Revista de Ciencias Sociales (RCS)

Vol. XXVII, Número Especial 3, 112-127. pp.

FCES - LUZ ● ISSN: 1315-9518 ● ISSN-E: 2477-9431

 

Voz IP seguras implementadas en Redes Definidas por Software

 

Oviedo-Bayas, Byron*

Zhuma-Mera, Emilio**

Bowen-Calero, Génesis***

Patiño-Maisanche, Bryan****

 

Resumen

 

Hablar sobre las redes definidas por software, es un paradigma, son más agiles, escalables y dinámicas, para un mejor aumento de programación y automatización. Una de sus ventajas es la reducción de costos operativos, mejora en el rendimiento de la red, con una arquitectura abierta permitiendo a diferentes proveedores migrar a estas redes. El presente artículo está enfocado a la implementación de una red definida por software que permita brindar servicio de Voz IP seguros, analizar e identificar cuáles son los controladores y protocolos utilizados en las redes y seleccionar el más acorde al estudio. A través de un estudio descriptivo-documental, se realiza el diseño e implementación de una red, en un ambiente físico, utilizando Routerboards y teléfonos IP, permitiendo la interconectividad de los mismos. Se realizan métricas como: Latencia, rendimiento, ancho de banda, y se evalúa la seguridad, que presenta la red mediante la tecnología Voz IP. Como resultado, la prueba realizada en un ambiente controlado, determinó que la red tenía menos pérdidas y retardo en cuestión del intervalo de tiempo de los paquetes. Se concluye, que una buena elección del controlador OpenDayLight y el protocolo OpenFlow, será de gran ayuda para una estable conexión con los equipos.

 

Palabras clave: Redes definidas por software; flujo abierto; controladores; VoIP; protocolo IP.

 

 

Secure Voice IP implemented in Software Defined Networks

 

Abstract

 

Talking about software-defined networks is a paradigm, they are more agile, scalable and dynamic, for a better increase in programming and automation. One of its advantages is the reduction of operating costs, improvement in network performance, with an open architecture allowing different providers to migrate to these networks. This article is focused on the implementation of a software-defined network that allows to provide secure Voice IP service, analyze and identify which are the controllers and protocols used in the networks and select the one that best suits the study. Through a descriptive-documentary study, the design and implementation of a network is carried out, in a physical environment, using Routerboards and IP phones, allowing their interconnectivity. Metrics such as: Latency, performance, bandwidth are performed, and the security presented by the network is evaluated through Voice IP technology. As a result, the test conducted in a controlled environment, determined that the network had less loss and delay in terms of the time interval of the packets. It is concluded that a good choice of the OpenDayLight controller and the OpenFlow protocol will be of great help for a stable connection with the equipment.

 

Keywords: Software defined networks; open flow; controllers; VoIP; IP protocol.

 

 

Introducción

El área tecnológica ha tenido un gran impacto de desarrollo en los últimos años, puesto que la globalización ha influido en que las personas y las empresas “se vean abocadas a adoptar tecnologías de información para soportar sus actividades diarias de negocio, adaptarse al entorno y basarse en ellas para ser más competitivas” (Briñez, 2021, p.181). Es por ello que, debido a las necesidades de los clientes o usuarios, las grandes empresas tecnológicas se han visto obligadas a implementar equipos acordes a las nuevas tecnologías, tal es el caso de las redes de quinta generación (Orgaz, 2019).

A nivel mundial la comunicación demanda una mejora en la calidad en servicios, debido que estas infraestructuras están quedando obsoletas. Con la llegada de las nuevas tecnologías, estas causan un gran cambio en cuanto a la administración y configuración de los equipos, y muchas veces el medio de comunicación, tales como: Inteligencia artificial, aplicaciones inteligentes, internet de las cosas (IoT), telefonía IP, entre otros. Al respecto, Arbeláez-Campillo, Villasmil y Rojas-Bahamón (2021), sostienen que la inteligencia artificial “pudiera en muchos aspectos superar las limitaciones y contradicciones de la inteligencia humana, profundizando su condición de ser una fuerza complementaria de la misma o, por el contrario, terminar resultando en un factor antagonista” (p.504).

