSI, que permite
identificar un dispositivo de telefonía móvil de manera única.

mnc = 050 = Identifica al Operador Celustar


mcc = 334 = Identifica a México

El comando para configurar en el CLI del DNS se encuentra en el Anexo F

57
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

CREACIÓN DEL APN EN EL GGSN

GGSN2 Nokia IP740 (10.201.12.83)

Entrar a la interface de Web (VOYAGER).

Entrar a Routing Instances > Default Config > Access Point Configuration >
accces points > Create a new access point > Access Point > Type GRE
Tunnel (IPv4) > Apply

Configurar los parámetros que se piden en la interfaz de Web deacuerdo a la


siguiente tabla:

Identification
Name siscom.celustar.com
APN para SISCOM (Aplicaciones
Description corporativas)
Numeric ID 0
Connection Type
Type GRE Tunnel (IPv4)
Tunnel Local IP Address 10.222.120.200
Tunnel Remote IP
Address 10.2.129.9
Routing Instance Gi
Limitations
Max Active PDP Context 254
Max Dynamic IP Address 254
Methods
IP Address Generation
Method GGSN
Mobile’s IP Address
IP Address Range 1 172.24.8.0/24
Type Dynamic
DNS
DNS1 -
Session Timeouts
Session Timeout 0
Idle Timeout 18000
Charging Options
Default Charging Profile HLR
Charging Limit Profile Default
CDR Generation Single CDR

TABLA 5.4 CONFIGURACIÓN GGSN

Para consultar las pantallas de configuración de Web (Voyager) referirse al


Anexo G.

58
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

CONFIGURACIÓN DE LOS ROUTERS CONCENTRADORES


(TERMINACIÓN DEL TÚNEL GRE)

En el GGSN se configura un túnel GRE, el cual es terminado en los


concentradores del Core de Datos de Celustar, el trafico se envía a los
cifradores de donde se entrega al cliente vía una VPN con IPSEC, desde la IP
200.30.160.143 (en el router cifrador).

Primeramente configuramos la terminación del Túnel GRE proveniente del


GGSN.

Accesamos al modo global del router rcon1 mediante el comando configure


terminal.

Posteriormente configuramos una interfaz túnel mediante con los siguientes


parámetros:

 Interfaz túnel100.
 Le asignamos un nombre al túnel TUNEL-GRE-SISCOM-A-GGSN.
 Le asignamos un dirección IP y seguidamente colocamos la máscara de
subred (172.24.8.1 255.255.255.0).
 Colocamos la IP de donde se origina el túnel (10.2.129.9).
 Finalmente la IP para donde finaliza el túnel (10.222.120.200).

Para observar las líneas de comando para el CLI del router concentrador 1,
favor de consultar el Anexo H.

Para un esquema de redundancia y alta disponibilidad, realizamos una


configuración espejo en el router rcon2. (ver Anexo I)

CONFIGURACIÓN DE LA VPN EN LOS ROUTERS CIFRADORES

Celustar tiene un esquema propuesto de parámetros para la configuración de la


VPN, los datos son enviados al cliente al momento de presentarle el proyecto
técnico y este selecciona los parámetros que mejor se adapten a las
condiciones de su red y sus aplicaciones. Para consultar la tabla de parámetros
propuesta refiérase a Anexo J.

 Configuración de un mapa de encriptado Túnel Celustar con un número


de secuencia 200 que utiliza ipsec-isakmp.
 Aplicación del conjunto de transformación al mapa de encriptado (ESP-
3DES-MD5).

59
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

 Asignación del socio del enlace (201.120.70.247).


 Asignación del modo de intercambio de claves mediante grupo DH1.
 Enlace hacia la lista de acceso.
 Configuración de lista de acceso extendida para encriptar el trafico
generado desde el pool de direcciones IP’s de los móviles hasta el
servidor principal de aplicación.
 Política IKE, prioridad 100 utilizando llaves precompartidas.

