Buscar en este blog

martes, 30 de agosto de 2011

LTE, 4G y tratamiento de QoS

Muchas veces se habla sobre si tenemos o no cobertura 3G o 2G y sobre si el Iphone4 es 4G o no (la respuesta es que NO). Estos términos hacen referencia a la generación de la red móvil sobre la que nos estamos conectando. Como ya se ha dicho en este blog, el acceso móvil es uno de los mas críticos debido a que existen unas limitaciones físicas que son difíciles de combatir, además de tratarse de un medio compartido por varios usuarios. Por ello exige un trabajo de diseño e ingeniería muy complejo ofrecer mejoras en la velocidad de transferencia. En gran medida el debate de la Net Neutrality esta latente debido a la revolución que ha supuesto el creciente éxito de los dispositivos móviles y del consumo de datos que generan y generarán.

Estos factores han llevado al diseño de la red 4G que utiliza la tecnología LTE (Long Term Evolution) desarrollada por la 3GPP y que es interesante desde el punto de vista de "La Gestión de Tráfico" ya que este nuevo paradigma de red incluye mecanismos de gestión de QoS (Quality of Service) de modo intrínseco, además de por mejorar la capacidad en el acceso mediante el uso de OFDMA (Orthogonal Frecuency Divison Multiple Acces) en el uplink y técnicas MIMO (Multiple Input Multiple Output).


En las versiones anteriores de 3G (UMTS) y 2G (GPRS) ya se incluían algunas formas de gestión, aunque no de forma tan desarrollada y con una visión extremo a extremo (los datos atraviesan varias redes diferentes para alcanzar su destino) cómo lo hace LTE. En primer lugar hay que saber que en LTE todos los datos que atravesaran la red del operador serán IP, lo cual quiere decir que el servicio de voz tradicional ahora se hará sobre VoIP. Esto tiene de positivo que se converge hacia el modelo IP de Internet haciendo todo mas compatible y reduciendo costes. Todo este proceso forma parte de lo que se conoce como FMC (Fixed Mobile Convergence), que tiende a aproximar las diferentes arquitecturas de red hacia el modelo IMS (IP Multimedia Subsystem) derivado también de la 3GPP.

La voz tradicional se ha venido ofreciendo mediante conexión de circuitos y garantizando una cierta QoS. Esto quiere decir que cuando efectuamos una llamada primero de todo se reserva un enlace entre el emisor y el receptor que solo será empleado para la llamada, y si no hay enlaces disponibles no será posible llamar. Esta forma de proceder tiene de positivo que la QoS es garantizada, no obstante resulta muy poco óptima ya que dicho enlace no aprovecha su capacidad total. Con VoIP lo que se hace con nuestra llamada es enviarla en paquetes a través de una red IP (ver "Cómo funciona Internet?"), y así todos los paquetes viajan por el mismo canal, de forma que se aprovecha mejor el medio. Por contra, en este caso hay que garantizar algunos parámetros de calidad (sobre un tipo de red que no esta diseñada para ello) ya que la voz es sensible a algunos factores como la latencia (ver "Ancho de banda, latencia y jitter").

En cuanto a la Gestión de Tráfico, LTE incorpora un mecanismo conocido como PCC (Policy and Charging Control) que se ha posicionado como referente en las diferentes especificaciones en desarrollo (redes de cable y fijas) conocidas como NGN (New Generation Networks). Esta arquitectura se encarga de proporcionar de forma dinámica hasta 9 QCI (QoS Class Indentifier) con diferentes parámetros de ancho de banda, latencia, jitter y tasa de error PER (Packet Error Rate). Además de para la voz, esta asignación de QCIs aplica también para otros servicios (VoD, IPTV, streaming, P2P). El control y administración de la asignación se hace desde el núcleo de la red y se separa el plano de datos del plano de control (viajando en diferentes caminos). Para ello emplea dos elementos fundamentales:

  • PCRF (Policy and Charging Rules Function): Se trata de un elemento que se encarga de proporcionar las reglas especificas del operador. Su función se sitúa en el plano de control y aprovisiona la información necesaria a aplicar en función de unas ciertas reglas y previa identificación del tipo de tráfico o previa petición de QoS de una aplicación concreta.
  • PCEF (Policy and Charging Enforcement Function): Es la entidad situada en el plano de datos y lleva a cabo la aplicación de las políticas definidas en el PCRF. Al situarse en el plano de datos es el punto idóneo para llevar a cabo "Deep Packet Inspection (DPI)" para así identificar el tipo de tráfico en el caso de que no sea posible de otro modo (ver "Violación de recomendaciones y normas en Internet"). Para mas detalle comentar que se suele ubicar junto con el P-GW (Packet Data Network Gateway) que es el punto donde la red móvil se conecta con otras redes IP (como Internet) o no (como la RTC - Red Telefónica Conmutada- ).


Además de estos dos elementos básicos existen otros de facturación que en tiempo real pueden controlar los créditos y tarifas del suscriptor y aplicar los cargos correspondientes, todo de forma muy integrada. Toda esta arquitectura dota a los operadores de un poder de control exhaustivo sobre el consumo de los clientes, lo cual esta muy en contraposición con "La Neutralidad de Red" aunque bien aplicado puede repercutir en una gran QoE (Quality of Experience).

jueves, 18 de agosto de 2011

Violación de recomendaciones y normas en Internet

En anteriores posts se ha hablado sobre "La Gestión de Tráfico" y sobre que se debería considerar un "Uso razonable de Gestión de Tráfico". Para llevarse a cabo esta dicha gestión, los administradores de red deben conocer que tipo de aplicación se está empelando para darle sus características necesarias, cómo por ejemplo el "Ancho de banda, latencia y jitter". Para conocer el tipo de aplicación debería bastar en la mayoría de ocasiones, en un escenario ideal, con conocer los números de puerto a los que se va a realizar la conexión, pero en la realidad esta información no es ni mucho menos suficiente. Recordemos que el puerto no es más un identificador que se emplea en la L4 (capa de transporte, ver "Cómo funciona Internet?") para identificar las diferentes aplicaciones que se pueden conectar a un equipo. 


Existe un listado de los números de puerto que se deberían utilizar para cada aplicación definidos por la  IANA (Internet Assigned Numbers Autority). Son llamados 'well-kwnon port' y su uso está en principio delimitado para procesos conocidos. En total suman 1024 y se pueden ver las asignaciones desde aquí. Además de los 'well-knwon port" existen más asignaciones entre los puertos 1024 y 49.151, aunque estos pueden ser utilizados por cualquier usuario. Del 49.152 al 65.535 son puertos dinámicos o privados.



Lo que es relevante es que muchas aplicaciones no respetan dichas asignaciones y emplean puertos que no son los que están especificados para tal efecto. Existen aplicaciones que utilizan estos 'well-known port' para poder colarse a través de firewalls sin más problemas ya que estos por norma general analizan el 5-tuple (dir. IP origen, dir. IP destino, puerto origen, puerto destino, protocolo) y según sus reglas deja o no pasar el paquete. Esto es lo que hacen muchas aplicaciones del tipo P2P (ver "El tráfico P2P"), emplean estos puertos para que no sean descubiertas. Los avances en técnicas de control ha llevado a los desarrolladores de este tipo de aplicaciones a realizar una asignación dinámica y al parecer aleatoria de puertos para así burlar estos firewall y evitar que un flujo de datos sea detectado. 


Para solventar este uso incorrecto de las numeraciones de puertos, además de para otras aplicaciones, la industria ha desarrollado los equipos de "Deep Packet Inspection (DPI)" y análisi heurístico que son capaces de desgranar en tiempo real hasta el último detalle no sólo de un paquete (que contiene una parte de la información), si no de todo un flujo de datos. Esto permite a los gestores de red identificar correctamente los datos de aplicación como lo que son para entonces decidir que hacer con ellos. 