En ese sentido, una comparación entre las Redes Definidas por Software (RDS) y aquellas con arquitectura (TCP/IP), realizada por Oviedo, et al. (2020), utilizando el protocolo OpenFlow en dos escenarios distintos, pero en cada uno de ellos con la misma topología y características, evidenció, por un lado, latencias máximas favorables para RDS en el primer escenario, y, por otro lado, encontraron errores de transmisión para el segundo escenario. Todo lo realizado fue bajo el Sistema Operativo Ubuntu Server 18.04.

Por otra parte, de acuerdo con Aguirre y Ortega (2005), la telefonía surgió de la necesidad de tener un medio para que las personas se comuniquen. Hace varias décadas atrás, solamente existía la telefonía fija, pero con el pasar de los años y el avance tecnológico surgió el desarrollo de las redes de telecomunicaciones y el Internet. Todos los servicios analógicos han migrado a ser digitales; es decir la voz se comprime y luego se transmite por medio de la misma red de datos utilizando el protocolo IP; este servicio se lo conoce como telefonía IP (Moyolema, 2015). Con ello, surgieron grandes beneficios para las empresas, puesto que disminuyeron costos en la implementación e instalación de los equipos y llamadas telefónicas a diferentes destinos, solo deben de disponer de una red de datos para servicios de VozIP o Voz sobre protocolo de internet (Caldera y Suazo, 2011).

Actualmente, al utilizar más de un servicio, ésta red requiere de un ancho de banda mayor. Así, las Redes Definidas por Software (RDS), es un concepto nuevo de arquitectura de red, es escalable, tiene una mejor gestión y toda su inteligencia se encuentra en un controlador central (Parra, Morales y Hernández, 2015). Al respecto, Flores (2018), en su investigación se propuso diseñar una arquitectura para la gestión de redes residenciales, mediante el uso de funciones de virtualización y RDS, en la cual se utilizaron aplicaciones para uso de usuarios, que gestionan servicios residenciales tales como el consumo de internet y servicio telefónico. Incluye funcionalidades de administración de tráfico, con el fin de que servicios en línea como videos en alta definición y juegos, tengan un rendimiento óptimo.

En Ecuador, existen varios estudios referentes a redes definidas por software y su implicación con servicios de VoIP. Moscoso (2016), indica en su estudio que se desarrolla una aplicación para tener calidad de servicio, priorizando tráfico en una red definida por software. La aplicación se desarrolló bajo lenguaje Java y se ejecutó junto con el controlador Floodlight, las pruebas consistieron en realizar llamadas telefónicas y enviar paquetes que saturen la red, permitiendo que la aplicación implemente calidad de servicio y no se afecte la llamada.

Asimismo, se cuenta con un estudio denominado “Despliegue de una red SDN aplicando el protocolo MPLS y generando políticas de QoS (Calidad de Servicio) para servicios de telefonía IP”, realizado por Fernandez y Ulloa (2016), en el cual, los autores plantean un laboratorio de pruebas en una red SDN (RDS, siglas en español) con el controlador OpenDayLight, gestionando y administrando todos los aspectos concernientes a equipos que envían paquetes y también se implementa el protocolo de transporte MPLS (Conmutación de etiquetas multiprotocolo). Además, el servicio VoIP es implementado sobre una nube con tecnología de virtualización OpenStack, en el cual se aplican pruebas para verificar la calidad de servicio.

De igual manera, el proyecto realizado en Berlin, “Etiquetado dinámico de VLAN basado en MAC con OpenFlow para redes de acceso WLAN”, se compone de dos aplicaciones, la herramienta de ayuda y la función de red (NF). Para realizar el etiquetado dinámico de VLAN basado en MAC, se implementó un NF basado en Java utilizando la API interna de Java de Floodlight. Este NF, hace uso del protocolo OpenFlow utilizando floodlight para cubrir el proceso de etiquetado y des-etiquetado de la VLAN directamente detrás del WAP (Koerner y Kao, 2016).

