> 1 Next Generation Networks y P2P Karen Jazmín Ornelas Aguirre Abstracto—Las telecomunicaciones se encuentran en pleno auge, NGN se posiciona como el status quo del sector. La arquitectura propuesta para NGN separa las capas principales en dos, la de servicio y la de transporte. Dado que la red esta basada en el protocolo IP, dicho de otra manera, conmutación de paquetes, podrá brindar servicios de nueva generación, junto con la ayuda de IMS, como lo son comunicaciones VoIP de nueva generación, videocomunicación, IPTV, etc. Los servicios multimedia con P2P reemplazarán los servicios ya conocidos de voz, como los que brinda la PSTN, y a la vez propone una nueva visión de los servicios. P2P acarrea varios problemas de seguridad y de control En este paper se dará a conocer más a fondo las NGN y se mostrarán algunas soluciones para P2P que pueden emplearse para las NGN. I. INTRODUCCIÓN D ebido al auge que existe dentro del sector de las telecomunicaciones, se ha estado forzando al campo a unificar la red con los servicios que ya se brindan. Este empuje da cabida a la aparición de las NGN (Next Generation Networks, redes de próxima generación) . Dicho de otra manera, las NGN definen el momento actual del ámbito de las telecomunicaciones. NGN podría definirse como un modelo de arquitectura de redes de referencia, basada en IP (Internet Protocol), que permitirá desarrollar y mejorar los servicios IP multimedia. Que éstos, deberán ser todos transportados por IP, sin embargo el mismo IP puede que después se transporte a cualquier otra tecnología por debajo de éste, como ATM, Ethernet, etcétera. Cabe mencionar que NGN busca la convergencia, y la unificación de servicios sobre un mismo enlace. Sólo es necesario tener un cable que llegue a casa y con el terminal adecuado se pueden obtener servicios como llamadas IP al teléfono de casa, Internet, tele-conferencias, IPTV, etc. En cuanto a la QoS (Quality of Service, calidad de servicio) será brindada en punto a punto, para cada uno de los usuarios. La QoS será controlada en la capa (stratum) de transporte, que se verá con detalle más adelante. Otro punto que mantiene a los investigadores ocupados, es la seguridad en NGN. Como es sabido, el entorno de NGN es un ambiente IP abierto, que es independiente de las múltiples redes de acceso y del tipo de terminales. (e-mail: [email protected]). En la publicación de NGN [1], se especifican los requisitos de seguridad basados en la aplicación de la Recomendación ITUT X.805 A..Objetivos El principal objetivo de NGN es reemplazar por completo a las redes PSTN e ISDN. Para conseguirlo se introduce una red altamente confiable basada en IP. Por ejemplo, la red de señalización telefónica será reemplazada por el protocolo SIP y la transmisión de voz se hará mediante protocolos que no necesiten de conexión como el RTP (Real Transfer Protocol) Otro objetivo, es el de ofrecer servicios de alta calidad y de última generación, sin importar la ubicación, el tipo de servicio que se pide, o la red de la que procede, (WLAN, LAN, ADSL, etc.) Para poder brindar los servicios de manera justa, se utilizará el reenvío de paquetes con prioridad basado en Servicios diferenciados, (DiffServ). Con esto, se podrá proveer servicios en tiempo real, como telefonía y video multicast sin interrupciones de ningún otro servicio con menor demanda en tiempo real, como el correo electrónico y navegar en la Web. La integración y la preparación para conectar NGN a Internet deberá de ser planeada como un conjunto de políticas de diseño e implementación; de otra manera, la inversión para reemplazar las actuales redes de transporte por las de tecnología NGN sólo dará a lugar a crear otra Internet de una conectividad muy limitada. II. ARQUITECTURA Dentro del marco general de la Recomendación ITU-T Y.2011 se describe la arquitectura que es necesaria para poder obtener las características básicas. Aquí se pretende describir de manera breve como se estructura la arquitectura de NGN. Los servicios NGN deberán incluir servicios basados en sesiones, como la telefonía IP, videoconferencias, entre otros; y también servicios que no sean basados en sesiones como lo son el video streaming y broadcasting. La arquitectura con la