Categoría: Technical

El conocimiento solo tiene sentido si se comparte; en mi experiencia como profesor te diría que es lo mas gratificante y en la sección «TECHNICAL» compartiré algunos conocimientos especializados aprendidos a lo largo de mi carrera como ingeniero en Telecom

En este espacio podrás leer y revisar conceptos, información y conocimiento mas especializado.

  • La evolución y virtualización en las Telecom

    Hace años, cuando aun estudiaba la ingeniería, recuerdo que tuvimos una platica con un profesor que expreso una opinión acerca del futuro de los equipos de Telecomunicaciones; la conclusión a la que llegamos es que en el futuro el hardware de los equipos de diferentes compañías serian similares o iguales, básicamente un equipo de computo genérico con gran capacidad y las compañías se dedicarían a diseñar el software y proporcionar soporte a las plataformas. Aquellos pensamientos parecieron ser ciertas en la forma de la Virtualización de las Telecomunicaciones.

    Para entender la evolución tendremos que remontarnos a los equipos de antaño, después de todo, cada equipo tenia una función especifica, ya sea manejar la señalización de una llamada o transportar el flujo de una llamada. Los equipos por lo tanto tenían diferente arquitectura y cada proveedor hacia el diseño que le pareciese conveniente, así que si necesitabas soporte, únicamente podría ser proporcionado por un especialista de Hardware de la compañía que diseño el Hardware y en ocasiones la falla en el equipo implicaba el cambio del mismo por completo, hablamos de los tiempos de apogeo de Ericsson, Nokia y Motorola.

    Fueron los años 2000 los que vieron una revoluciona en este aspecto con la introducción de un estándar conocido como ATCA (Advanced Telecommunications Computing Architecture) que proporcionaba las pautas básicas para la implementación de los equipos. Esta revolución resulto en ventajas tangibles ya que em esta arquitectura se utiliza la lógica de tarjetas de función, cada tarjeta con su procesamiento y tarjetas internas tiene una capacidad especifica para su función em el equipo completo, hablemos por ejemplo de un equipo en el que se tienen 14 tarjetas para proporcionar la función de un equipo de señalización, considerando las redundancias, una tarjeta se encarga de el procesamiento de señalización IP, otra de la señalización TDM, otra de la Operación y Mantenimiento, otra del registro de los cobros, etc.

    La arquitectura ATCA tenia sus obvias ventajas, como la escabilidad, ya que si requerías mas procesamiento de llamadas IP y menos TDM podrías agregar o reducir tarjetas según tus necesidades. Ofrece redundancia local por tarjeta, por lo que al descomponerse alguna, únicamente se cambia la tarjeta mala y la función del equipo se mantiene. Por otro lado, cada tarjeta de Hardware tiene una función especifica, por lo que cada tarjeta requiere un reemplazo especifico de las mismas características, mismo software y misma versión proporcionada por el proveedor.

    Fue hasta el 2012 que se comenzó a hablar de la siguiente evolución de los equipos conocida como Virtualización. Las VNF (Virtualized Network Function) tienen una lógica diferente. Los equipos son a grandes rasgos computadoras con una gran capacidad de procesamiento que simulan pequeños equipos de computo, así la función de cada una de las tarjetas de un sistema ATCA podría ser virtualizada y sus funciones se tendrían en el equipo completo.

    La virtualización implica que el hardware es genérico y puede ser proporcionado por cualquier proveedor de equipos de computo y las funcionalidades y software son diseñadas, implementadas y mantenidas por un proveedor de Telecomunicaciones. El hardware a su vez puede estar diseñado para funcionar con tarjetas o módulos pero todos estos tienen la misma capacidad y función, así que si una se daña, se puede sustituir por otro modulo genérico, no es necesario tener una tarjeta especifica, del modelo especifico, release y software especifico.

    En un equipo virtualizado, se puede agregar procesamiento a una función especifica únicamente indicándolo por software, se puede reducir capacidad, se puede inclusive mover las funciones de un modulo a otro y claro, cualquier modulo puede ser configurado para adquirir cualquier función necesaria.