OpenFlow, es actualmente el concepto RDS más implementado, que proporciona comunicación entre el controlador y los conmutadores. Sin embargo, el dinamismo de las redes programables también trae nuevos desafíos de seguridad potenciales relacionados con varios ataques, como escaneo, ataques de suplantación de identidad, denegación de servicio (DoS), y así sucesivamente (Li, Meng y Kwok, 2016).

Por otra parte, un grupo de investigadores realizaron una simulación integral de la carga de trabajo real de la empresa MIXvoip y demostraron que las estrategias propuestas superan a las que se utilizan actualmente. Analizaron las horas de facturación para el aprovisionamiento de VM, el número de llamadas puestas en espera y los criterios de calidad de voz. Demostraron que, las estrategias propuestas con predicción dinámica de RT y RoC disminuyeron ligeramente la calidad de servicio, reduciendo la hora de facturación hasta un 30%, y aumentando las llamadas en espera de unas 2 a 9 al día (Tchernykh, et al., 2019).

En cuanto al experimento, “Un sistema híbrido de detección de ataques DoS basado en entropía para redes definidas por software (SDN): Un mecanismo de confianza propuesto”, desarrollado por AbdelAzim, et al. (2021), el mismo demostró que es robusto, puesto que tiene en cuenta la naturaleza del tráfico de red existente y puede adaptarse en tiempo real a medida que cambia la naturaleza del tráfico en una red. Además, se propuso un marco de confianza para SDN que se puede utilizar para prohibir los nodos que se comportan de forma maliciosa después de darles la oportunidad de rehabilitación.

También, Adil, et al. (2018) en el “Reconocimiento automático de voz para VoIP con ocultación de pérdida de paquetes”, adapto una técnica para ocultar la pérdida de paquetes de la Recomendación UIT-G.711, Apéndice I al códec G729 dedicado a la VoIP, cuyo objetivo principal fue la mejora de la ASR en las redes de VoIP y hacer que los sistemas de reconocimiento fueran más robustos ante las pérdidas de paquetes.

Dado todo lo anterior, este artículo tiene como objetivo, la implementación de redes definidas por software en un ambiente real, para brindar servicios de Voz IP seguros. Para ello se creó y configuró VLANs mediante el uso de los equipos físicos que contenga el protocolo OpenFlow, teniendo como finalidad garantizar la seguridad en la red, confiabilidad en el envío de paquetes, y además evaluar la calidad de servicio en la transmisión de VoIP.

En ese sentido, a través de un estudio descriptivo-documental, se realiza el diseño e implementación de una red, en un ambiente físico, utilizando Routerboards y teléfonos IP, permitiendo la interconectividad de los mismos, en los Cuadros 1 y 2, se muestran los recursos de Hardware y Software utilizados. Se realizan métricas como: Latencia, rendimiento, ancho de banda, y se evalúa la seguridad, que presenta la red mediante la tecnología Voz IP. Y, por último, se discuten los resultados obtenidos y se exponen las conclusiones y recomendaciones acerca de los objetivos propuestos.

Cuadro 1

Recursos de Hardware

Cantidad

Hardware

Descripción

2

Computadora Portátil

Dell Inspiron ‘15,6

2,90 GHz Intel Core i7-7500U

8 GB RAM

4 GB Tarjeta de video Radeon

HP 

Intel Core i3-4010U

4 GB RAM

1

SSD

Samsung 860PRO 1TB

2

RouterBoard

Microtik RB11UiAS-RM

Microtik 951Ui

 

Fuente: Elaboración propia, 2021.

Cuadro 2

Recursos del Software

Software

Descripción

Sistemas Operativos

Windows 10

Ubuntu 18.04

Programas de Oficina

Paquete de Office de Microsoft

Software de trabajo

OpenDaylight

VirtualBox

Elastix

3CX

Wimbox

Otros

Gantt Project

Wireshark

Advanced IP Scanner

Prezzi

 

Fuente: Elaboración propia, 2021.

