Juan José Ortega Victoriano Giralt Pedro Merino

Slides:



Advertisements
Presentaciones similares
Modelos de red. Jerárquico  Antes las redes tenían un punto central de interconexión y alrededor estaban todos y usuarios y periféricos alrededor. 
Advertisements

"Si he logrado ver más lejos ha sido porque he subido a hombros de gigantes" Isaac Newton
Área TIC Identificación en la USC Identificación federada mediante SIR/STORK Diego Conde Pérez
HOMBRE INVENTADO DESTRUIDO DIARIO VIVIR COSASCOSAS COSASCOSAS UNA DE LAS CREACIONES MAS IMPORTANTES INTERNET PROPOSITOS MILITARES HERRAMIENTA COMERCIAL.
REDES INFORMÁTICAS Realizado por: Jero Silva Mulero, 2º Bachillerato A.
Chrome OS Alexander Simoes Omar Omaña Ariana Pérez
¿Qué es la nube? Referencias a "la nube" -the Clouden inglés- soy muy comunes en el mundo de Internet. En realidad la nube es una metáfora empleada para.
El internet. EL internet El Internet es una red informática descentralizada, que para permitir la conexión entre computadoras opera a través de un protocolo.
Integrantes: Dayindris Rodriguez Prof.: Oscar Pereira Teleproceso.
UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL “PROYECTO ACADÉMICO DE FIN DE SEMESTRE” Central Telefónica de.
DOCENTE: Lic. Juan Araujo Herencia.  El punto de acceso es un dispositivo de capa 2, por intermedio de estos dispositivos, las estaciones Wireless.
Servidor de aplicaciones
Comunicaciones Seguras
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
Ingeniería en Informática
Sistemas de Comunicación Magistral Nro. 1
Plan de acción eEurope 2005 Isabel de la Torre Díez
Redes de Comunicaciones y Telecomunicaciones Curso: 6 I y 6 II
Multiplexación y encriptación
RDSI de banda ancha La ITU- T define:
Educación Online Instituto HG.
“Radar de Innovaciones Educativas del Tecnológico de Monterrey”
Programa Colaboración AhoraNet
e.Firma / e.Firma portable
3era. Clase de redes inalambricas
Ip Multimedia Subsystem IMS
Red Digital De Servicios Integrados.
ELEGIMOS TODO_.
Gestión del SAT de un taller con Android
ARQUITECTURA DE COMPUTADORES
¿QUÉ ES UN PROVEEDOR DE INTERNET? Por sus siglas en inglés se conoce como ISP (Internet Service Provider) El proveedor de servicios de Internet es un.
Microsoft Infopath Juan José Pérez Zuloaga.
Equipo: Nestor Bazaldúa Leslie Mendez Karla Guerrero
Definición de un Sistema Distribuido
QUE ES UN SERVIDOR DE CORREO
QUÉ SON Las redes informáticas son conjuntos de dispositivos interconectados entre sí para intercambiar información y recursos a través de un medio común.
QUÉ SON Las redes informáticas son conjuntos de dispositivos interconectados entre sí para intercambiar información y recursos a través de un medio común.
 Definición de red informática y características  Clasificación de las redes  Elementos típicos de una red LAN  Tipos de conexión a internet  Curiosidades.
REDES DE ORDENADORES
REDES DE ORDENADORES Miguel Cantador. R ED DE ÁREA PERSONAL (PAN) Es una red de computadoras para comunicarse entre distintos dispositivos cercanos al.
INTERNET Actividad 3 Herramientas Tareas Ruben Dario Acosta V.
SERVICIOS Y SERVIDORES
Tecnología WIFI Fundamentos Técnicos
Origen y evolución de las redes de computadoras
REDES DE DATOS.. Redes de datos. 1.- Conceptos b á sicos de redes Elementos de la comunicación Vías de comunicación Componentes hardware.
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS DEL ESTADO DE MEXICO
Jornada de monitores de la Red de Centros de Internet
Experimentando con OiD (Oracle Internet Directory) en la UAM
Proyecto: Carpeta Ciudadana
Punto 4 – Componentes del servicio DNS
Lo que necesitas conocer sobre el ISOlucion
Los retos de implantar Wifi en Colegios
Sistemas de Comunicaciones Troncalizados 4/21/2014 8:26 AM Sistemas de Comunicaciones II – Curso Mecanicos de Comunicaciones – Primer Alferez D Federico.
Jose Carlos Roncero Blanco
Autenticación Unidad 3. La autenticación es un aspecto fundamental de la seguridad de un sistema. Confirmar la identidad de cualquier usuario que intenta.
Tema: Administración de la configuración de software UNIVERSIDAD TECNOLÓGICA ISRAEL CALIDAD DE SOFTWARE.
Heber Benítez Tipos de conexiones a Internet. Conexión mediante línea telefónica Aunque ya no se utiliza, era una conexión de fácil instalación, la línea.
Redes I Magistral Nro. 1 Comunicación de Datos. Es el proceso de comunicar información en forma binaria entre dos o más puntos. Requiere cuatro elementos.
Capítulo 7 redes inalámbricas y móviles
CAPITULO II REDES Y TELECOMUNICACIONES CONCEPTOS BÁSICOS.
Experiencias de gestión del espectro con impacto social
Internet para Todos (IpT)
C1 - Andres Camilo Castellanos Pinilla Topologías físicas de red - Redes de área local (LAN) - Redes de área amplia (WAN) - Redes de área metropolitana.
DESCENTRALIZANDO INTERNET EN Febrero 2018.
EDMODO en el TJ.
Estructura de los Sistemas Operativos
PROXY MARISOL LUNA MARTÍNEZ EUNICE CASTILLO ORFILIA ANGULO MARLOVY.
3.3 Terminales Móviles Objetivo básico: acceder a la red corporativa o a las redes globales (Internet) sin cables y con amplia libertad de movimientos.
Transcripción de la presentación:

Juan José Ortega Victoriano Giralt Pedro Merino EuWireless para el uso conjunto de WiFi y LTE en acceso a recursos docentes Álvaro Ríos Juan José Ortega Victoriano Giralt Pedro Merino Universidad de Málaga

El proyecto EuWireless El problema de la identificación de usuarios Agregación de tráfico Posibles casos de uso

Contexto de EuWireless (I) Es un proyecto financiado por la UE para diseñar un futuro operador de telefonía móvil dedicado a investigación y testeo de nuevos desarrollos En la mayor parte de Europa (y España en particular) no se puede radiar en frecuencias de telefonía móvil sin entrar en la subasta pública Incluso con la posibilidad de emisión, es muy difícil para un investigador conseguir el equipamiento necesario

Contexto de EuWireless (II) La arquitectura de EuWireless se basa en Puntos de Presencia (PoPs) Una institución podría ofrecer sus recursos a la experimentación sencillamente desplegando un PoP para gestionar los slices Además los PoPs son interconectables La arquitectura está diseñada para gestionar experimentos usando cualqueir recurso disponible de los PoPs enlazados

Contexto de EuWireless (III) EuWireless proporcionaría la infrastructura (espectro, conectividad y núcleo de red) y la ofrecería a investigadores y empresas para probar nuevos desarrollos y productos Para ofrecer servicio en toda Europa es necesario establecer acuerdos con operadores EuWireless agrega recursos (redes, espectro,…) de operadores mediante acuerdos. El orquestador agrega esos recursos en slices independientes El investigador usa el slice como si fuera el único usuario de una red complete de telefonía móvil

El proyecto EuWireless El problema de la identificación de usuarios Agregación de tráfico Posibles casos de uso