    La siguiente evolución sin embargo es aun mas intangible, ya que si hablamos de equipos virtualizados, la siguiente evolución lógica es que el Hardware desaparecerá, al menos del sitio de la compañía facilitadora. el proveedor podría tener sus servidores privados con equipos propios y proporcionaría el servicio a las compañías que lo requieren, lo cual nos lleva al concepto de la nube. ¿Te imaginas un equipo de procesamiento de llamadas en la nube? Ese es el gran salto que se esta desarrollando y que nos espera.

    Pero hasta aquí el articulo de hoy, si gustas podríamos adentrarnos mas a la arquitectura ATCA o VNF, las conozco muy bien, pero comentalo en esta publicación.

    Nos saludamos en la próxima.

  • HSS, la evolución de HLR

    HSS, la evolución de HLR

    Home Local Register (HLR) es el elemento encargado de manejar la base de datos de usuarios que se encuentran en una red 2G o 3G; sin embargo, cuando hablamos de la siguiente generación de telecomunicaciones celulares nos referimos a un elemento que cumple la misma función pero evolucionado conocido como HSS (Home Subscriber Server).

    HSS se vuelve fundamental cuando hablamos de la tecnologia de transmision de datos LTE y en la administracion de llamadas a traves del core de IMS (VoLTE).

    El protocolo en el que se comunica el HSS con los elementos de Core dentro de una red es Diameter, que es un protocolo basado en XML, un protocolo que funciona a base de etiquetas y que guarda relacion cercana con HTML, el lenguaje de las paginas web; lo anterior facilita mucho su entendimiento ya que a diferencia de otros lenguajes, no requiere de grandes conversiones de bits para ser entendible por una persona. El HLR utilizaba un protocolo mas enfocado a bits de modificación conocido como MAP (Mobile Application Part).

    Charlemos un poco acerca de las interfaces de HSS:

    Interfaces HSS

    Las interfaces entre los elementos de manejo de datos (SGSN y MME) y los elementos del IMS Core (TAS y CSCF) funcionan de manera bidireccional a través de mensajes cuyo nombre corresponde a la función y que trabajan con el esquema de «Solicitud (Request)» desde el elemento conectado y «Respuesta (Answer)» de parte de HSS:

    Mensaje SIPNombre y funcion
    UAR – UAAUser Authorization Request and Answer
    MAR – MAAMultimedia Authentication Request and Answer
    SAR – SAAServer Assignment Request and Answer
    LIR – LIALocation Info Request and Answer
    ULR – LIAUpdate Location Request and Answer
    AIR – AIAAuthentication Information Request and Answer
    CLR -CLACancel Location Request and Answer

    Si deseas ver un ejemplo sobre el procesamiento de mensajes en que se involucra el HSS te recomiendo El proceso de registro en Core IMS.

    Acerca de el equipo que proporciona la función de HSS me parece interesante mencionar que los equipos físicos manejan un esquema de Base de Datos compartida en Back End para que únicamente el Front End sea el que cambie la función y trabaje como un HLR o un HSS, pero ese es tema de otro articulo, para verlo a detalle.

    ¿Duda? ¿Curiosidad? ¿Deseas que hable de algo en especial? No olvides comentar. Nos saludamos en la próxima.

  • Registro en IMS Core

    Hablemos del proceso de registro en IMS core, comencemos por lo básico, ¿Por que es necesario realizar un registro en la red? Si no lo sabes, te recomiendo este articulo. Para explicar el proceso de Registro en IMS Core me gusta separarlo en dos diferentes etapas; la etapa de Autorización de Usuario y le etapa de Autorización Multimedia.

    La imagen a continuación nos ayudara con el entendimiento:

    Proceso de registro en IMS

    Autorización de Usuario

    Del numero 1 al 7 son la etapa de Autorización de Usuario, comienza con una solicitud de Registro desde el usuario a través de protocolo SIP (cabe señalar que el usuario considerando que hablamos de IMS, puede ser un celular o un teléfono fijo IP); la solicitud de Registro pasa por el Proxy CSCF y de ahí a Interrogating CSCF.

    Una vez la señalización ha llegado a Interrogating, este solicita Autenticación al HSS con un mensaje UAR (User Authentication Request) pero dado que este mensaje no contiene la cadena de caracteres correctos para registrarse (WWW-Authenticate header) en la red el HSS responde (mensaje UAA) con respuesta Unauthorized, lo que da como resultado el mensaje SIP 401 (Unauthorized) que se replica hasta llegar nuevamente al Usuario notificándole que no contiene la cadena de Autenticación necesaria y enviándole un Vector de desafío para que el Usuario lo resuelva y reintentar.

