Fandom

Scratchpad

UMA vs SIP

215,833pages on
this wiki
Add New Page
Discuss this page0 Share

Ad blocker interference detected!


Wikia is a free-to-use site that makes money from advertising. We have a modified experience for viewers using ad blockers

Wikia is not accessible if you’ve made further modifications. Remove the custom ad blocker rule(s) and the page will load as expected.

Cuestiones previas

Antes de entrar en materia, conviene aclarar una posible fuente de confusión: Mientras que el modelo OSI describe los protocolos de comunicación según siete capas, el modelo TCP/IP, que es más apropiado para los asuntos que estamos tratando, solamente está compuesto por cuatro capas. Y su nombre se deriva de los dos protocolos básicos que lo componen el Transmission Control Protocol (TCP) y el Internet Protocol (IP).

En los protocolos de comunicación organizados por capas, cada capa es una abstracción que resuelve la problemática correspondiente a determinados aspectos de la comunicación de datos, se apoya en los servicios que le proporciona la capa que esté en el nivel inmediatamente inferior y proporciona servicios a la capa superior. Consecuentemente las capas superiores está más próximas al usuario y procesan datos más abstractos que las capas inferiores, que están más próximas a la pura comunicación física.

También conviene indicar que desde que en Abril de 2005 el 3rd Generation Partnership Project (3GPP) adoptó el concepto de Unlicensed Mobile Access (UMA), acordó asimismo cambiar esta denominación por la de The Generic Access Network (GAN) nombre por el que esta solución debiera ser conocida a partir de entonces.

Una vez aclarado lo anterior, situemos por tanto la cuestión básica del presente trabajo: GAN(UMA) y SIP (se utilizará tanto la ambas denominaciones a lo largo del trabajo para referirnos al mismo término)

GAN o Generic Access Network trata sobre los sistemas de comunicaciones sin hilos que permiten itinerancia y handover entre redes fijas IP y redes móviles 2,5 y 3G, mediante terminales telefónicos duales.

En la parte de red de area local, por tanto en el interior de casas o locales o en la cercanía de los mismos, el acceso radio de los sistemas GAN se efectua en bandas ISM de uso común, del tipo 802.11 (WiFi o Bluetooth). Mientras que en la parte de comunicación móvil en el exterior de edificios, donde no hay cobertura WiFi, se emplean servicios 2,5G del tipo GSM/GPRS, o 3G UMTS. La conmutación o handover entre ambos tipos de red es automática sin que el usuario se perciba de ello.

Por tanto, el contexto que estamos estudiando no puede versar sobre SIP en su faceta más tradicional y conocida hoy en día, como el protocolo de señalización para Voz sobre IP (VoIP) en redes fijas, sino que en el presente caso más bien habremos de considerar SIP en su faceta más nueva y por tanto menos conocida: la de un servicio de señalización que además de funcionar en las redes fijas IP también se utiliza para establecer sesiones en los sistemas de telefonía móvil con IMS.

Lo que se persigue con los sistemas GAN(UMA) es alcanzar una convergencia plena de servicios fijos y móviles multimedia, basados en IP, incluida la telefonía vocal que conocemos desde hace más de un siglo. Para ello es preciso que los operadores de telefonía móvil que quieran beneficiarse de esta convergencia tengan redes con arquitectura IMS y que los de telefonía fija presten servicios equivalentes a los móviles, o servicios diseñados para su uso dual en fijo y en móvil, mediante redes IP fijas.

Arquitectura IMS o IP Multimedia Subsystem

El IP Multimedia Subsystem (IMS) forma parte del núcleo de la arquitectura de las nuevas redes Next Generation Networking (NGN). Estas redes NGN son capaces de proporcionar servicios multimedia fijos y móviles. En lo relativo a telefonía, para establecer la comunicación de voz emplean una variante de Voz sobre IP (VoIP), basada a su vez en una variante de SIP, que fué normalizada por el 3GPP. Estas redes NGN pueden establecer llamadas con el Servicio Telefónico Disponible al Público STDP tradicional, tanto si este es de conmutación de circuitos como de conmutación de paquetes.