 

1. Etapas para el diseño e implementación de una red

1.1. Etapa 1: Identificación de controladores y protocolos que pueden ser implementados en una RDS

A continuación, en esta etapa se detallará cuáles son los controladores y protocolos y qué función cumplen.

 

a. Identificación de protocolos RDS

En el Cuadro 3, se indican los protocolos, algunos de ellos ya existentes, con cada uno de sus fabricantes o desarrolladores, y qué funciones realizan cada uno, con el objetivo de determinar cuál es el que mejor se adapta a las necesidades para la implementación de la red RDS. En el mercado, ya se han desarrollado equipos basados en OpenFlow, que representa el protocolo predominante para éstas redes, aunque se están diseñando arquitecturas utilizando otros métodos de comunicación, tales como los protocolos: BGP (Protocolo de puerta de enlace de frontera), MPLS-TP (Conutación de etiquetas multiprotocolo: El perfil de transporte), NETCONF (Protocolo de configuración de red), XMPP (Protocolo extensible de mensajería y comunicación de presencia), entre otros.

Cuadro 3

Protocolos de las redes RDS

Protocolo

Desarrollado por

Función

Border Gateway Protocol (BGP)

Estandarizado por la RFC

Permite el intercambio de información entre hosts de Gateway en la red.

Perfil de Transporte - Multiprotocol Label Switching (MPLS-TP)

Internet Engineering Task Force (IETF)

Diseñado como una tecnología de capa de red en redes de transporte.

NETCONF

Internet Engineering Task Force (IETF)

Resuelve problemas que existen con los protocolos SNMP y la CLI.

Protocolo de Presencia y Mensajería Extensible (XMPP)

Jeremie Miller

Mensajería instantánea, distribución de la información y detección en línea.

OpenFlow

Universidad de Stanford y California

Permite la accesibilidad directa y manipulación entre los dos planos.

 

Fuente: Elaboración propia, 2021.

De acuerdo a las necesidades de la red RDS, se seleccionó el protocolo OpenFlow, puesto que presenta muchas ventajas por lo que sobresale de otros protocolos, esto es gracias a las organizaciones principales como la ONF (OpenNetworking, 2020), que ofrece mejoras en cuanto a sus actualizaciones para un buen desempeño en este tipo de red. Asimismo, permite la accesibilidad directa y manipulación de los planos de datos de los dispositivos y el plano de control, además ofrece un mayor ancho de banda, admite una configuración automatizada de la red, lo cual conlleva a reducir gastos de operación y menor inactividad ante fallos con la red.

 

b. Identificación de controladores RDS

El controlador, es el núcleo central de la arquitectura RDS (Escobar, 2015). Es por ello, que se han tomado en cuenta seis controladores, de los cuales se analizará cada una de las características, con la finalidad de identificar que controlador es el más acorde al diseño de la red RDS (ver Cuadro 4).

Cuadro 4

Controladores para la RDS

Característica

Controladores

 

 

NOX

POX

BEACON

ONOS

Ryu

OpenDayLigth

Soporte

OpenFlow v1.0

OpenFlow v1.0

OpenFlow v1.0

OpenFlow v1.0/v1.3

OpenFlow v1.0/v1.3

OpenFlow v1.0/v1.4

Lenguaje

C++

Python

Java

Java

Python

Java

Plataformas

Linux

Linux, Mac Os, Windows

Linux, Mac Os, Windows

Linux

Linux

Linux, Mac Os, Windows

Código abierto

Si

Si

Si

Si

Si

Si

Interfaz gráfica

Python + QT4

Python + QT4

Web

Web

Web

Web

API

No

No

No

Si

Si

Si

Documentación

Media

Baja

Buena

Media

Media

Media

 

Fuente: Elaboración propia, 2021.