    A grandes rasgos, el usuario solicita registrarse a la red y le red le dice que no puede por que no tiene la llave adecuada, pero le envía de regreso una imagen con el modelo de la cerradura y contraseña para que el usuario cree su llave y volver a intentarlo.

    Autorización Multimedia

    La segunda parte del proceso corresponde a los números desde 8 al 14, en esta etapa el usuario será registrado en la red y se le informara al Usuario las capacidades de la red puede utilizar a través de consultas de Autorización Multimedia hacia el HSS desde el Serving CSCF.

    Así que ahora pensemos en el proceso completo, en la etapa anterior el usuario recibió una negativa, ahora con la información enviada por la red realiza un calculo y reintenta el registro pero ahora con la llave necesaria para acceder a la red, ahora la respuesta del paso 4 (UAA) contiene una aprobación de registro con lo que Interrogating envía registro a Serving, Serving solicita autenticación Multimedia y esta es positiva, ahora Serving CSCF responde con un OK a Proxy y este a su vez le comunica al usuario que el registro a sido exitoso.

    Y así, OK, el registro a finalizado exitosamente y el usuario esta listo para utilizar los servicios de la red.

    Tienes alguna duda, recomendación, comentala, me encantara leerte; nos saludamos en la próxima.

  • OMVs en México, competencia y mercado

    En el articulo de hoy haremos un experimento analítico respecto a las Telecomunicaciones en México, desde que se realizo la legislación para habilitar las OMVs, estas se han multiplicado y han aumentado a la par de los usuarios que las utilizan.

    Si gustas recordar lo que es una OMV te recomiendo: https://adrian-lopez.com.mx/omv

    Los estadísticos en los que basare los comentarios son públicos proporcionados por el Instituto Federal de Telecomunicaciones (http://www.ift.org.mx/) y aunque los datos no se han actualizado para el 2020, si nos dan un panorama del mercado al finalizar 2019.

    Los MVNEs (Mobile Virtual Network Enabler) principales al momento son cuatro, Telcel, Telefónica, AT&T y al final la red compartida manejada por Altan que no aparece en la grafica ya que no tiene usuarios propios, solo sirve como transporte (lo revisaremos en otro articulo, merece su análisis particular)

    La grafica describe el numero total de usuarios (postpago y prepago) que como se aprecia tiene a Telcel como preponderante ya que controla mas del 50% del mercado, la siguiente en numero de usuarios es Telefónica con 21% y al final AT&T con 15% que curiosamente entro al mercado mexicano con la idea de reducir la preponderancia con apoyo del gobierno mexicano, al parecer no paso.

    Juntos los tres MVNEs engloban el 99% de los usuarios en el pais, lo que implica que el usuario mexicano sigue sin confiar mucho en los OMVs y continua contratando servicios a las compañías mas grandes.

    El 1% de los celulares mexicanos son atendidos por las OMVs, con la grafica siguiente:

    Freedom, Oui, Virgin, Qbo, Weex, Flash y las demás se pelean los usuarios.

    De los datos anteriores podemos obtener conclusiones simples, los usuarios mexicanos siguen utilizando los servicios de las compañías grandes probablemente debido a su falta de familiaridad con el concepto de un Operador Virtual y las limitaciones técnicas implícitas.

    Sigue siendo mas sencillo para un usuario dirigirse a un Centro de atención a usuarios y solicitar su servicio con un celular adecuado para el acceso. De igual forma parece no confiar en estas pequeñas compañías que aparecen tan dé repente.

    También se tiene el caso especial de la red compartida de Altan que como se ve no figura en las estadísticas y seria parte del uno por ciento de los usuarios.

    En futuros artículos hablare mas sobre el tema de las OMVs, a mi parecer fascinante y ¿por que no? te daré tips si es que deseas probar sus servicios.

    Si quieres que charlemos de algún tema especifico o algún detalle, comenta y hasta la próxima.

