39 research outputs found

    Actas de las XIV Jornadas de Ingeniería Telemática (JITEL 2019) Zaragoza (España) 22-24 de octubre de 2019

    Get PDF
    En esta ocasión, es la ciudad de Zaragoza la encargada de servir de anfitriona a las XIV Jornadas de Ingeniería Telemática (JITEL 2019), que se celebrarán del 22 al 24 de octubre de 2019. Las Jornadas de Ingeniería Telemática (JITEL), organizadas por la Asociación de Telemática (ATEL), constituyen un foro propicio de reunión, debate y divulgación para los grupos que imparten docencia e investigan en temas relacionados con las redes y los servicios telemáticos. Con la organización de este evento se pretende fomentar, por un lado el intercambio de experiencias y resultados, además de la comunicación y cooperación entre los grupos de investigación que trabajan en temas relacionados con la telemática. En paralelo a las tradicionales sesiones que caracterizan los congresos científicos, se desea potenciar actividades más abiertas, que estimulen el intercambio de ideas entre los investigadores experimentados y los noveles, así como la creación de vínculos y puntos de encuentro entre los diferentes grupos o equipos de investigación. Para ello, además de invitar a personas relevantes en los campos correspondientes, se van a incluir sesiones de presentación y debate de las líneas y proyectos activos de los mencionados equipos

    Implementación y evaluación de un sistema SD-WAN para un entorno empresarial virtualizado

    Get PDF
    Este Trabajo Fin de Grado se ha fundamentado en la necesidad de la empresa EFOR Internet y Tecnología por estudiar las posibilidades que nos brinda la tecnología SD-WAN (Software Defined in Wide Area Networks). Para ello, se ha trabajado en un entorno virtualizado, creando los escenarios de red necesarios, sobre los cuáles se han realizado pruebas para analizar el correcto funcionamiento y las posibles ventajas que nos ofrece esta tecnología.Existen soluciones propietarias de grandes empresas, pero el objetivo de este TFG no es implementar y analizar ninguna de estas soluciones. Siendo conocedores de su existencia y características, el objetivo es analizar el uso de SDN (Software Defined Network) en entornos generales y de menor complejidad, estudiando la tecnología que hay detrás y si realmente existen ventajas y mejores rendimientos mediante su implantación. A lo largo de la memoria se describen las herramientas utilizadas, se realiza una descripción de los escenarios creados y se presentan las diferentes pruebas a las que han sido sometidos. Se comprobará el funcionamiento dinámico de la comunicación, para gestionar y analizar diferentes tipos de tráficos que atraviesan la red.Para facilitar el análisis, en el presente Trabajo se han descrito las configuraciones con la mayor sencillez posible para beneficio del lector. Se destacan ilustraciones de los escenarios y código de configuración de todas las máquinas. Cabe destacar que estas máquinas están equipadas con software libre, para facilitar futuras continuaciones del proyecto.Finalmente, en esta memoria, se recogen todas las conclusiones y posibles líneas futuras de este Trabajo Fin de Grado.<br /

    Sittin'On the Dock of the (WiFi) Bay: On the Frame Aggregation under IEEE 802.11 DCF

    Full text link
    It is well known that frame aggregation in Internet communications improves transmission efficiency. However, it also causes a delay that for some real-time communications is inappropriate, thus creating a trade-off between efficiency and delay. In this paper, we establish the conditions for frame aggregation under the IEEE 802.11 DCF protocol to be beneficial on average delay. To do so, we first describe the transmission time in IEEE 802.11 in a stochastic framework and then we calculate the optimal value of the frames that, when aggregated, saves transmission time in the long term. Our findings, discussed with numerical experimentation, show that frame aggregation reduces transmission congestion and transmission delays

    Gestión y análisis de un escenario virtualizado de control para una red inalámbrica basado en tecnología Wi-Fi.