que NGN se define es como una arquitectura horizontal, dicho de otra forma, una red unificada de toda la gama de servicios multimedia imaginables. En la figura 1 se muestra la arquitectura de NGN. Las funciones de NGN están divididas en la capas, (stratas),. > 2 Una, la de servicio y la otra de transporte, especificado en la Recomendación Y.2001. Ésta capa de transporte se divide en dos sub-capas, una que es la red de acceso y la otra la red core. Este tema es de la incumbencia de IMS, que se mencionará más adelante. B. Funciones de la capa de Servicios. Estas funciones proveen tanto servicios basados en sesión como los no basados en sesión. También pueden proveer todas las funcionalidades de red asociadas con los servicios, capacidades e interfaces existentes de PSTN e ISDN a los equipos de los clientes. Con las capas se conseguirá poder compilar toda la información del usuario en un solo perfil y permitir a los proveedores que habiliten servicios 3 party para introducirlos en la NGN. Fig. 1 Arquitectura de NGN También, en la figura 1 se muestran 3 interfaces diferentes, cada una se encarga de conectar a los usuarios, redes o elementos a la red NGN. Las funciones del usuario final se conectan a la NGN a través del UNI (Interfaz de UsuarioRed), mientras que otras redes se conectan a través de la interfaz NNI (Interfaz de Red-a-red). Por último la interfaz ANI conecta a los proveedores de aplicaciones 3 party, (tripartitas). A. Funciones de la capa de transporte Se encargan de proveer la conectividad para todos los componentes y funciones físicamente separadas, que estén dentro de NGN. Proveerán conectividad IP tanto para los equipos de usuario final que estén fuera de la NGN, como a los controladores y habilitadores que por lo general residen dentro de NGN. Las funciones de esta capa son divididas en diferentes sectores, y con cada una es posible conseguir lo siguiente: -Controlar el acceso de los usuarios a la red, transportar la información, QoS, control de buffering de colas, procesar el tráfico, asegurar que la información de transporte atraviese la red de core , identificación a nivel de red, permitir la comparación de varias Bases de datos, interactuar con otras redes, como PSTN, ISDN; procesar los recursos tipo media para poder proveer servicios como generación de tono, entre otras..- C. Subsistema multimedia IP ,IMS Se denomina IMS al subsistema de control, acceso y ejecución de servicios, tanto comunes como estándares para cualquiera de las aplicaciones en el modelos de arquitectura de nueva generación. Es también un conjunto de interfaces y FE (entidades funcionales) de la red de core, que son utilizados por los proveedores de servicios de red, que brindarán servicios basados en SIP (Session Initiation Protocol). Con IMS es posible controlar tanto de manera centralizada como de manera descentralizada las peticiones de los usuarios que soliciten cualquier tipo de servicio. Una de las características con las que se presenta IMS, es que es capaz de proporcionar servicios a cualquier usuario que cuente con conectividad IP. Con esto se permite la tan mencionada convergencia de accesos móviles y fijos. Hay dos estrategias posibles, haciendo uso de IMS para la convergencia de redes y servicios fijos y móviles • IMS interoperables: interconexión de las capas de control de IMS de dos redes diferentes • IMS único: existe sólo un plano de control, y existe unanimidad entre usuarios y servicios. Esta red única llegaría a ser el soporte de los nuevos servicios convergentes. IMS no discrimina ningún tipo de acceso, a menos que no sea de banda ancha. IMS no es una red en sí, es, mejor dicho, la plataforma que permite; • • • • Definir los dominios de usuario Diseñar los servicios finales, Definir los habilitadores de servicio Definir los requerimientos de los terminales, y los diferentes tipos de acceso. A.Redes Core contra redes de acceso Una red de acceso es una colección de entidades que proveen conexión de transporte IP entre el dominio del usuario y la red > 3 de transporte core. Las redes de acceso pueden distinguirse por la tecnología que manejan, a quienes pertenecen y por las particiones administrativas. El punto donde en donde se conectan a las redes