  • Home Local Register

    Los usuarios que son atendidos por un proveedor de telecomunicaciones deben tener algún tipo de registro en alguna base de datos para controlar sus características y los servicios que tienen aprovisionados, la base datos que utilizan las redes celulares son llamadas HLR y HSS, según la tecnología utilizada podría ser una u otra aunque en la actualidad los equipos cumplen ambas funciones; en este articulo hablaremos del HLR o Home Location Subscriber que es la base de datos de las redes GSM y 3G, sirve para las dos redes que tenían los proveedores, red de Voz y de Datos.

    El HLR dado que tiene los datos de los usuarios se conecta a un gran numero de equipos en la red e indirectamente con prácticamente todos los equipos de la red.

    Las interfaces que conectan con el HLR lo hacen a través de protocolo MAP (Mobile Application Part) que trabaja sobre protocolos TCAP, SCCP y SIGTRAN o MTP.

    Para las redes 2G y 3G dado que había redes separadas para manejar la voz (CS) y los datos (PS). El HLR requiere interfaces con equipos de ambas redes:

    InterfazEquipo remotoFuncion del Remoto
    C, DMSCProcesamiento de llamadas
    GcGGSNProveer salidas a PDN (Datos moviles)
    GrSGSNMovilidad de celulares (Datos moviles)
    JSCPFunciones de prepago para celulares
    LhGMLCLocalizacion
    Interfaces con HLR

    Ahora hablemos un poco de la mensajería ya que al final ese es el objetivo de que existan las interfaces: intercambiar mensajes entre los elementos, transacciones.

    Para ejemplificar, me referiré al caso del Attach, del que ya he hablado en otra publicación

    Veamos el flujo de transacciones mostrado debajo (que puedes ver completamente y se encuentra en http://openss7.org/map_design.html)

    Transaction Flow — Attach

    Lado derecho elementos de PS (Datos), lado izquierdo elementos de CS (Voz):

    1. Update Location/Cancel Location – El SGSN requiere saber la localización de la terminal para proporcionarle servicio, en este caso conforme el celular se mueve de lugar, se dispara el proceso de Update Location en el nuevo SGSN y Cancelar la Localización en el SGSN anterior.
    2. Cancel Location Ack/Insert Subscriber Data – Cuando se tiene confirmación de Cancel Location se realiza la inserción de datos del subscriptor en el nuevo SGSN.
    3. Insert Subscriber Data Ack/Update Location Ack – Con la confirmación de Inserción de Datos se procede a confirmar de igual forma el Update Location en el nuevo SGSN.
    4. Update Location/Cancel Location
    5. Cancel Location Ack/Insert Subscriber Data
    6. Insert Subscriber Data Ack/Update Location Ack

    Como se aprecia, el HLR es un elemento básico desde el simple Attach, ya no se diga el proporcionar un servicio al celular. Si gustas podemos revisar la mensajería a detalle, pero para no exagerar, terminaremos aquí; comenta si te gustaría aundar mas.

    En los próximos artículos veremos también la función de HSS, que es la siguiente generación de esta funcionalidad. Nos saludamos en la próxima, gracias por tus comentarios.

  • Attach y Register

    Attach y Register son dos conceptos sencillos, sin embargo fundamentales en la lógica para proporcionar servicio a los celulares (terminales) sin importar la tecnología de la que estemos hablando; es necesario comprenderlos para entender como funcionan los celulares y sus redes.

    En la cobertura de una antena que proporciona servicio se encuentran conectados centenas de celulares vía señal inalámbrica. ¿Cómo podría la red de un proveedor saber cuántas y cuáles celulares usan su servicio? Y más aún, ¿Cómo podría saber la red donde se encuentra tu celular en caso de que te busquen? Recuerda que la gracia del celular es que no requiere que te encuentres en una sola localización. ¿Cómo le hace la red?

    Comencemos pues con la función de adjuntar un celular a la red (Attach). Pensemos en un esquema en el campo, múltiples antenas emiten señal de un proveedor específico; digamos por sencillez que un celular recibe la señal de tres diferentes antenas. El celular debe realizar internamente una comparación de las señales recibidas de las antenas y elegir la que le proporciona la mejor señal, a no ser que elijas la red manualmente. Unas vez elegida la señal de antena más adecuada, este comienza a realizar peticiones de adjuntarse a la red, para lo cual intercambia con la red códigos de autenticación (que vienen en la SIM).