IMS no solamente está diseñado para proporcionar nuevos servicios. Lo que realmente pretende es servir para todo tipo de servicios, los disponibles actualmente como los que surjan en el futuro, que se presten por internet. IMS permitirá que los operadores e ISPs puedan controlar y facturar cada uno de los servicios. Y que los cuando los usuarios se desplacen puedan utilizar en movilidad todos los servicios que disponen cuando están en ubicaciones fijas. Para conseguirlo, IMS utiliza protocolos normalizados por IETF. De modo que una sesión multimedia entre dos usuarios IMS, o entre un usuario IMS y otro que esté en internet, o entre dos usuarios que estén en internet, se efectúa utilizando los mismos protocolos. Además, quienes desarrollen aplicaciones o servicios también lo habrán de diseñar sobre el protocolo IP. De este modo IMS realmente hace que el mundo IP de internet converja con la telefonía móvil celular; porque emplea dos técnicas de acceso radio a) celular para dar el acceso en movilidad, y b) WiFi para proporcionar acceso fijo, (Capas inferiores del paradigma OSI y TCP/IP) y técnicas de Internet (TCP/IP) para prestar los servicios (Capa superior del paradigma OSI y TCP/IP).

Historia de IMS

  • Inicialmente IMS fué definido en 1999 por el Forum 3G.IP, quién llevó su propuesta de aquitectura IMS al 3rd Generation Partnership Project (3GPP), para que lo adoptase como norma en los sistemas de telefonía móvil 3G, concretamente para las redes UMTS. IMS aparece por vez primera en la release 5 de la evolución delas redes 2G a 3G, cuando se le añade la señalización SIP e IPv6.
  • El IMS inicial, permitía comenzar a trabajar con IMS pero no cumplía con todos los requisitos de la especificación.
  • El 3GPP2 (una organización diferente de la 3G.IP) también basó su sistema CDMA2000 Multimedia Domain (MMD) en el IMS de 3GPP.
  • La release 6 de 3GPP añadió interoperabilidad con las redes Wireless LAN o WLAN.
  • La release 7 de 3GPP añadió más interoperabilidad y soporte con redes fijas.

(No obstante lo anterior, creemos que ninguno de los operadores que actualmente prestan servicios en España tiene IMS release 5 completamente operativo, puesto que el IMS release 5 requiere que la comunicación IP se realice con IPv6)

Principios Básicos de IMS

  • Independencia de Acceso: IMS debe funcionar con cualquier red de acceso (fija, móvil o lan wireless) por conmutación de paquetes, tales como GPRS, UMTS, CDMA2000, WLAN-WiFi, WiMAX, xDSL, cable modem, ... y por conmutación de circuitos, como es el tradicional Servicio Telefónico Disponible al Público o STDP. El servicio GSM en IMS se soporta por medio de pasarelas (GSM no se diseñó bajo el paradigma de capas). Precisamente la arquitectura por capas, con interfaces bien definidos entre las capas de control y las de servicio hace que se puedan establecer sesiones entre redes diferentes.
  • Arquitecturas de Red Diferentes: IMS, para proporcionar un mismo conjunto de servicios, permite que los operadores empleen diferentes arquitecturas en las redes de acceso.
  • Movilidad de terminales y usuarios: La red móvil proporciona movilidad al terminal cuando se está en carretera y exteriores, (función de roaming), mientras que IMS y SIP proporcionan movilidad al usuario cuando está en fijo o interiores (handover entre la red fija y la red móvil).
  • Gran variedad de Servicios IP: IMS, en principio, sirve para poder ofrecer cualquier servicio IP, tales como VoIP, PTT o Push to Talk en móvil, juegos entre comunidades de jugadores, videoconferencia, Mensajería, servicios basados en disponibilidad y presencia (que son sumamente interesantes para un próximo futuro) y compartición de contenidos.