core dependerá de la administración. La red core es un conjunto de entidades que proveen conectividad de transporte IP entre las redes de acceso y alguna otra red de transporte core. como entre dos redes de acceso o entre dos redes de acceso. III. SERVICIOS Partiendo del punto de que NGN ha adoptado estructuras de control, de servicio y de transporte separadamente, se puede decir que la arquitectura NGN soporta fuertemente los servicios de aplicación, los cuales se pueden clasificar en servicio de voz, servicio integrado con voz e Internet, servicio multimedia, servicios 3 party A. Servicio básico de voz En éste se pueden englobar los servicios que emulan y que simulan a los servicios básicos que brindan PSTN e ISDN. Lo que se pretende en éste servicio es brindar al usuario un servicio igualmente equiparable con el que cuenta (PSTN). B. Servicio integrado con voz e Internet. Se mejora la capacidad de los servicios de valor agregado, como el marcado con voz, el asistente de comunicación virtual, control de llamadas, llamadas en conferencia. C. Servicio 3 party La red NGN provee una interfaz API abierta para servicio 3 party para poder desarrollar servicios personalizados como, Enterprise workflow, Enterprise person schedule, entre otros. D. Servicios multimedia. Incluye la comunicación multimedia P2P (peer to peer, punto a punto), servicio que permite pasar de PSTN a servicios multimedia. Así como servicios de comunicación interactiva colaborativa (conferencias multimedia con compartición de documentos y aplicaciones, e-aprendizaje, juegos) También incluye: prepago, conferencia híbrida multimedia, servicios multimedia de valor agregado, llamadas multimedia telefónicas a móviles de 3G, LBS, Servicios informativos, servicios multicast/broadcast. IV. P2P ¿A qué se le llama redes P2P?. A las redes que contienen nodos con un Software instalado, en cada punto, el cual permite compartir archivos, telefonía, entre otros. Se espera que el servicio multimedia P2P sea una de las aplicaciones más importantes que pueda soportar la NGN. Las técnicas distribuidas de P2P multimedia están diseñadas para poder proveer servicios multimedia escalables y eficientes. A pesar de las numerosas investigaciones, aún quedan puntos frágiles dentro de ésta área. Como lo es el manejo de recursos, seguridad en la red o la distribución de las cargas de los servidores. Esta última situación es más común en arquitecturas que no son estructuradas, en la que ninguno de los nodos conoce o sabe de la arquitectura a la que pertenece. Lo que se espera de los servicios P2P es que sean escalables, de manera que con ellos se pueda saber el ancho de banda que es requerido para brindar algún tipo de servicio, o cuánta carga contienen los servidores dentro de un rango determinado, incluso cuando el número de clientes vaya en aumento considerablemente. Otro punto a mencionar es que los recursos que pertenecen a redes P2P están al descubierto y son compartidos. Una situación muy vulnerable, a la cual se le debe poner atención especial para efectos de seguridad. A continuación se presentarán algunos estudios que se han hecho para poder solventar los problemas de P2P Solución 1. Un servidor dinámico que re-direcciona el servicio multimedia en redes distribuidas P2P Esta solución afronta los problemas de control de recursos y el balanceo de carga de los servidores de una red P2P. Se basa en el análisis de rendimiento del bloqueo de peticiones. Siendo el ancho de banda el factor más importante, uno de los puntos clave de este estudio, parte de la cantidad de éste que será necesaria para disminuir los picos de tráfico de la red. El balanceo de carga es la llave para poder determinar cuánto ancho de banda, BW, será necesario, el coste que supone teniendo en cuenta a la escalabilidad. En la topología que se propone los peers, o nodos, se organizan solos, dentro de un grupo de multicapas jerárquicas. Se determina a un lider, llamado nodo padre, el cual, por lo general, tiene un gran BW disponible. El nodo padre es responsable de mandar el contenido multimedia dentro del grupo de nodos. El servidor se encarga de recolectar la información de las condiciones de la red, como el rango de peticiones nuevas y la