Dicho todo esto cabe remarcar que en esta argumentación se apoyan los defensores de "La Gestión de Tráfico", entre muchas otras, de las que seguiremos hablando. El uso indebido de los 'well-known port' nos llevan a un modelo de Internet anárquico que se va al extremo del concepto de que Internet debe ser una red abierta y libre, y los extremos no son buenos.

miércoles, 10 de agosto de 2011

N00ter: una aplicación que detecta si hay Gestión de Tráfico

Recientemente ha aparecido N00ter, una aplicación que permitirá determinar si nuestro ISP está aplicando Gestión de Tráfico (ver "La Gestión de Tráfico"). Su creador, Dan Kaminsky, así lo anunció la primera semana de Agosto de 2011 en una conferencia prometiendo que en las próximas semanas dicha aplicación estará disponible para su descarga. 

Para explicar su funcionamiento primero hay que introducir dos conceptos en los que se basa la aplicación para aquellos que no estén muy puestos en la materia: las redes VPN (Virtual Private Network) y los servidores proxy. No es la intención de este post detallar estos dos elementos, tan sólo dar una visión de que tareas llevan a cabo.

Una VPN vendría a ser cómo una red local virtual. Una red local o LAN (Local Area Network) es la típica red doméstica o empresarial que suele tener conectados PC y equipos periféricos (impresoras, escáneres, etc.). Que sea virtual quiere decir que sus funciones son las mismas que las de una red local pero sin serlo físicamente, es decir, se configura para que se comporte cómo tal mediante túneles a través, generalmente, de Internet. Así, dos oficinas de una entidad pueden formar parte de una misma LAN mediante una VPN, por poner un ejemplo. Evidentemente la seguridad en una VPN es un tema de máxima prioridad, por lo que los datos están encriptados y no son accesibles.


Por otro lado, un servidor proxy (normalmente tan sólo proxy) es una herramienta a la que se le atribuyen muchas funcionalidades, pero básicamente lo que debemos saber es que es una máquina que actúa en nombre de otra. Una de las aplicaciones mas usuales es la de proxy HTTP (navegación web). Cuando solicitamos una página web generalmente no nos conectamos directamente al servidor destino si no que lo hacemos al servidor proxy, que actúa en su nombre. Las ventajas que esto presenta responden a motivos de velocidad y control.

Pues bien, aclarado esto, lo que N00ter hace es crear una VPN entre el cliente y un proxy (estrictamente se trata de un broker, que realiza una función similar). El broker es en este caso el que se comunica con el proveedor de servicios, pongamos Google y Bing, y devuelve la información encriptada al cliente, de modo que el ISP no puede saber que información se transporta. Posteriormente se realiza la misma conexión, pero sin hacer uso de la VPN y modificando los datos para que no se aprecie el efecto del broker (así el ISP verá tráfico puro de Google y de Bing), de modo que el ISP si que pueda saber que tráfico se está transmitiendo. Dada esta situación, si el tráfico de uno de los dos proveedores llega antes o después en comparación al resultado anterior, será debido a qué se esta empleando Gestión de Tráfico.

No queda otra que estar atentos a que se lance la aplicación para comprobar su funcionamiento, y en caso de que de los resultados esperados seguro que va a desatar alguna que otra polémica. Habrá que esperar a que se ponga a descarga la aplicación.