Convergencia Fijo/Móvil

Originalmente IMS se diseñó para redes móviles, pero a partir de la release 7, al añadir soporte para TISPAN también se soportan las redes fijas, y por las ventajas que ofrece la señalización SIP sumado al buen control que tiene IMS en la facturación por servicio, se ha ampliado mucho el campo de interés de IMS. IMS ha atraido tanto a los operadores fijos como a las entidades de normalización; como por ejemplo el European Telecommunications Standards Institute (ETSI), la Alliance for Telecommunications Industry Solutions (ATIS) americana y la Unión Internacional de Telecomunicaciones (UIT). También IMS ha despertado el interés de los operadores americanos de cable(MSOs) como parte del proyecto de CableLabs PacketCable. Asimismo recientemente se ha pedido que se incluya IMS en la arquitectura de referencia del WiMAX Forum’s Network Working Group.

Por tanto, con IMS se ha de conseguir una plena convergencia Fijo/Móvil o ([[1]]), uno de los conceptos más atractivos de las telecomunicaciones del siglo XXI.

La visión ideal es que las personas tengan un sólo terminal con un único número, una única agenda y un buzón de mensajería, para que aprovechen la conectividad de alta velocidad y relativamente asequible de su oficina y casa, y que también puedan utilizar los mismos servicios cuando se desplacen por carretera. Los servicios pasaran de ser prestados de una a otra red sin que el usuario se perciba de ello.

Los operadores de telecomunicaciones podrán así proporcionar servicios a sus clientes con independencia de donde estén ubicados en cada momento y de qué tecnología de acceso y terminal empleen. IMS se ocupa de que todo ello funcione también con el STDP tradicional y proporciona una vía de crecimiento o migración hacia servicios multimedia como la videoconferencia.

Sin embargo, no conviene aventurar cual será la situación real en un futuro más o menos próximo, puesto que muy probablemente los operadores y sobre todo los prestadores de servicios en redes fijas, tratarán de prestar estos servicios bajo redes móviles (y viceversa), e intentarán mantener los sabrosos márgenes a que han estado acostumbrados, evitando introducir nuevos modelos de negocio que los empeoren o pongan en riesgo. Por tanto , las fuerzas "no tecnológicas" o de mercados locales, menos globales, afectarán sin duda el desarrollo de los nuevos servicios.


[2]


Pero la novedad de IMS y las esperanzas puestas en este potente concepto podrían confundir a quien haga una lectura rápida, sobre todo si se da por supuesto que IMS es un sistema para conseguir redes multimedia convergentes. Puesto que realmente no es así, dado que IMS es solamente una parte de tal sistema.

Un sistema 3G, visto desde un nivel muy alto, se puede clasificar en cinco partes:

  • El nucleo, con IMS, o el plano de control SIP/SDP.
  • La capa de conversión de medios que rodea al nucleo.
  • Las aplicaciones que el operador ofrece y los límites que quiera imponer en cuanto a la funcionalidad y señalización, que se suele decir "el jardin vallado".
  • La capa de facturación y back office.
  • Las herramientas de gestión y control de la red.

Con esta vista de alto nivel se comprende mejor cual es el papel de SIP en IMS y por tanto en UMA/GAN y se podrá especular sobre cómo se espera que sea el futuro sistema de comunicaciones multimedia.


[3]


Arquitectura

Tal como se ha expresado en el capítulo correspondiente a IMS, el IP Multimedia Core Network Subsystem es un conjunto de diferentes funciones interconectadas mediante interfaces normalizados. Conviene remarcar que una función no es un nodo (pieza de hardware), puesto que un desarrollador podría combinar dos funciones en un nodo o dividir una función entre dos o más nodos. Además a su vez cada nodo puede estar multiplicado o subdividido, por ejemplo para mejorar el balance de cargas.

SIP como parte de IMS para servicios IP móviles

Tal como su propio nombre indica, SIP es un Protocolo empleado para Iniciar Sesiones.

Conviene recordar que el inicio de SIP está relacionado con los comienzos de la voz IP en redes fijas y el Protocolo SIP en esas circunstacias, se limitaba a establecer la sesión. Por tanto el protocolo ni siquiera se dedicaba a seguir el curso de la llamada.

Cuando los sistemas de Voz IP se utilizaron en locutorios y servicios donde era necesario conocer la duración de la llamada, a efectos de poder facturarla o grabarla, apareció la necesidad de conocer el progreso y terminación de la llamada. Para ello se utilizó SIP mediante técnicas de proxys inversos y con ello se extendió la funcionalidad de SIP a algo más que su función inicial de establecer la sesión, como es seguir el progreso y terminación de la misma.