Para observar las líneas de comando para el CLI del router cifrador 1, favor de
consultar el Anexo K.

Para un esquema de redundancia y alta disponibilidad, realizamos una


configuración espejo en el router rcif2 (ver Anexo L).

CONFIGURACIÓN DE LA VPN EN ROUTER CISCO 1841, PROPIEDAD DE


SISCOM

Configuración de los Parámetros de la VPN en el lado del cliente en el router


Cisco 1841 propiedad de SISCOM, aplicando los parámetros de los routers
cifradores, pero con las propiedades de el router de SISCOM

 Configuración de un mapa de encriptado que utiliza ipsec-isakmp.


 Aplicación del conjunto de transformación al mapa de encriptado (ESP-
3DES-MD5).
 Asignación del socio del enlace (200.30.160.143).
 Asignación del modo de intercambio de claves mediante grupo DH1.
 Enlace hacia la lista de acceso.
 Configuración de lista de acceso extendida para encriptar el trafico
generado desde el pool de direcciones IP’s de los móviles hasta el
servidor principal de aplicación.
 Política IKE, prioridad 100 utilizando llaves precompartidas.

Para observar las líneas de comando para el CLI del router 1841, propiedad de
SISCOM, favor de consultar el Anexo M.

60
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

CONCLUSIÓN

El ser humano tiene la necesidad de comunicarse, en todo momento y desde


cualquier sitio que lo requiera, es por ello que los servicios inalámbricos están
revolucionando tanto las relaciones personales como las profesionales en todo
el mundo. Por lo que el crecimiento acelerado de estos servicios ha llevado a
una mayor inversión en el desarrollo de nuevas soluciones de comunicación
móvil siendo las redes móviles IP las de mayor difusión.

Podemos decir que GPRS es una buena solución para una conexión tanto a
redes IP privadas (Intranets) y a Internet desde cualquier dispositivo móvil,
además con el avance de las redes de acceso la velocidad y al ancho de banda
se ha incrementado, lo que permite realizar trabajos en lugares alejados del
radio urbano, donde muchas veces sólo se cuenta con una señal de telefonía
móvil, o simplemente no se cuenta con un acceso a Internet por otro método.

Las soluciones de transporte de datos a través de redes GPRS por medio de


APN´s dedicados es cada vez una opción más accesible y eficaz para la
mayoría de las empresas de diversos sectores, ya que estas redes son
utilizables para innumerables servicios desde comunicación para fuerza de
ventas, consulta de servidores en intranets e internet hasta servicios más
avanzados y específicos como: servicio de AVL (Autolocalización Vehicular),
Telemetría, transacciones Bancarias (TPV’s y Cajeros automáticos). Por otra
parte las compañías de servicios de Telecomunicación móvil están enfocando
sus esfuerzos en la ampliación de su infraestructura, y cobertura además de su
disminución de costos para que cada vez mas sea mayor el número de clientes
que utilice esta solución de transporte de Datos adecuándose a casi cualquier
infraestructura de red de cualquier cliente que maneje redes IP.

Además al entrar en vigor las redes 3G cada vez la compañías de telefonía


celular podrán ofrecer mejores y más diversos Servicios de Valor, tales como
lo son: mejores servicios basados en la ubicación, transmisión de imágenes
de video con movimiento completo, compras multimedia, transmisión de gran
cantidad de datos a mayor velocidad, video llamadas bidireccionales,
multitasking (por ejemplo, navegar la Web durante una conversación de voz).

Para el caso de la empresa SISCOM, la implementación de un APN dedicado


le proporciona muchas de las ventajas de una red dedicada, sin los gastos de
despliegue y mantenimiento de los equipos e instalaciones, ya que se logra
asegurar el acceso a la información de forma segura, a través de la red GPRS,
hacia sus aplicaciones dentro de sus servidores ubicados en las oficinas
corporativas de esta.