Autenticación WiFi (Eduroam) No intrínsecamente para WiFi, se usa para en todo tipo de redes (protocolo RADIUS) Descentralizado El multidominio está integrado en el protocolo Extensible Se pueden añadir perfiles a los usuarios para ofrecer diferentes servicios Es un protocolo fiable, usado por millones de usuarios a diario

Autenticación en 4G Basado en criptografía de clave pública El operador graba una pareja de claves en la tarjeta SIM y guarda la otra en una base de datos Al intentar conectar se intercambian mensajes cifrados por ambas claves para asegurar la identidad Completamente centralizado: un solo servicio para todos los usuarios de la red No Extensible: el protocolo es el que es (porque también tiene que dar servicio a sistemas empotrados) 5G promete soportar autenticación en varias fases… cosa que ya prometía 4G

Autenticación híbrida Prueba de concepto: modificación de un HSS de código libre, integrado en un núcleo comercial Al registrarse en la red se verifican las claves de operador (conexión a la red) y usuario/contraseña contra un servidor RADIUS (acceso a servicios) Creación de portadoras según el nivel de servicio del perfil de usuarios

El proyecto EuWireless El problema de la identificación de usuarios Agregación de tráfico Posibles casos de uso

Agregación de tráfico (I) Hay un estándar para tener activas a la vez la conexión móvil y WiFi Es lo que activan los operadores cuando ofrecen “WiFi Calling” Se basa en estar conectado a una WiFi y establecer túneles IPsec con un componente del núcleo (ePDG) que dirige el tráfico a la red del operador Pero… No es tan estándar como parece Usualmente sólo disponible en “móviles subvencionados” Modificación del firmware para activar la característica La elección de tecnología es excluyente: o 4G o WiFi Aunque sí es posible mantener la sesión al pasar de una a otra

Agregación de tráfico (II) Como parte del PoP se planea ofrecer una agregación completa y transparente En equipos que soportan LTE y WiFi, el estándar permite diferentes formas de agregación de tráfico Agregación a nivel IP: las aplicaciones ven sólo el ancho de banda aumentado Agregación por servicio: el tráfico puede discriminarse por conexión

El proyecto EuWireless El problema de la identificación de usuarios Agregación de tráfico Posibles casos de uso

En la universidad Docencia en las Ingenierías correspondientes Mediante slices cada alumno podría tener su operador móvil independiente Caracterización de servicios a través de un canal radio no fiable Investigación en protocolos TCP Multicamino Aplicaciones sensibles a la situación de la red … Nuevos servicios para los alumnos VPN hacia los recursos internos usando la credencial de Eduroam Servicio de datos ilimitados dentro del campus “Gamificación” de contenidos con VR/AR dentro del área del campus

En la universidad (II) Instituciones convertidas en operador* en su área geográfica Asegurar conectividad en todo el campus, no solo cerca de un punto de acceso Eventos, conferencias, etc. en jardines, paraninfos… donde normalmente no hay infrastructura Gestión sencilla del tráfico de alumnos durante las clases/exámenes Configurar el perfil para que sólo permita acceso a recursos docentes en un determinado horario o una determinada fecha * Desgraciadamente el marco regulatorio es hostil en España

“Internalización” de servicios Control total del tráfico, políticas de acceso, servicios… Trafico de voz y datos ilimitado para todos los miembros de la institución Posibilidad de integración (o sustitución!) de sistemas de telefonía existente Completamente integrado desde el principio con los servicios existentes  sólo habría que añadir perfiles “móviles” a los usuarios de Eduroam y establecer la conexión del núcleo de red al PoP

Externalización de servicios Entidades de investigación conectadas a Eduroam Ofrecen servicio, pero la conectividad puede no ser su principal objetivo El mantenimiento de la infraestructura es costosa Podría ser interesante externalizar acceso WiFi a un operador Experiencia en la gestión de red Integración de móvil y WiFi mediante un PoP Sólo es necesario mantener el servidor de autenticación con la información de los perfiles de usuario

Gracias ¿Preguntas?