capacidad. Cuando el nodo padre tiene BW disponible para responder a una petición, se asume que tiene un canal. El servidor rendevouz se encarga de colectar la información de los nodos contribuyentes, para formar el servidor de contribución. El servidor CServer reviste lógicamente a los nodos padre dentro del mismo grupo. En la siguiente figura se muestra la arquitectura de la propuesta. > 4 Fig. 3 Estructura propuesta Figura 2. Estructura propuesta Con esta propuesta se mejora la probabilidad de bloqueo, se reducen las pérdidas de paquetes. Las peticiones que provienen de nodos bloqueados se re-direccionan al CServer, el cual tiene un canal disponible y un rango de llegadas de peticiones bajo. Solución 2. Mecanismo de seguridad con autenticación mutua utilizada en compartición distribuida de datos. El control de la información que fluye por la red es una tarea difícil dadas las circunstancias actuales. Con las tecnologías de ahora , como Bit Torrent, no se puede tener un control de la información una vez ha fluido por la red, por lo que no se pueden prevenir difusiones con contenidos ilegales. Dicho esto, es complicado determinar de que nodo, o nodos, proviene sin autorización. Con éste estudio [9] es posible separar los datos en pequeñas partes, (en 4 partes) y encriptar cada una. Se crea la distribución de datos “metadata”, la cual contiene la llave con que se encriptan las partes de información, y la información del nodo donde se ha realizado la encriptación. La figura 2 ilustra como se realiza el mecanismo . Cada vez que se desee tener acceso a un archivo, la respuesta que dará el servidor, de envío de información , estará cifrada. Una vez se haya descargado todos los pedazos del archivo, se pide la llave, sea al servidor de control de la red o a al nodo que envía la información, para poder reestructurar la información y hacerla útil. El nodo que ha solicitado el archivo recibirá la llave, sólo si se ha autenticado previamente. El servidor de control de la red es capaz de manejar contenidos distribuidos en una red haciendo uso de la distribución de archivos metadata, la cual tiene un tamaño de pocos KBs. Cada elemento de la red cumple un papel importante, que a continuación se mencionará lo más relevante. En el nodo de control de la red se llevan a cabo las tareas de autenticación, y consulta a la base de datos. Existen dos bases de datos, en la primera, File Entity DB se almacena la información de distribución metadata. En la segunda, Node Entry DB se almacena la información de los nodos que pertenecen a la red. La autenticación se fortalece con el receptor GPS, el cual también permite que haya comunicación con los nodos cliente. En cada nodo de la red existe un gestor para la comunicación de datos , el almacenaje de datos, y un receptor GPS. En el controlador está el SW que dará cabida a los mecanismos P2P. La autenticación es requerida en el momento que se quiere participar en la red. En servidor de control pide una contraseña y una ID para el nodo. Esto se busca en la base de datos y si existe, es entonces cuando el nodo es aceptado en la red. Cuando existen varios servidores de control en una red, el controlador P2P del nodo puede conectarse a cualquiera de los otros servidores de control y participar. Para el cifrado, los archivos de datos son divididos y distribuidos a múltiples grupos de nodos. Lo ideal, para motivos de seguridad, es que cada parte del archivo sea cifrado con una llave diferente Como se mencionó anteriormente, los resultados del estudio prueban que se debe de dividir en 4 partes, tomando en cuenta el tiempo de recepción, o colección de la información, y el balance de carga en la red, entre otros. Con éste estudio se probó que se reduce el costo de construir un sistema de red y que se puede aplicar a cualquier servicio con P2P para las NGN. Sin embargo aún está en estudio la eficiencia de transmisión, y el control de operaciones en una red de grande escala. Solución 3.Modelo Simple para control de redes basado en P2P > Tradicionalmente, el control de red se ha hecho con el modelo agente-controlador. Los controladores contactaban a los gentes para poder acceder a lo objetos gestionados en determinados dispositivos. Los agentes son capaces