61
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

El principal beneficio obtenido es la versatilidad en el acceso a la información,


ya que al tener la propiedad de movilidad en los dispositivos de acceso, nos da
la posibilidad conexión en cualquier momento y desde cualquier lugar dentro de
la cobertura celular del proveedor del servicio. Con lo que se reducen las
posibles contingencias que pudieran obstaculizar una toma de decisiones
oportuna, tales como, retardo en la obtención de los datos, tiempos de espera
prolongados, y generación de costos mayores.

62
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

ANEXOS

ANEXO A
ROUTER CISCO 1841

CÓDIGO DESCRIPCIÓN CANTIDAD


CISCO1841 Modular Router w/2xFE, 2 WAN slots, 1
32 FL/128 DR
WIC-E1 2-Port Serial WAN Interface Card 1
CAB-AC Power Cord,110V 1
MEM1800-64CF 32MB Cisco 1800 Compact Flash 1
S184ASPSK9-12413 S184SPSK9-Advance SP Services 1
ROUTER-SDM Device manager for routers 1

TABLA A ROUTER CISCO 1841

ANEXO B
DISEÑO DE LA SOLUCIÓN

FIGURA B DISEÑO DE LA SOLUCIÓN

63
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

ANEXO C
RED GPRS DE CELUSTAR

Gn GGSN
Gi
Nokia FWO1
SGSN R1 SGSN R9
SGSN R2 R9

SGSN R3 SGSN R9

GGSN MPLS
Movil CORE GPRS Nokia
R4
BTS BSC SGSN R4

SGSN R7

SGSN R6
SGSN R6 FWO2

FIGURA C RED GPRS DE CELUSTAR

ANEXO D
DISTRIBUCIÓN SGSN´S CORE CELUSTAR

R3 R2 R1

R4

CORE R9
R5

R6 R7 R8

FIGURA D DISTRIBUCIÓN SGSN`S CORE CELUSTAR

64
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

ANEXO E
COMANDO DE CONFIGURACIÓN PARA HLR

hgapi:apn1="siscom.celustar.mx",apnid=200

ANEXO F
COMANDO DE CONFIGURACIÓN PARA DNS

siscom.celustar.mx.mnc050.mcc334.gprs
>setq=any
>siscom.celustar.mx.mnc050.mcc334.gprs
Server:210.100.195.30

ANEXO G
PANTALLA DE CONFIGURACIÓN PARA GGSN

FIGURA G.1 PANTALLA DE CONFIGURACIÓN PARAGGSN

65
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

FIGURA G.2 PANTALLA DE CONFIGURACIÓN PARA GGSN

FIGURA G.3 PANTALLA DE CONFIGURACIÓN PARA GGSN

66
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

FIGURA G.4 PANTALLA DE CONFIGURACIÓN PARA GGSN

ANEXO H
COMANDO DE CONFIGURACIÓN PARA ROUTER CONCENTRADOR 1

rcon1# configure terminal


rcon1(config)# interface Tunnel100
rcon1(config-if)# description TUNEL-GRE-SISCOM-A-GGSN
rcon1(config-if)# ip address 172.24.8.1 255.255.255.0
rcon1(config-if)# tunnel source 10.2.129.9
rcon1(config-if)# tunnel destination 10.222.120.200

67
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

ANEXO I
COMANDO DE CONFIGURACIÓN PARA ROUTER CONCENTRADOR 2

rcon2# configure terminal


rcon2(config)# interface Tunnel100
rcon2(config-if)# description TUNEL-GRE-SISCOM-A-GGSN
rcon2(config-if)# ip address 172.24.8.1 255.255.255.0
rcon2(config-if)# tunnel source 10.2.129.9
rcon2(config-if)# tunnel destination 10.222.120.200

ANEXO J
CONFIGURACIÓN DE VPN

 Configuración de VPN

Especificaciones Especificaciones
dispositivo VPN dispositivo VPN
(SISCOM) (Celustar)
Peer IP Address 201.120.70.247 200.30.160.143
VPN Device
Cisco 1841 Cisco 7205VXR
Versión/Marca
VPN Device Module

TABLA J.1 CONFIGURACIÓN DE VPN

 Configuración de VPN FASE 1

Identificar los parámetros IKE

Nota: Los campos marcados en negro deberán ser soportados por el


dispositivo VPN, otras opciones pueden no ser soportadas. Así mismo, las
configuraciones por medio de software Cliente VPN no son soportadas para los
servicios ofrecidos por Celustar.