Por tanto el uso de SIP en sistemas UMA/GAN es más comprejo y completo que el conocido SIP para redes fijas, como se detallará a continuación.

Control de Llamada/Sesión

(tomado y traducido de Wikipedia)

En IMS para procesar los paquetes de señalización SIP se emplean un conjunto de servidores y proxys SIP que reciben el nombre de CSCF (Call Session Control Function).

  • Un P-CSCF (Proxy-CSCF) es un proxy SIP que es el primer punto de contacto del terminal IMS . Puede estar situado en la red visitada (en redes completamente IMS) o en la red propia (Home network) cuando la red visitada no es completamente IMS. Algunas redes utilizarán para ello un [Border Controller|Controlador de Frontera]. El terminal encontrará su P-CSCF mediante [Host Configuration Protocol|DHCP], or con la dirección que se le haya asignado en el contexto PDP de [Packet Radio Service|GPRS].
    • it's assigned to an IMS terminal during registration, and does not change for the duration of the registration
    • it sits on the path of all signalling messages, and can inspect every message
    • it authenticates the user and establishes an IPsec security association with the IMS terminal. This prevents spoofing attacks and replay attacks and protects the privacy of the user. Other nodes trust the P-CSCF, and do not have to authenticate the user again.
    • it can also compress and decompress SIP messages using SigComp, which reduces the round-trip over slow radio links
    • it may include a PDF (Policy Decision Function), which authorizes media plane resources e.g. quality of service (QoS) over the media plane. It's used for policy control, bandwidth management, etc ... The PDF can also be a separate function.
    • it also generates charging records
  • An I-CSCF (Interrogating-CSCF) is a SIP proxy located at the edge of an administrative domain. Its IP address is published in the DNS of the domain (using NAPTR and SRV type of DNS records), so that remote servers (e.g., a P-CSCF in a visited domain, or a S-CSCF in a foreign domain) can find it, and use it as an entry point for all SIP packets to this domain. The I-CSCF queries the HSS using the DIAMETER Cx and Dx interfaces to retrieve the user location, and then routes the SIP request to its assigned S-CSCF. Up to Release 6 it can also be used to hide the internal network from the outside world (encrypting part of the SIP message), in which case it's called a THIG (Topology Hiding Interface Gateway). From Release 7 onwards this function is removed from the I-CSCF and is now part of the IBCF (Interconnection Border Control Function). The IBCF is used as gateway to external networks, and provides NAT and Firewall functions (pinholing).
  • An S-CSCF (Serving-CSCF) is the central node of the signalling plane. It's a SIP server, but performs session control as well. It's always located in the home network. The S-CSCF uses DIAMETER Cx and Dx interfaces to the HSS to download and upload user profiles - it has no local storage of the user.
    • it handles SIP registrations, which allows it to bind the user location (e.g. the IP address of the terminal) and the SIP address
    • it sits on the path of all signalling messages, and can inspect every message
    • it decides to which application server(s) the SIP message will be forwarded, in order to provide their services
    • it provides routing services, typically using ENUM lookups
    • it enforces the policy of the network operator


Desarrollo futuro: Oportunidades y Dificultades

¿Qué ventajas e inconvenientes se aprecian a primera vista?

Telefonía y datos en empresas

Para las empresas, la principal ventaja sería una reducción de costes. Gracias a la tecnología de VoIP, solamente serán de pago las comunicaciones que pasen por las redes celulares; las demás serán gratuitas. Y otra ventaja es que UMA extiende la disponibilidad de las aplicaciones IP dentro de la empresa, porque el enlace con el terminal es en Red Privada Virtual VPN y está encriptado.

Para los operadores móviles, UMA consigue, con muy baja inversión, cubrir zonas donde quizás el sistema celular no tenga suficiente capacidad o cobertura. También gracias a UMA pueden ampliar el conjunto de servicios que ofrezcan. Sin embargo, como inconveniente tendrán la debilidad y vulnerabilidad de los protocolos de voz sobre IP, como SIP o H.323, dentro de la empresa.