    Get PDF
    En los últimos años, los dispositivos móviles han aumentado tanto en complejidad como en número. Este desarrollo ha provocado que las redes inalámbricas se dividan entre las dos tecnologías predominantes: las redes de arquitectura celular para exteriores y las redes Wi-Fi en interiores. Estas últimas son la base de este proyecto. Las redes Wi-Fi están en constante evolución para hacer frente a los nuevos desafíos que surgen. Actualmente, el estándar mas extendido es Wi-Fi 5, aunque el desarrollo de Wi-Fi 6 ha avanzado enormemente y ya comienzan a comercializarse dispositivos que lo implementan. Wi-Fi debe dar solución al enorme crecimiento del número de dispositivos con capacidad de conexión debido, por ejemplo, a la expansión de Internet of Things (IoT) o a la demanda de mayores tasas de transmisión por parte de los servicios multimedia en tiempo real. Estas circunstancias han empujado a los operadores hacia el desarrollo de redes con un mayor número de puntos de acceso especializados en la prestación de servicios determinados. Esta solución pasa por la implementación de LVAP (Light Virtual Access Points), que puedan ser orquestados, encendidos y apagados, en función de la demanda. Además, mediante la incorporación de una estructura de red controlada por software (SDN), se permite distribuir y balancear la carga de tráfico en redes densamente pobladas, a la vez que se facilita el proceso de gestión y monitorización de la red.<br A lo largo de este documento se describen los procedimientos, mecanismos y pruebas realizadas para el despligue de una infraestrutura de red que permita el uso de las tecnologías de control SDN para Wi-Fi (SDWN) y disponga de un sistema de gestión que haga posible la réplica de escenarios reales en entornos controlados de laboratorio para un correcto análisis de prestaciones.<br /

    Control y gestión de redes inalámbricas en entornos virtuales distribuidos

    Get PDF
    Desde hace ya varios años las redes inalámbricas forman parte de nuestra vida diaria y no podríamos concebir sin ellas, la sociedad de la información en la que hoy vivimos y que ha revolucionado la forma en la que interactuamos entre nosotros.Mientras los grandes operadores nos ofrecen conexión a Internet móvil mediante redes 4G o la recién estrenada 5G, hoy en día tanto en hogares, como en oficinas, colegios, universidades y lugares públicos, las redes Wi-Fi son las que predominan y lo seguirán haciendo durante muchos años; no sólo para conectar todos nuestros dispositivos móviles, sino para dar soporte a la revolución de los objetos conectados, también conocida como la industria del IoT o el "Internet de las cosas".Con el reciente estándar Wi-Fi 6 ya existente (pero que apenas ha comenzado a alcanzarnos), y con las miras ya puestas en el futuro Wi-Fi 7 que permitirá velocidades teóricas de hasta 30 Gbps, se vaticina un interesante y prometedor futuro para esta tecnología.No obstante, el uso de redes Wi-Fi plantea problemas de movilidad entre puntos de acceso inalámbricos, que pueden degradar considerablemente la experiencia de usuario. Para optimizar y resolver estos problemas, se han desarrollado mecanismos que ayudan a rebajar estos inconvenientes; centrándonos concretamente en el proyecto que da origen a este trabajo denominado LVAP (Light Virtual Access Points), el cual se fundamenta en redes SDWN (Software-Defined Wireless Network).El uso masivo de las redes intensifica también la necesidad de escalar y gestionar la infraestructura de red de forma flexible y dinámica, permitiendo establecer enrutamientos de tráfico basados en las capacidades de la red, balanceando la carga entre las diferentes rutas disponibles y, en definitiva, mejorando la calidad del servicio ofrecido. Mediante la incorporación de una infraestructura SDN, se permite obtener este control total de la red y tener la capacidad de administrar todo el tráfico, siendo la solución idónea para los problemas citados anteriormente.Este proyecto tiene como objetivo analizar múltiples alternativas para proporcionar y documentar un escenario óptimo sobre el que se pueda, de forma flexible y sencilla, portar la compleja infraestructura de puntos de acceso inalámbricos del Proyecto LVAP, así como integrar las capacidades de las redes definidas por software a la solución final.<br /