68
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

Especificaciones
Especificaciones
dispositivo VPN
dispositivo VPN
(Celustar) soportados.
Método de
Pre - Shared Key Pre – Shared Key
Autenticación
Esquema de
IKE – ISAKMP IKE – ISAKMP
Encripción
Algoritmo Encripción - DES, 3DES (solo una de
3DES
IKE estas opciones)
Algoritmo Hashing -
MD5 MD5
IKE
DH1, DH2 (solo una de
Intercambio de llaves DH1
estas opciones)
Renegociar IKE SA 28800 segundos
28800
cada (recomendado)
Especificado por el
Shared Secret
proveedor
Intercambio Modo
Modo principal Modo principal
Inicial

TABLA J.2 CONFIGURACIÓN DE VPN FASE 1

 Configuración de VPN FASE 2

Identificar los parámetros IPsec

Especificaciones
Especificaciones
dispositivo VPN
dispositivo VPN
(Celustar) soportados
IPsec ESP ESP
Algoritmo Encripción – DES, 3DES (solo una de
3DES
IPsec estas opciones)
Algoritmo Hashing –
MD5 MD5
IPsec
Renegociar IPsec SA 3600 segundos
3600 segundos
cada (recomendado)
Perfect Forward DH1, DH2 (solo una de
DH1
Secrecy - IPsec estas dos opciones)

TABLA J.3 CONFIGURACIÓN DE VPN FASE 2

69
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

ANEXO K
COMANDO DE CONFIGURACIÓN PARA ROUTER CIFRADOR 1

rcif1(config)# crypto map TunelCelustar 200 ipsec-isakmp


rcif1(config-crypto-map)# description “VPN SISCOM”
rcif1(config- crypto-map)# set transform-set ESP-3DES-MD5
rcif1(config- crypto-map)# set peer 201.120.70.247
rcif1(config- crypto-map)# set pfs group1
rcif1(config- crypto-map)# match address SISCOM
rcif1(config)# ip access-list extended SISCOM permit ip 172.24.8.0 0.0.0.255
192.168.1.104 0.0.0.7
rcif1(config)# crypto isakmp policy 100
rcif1(config- isakmp)# authentication pre-share
rcif1(config- isakmp)# crypto isakmp key 515C0M$?! address 201.120.70.247

ANEXO L
COMANDO DE CONFIGURACIÓN PARA ROUTER CIFRADOR 2

rcif2(config)# crypto map TunelCelustar 200 ipsec-isakmp


rcif2(config-crypto-map)# description “VPN SISCOM”
rcif2(config- crypto-map)# set transform-set ESP-3DES-MD5
rcif2(config- crypto-map)# set peer 201.120.70.247
rcif2(config- crypto-map)# set pfs group1
rcif2(config- crypto-map)# match address SISCOM
rcif2(config)# ip access-list extended SISCOM permit ip 172.24.8.0 0.0.0.255
192.168.1.104 0.0.0.7
rcif2(config)# crypto isakmp policy 100
rcif2(config- isakmp)# authentication pre-share
rcif2(config- isakmp)# crypto isakmp key 515C0M$?! address 201.120.70.247