Aplicaciones que aprovechen la disponibilidad y presencia

La Información sobre disponibilidad y presencia es un servicio relativamente nuevo (se conoce en el mundo internet) que expresa la disponibilidad de una persona para recibir llamadas y/o comunicarse con otras personas. A fin de cuentas, la disponibilidad puede deberse a una de dos: a) un indicador de si la persona está bajo cobertura de comunicaciones, o b) un indicador de cual es el "estado" que la persona que puede ser llamada desea que perciban todos o algunos de sus potenciales corresponsales, en función de su disponibilidad (imaginemos algo tan sencillo como las personas que están en reuniones que no desean ser interrumpidas).

El uso típico en internet son las aplicaciones cliente de Mensajería Instantánea (que no hay que confundir con el concepto de mensajes instantáneos para comunicar procesos entre si)

Los estados de "disponible", "ocupado", "comiendo", "ausente" que corresponden a situaciones de las personas, son mucho más ricos y expresivos que el "ocupado" "en reposo o colgado" de los terminales telefónicos tradicionales. Por otra parte, la función de Identificación del Llamante (CLI) permite conocer quien es la persona o aparato que pretende iniciar una conexión.

Estas funciones típicas de internet estarán disponibles para las usuarios de telefonía móvil. Y si los usuarioa organizan una agrupación por categorias o perfiles (de amistad o de relación) de su lista telefónica, podrán tratar las llamadas entrantes y atenderlas o desviarlas, en función de su disponibilidad y de quien sea el llamante.

Las funciones de disponibilidad y presencia también podrían prestarse hoy en día mediante terminales GPRS o UMTS que no sean UMA/GAN, puesto que están basadas en comunicar el estado mediante mensajes instantáneos, lo cual también se puede conseguir con dichas tecnologías. Pero es indudable que el potencial de uso es mucho mayor en redes convergentes fijo/movil del tipo UMA/GAN porque ofreceran en movilidad unas funciones que ya son conocidas y apreciadas en internet. Su desarrollo dependerá del precio que se cobre por la función de disponibilidad y presencia, puesto que la cantidad de mensajes instantáneos que se intercambien puede ser bastante considerable y su precio sería inaceptable por el mercado a las tarifas de sms.

Internet para objetos en movilidad

UMTS forum en Diciembre de 1995 decia: Un Informe reciente de la UIT anuncia una nueva revolución, y afirma que en las próximas dos décadas tendremos un impresionante número de objetos interconectados online, aún más que el creciente número de personas que navegan en la web. La nevera intercambiará información con los estantes del supermercado, la lavadora comunicará con la ropa y la ropa que llevamos puesta podrá “hablar” a los objetos con los que nos encontremos. Esta conexión del universo físico y el universo virtual de Internet es la «Internet de los Objetos» (Internet of Things).

Es la revolución anunciada que describe el Informe de la UIT “The Internet of Things”, séptimo de una serie de Informes de la UIT sobre Internet, publicado especialmente para la segunda fase de la Cumbre Mundial sobre la Sociedad de la Información (CMSI). Explica este Informe, por ejemplo, que se puede instalar un dispositivo de identificación exclusivo en el teléfono móvil para transmitir la identidad y el lugar en el que se encuentre el usuario, o permitir la recepción de información específica de ese lugar. Algunos artículos de la industria ya tienen una etiqueta electrónica con transmisor de radiocomunicación, que permite localizar el artículo online en cualquier lugar y en cualquier momento. Es un identificador tan pequeño como un grano de arena, que puede aplicarse prácticamente a todo.

La infraestructura necesaria para soportar esta Internet de los Objetos se está desarrollando rápidamente. A mediados de 2005 había en todo el mundo más de 2 mil millones de teléfonos móviles. Los servicios de Internet móvil y la realización de las redes móviles de mayor velocidad de la nueva generación, como las redes 3G (IMT-2000), permiten la conexión del usuario desde prácticamente cualquier lugar y acceder a las redes en cualquier momento utilizando una conectividad permanente. Por otra parte, se estudian soluciones para extender el sistema de codificación de las direcciones Internet. El código actual de 32 bits permite unos 4 mil millones de direcciones, pero un código de 128 bits (como el “Ucode” que está creando el Centro Japonés de Identificación Ubicua) permitiría crear direcciones para asignar un billón de identificadores de objetos todos los días, durante un billón de años. Probablemente vamos a vivir en un mundo lleno de redes invisibles de diminutos procesadores interconectados, todos imperceptibles para los usuarios.