Una vez analizada cada una de las características, se seleccionó el controlador que se adapta mejor al objeto de estudio de la investigación, como lo es el OpenDayLight. Este, de acuerdo con Moreno y Zambrano (2018), ofrece una plataforma compatible con RDS. Además, cuenta con una plataforma de abstracción de servicios, lo cual resulta ventajoso para los desarrolladores, puesto que pueden crear aplicaciones con cualquier protocolo sin ningún inconveniente, de la misma manera en diferentes equipos.

 

1.2. Etapa 2: Implementación de la red RDS en un escenario físico

Consiste en dos router MikroTik RB2011 UiAS-RM y 951Ui, dos teléfonos IP YEALINK T20P y una laptop (donde estará el controlador). En este escenario, se analiza la red para medir el jitter, ancho de banda y latencia para verificar la viabilidad de la red. Para configurar los routers se usó el software Winbox. Se crearon dos redes, el RB2011 UiAS-RM tendrá la IP 192.168.1.1, para la administración de la VLan; y configuración del puerto 6, para la intercomunicación de los switch. El 951Ui, se le asignó la IP 192.168.2.196 para administración de las IP de los teléfonos colocándolo en DHCP. Se colocaron diferentes rangos de direcciones, con la finalidad de evitar conflictos de IP y colapso de la red.

Se descargan los paquetes Openflow en la página https://mikrotik.com/download y se los instala en ambos routers, arrastrándolo hacia su interfaz, cabe recalcar que, se tiene que verificar primero la versión del router, para poder descargar los paquetes correspondientes. Dentro de la opción Openflow, se agrega al router como switch, esto se realiza para ambos routers, con el fin de poder implementar la VLan y visualizarlos en el Opendaylight. Para interconectar al controlador con el router se usó el puerto 5 del MikroTik2011UiAS. En el puerto 6 del mismo, se crea la VLan 200 llamada “Telefonía”, que irá conectado al router 951Ui al puerto 1, para la intercomunicación entre los “swtiches”. En el router 951Ui se habilitaron los puertos 3 y 4 para los teléfonos y para la VLan el puerto 1. En la Figura I, se divisará la red con sus respectivas conexiones.

CONTROLADOR
192.168.2.253

Fuente: Elaboración propia, 2021.

Figura I: Diseño de la red

En el Cuadro 5, se pueden visualizar las direcciones IP asignadas a los equipos (routers, teléfonos, laptop), máquinas virtuales y la central telefónica. A continuación, se muestran las direcciones aplicadas en la Figura I. Los teléfonos recibían direcciones DHCP.

Cuadro 5

Asignación de IP

 

Dirección IP

3CX, Central telefónica

Observaciones

Router MikroTik2011UiAS

192.168.1.1

 

Administración de la red para la VLan y asignación del puerto.

Router MikroTik 951Ui

192.168.2.196

 

 

Elastix

192.168.2.249

192.168.2.249:5001

El puerto 5001, es por donde se obtendrá el acceso al navegador. Está en una VMWare.

Controlador OpenDayLight (VMWare)

192.168.2.253

 

Debe estar configurado el router como Switch OpenFlow. Para visualizarlo por el navegador, se coloca de la siguiente manera, 192.168.2.253:8181/index.html

PC

192.168.2.200

 

En la cual se está ejecutando las máquinas virtuales y utilizado para ingresar a las configuraciones de los dispositivos.

Teléfono 1

192.168.2.195

 

 

Teléfono 2

192.168.2.194

 

 

VLAN 100

 

 

Está editada con el nombre de Telefonía dentro del router MikroTik 2011UiAs

 

Fuente: Elaboración propia, 2021.

De igual manera, en el Cuadro 6 están numerados los puertos a los cuales se hicieron las conexiones de la red, como se muestran en la Figura I.

Cuadro 6

Conexiones de los puertos en los equipos

Conexiones / Puertos

MikroTik

2011UiAS

Mikrotik

951Ui

Observaciones

Intercomunicación

6

1

Para la interconexión de los equipos y poder aplicar la VLan, tal como se muestra en la red.