70
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

ANEXO M
COMANDO DE CONFIGURACIÓN PARA ROUTER 1841, PROPIEDAD DE
SISCOM

SISCOM(config)# crypto map SISCOMMAP ipsec-isakmp


SISCOM(config-crypto-map)# description “VPN SISCOM-CLUSTAR”
SISCOM(config- crypto-map)# set transform-set ESP-3DES-MD5
SISCOM(config- crypto-map)# set peer 200.30.160.143
SISCOM(config- crypto-map)# set pfs group1
SISCOM(config- crypto-map)# match address SISCOM
SISCOM(config)# ip access-list extended SISCOM permit ip 192.168.1.104
0.0.0.7 172.24.8.0 0.0.0.255
SISCOM(config) # crypto isakmp policy 100
SISCOM(config- isakmp)# authentication pre-share
SISCOM(config- isakmp)# crypto isakmp key 515C0M$?! address
200.30.160.143

71
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

ÍNDICE DE FIGURAS Y TABLAS

Figura 1.1 Dispositivos de red 10


Figura 1.2 Tipos de cable 11
Figura 1.3 Modelo OSI 15
Figura 1.4 Modelo TCP/IP 17
Figura 3.1 Red GSM básica y sus subsistemas 31
Figura 3.2 Plataforma de servicios de valor añadido 32
Figura 3.3 Servicio general de radio por paquetes 33
Figura 3.4 Arquitectura general de UTRAN 36
Figura 3.5 Servicio de extremo a extremo de UTRAN 37
Figura 3.6 Conexiones ATM 38
Figura 3.7 Guía básica de la estructura de dominio de conmutación de
paquetes (PS) 39
Figura 3.8 Identidad internacional de abonado móvil 42
Figura 3.9 Número RDSI (MSISDN) de una estación móvil y dirección
de un contexto de protocolo de datos por paquetes (PDP) 43
Figura 4.1 Arquitectura del sistema GPRS 45
Figura 4.2 Áreas de una MSC 47
Figura 4.3 Plano de transmisión 48
Figura 4.4 Plano de señalización 49
Figura 4.5 GPRS attach 52
Figura 4.6 GPRS PDP context activation 53
Figura B Diseño de la Solución 65
Figura C Red GPRS de Celustar 66
Figura D Distribución SGSN´s Core de Celustar 66
Figura G.1 Pantalla de configuración GGSN 67
Figura G.2 Pantalla de configuración GGSN 68
Figura G.3 Pantalla de configuración GGSN 68
Figura G.4 Pantalla de configuración GGSN 69

Tabla 2.1 IKE fase 1 28


Tabla 5.1 Regiones de cobertura SGSN red Telcel 57
Tabla 5.2 Configuración HLR 58
Tabla 5.3 Configuración DNS 58
Tabla 5.4 Configuración GGSN 59
Tabla A Router Cisco 1841 65
Tabla J.1 Configuración de VPN 70
Tabla J.2 Configuración de VPN FASE 1 71
Tabla J.3 Configuración de VPN FASE 2 71

72
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

GLOSARIO DE TERMINOS

ACRÓNIMO TERMINO EN INGLES TERMINO EN ESPAÑOL


3DES Triple Data Encryption Algoritmo Estándar Triple de
Standard Cifrado de Datos
3G 3G Servicios de Telefonía Celular
de Tercera Generación
3GPP Third Generation Pathership Proyecto Sociedad Tercera
Project Generación
8PSK 8 – Phase Shift Pathership Modulación por
Desplazamiento de 8 fases
AAL ATM Adaptation Layers Capas de Adaptación ATM
AES Advanced Encryption Estándar de Encriptación
Standard Avanzada
AH Authentication Header Encabezado de Autenticación
AMC Adaptive Modulation and Modulación y Codificación
Coding Adaptativa
APN Access Point Name Nombre del Punto de Acceso
ATM Asynchronous Transfer Modo de Transferencia
Mode Asíncrona
AU Access Unit Unidad de Acceso
AuC Authentication Center Centro de Autenticación
BC Bearer Capability Capacidad de Portadora
BS Base Station Estación Base
BSC Base Station Controller Controlador de Estación Base
BSS Base Station System Sistema de Estación Base
BTS Base Transceiver Station Estación Transceptora Base
CAMEL Customized Application for Lógica Mejorada Móvil para
Mobile Enhanced Logic Aplicaciones Personalizadas
CDMA Code Division Multiple Acceso Múltiple por División de
Access Código
CET Cisco Encryption Tecnology Tecnología de Cifrado de
Cisco
CGI Cell Global Identity Identidad Global de Cédula
CN Central Network Red Central
CS Coding Schemes Esquema de Codificación
CSPDN Circuit Switched Public Data Red de Datos Pública con
Network Conmutación de Circuitos
DES Data Encryption Standard Algoritmo Estándar de Cifrado
de Datos
DH Diffie-Hellman Diffie-Hellman