    Configuración dinámica de túneles seguros LISP-SM

    Get PDF
    Este TFG (Trabajo Fin de Grado) se ha fundamentado en el proyecto TISFIBE en el que trabajó el grupo CeNITEQ del i3a para añadir las nuevas funcionalidades de seguridad requeridas al proyecto ya desarrollado en GitHub. Para ello, se ha trabajado en un entorno virtualizado con un escenario de red montado, sobre el cuál se han realizado pruebas para testear el funcionamiento correcto del código añadido. El proyecto tiene como base los protocolos LISP y Simplemux, que surgieron como posibles soluciones a problemas actuales como la escalabilidad y la movilidad en la arquitectura IP, en el caso de LISP; y a la búsqueda de una mejora de eficiencia en situaciones en las cuáles el overhead de las cabeceras tenga mucho impacto sobre la comunicación establecida, en el caso de Simplemux. Con la sinergia (LISP-SM) de ambos protocolos se pretende mejorar la Calidad de Servicio (QoS) en entornos difíciles. Debido a que la seguridad es un aspecto muy importante en las comunicaciones y una preocupación de los usuarios, se ha añadido la posibilidad de securización de los datos enviados a través del túnel LISP-SM en el entorno virtual. Debido al overhead que introduce la seguridad, se da la posibilidad al usuario de elegir entre tres modos diferentes descritos en la memoria. A lo largo de la memoria se describen las herramientas utilizadas, se realiza una descripción del código añadido y se presentan las pruebas a las que ha sido sometido el escenario. Se analizan los test realizados, explicando los encapsulados realizados para facilitar el entendimiento de la multiplexión. Se comprobará el funcionamiento dinámico de la comunicación, cambiando valores en su transcurso y analizando las implicaciones del uso de cada modo con diferentes valores de multiplexión. Finalmente se recogen todas las conclusiones y posibles continuaciones de este TFG, así como se realiza la subida del código al repositorio de GitHub del proyecto inicial

    Estimación extremo a extremo de ancho de banda disponible para redes de alta capacidad: implementación y evaluación de herramientas

    Get PDF
    El desarrollo de nuevas tecnologías de red y servicios cada vez más personalizados, conlleva una serie de requerimientos que hacen que el sobre-dimensionamiento de recursos de red no sea la mejor solución en situaciones de congestión o falta de recursos. Una posible alternativa, consiste en realizar una adecuada gestión de los parámetros de calidad de servicio (Quality of Service, QoS) a través de una estimación de los mismos y una posterior actuación en función del estado de la red y de las necesidades particulares de cada servicio. Uno de los parámetros de mayor relevancia es el ancho de banda disponible (Available Bandwidth, ABW). Si bien existen otros parámetros (e.g. retardo extremo a extremo, tasa de pérdidas) así mismo importantes, el ABW es fundamental especialmente en el actual panorama de servicios multimedia, los cuales precisan mayor eficiencia y flexibilidad en su provisión. Las técnicas de estimación de ABW constituyen una herramienta fundamental en la gestión de recursos en tiempo real, en el control de flujo y control de congestión, o también en la detección de errores de red y técnicas de control de admisión. Sin embargo, las técnicas de estimación de ABW presentan cierto escepticismo sobre la idoneidad de las mismas en la obtención de medidas en términos de precisión, escalabilidad e intrusividad en el sistema, especialmente en redes con enlaces de alta capacidad. El TFM “Estimación extremo a extremo de ancho de banda disponible para redes de alta capacidad: implementación y evaluación de herramientas” plantea en un entorno de simulación, la implementación de una herramienta de estimación de ABW, activa, extremo a extremo y que permita al estado de congestión de la red, manteniendo un compromiso entre la precisión, la intrusividad y la complejidad de las estimaciones. El TFM se desarrolla en el marco del proyecto RUBENS [EU-3187 CP5-020]en el que el Grupo de Tecnologías de las Comunicaciones (GTC) de la Universidad de Zaragoza, es partícipe de diversas tareas, entre ellas, la propuesta de una herramienta de estimación de ABW extremo a extremo

    Análisis de la interoperabilidad con entornos reales de arquitecturas de red emuladas con GNS3-Dynamips (para ámbitos profesionales y académicos)