La extensión de Internet a los objetos será una de las aplicaciones de tecnologías esenciales como la identificación por radiofrecuencia (RFID), la detección inalámbrica o la nanotecnología.

El concepto de Internet de los Objetos es relativamente nuevo, pero no son tan nuevas las tecnologías en las que está basado. RFID fue inventada a mediados del siglo XX y ya hace más de una década empezaron a comercializarse materiales que explotan la nanotecnología. La combinación de estas tecnologías permite crear los cada vez más frecuentes objetos “inteligentes”, autómatas, “coches inteligentes” o “edificios inteligentes”. Por otra parte, el progreso de la miniaturización permitirá conectar objetos cada vez más pequeños que podrán comunicar con la red y entre ellos. En el Informe de la UIT se estudian avances recientes de la nanotecnología que van a permitir ofrecer cada vez mayor capacidad de tratamiento, en un volumen cada vez más reducido.

RFID permite identificar algo teniendo en cuenta su posición, una función esencial para las comunicaciones entre objetos. Es la más madura de las tecnologías potenciadoras; a tal punto, que ya se han definido protocolos de normalización y empiezan a comercializarse aplicaciones comerciales en un mercado de rápido desarrollo. La nanotecnología no ha alcanzado esta fase de madurez pero hay un creciente interés por sus posibilidades. La National Science Foundation (NSF) de Estados Unidos prevé que la producción anual mundial de los sectores de la nanotecnología alcanzará un total de 1.000 millones de dólares en 2015, siendo particularmente alentadoras las cifras de electrónica y semiconductores.

Las tecnologías de detección son el puente entre los universos físico y virtual, el medio que permite que los objetos respondan a las modificaciones del entorno. Las redes de detección inalámbricas son comunes en muchas aplicaciones: accesos protegidos, supervisión del entorno o automatización doméstica. Un desplome de los precios de fabricación de detectores permitirá generalizar estos sistemas. La robótica ha salido ya de las fábricas y se anuncia un gran mercado para la industria de robots domésticos.

El impacto de estas tecnologías, sea de cada una de ellas o de su utilización combinada, será extraordinario. Restará validez a las actuales estructuras de la industria de las telecomunicaciones, y abrirá un campo de oportunidades y modelos comerciales totalmente nuevos.

La gracia de UMA/GAN en este contexto es que los objetos podrán transportarse en carreteras y vías abiertas o entornos cerrados sin perder conectividad.

¿Y la privacidad?

Estamos tratando sobre la infraestructura técnica para Internet en movilidad y el Internet de los Objetos; ante estas oportunidades sin duda la industria de las telecomunicaciones tiene un mercado nuevo y rentable, pero hay que preguntarse si los consumidores realmente quieren que se les pueda llamar sin descanso u que su nevera haga automáticamente el pedido de las verduras, o que su aspiradora notifique directamente una avería al fabricante. También se plantean serias dudas sobre la privacidad y la protección de los datos, debido a la posibilidad de utilizar detectores e identificadores inteligentes para seguir los desplazamientos y los hábitos de una persona sin que ella lo sepa, o simplemente activar esta función en un terminal con GPS o seguir el trazado de las celdas o PA por donde se acceda a la red.

Habrá que revisar los actuales conceptos de privacidad cuando se instale una cámara en la pantalla del monitor, o un detector de huellas dactilares en la puerta, o conocer la ubicación de una persona cuando se desplace. Asistiremos a un intercambio masivo de datos, invisible y constante, entre los objetos y las personas y también entre distintos objetos, sin que se informe al “propietario” de estos datos. ¿Quién controlará la información que van a registrar los oídos y los ojos electrónicos que nos rodeen?

Conclusiones

Referencias

IMS 101, What You Need To Know Now
IP Multimedia Subsystem
Artículo de UMTS Forum

Also on Fandom

Random wikia