Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Figura 6. Una implementación del OPEN CORE de IMS Call Session Control
Functions
A. Conectividad PDN
El UE inicia la conexión emitiendo una solicitud de conexión
de control de recursos de radio (RRC). Esta solicitud incluye
tanto la información de identidad del UE como la causa del
establecimiento de la llamada (Señalización de origen móvil
o emergencia). Suponiendo que no hay problemas, la red
responde con un mensaje de configuración de conexión RRC.
El procedimiento hasta ahora ha establecido un portador de
señalización y un Canal de Control Dedicado (DCCH). Una
vez en el modo RRC Conectado, el UE responde enviando un
mensaje de Configuración de Conexión RRC Completo que
incluye la solicitud de Conexión para la conectividad PDN.
Figura 8. Procesos requeridos para la conectividad al PDN
Figura 10. Procesos de configuración de portador hacia el EPC e IMS
B. Autenticación
Ahora que se establece la señalización NAS (Non Access D. P-CSCF
Stratum), la red inicia una Solicitud de autenticación. Antes de enviar cualquier solicitud del Protocolo de Inicio de
Una vez que la Respuesta de Autenticación del UE se Sesión (SIP), el UE debe realizar el "Descubrimiento P-
considera válida, la red envía un Comando de Modo de CSCF", el proceso de identificar la Función de Control de
Seguridad del NAS. Sesión Proxy-Llamada correcta (P-CSCF). La dirección P-
La Solicitud de autenticación ni la Respuesta de CSCF se puede descubrir de una de tres maneras diferentes:
autenticación están protegidas por integridad, el Comando de 1. Puede almacenarse en el Módulo de identidad de servicios
modo de seguridad está protegido. A continuación, el UE multimedia IP (ISIM).
envía un mensaje de Modo de Seguridad Completo, que 2. El UE puede solicitarlo como parte de la solicitud de
establece la señalización NAS protegida. conectividad de PDN durante el proceso de Adjuntar.
Para proteger la información de Gestión de sesión EPS 3. El UE puede solicitar una dirección IP y un Nombre de
(ESM), la red ahora envía una Solicitud de información de dominio completo (FQDN) desde un servidor DHCP y luego
ESM; el UE reacciona con una respuesta de información de realizar una consulta DNS en la dirección IP y el FQDN
ESM que describe las opciones de configuración de protocolo devueltos.
ahora protegidas.
E. Registración SIP
Después de las solicitudes de autenticación, seguridad y
capacidad del UE, la red acepta la solicitud de conexión y
activa el contexto del portador de EPS. Una vez que eso ha
sucedido, comienza un registro de cliente IMS SIP.
XIV.SEGURIDAD XVI.REFERENCIAS
En las redes IP existen riesgos de denegación de servicio [1] Telecom Engineering Centre, New Delhi : " Voice over LTE: New Voice
Dynamics".
(DoS), espionaje y otros ataques maliciosos. Para proteger [2] Sandvine, Intelligent Broadband Networks : " Voice Over LTE: Challenges
los elementos críticos del servicio, como los servidores and Opportunities".
CSCF y los servidores de aplicaciones en la red, las [3] Techonology reports Takashi Koshimisu“Inter domain Hand Over
Technologies en LTE for Voice (VoLTE)”
características de seguridad únicas de la solución VoLTE [4] VoLTE by IP Multimedia subsystem. Autor de tesis: Mutale Chewe.
Virtualizada de Oracle Communications ayudan a los CSP a Helsinki Metropolia University of Applied Sciences.
construir redes confiables y seguras. Las características [5] 3GLTEINFO VoLTE CALL FLOW (www3glteinfo.com)
[6] IMS procedures and protocols by Spirent
como el ocultamiento de topología, el encalado de velocidad [7] Nishihama Yuusuke, Shinozuka Mashahiro : “Virtualized IMS solution
dinámica y el cifrado IMS-AKA (Autenticación IMS) son for Telecom Carriers”
especialmente importantes para asegurar la red y servicio [8] http://www.telecomtv.com/articles/nfv/nokia-networks-releases-commercial-
disponible. Junto con la autenticación resumida SIP y nfv-solution-for-volte-11704/
[9] Oracle: Oracle Communications Virtualized VoLTE Solution
estándar abierto basado autenticación (OAuth), la solución
Oracle VoLTE también ofrece compatibilidad con la
seguridad del protocolo de Internet (IPSec), la seguridad de
la capa de transporte (TLS) y el cifrado del protocolo de
transporte seguro en tiempo real (SRTP) para la privacidad y
la confidencialidad. La solución Oracle Communications
Virtualized VoLTE protege la red de las tormentas de
señalización y evita la degradación de la red y las
interrupciones con el enrutador de señalización de diámetro
de comunicaciones Oracle (OCDSR) motor de gestión de la
congestión flexible y robusto.
XV. INTEROPERABILIDAD
Numerosas características de las redes IP, como la
superposición de diferentes espacios de direcciones IP y la
diferencia en los protocolos de señalización, pueden
interrumpir la prestación de los servicios VoLTE. La
solución Oracle Communication Virtualized VoLTE
proporciona capacidades de traducción de protocolos y
direcciones IP para maximizar los tipos de clientes, los
proveedores y las topologías compatibles con la
infraestructura de servicios. Esto permite a los CSP
aumentar su base de clientes direccionables y acelerar el
tiempo de comercialización. Admite el interfuncionamiento
IPv6-IPv4 que permite a los CSP mantener su red principal
como IPv4 mientras comienzan a implementar terminales
IPv6. Cuando se trata de peering, la solución permite
interconectar un proveedor de servicios con IPv4 con un
nuevo operador que ha comenzado con IPv6 desde cero. El
motor de reglas de mediación guiado por GUI de OCDSR
alivia los problemas de interfuncionamiento e
interoperabilidad en un entorno multiproveedor y
multiprotocolo. La característica de reglas de manipulación
de encabezado SIP y DIAMETER (HMR) permite a los
operadores de red solucionar cualquier problema de
interoperabilidad dentro de su red VoLTE. También ayuda a
los CSP a crear o modificar servicios con funciones
existentes simplemente cambiando la configuración de la
función de red sin tener que esperar una nueva versión del
software y el proceso de homologación asociado utilizado
para implementar una nueva versión en el campo. En
esencia, el uso de HMR ayuda a reducir el costo total de las
soluciones y reduce el tiempo de lanzamiento al mercado
para la implementación de nuevos servicios y aplicaciones.