    Get PDF
    El objetivo del presente proyecto es abordar el estudio de las prestaciones, posibilidades y márgenes de trabajo que en la actualidad presentan ciertas herramientas destinadas a la emulación de sistemas telemáticos, para su posterior aplicación en entornos profesionales y/o académicos. En concreto, el proyecto se centra en el análisis del entorno software desimulación/emulación constituido por GNS3/Dynamips, con base y apoyo en hardware de red Cisco Systems y sus sistemas operativos, principalmente Cisco IOS, y en menor medida Cisco CatOS. Tras los necesarios capítulos introductorios 1 y 2 de la memoria, el corazón del proyecto y la carga principal de contenidos se desarrolla en los capítulos 3 y 4 (y anexos,elaborados ex profeso para este proyecto y fundamentales en el desarrollo de los análisis). En primer lugar, el desarrollo del proyecto comienza con el proceso necesario de adquisición de habilidades de trabajo en un entorno controlado de laboratorio. Este entorno está constituido por hardware de red Cisco Systems y sus S.O., en concreto el dispositivo de red Cisco Catalyst 5500 Swicth, plataforma hardware modular presente en los laboratorios de telemática del DIEC. Se profundiza, igualmente, en el estudio de los S.O. Cisco IOS y Cisco CatOS, necesarios para configurar los equipos conforme a las arquitecturas de red planteadas en el proyecto, LAN Ethernet/VTP y WAN ppp, tanto en entornos reales como emulados. Estos análisis culminan en la elaboración del anexo 1, anexo que sirve para la configuración actual de los equipos Cisco Catalyst 5500 Swicth del laboratorio de telemática del DIEC. Seguidamente, el proyecto se centra en el análisis del entorno emulador GNS3/Dynamips. Dicho entorno software permite, fundamentalmente, emular arquitecturas basadas en hardware de red Cisco Systems, utilizando el mismo S.O. que el hardware de red real. Así, se hace necesaria la integración de los S.O. en el entorno de emulación, según detalla el anexo 3. Con ello, mediante el análisis de escenarios que emulan arquitecturas de red como LAN Ethernet /VTP y WAN ppp en GNS3/Dynamips, imagen de entornos de red reales, se pretende constatar: su usabilidad, capacidad de diseño y adquisición de habilidades propias del entorno real (para su utilidad en entornos académicos o como herramienta de análisis previo a la actuación en un entorno real de trabajo), rigor y correspondencia funcional en la emulación. Ligado a lo anterior, se busca establecer los requerimientos técnicos, capacidad y rendimiento del hardware emulador bajo sistemas operativos de usuario comunes (Windows fundamentalmente, complementado con el análisis en Linux del anexo 4), la potencial escalabilidad de las arquitecturas emuladas sujeta al consumo de recursos del sistema emulador, la influencia sobre la latencia de red emulada y márgenes fiables de trabajo. Paralelamente, se acomete el objetivo fundamental y prioritario del proyecto que es el análisis de la potencial capacidad que tiene el entorno emulador de interoperar con tráfico y equipos de red reales, así como la influencia que puede tener dicha interoperación sobre un parámetro de red crítico y decisivo, como la latencia. El comportamiento de la latencia de red puede considerarse indicativo del comportamiento en tiempo real del entorno emulador. Finalmente, en el capítulo 5 se analizan los resultados obtenidos y se extraen conclusiones sobre los objetivos prioritarios y todo el trabajo desarrollado, planteando así mismo líneas futuras de trabajo y/o investigación relacionadas con este proyecto

    Inyección de tramas Wi-Fi seguras mediante el mecanismo de agregación en un entorno GNS3.