73
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

DL Digital Link Enlace Digital


DNS Domain Name Service Nombres de Dominio
DSL Digital Subscriber Lines Líneas de Abonado Digitales
DTE Data Terminating Equipo Terminal de Datos
Equipment
DTI Data Transmision Interface Interfaz de Transmisión de
Datos
DTS Data Transmision Subsistema de Transmisión de
Subsystem Datos
EDGE Enhanced Data Rates for Velocidades de Datos
GSM Evolution Extendidas para una Evolución
Global
EGPRS Enhanced GPRS GPRS Mejorado o EDGE
EIR Equipment Identity Register Registro de Identidad de
Equipos
ESP Encapsulating Security Contenido de Seguridad
Payload Encapsulado
ETSI European Instituto de Estandarización de
Telecommunications Telecomunicaciones Europeas
Standards Institute
FDMA Frecuency Division Multiple Acceso Múltiple por División de
Access Frecuencia
FEC Forward Error Correction Corrección Adelantada de
Errores de Transmisión
FTP File Transfer Protocol Protocolo de Transferencia de
Archivos
GERAN GSM/EDGE Radio Access Red de Acceso Radio
Network GSM/EDGE
GGSN Gateway GPRS Support Nodo de Soporte de la
Node compuerta GPRS
GMSC Gateway MSC Compuerta MSC
GMSK Gaussian Minimum Shift Modulación por
Keying Desplazamiento Mínimo
Gaussiano
GPRS General Packet Radio Servicio General de Paquetes
Services por Radio
GRE Generic Route Encapsulación de Ruta
Encapsulation Genérica
GSM Global System for Mobile Sistema Global para
Communications Comunicaciones Móviles
GSN GPRS Support Node Nodos de Soporte de GPRS
GTP GPRS Tunneling Protocol Protocolo del Túnel en GPRS
GTP General Telemetry Procesor Procesador General de

74
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

Telemetría
HARQ Hybrid automatic repeat Solicitud de Retransmisión
request Automática Hibrida
HDLC High Level Data Link Control de Enlace de Datos a
Control Alto Nivel
HLR Home Location Register Registro de Abonados Locales
HMAC Hash Message Código de Autenticación de
Authentication Code Mensajes Hash
HSCSD High Speed Circuit Switched Circuito de Conmutación de
Data Datos de Alta Velocidad
HSDPA High Speed Downlink Acceso a Paquetes
Packet Access Descendientes de Alta
Velocidad
HTTP Hypertext Transfer Protocol Protocolo de Transferencia de
Hipertexto
IH Internet Service Hosts Host del Servicio de Internet
IKE Internet Key Exchange Intercambio de Claves de
Internet
IMEI International Mobile Identidad Internacional de
Equipment Identity Equipo
IOS Internetwork Operating Sistema Operativo de
System Interconexión de Redes
IMSI International Mobile Identidad de Suscriptor Móvil
Subscriber Identity Internacional
IP Internet Protocol Protocolo de Internet
IPsec Internet Protocol Security Seguridad en el Protocolo de
Internet
IP/X.25 Internet Protocol X.25 Protocolo de Internet X.25
ISAKMP Internet Security Association Seguridad en Internet y Claves
and Key Management de Gestión de la Asociación
Protocol del Protocolo
ISDN Integrated Services Digital Red Digital de Servicios
Network Integrados
ISP Internet Service Provider Proveedor de Servicio de
Internet
IWF Inter-working Function Función de Situación Interna
LA Location Area Área de Localización
LAN Local Area Network Red de Área Local
LLC (GPRS) Logical Link Control Control Lógico de Enlace
LLC (EDGE) Low Layer Capability Capacidad de la Capa de Nivel
Bajo
MAC Mobile Allocation Control Control de Asignación Móvil
MAP Mobile Application Part Pieza de Aplicación Móvil