    Una vez que la etapa de Radio Access Network (acceso) ha aceptado que tú celular está habilitado para interactuar con la red, este te proporciona acceso a la red interna (red de Core).

    En esa etapa es en la que te encuentras cuando enciendes tu celular y la barra de señal muestra conexión e inclusive puedes ver un letrero de «Solo Emergencias». Esto pasa por que la red ya ha identificado tu celular y sabe que tiene derecho de acceder a la red, pero aún no le proporciona servicios, eso pasa en la siguiente etapa.

    La siguiente etapa es el Registro a la red (Register), la sección de acceso a la red ya le dio al celular permiso de comunicarse con la red interna (Core), así que ahora la red intercambia mensajes con el celular para autenticar, identificar y avisar que el celular puede utilizar los diferentes servicios de la red dependiendo del tipo de celular.

    El Registro es necesario dado que en el proceso la red actualiza la base de datos de usuario y almacena la localización del usuario (en que antena se encuentra recibiendo servicio). De esta forma si alguien te envía un SMS, una llamada o una petición de localización, la red sabrá dónde buscar el celular.

    Al finalizar el proceso de Registro normalmente aparece un identificador en el celular que regularmente es el nombre de la compañía que te da servicio. Ahora, puedes utilizar los servicios, aunque claro, dependerá de plan si puedes o no. La red ya hizo su trabajo y preparo tu celular para estar en contacto con la red.

    Así que a grandes rasgos, un celular no puede registrarse sin atacharse primero, ni puede recibir servicios si no se ha registrado. Primero el Attach y luego el Register.

    Hasta aquí la charla de hoy, luego revisaremos el proceso para el Registro para Voz y Datos. ¿Quieres que hablemos de algo en especial? Comenta. ¡Hasta la próxima!

  • IMS, el presente y futuro de la transmisión de la voz

    IP Multimedia Subsystem (IMS) es una tecnología creada en 1999 para ser utilizado como una alternativa de voz 3G a través de Protocolo de Internet (3G.IP). Ciertamente se trata de una tecnología antigua, sin embargo la tecnología es utilizada hoy día y no hace mucho se realizaron las implementaciones al respecto, es la base de la transmisión de la voz a través de LTE (VoLTE), la cuarta generación de transmisión de datos para la telefonía celular.

    La principal razón por la que no se había explotado la tecnología de IMS y parecía mas una idea de laboratorio que una opción viable es el estado tecnológico en los años 90’s, IP era lento y no era confiable; en aquellos tiempos las principales tecnologías miraban hacia otros lados como ATM o X.25. Sin embargo con el avance de la tecnología el hardware requerido para manejar IP se fue haciendo mas y mas económico y confiable al grado que hoy en día un modulo completo esta embebido en cualquier equipo IoT diminuto mientras las demás tecnologías continuaron siendo caras. Valdría preguntarnos entonces si IP es la mejor tecnología de transmisión pero ese debate queda desplazado por la economía y la facilidad de utilizar IP, el negocio define las tendencias.

    La idea básica de IMS, es funcionar como un sistema de enrutamiento y tratamiento a través de IP de funciones como la voz, los SMS, la mensajería instantánea y otras funciones que son conocidas como «Aplicaciones». Así entendemos básicamente el concepto definido por el nombre: IP, dado que funciona a través de Protocolo de Internet, Multimedia, dado que maneja diferentes aplicaciones y Subsystem, dado que se trata de un sistema aparte de los que permiten la transmisión de datos en la red.

    Los negocios ahora requieren que la transmisión de Voz se haga barata, ya que en las arquitecturas anteriores se tenia una red independiente para manejar las llamadas y otra para los datos. ¿Y si en vez de administrar, mantener y soportar dos redes, mantienes solo la de datos y agregas un Subsistema que maneje las llamadas por Internet? Esta es la cuestión que resuelve IMS.

    Implementar un subsistema IMS tiene otra ventaja implícita, ya que prepara la red del proveedor para proporcionar el servicio de llamadas para la quinta generación de telefonía, así es, IMS esta listo para 5G con lo que ya podemos hablar de las siguientes tecnologías, ya no será VoLTE, se llamara Vo5G o VoNR (Voice Over New Radio).

    Ya lo charlaremos en este espacio, el pasado, el presente y el futuro; hasta la próxima.

Diseña un sitio como este con WordPress.com
Comenzar