de reportar de manera asíncrona a comunidades de controladores el estado de los dispositivos que están siendo controlados, como caídas de enlace o atentos de intrusión. El control de redes basadas en P2P extienden el control tradicional , fusionándose con los modelos de servicios que introducen las mismas redes P2P. Esta fusión permite hacer uso de las características que permiten mejorar las tareas de control . Se mencionarán 2 ejemplos de control en redes P2P. A. Control a base de cooperación humana para P2P Las herramientas que permiten éste tipo de control se distribuyen con rapidez, ya que con ellas es posible delegar diferentes tareas de control y supervisión de la red, en redes muy grandes y con diferentes ubicaciones geográficas. Con la herramienta, que se ha desarrollado específicamente para estas propuestas, ManP2P es posible facilitar el proceso de configuración. Los archivos de configuración de los dispositivos son distribuidos a través de los operadores que compartan archivos P2P. De ésta manera cuando se precise determinada configuración será fácil de conseguir y de obtener. En casos donde se controla una red por medio de mapas, es posible hacer diferentes vistas para usuarios de una misma red monitorizada. Para efectos de control de notificaciones es útil también. Por citar algún ejemplo, cuando varios operadores están conectados al mismo dispositivo es posible, por medio de perfiles, obtener diferentes tipos de notificaciones que con ello es posible separar acciones a tomar por cada uno de los operadores. B. Distribución de las tareas de control entre grupos de nodos. Aprovechando la característica propia de las redes P2P, de que un servicio puede ser brindado por un grupo de nodos, en vez de uno solo, es posible delegar tareas a diferentes nodos de la red. El rendimiento que se obtiene no es el mismo que si viniese de un nodo respondiendo solo. Este tipo de tareas pueden ser, análisis de la red y ejecución de scripts, los cuales demandan un alto consumo de los recursos. Al delegar las tareas a cierto grupo, la carga de CPU que se requeriría para un solo nodo , se divide entre los mismos nodos y el resultado es óptimo. Es importante mencionar que los nodos mismos son los que delegan las tareas entre sí. Se utilizan algunas técnicas de balanceo de cargas como el Weighted Round Robin Shceduler y el Weighted Least Connection Scheduling, para delegar las tareas. Con la herramienta ManP2P es posible saber de los recursos de los nodos, y así tomar las decisiones de la delegación de tareas. Con estos ejemplos se puede mejorar la distribución de carga por medio de la cooperación de nodos. Esta área sigue abierta a la investigación y a propuestas de mejoras de las actuales. 5 REFERENCIAS [1] 1.Huawei Publications “Study on NGN Service Development”, Issue 16 (Topic on NGN), 2005 [2] Mr.S.N Dharwadkar, “Next Generation Network” MES College of Engineering [3] Francisco José García Correa “LA PRÓXIMA GENERACIÓN DE REDES, NGN, UN TRAYECTO HACIA LA CONVERGENCIA “ Telefónica, España 2006 [4] Keith Knightson “NGN Architecture: Generic Principles,Functional Architecture, and Implementation”. IEEE Communications Magazine • October 2005 [5] Kenji Rikitake, Koji Nakao, “ NGN AND INTERNET: FROM COEXISTENCE TO INTEGRATION.” (NICT) , Information Security Fellow, KDDI Corporation, Japan [6] Ming-Ho Hsiao and Suh-Yin Lee, “DYNAMIC SERVER REDIRECT FOR MULTIMEDIA SERVICE IN DISTRIBUTED PEER-TO-PEER NETWORK”, IEEE 2005 [7] Lisandro Zambenedetti Granville, Diego Moreira da Rosa Managing “Computer Networks Using Peer-to-Peer Technologies”, IEEE Communications Magazine, October 2005 [8] Satoru Kurokawa, “Study on the Distributed Data Sharing Mechanism with a Mutual Authentication and Meta Database Technology” , Proceedings of Asia-Pacific Conference on Communications 2007 [9] P2P networks. Available: www.wikipedia.com [10] Marco Carugi, “Introduction to the ITU-T NGN Focus Group Release 1: Target Environment, Services, and Capabilities”, IEEE Communications Magazine, October 2005 [11] Rolan Christian and Hu Hanrahan, “STRUCTURING THE NEXT GENERATION NETWORK USING A STANDARDS-BASED SERVICE DELIVERY PLATFORM”, Centre for Telecommunications Access, 2008 ITU Kaleidoscope.