75
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

MCC Mobile country code Código de País del Móvil


MCS Modulation Coding Echeme Esquema de Codificación de
Modulación
ME Mobile Equipment Equipo Móvil
MD5 Message Digest 5 Algoritmo de Resumen del
Mensaje 5
MNC Mobile Network Code Código de la Red Móvil
MS Mobile Station Estación Móvil
MSC Mobile Switching Center Centro de Conmutación de
Servicios Móviles
MSISDN Mobile Station Integrated Estación Móvil de la Red
Services Digital Network Digital de Servicios Integrados
MT Mobile Terminal Terminal Móvil
NIST National Institute of Instituto Nacional de Normas y
Standards and Technology Tecnología
NMC Network Management Centro de Dirección de Red
Center
NSS Network Security Services Servicios de seguridad en red
OMC Operation and Maintenance Centro de Operación y
Center Mantenimiento
OSI Open System Modelo de Interconexión de
Interconnection Sistemas Abiertos
PAD Packet Assembler / Ensamble / Desensamble de
Disassembler Paquetes
PCU Packet Control Unit Unidad de Control de Paquetes
PCMCIA Personal Computer Memory Asociación Internacional de
Card International Tarjetas de Memoria de
Association Computadoras Personales
PDA Personal Digital Assistant Asistente Digital Personal
PDCH Packet Data Channel Canal de Paquetes de Datos
PDP Packet Data Protocol Protocolo de Paquetes de
Datos
PDU Packet Data Unit Unidad de Paquetes de Datos
PFS Perfect Forward Secrecy Secreto Adelante Perfecto
PH Packet Handler Manipulador de Paquete
PLL Physical Link Layer Capa de Enlace Físico
PLMN Public Land Mobile Network Red Móvil Terrestre Pública
PPP Point-to-Point Protocol Protocolo Punto a Punto
PS Packet Switched Conmutación de Paquetes
PSK Phase-shift keying Clave Compartida Previamente
PSPDN Packet Switched Public Red de Datos Pública con
Data Network Conmutación de Paquetes
PSTN Public Switched Telephone Red Telefónica Conmutada

76
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

Network Pública
P-TMSI Packet-Temporary Mobile Identidad Temporal de
Subscriber Identity Paquete del Suscriptor Móvil
QoS Quality of Service Calidad de Servicio
RA Routing Areas Áreas de Ruteo
RAB Radio Access Bearer Portadores de Acceso Radio
RADIUS Remote Access Dial-In User Acceso Remoto de Llamada en
Service Servicio del Usuario
RFL Radio Frequency Layer Capa de Enlace de
Radiofrecuencia
RLC Radio Link Control Control de Enlace de Radio
RNC Radio Network Controllers Controlador de Red
Radioeléctrica
RNS Radio Network Subsystem Subsistemas de Red Radio
RSA Rivest, Shamir y Adleman Algoritmo Rivest, Shamir y
cryptoalgorithm Adleman
SA Security Association Asociación de Seguridad
SHA-1 Secure Hash Algorithm 1 Algoritmo de Hash Seguro 1
SGSN Serving GPRS Support Nodo de Soporte del Servicio
Node GPRS
SIM Subscriber Identity Module Módulo de Identificación del
Suscriptor
SMSC Short Message Service Centro de Servicios de
Center Mensajes Cortos
SMS Short Message Service Servicio de Mensajes Cortos
SNDCP Subnetwork Dependent Protocolo de Convergencia
Convergent Protocol Dependiente de la Subred
SS Switching System Sistema de Conmutación
TBF Temporary Block Flow Flujo de Bloques Temporal
TCP Transmission Control Protocolo de Control de
Protocol Transmisión
TDMA Time Division Multiple Acceso Múltiple por División de
Access Tiempo
TE Terminal Equipment Equipo Terminal
TID Tunnel Identity Identidad del Túnel
TLLI Temporary Logical Link Identificador Temporal de
Identifier Enlace Lógico
TRAU Transcoder and Rate Unidad Transcodificadora y
Adaptation Unit Adaptadora de Velocidad
TRC Transcoder Controller Controlador de Transmisión de
Codificación
TRU Transceiver Unit Unidad Transceptora
TSP Telecommunications Proveedor de Servicios de