Controlador

5

 

Se conectará del MikroTik hacia el controlador, para este caso, la máquina virtual que se está ejecutando en una laptop.

Teléfonos

 

3 y 4

Puertos asignados para los teléfonos

WAN

1

 

 

 

Fuente: Elaboración propia, 2021.

 

2. Resultados y discusión

2.1. Jitter y ancho de banda

Utilizando la aplicación JPerf, se pudo visualizar el rendimiento de la red evaluado sobre su ancho de banda. Con relación a este escenario, el mismo se ejecutó mediante comandos, como se muestra en la Figura II. En este ejemplo, fue ubicado en el escritorio y se procedió con el ingreso a la carpeta jperf-2.0.2, posterior se ejecuta con el comando ./jperf.sh

Fuente: Elaboración propia, 2021.

Figura II: Comando para ingresar y ejecutar JPerf

Ejecutada la aplicación, se obtendrán dos modos, cliente y servidor. Asimismo, vendrá un puerto por defecto que es el 5001, para este escenario se colocó 5060, por donde pasa la voz y es admisible con VoIP, y UDP, el cual es el protocolo de transmisión para poder llenar de tráfico la red. Una vez configurado, se ejecuta el programa, evidenciando los resultados como se muestran en la Figura III, obteniendo un ancho de banda (BW) de 12 Megabytes/sec, suficiente para evitar las pérdidas y cumplir con la continuidad de los datagramas.

Fuente: Elaboración propia, 2021.

Figura III: JPerf-Client con RDS

Por el otro extremo, para la configuración del servidor se coloca el puerto 5060 y UDP, para la transmisión y se ejecuta el programa, tal como se aprecia en la Figura IV.

Fuente: Elaboración propia, 2021.

Figura IV: JPerf-Server con RDS

En la Figura V, se puede observar que, durante la transmisión, el Jitter alcanzó un valor de 0.030 ms, dando un resultado positivo para las redes RDS y el ancho de banda de 12.5 MgBytes. 

Fuente: Elaboración propia, 2021.

Figura V: Ancho de Banda y Jitter con RDS

 

2.2. Latencia

Con la finalidad de determinar la latencia, dentro del Elastix se ejecutaron 50 repeticiones, con el comando ping, entre las direcciones IP de los teléfonos. Para asegurar la interconectividad, se enviaron 500 paquetes desde la central a los teléfonos, estas pruebas se repitieron 50 veces cada una. Primero se comenzó con el teléfono 2, escribiendo el siguiente código dentro de la interfaz de comandos del Elastix: Ping 192.168.2.194 -c 500 es el comando utilizado para el teléfono 2; el – c es para enumerar la cantidad de paquetes que se desea enviar, para esta prueba, fueron 500 paquetes.

Obteniendo el 100% de los paquetes llegado a su destino, la latencia que existe (parámetro RTT) es la que se observa en el recuadro verde en la Figura VI, siendo de izquierda a derecha, Latencia: Mínima, media y máxima; y Jitter, sus valores, dados en milisegundos, corresponden en el mismo orden después del signo igual.

Fuente: Elaboración propia, 2021.

Figura VI: Valores de latencia entre la central y el teléfono 2.

En el Cuadro 7, se aprecian los resultados promedio de las pruebas realizadas, hacia el teléfono 2 cuya IP fue 192.168.2.194, dónde se enviaron y recibieron 500 paquetes, sin pérdida alguna durante todas las pruebas realizadas; además, en cada una de las pruebas se tomó un valor estimado de 499.675 segundos, 64 bytes transmitido en cada paquete.

Cuadro 7

Resultados de latencia y Jitter hacia el teléfono 2

Número de paquetes enviados en 50 repeticiones

500

Latencia

(ms)

Mínima

0.976

 

Media

1.633

 

Máxima

6.12

    Jitter (ms)

0.472

 

Fuente: Elaboración propia, 2021.