sábado, 6 de agosto de 2011

Diez cuestiones a tener en cuenta sobre la Neutralidad de Red

Recientemente he sido contactado por un miembro del portal www.dslserviceproviders.org debido a que han dado con este blog y se han tomado el detalle de comentarme que han escrito un post relacionado con la Neutralidad de Red además de felicitarme por el blog, lo cual agradezco enormemente. En concreto, el post hace una breve introducción sobre el tema de la Net Neutrality y enumera diez puntos claves a saber, que por su interés se pasan a comentar:
  • Los defensores de la Net Neutrality afirman que regular la Gestión de Tráfico estimula una competencia leal.
  • Los opositores defienden que no es necesaria una Gestión de Tráfico ya que en general los ISPs no tienen intención de manipular el mercado a su favor.
  • Los partidarios de la Neutralidad de Red piensan que los ISPs tiene intención de crear escenarios monopolistas mediante la creación de servicios jerarquizados que expriman las capacidades de red y limitando el acceso a la competencia.
  • Se cree que la aplicación de políticas de gestión de tráfico puede frenar la innovación y limitar los incentivos para hacer crecer Internet.
  • Algunas empresas proveedoras de servicio (como Netflix) podrían verse afectadas por un modelo jerarquizado de Internet provocando que los clientes se vieran en la necesidad de escoger entre versiones particularizadas de cada ISP.
  • El acceso a contenidos legales de los clientes debería ser ilimitado.
  • Los clientes deberían ser capaces de conectar cualquier dispositivo a Internet.
  • Los usuarios en general quieren poder escoger entre diferentes ISPs y porveedores de contenido.
  • Se debería limitar la capacidad de los ISPs de practicar Gestión de Tráfico.
  • Cualquier gestión llevada a cabo por un ISP debería ser transpartente y clara de modo que el usuario este informado de qué acciones se pueden llevar a cabo.

Si bien se trata de aspectos muy superficiales sobre el tema, conforman una buena síntesi que puede aportar un visión rápida de que consiste el debate y que factores actúan. Para mas detalle ver las diferentes entradas en el blog.

viernes, 5 de agosto de 2011

AT&T, T-Mobile y las competencias de la FCC

El pasado Viernes 29 de Julio de 2011, AT&T (American Telephone and Telegraph, uno de los grandes operadores en EEUU y líder en telefonía móvil) anunció que aplicará Gestión de Tráfico a los abonados que posean un plan de datos ilimitado en contratos móviles. En concreto la medida afectará tan sólo a cerca del 5% de sus clientes, si bien se se trata de los clientes que consumen hasta 12x la media de consumo de datos, y consistirá en reducir la velocidad de descarga (ancho de banda) a partir de un cierto umbral de consumo. La noticia en si puede no resultar muy chocante (en España, existen compañías que aplican este modelo - Yoigo, por ejemplo - sin desatar ninguna polémica).

Lo que está dando que hablar es en primer lugar, el hecho de que quién va a ser el encargado de controlar estas políticas de Gestión de Tráfico si la FCC (Federal Communication Commision), tal y como se vio en "FCC vs. Comcast", no dispone de poderes suficientes. Por lo tanto, si se aplica esta reducción de ancho de banda se teme que en la práctica no sólo se realice esta reducción a clientes masivos.


Pero el factor más polémico es el hecho de que existe la intención de AT&T de adquirir la filial alemana de T-Mobile (cuarta operadora móvil del país). Esta fusión implicaría que el grupo poseería una cuota de mercado muy superior a la del segundo operador móvil del país (Verizon) acercándose a un escenario monopolista. Así, algunos consideran que este anuncio no tiene ningún fundamento técnico y se trata tan sólo de una acción para dar una imagen de falta de infraestructura y consolidar la idea de que la fusión permitiría una mayor solidez en este aspecto. 