77
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

Service Provider Telecomunicaciones


UDP User Datagram Protocol Protocolo de Datagramas de
Usuario
UE User Equipment Equipo del Usuario
UL User Link Enlace del Usuario
Um Air Interface Interfaz Aérea
UMTS Universal Mobile Sistema Universal de
Telecommunications Telecomunicaciones Móviles
System
UTRAN UMTS Terrestrial Radio Red de Acceso Radio
Access Network Terrestre UMTS
VCC Virtual Channel Connection Conexiones de Canal Virtual
VMS Voice Message System Sistema de Mensajería de Voz
VLR Visitor Location Register Registro de Localización de
Visitante
VoIP Voice over Internet Protocol Voz sobre Protocolo de
Internet
VPC Virtual Path Connection Conexión de Ruta de Acceso
Virtual
VPN Virtual Private Network Red Privada Virtual
WAN Wide Area Network Red de Área Amplia
WAP Wireless Application Protocolo de Aplicación
Protocol Inalámbrico
WCDMA Wideband Code Division Acceso múltiple por división de
Multiple Access código de banda ancha

78
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

BIBLIOGRAFÍA

Tisal, Joachim, La Red GSM, Paraninfo, México, 2000, 184 pp.

Rey, Eugenio, Telecomunicaciones Móviles, Marcombo – Boixareu Editores,


México, 1993, 184 pp.

Stallings, William, Comunicaciones y Redes de Computadoras, Pearson


Pretince Hall, México, 1997, 798 pp.

Ericsson Radio System AB, GSM System Survey, Student Text, EN / LZT
1233321 R4A

Ericsson Radio System AB, GPRS System Survey, Student Text, EN / LZT 123
5374 R2A

Ericsson Radio System AB, The Evolution From 2G To 3G, Student Text, EN /
LZT 123 5215 R1A

Ericsson Radio System AB, EDGE Introduction Of High – Speed Data In GSM /
GPRS Networks, AE / LZT 123 7058 R2

Lopezcano, George, Diccionario de la Microcomputación, Euromexico, México,


1998.

Rysavy, Peter, Capacidades de Datos Para La Evolución de GSM A UMTS,


Rysavy Research - White Paper Para 3G Americas, 2002

Ares, Roberto Angel, Manual de Infotelecomunicaciones, 2004

Pearson, Chris, GSM Y El Futuro De Las Comunicaciones Inalámbricas en


América, White Paper Para 3G Americas

79
“CONFIGURACIÓN DE APN DEDICADO EN RED GPRS”
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

CIBERGRAFÍA

http://www.gsmworld.com

http://www.tele-semana.com/archivo

http://www.ericsson.com/technology

http://www.3gpp.org

http://www.portalgsm.com

http://www.gsmassociation.org

http://www.3gAmericas.org

http://infocentre.gsm.org

http://www.3gtoday.com

http://www.handytel.com/technology/gsm07.htm

http://www.cellular-news.com

http://www.hackhispano.com/oldhh/paginas/gsm/gsm_01.htm

http://www.telecom.iespana.es/telecom/telef/cellular_tech.htm

80

También podría gustarte