    Get PDF
    El aumento significativo de las conexiones inalámbricas ha llevado a que los estándares de la IEEE (Institute of Electrical and Electronics Engineers) 802.11 sufran cambios para adaptarse a todo este tráfico nuevo. Las mejoras más significativas se llevaron a cabo en conseguir un mayor alcance, rendimiento superior, estabilidad y funcionamiento óptimo trabajando en entornos multidispositivo. Entre los estándares más relevantes tenemos 802.11n\ac\ax, los cuales utilizan el mecanismo de agregación de tramas Wi-Fi con el objetivo de alcanzar mayores eficiencias en la transmisión. Esto se consigue a través de la capa MAC[7] la cual tiene la capacidad de agregar tramas para reducir el número de tiempos de espera que requiere cada trama para ser transmitida (denominados vértices temporales), lo cual añade un gran retardo a la conexión al sumarse a lo que se denomina tiempo en el aire de cada trama. Nos centraremos en el modelo de agregación A-MPDU [1], el cual consiste en unir múltiples MPDU con un solo encabezado físico. En base a lo comentado anteriormente se propone implementar un nuevo modelo de agregación de tramas (desarrollado en el grupo de investigación CeNIT en el que se enmarca el TFG) pero añadiendo un nivel de seguridad extra [3] y con la ventaja de poder ser aplicado en todas las normas y no sólo en aquellas que permiten agregación. Para ello se implementará el cifrado de difusión multicanal de mensajes cortos que brinda un equilibrio entre eficiencia y seguridad. Las mejoras se obtienen reduciendo el tiempo en el aire. Para lograr esta mejora se reduce los encabezados de seguridad en uno solo que se comparte entre todos los receptores, mientras la carga útil se multiplexa a través del Teorema Chino de los restos utilizando claves diferentes para cada uno de los mensajes agregados y sólo quien tenga las claves podrá descifrar su contenido. De esta manera se reduce la longitud del paquete con respecto a la aplicación clásica de la seguridad. En este documento explicaremos en primer lugar los diferentes estándares de la IEEE 802.11 y en qué consiste la agregación de tramas Wi-Fi. Luego mostraremos cómo poder construir e inyectar tráfico real utilizando cada una de las normas Wi-Fi, además de implementar nuestro modelo de tramas agregadas seguras. Todo ello utilizando GNS3 como herramienta, que permite acceder y controlar las tarjetas Wi-Fi de red físicas de manera remota mediante un escenario virtualizado. Además, utilizaremos python3 como lenguaje de programación para la construcción de las tramas, así como para poder enviarlas y recibirlas a través de un medio inalámbrico. Finalmente utilizaremos este mismo lenguaje para poder realizar la implementación de la propuesta de nuestro grupo de investigación de tramas agregadas seguras.<br /

    Metodología para el modelado y el análisis de flujos IP multimedia: Medidas de calidad

    Get PDF
    El presente trabajo propone una metodología para el modelado y el análisis de flujos IP multimedia que se transportan mediante tecnologías WiFi. Dicha metodología tiene como objetivo la obtención de modelos de tráfico multimedia de manera experimental y generación de tráfico en entornos controlados de laboratorio para una aproximada reconstrucción de los escenarios reales. Además, se propone la adaptación de todo el proceso a otros tipos de tráfico y la automatización de los mismos. En primer lugar, para la realización del trabajo se describen algunas de las herramientas más utilizadas, y otras más recientes, que permiten la captura de datos, la gestión y generación de tráfico, así como el procesado de la información. También se describen una serie de aplicaciones reales escogidas en el presente trabajo, que generan los flujos IP con requerimientos temporales entre los extremos de la comunicación (voz, vídeo y streaming). Por otro lado, dicha metodología se pone a prueba para la construcción de modelos de flujos IP de voz y vídeo, obteniendo resultados que permiten generar el mismo tráfico sin la necesidad de la aplicación. También, se utiliza para modelar las características del escenario. Como ejemplo se realiza el modelado de un buffer en un punto de acceso WiFi. En él se determinan algunas de sus características técnicas y funcionales más relevantes. Con dichos flujos se realizan medidas de calidad en cuanto a pérdidas en entornos 802.11, en diferentes escenarios inhalámbricos reales. Estas medidas se comparan con los valores teóricos del protocolo de acceso al medio utilizado por dicho estándar CSMA/CA (Carrier Sense Multiple Access Collision Avoidance) para analizar el comportamiento real y encontrar las posibles diferencias. Al final se plantean las conclusiones obtenidas y algunas de las líneas futuras de investigación que se relacionan con los fenómenos observados
    corecore