En cualquiera de los casos, el empleo de Gestión de Tráfico está latente en el escenario Teleco internacional y sobre todo en los EEUU, donde cualquier evento al respecto produce una gran repercusión mediática. 

lunes, 1 de agosto de 2011

Uso razonable de Gestión de Tráfico

Acerca de "La Gestión de Tráfico" se ha visto que su uso, teniendo en cuenta condiciones cómo "Ancho de banda, latencia y jitter" disponibles, puede resultar beneficiosa. Pero el problema está en determinar qué se considera una Gestión de Tráfico razonable y que no sea discriminatoria ni injusta. Los defensores de la Net Neutrality en su posición mas extrema abogan por un Internet en el que todos los paquetes sean tratados por igual, sin distinción de ningún tipo, no admitiendo ningún tipo de gestión. En el otro extremo se encuentra la Gestión de Tráfico en la que todo puede ser controlado y administrado sin ninguna condición (esto podría dar lugar a situaciones anticompetitivas donde, por ejemplo, un ISP pudiese llegar a bloquear el tráfico de otro ISP).


El esquema anterior muestra una buena aproximación de las posibles aplicaciones que se le puede dar a la Gestión de Tráfico. Cómo se puede apreciar, los usos posibles pueden ser beneficiosos cómo por ejemplo el bloqueo de aplicaciones maliciosas o prestación de mejor servicio para aplicaciones más vulnerables cómo VoIP, streaming, etc. No obstante, otras aplicaciones posibles serían degradación de tráfico P2P (ver "El tráfico P2P") o la priorización de algunos tipos de servicios según acuerdos comerciales (por ejemplo, el ISP A tiene un acuerdo con Skype y permite su tráfico sin problemas, mientras que el ISP B no lo tiene y lo degrada). Otro modelo podría ser el que se muestra en el post "La Neutralidad de Red", dónde se aplicacarían tarifas diferenciadas según los servicios consumidos. Cómo se puede apreciar las posibilidades que ofrece la Gestión de Tráfico son varias.

Ahora bien, qué es lo que se considera aceptable? Evidentemente esto dependerá de quien lo considere, no tendrá la misma opinión un usuario que un operador de red. Una buena aproximación de lo que debería ser una buena Gestión de Red debería cumplir con los siguientes criterios:

  • Particularizada. Se debe adaptar a situaciones de la red teniendo en cuenta factores cómo picos de consumo, densidad de suscriptores, limitaciones propias del medio de acceso, etc.
  • Proporcional. Debería aplicarse en la medida en que se produzca congestión en la red para evitar situaciones abusivas, llegando incluso al modelo 'best effort' si no exsite congestión.
  • Equitativa. Se debería llevar a cabo de forma justa, sin llegar a privar a ningún cliente del servicio ni llegando a situaciones dónde un cliente tenga prioridad sobre otro.
  • Necesidad técnica. Se debería planificar y diseñar una política de gestión en función de las necesidades técnicas que se den en la red en concreto.
  • Transparente. El operador o ISP debería dar a conocer que medidas se toman y en que condiciones de modo que el cliente esté informado correctamente.
  • Legítima. Evidentemente cualquier técnica de gestión debe cumplir con la legislación vigente en la zona geográfica en la que se aplique.
  • Auditable. Para evitar problemas de cualquier índole los operadores e ISPs deberían de ser capaces de demostrar que la aplicación de Gestión de Tráfico responde a necesidades reales y que las medidas resultan efectivas.
El uso de técnicas de gestión bien llevado puede contribuir a un mejor Internet, siempre que esto no atente contra las bases sobre las que se ha sustentado su crecimiento. Internet ha llegado a ser lo que és precisamente gracias a estas bases que lo hacen libre y abierto, dónde todo tiene cabida. La tecnología disponible a día de hoy es capaz de detectar y gestionar el tráfico según las aplicaciones y necesidades asignando la calidad más apropiada y contribyendo a una mejora de la QoE (Quality of Experience), además de detectar posibles ataques e intrusiones.

Para ello muchas veces se hace uso de "Deep Packet Inspection (DPI)" y/o análisi heurístico precisamente porqué muchas apliaciones enmascaran el tipo de tráfico que se transporta y porqué violan algunas recomendaciones o normas de Internet. Pero esto ya es otro tema, que se analizará en el próximo post “Violación de recomendaciones y normas en Internet”.