De igual manera, se procedió con los mismos pasos para el teléfono 1, con su correspondiente IP, escribiendo el siguiente código dentro de la interfaz de comandos de Elastix: Ping 192.168.2.195 -c 500 es el comando utilizado para el teléfono 1, el – c es para enumerar la cantidad de paquetes que se desea enviar, que, para esta prueba, fueron 500 paquetes. En la Figura VII, se muestra de izquierda a derecha, Latencia (RTT): Mínima, media y máxima; y Jitter (ms), sus valores corresponden en el mismo orden después del signo igual.

Fuente: Elaboración propia, 2021.

Figura VII: Valores de latencia entre la central y el teléfono 1

Las pruebas realizadas, hacia el teléfono 1 (192.168.2.195), evidencia los resultados promedios que se detallan en el Cuadro 8, en el cual 500 paquetes fueron enviados y recibidos, sin pérdida alguna durante todas las pruebas realizadas, y en cada prueba se tomó un valor estimado de 499.732 segundos, 64 bytes transmitido en cada paquete.

Cuadro 8

Resultados de latencia y Jitter hacia el teléfono 1

Número de paquetes enviados en 50 repeticiones

500

Latencia

(ms)

Mínima

0.943

 

 

Media

1.567

 

Máxima

5.631

Jitter (ms)

0.492

 

Fuente: Elaboración propia, 2021.

Luego, de comprobada la interconectividad de un teléfono a otro, se procede a la comprobación con ambos teléfonos, para la misma se usó el comando: Ping -c 500 -s 192.168.2.194 192.168.2.195 para la comunicación de los mismos, enviando 500 paquetes cada prueba, siendo el emisor el teléfono 2 y el receptor el 1. En la Figura VIII, se aprecia de izquierda a derecha, Latencia (RTT): Mínima, media y máxima; y Jitter (ms), cuyos valores corresponden en el mismo orden después del signo igual.

Fuente: Elaboración propia, 2021.

Figura VIII: Latencia de la intercomunicación entre el teléfono 2 y el teléfono 1.

Los resultados de las pruebas, están representados en el Cuadro 9, con valores promedio obtenidos del escenario 2, en el cual se enviaron y recibieron 500 paquetes, sin pérdida alguna durante todas las pruebas realizadas; en cada prueba llevada a cabo se tomó un valor estimado de 499.696 segundos, 200 bytes transmitido en cada paquete.

Cuadro 9

Resultados de latencia y Jitter del teléfono 2 al teléfono 1

Número de paquetes enviados en 50 repeticiones

500

Latencia

(ms)

Mínima

1.012

 

 

Media

1.678

 

Máxima

4.216

     Jitter (ms)

0.399

 

Fuente: Elaboración propia, 2021.

Ahora se realizan las mismas pruebas de forma contraria. Ping -c 500 -s 192.168.2.195 192.168.2.194 para la comunicación de los mismos, enviando 500 paquetes cada prueba, siendo el emisor el teléfono 1 y el receptor el teléfono 2, obteniendo los resultados que se muestran en la Figura IX, de izquierda a derecha, Latencia (RTT): Mínima, media y máxima y Jitter (ms), que sus valores corresponden en el mismo orden después del signo igual.

Fuente: Elaboración propia, 2021.

Figura IX: Latencia de la intercomunicación entre el Teléfono 1 y el Teléfono 2.

En el Cuadro 10, se muestran los resultados promedios de las pruebas realizadas, dónde 500 paquetes fueron enviados y recibidos, sin pérdida alguna, así como en cada prueba se tomó un valor estimado de 499.668 segundos, 200 bytes transmitido en cada paquete.

Cuadro 10

Resultados de latencia y Jitter del teléfono 1 al teléfono 2

Número de paquetes enviados en 50 repeticiones

500

Latencia

(ms)

Mínima

1.012

 

 

Media

1.678

 

Máxima

4.216

     Jitter (ms)

0.399

 

Fuente: Elaboración propia, 2021.

De igual forma, se realizaron pruebas de conectividad mediante la consola para cada uno de los teléfonos y entre ellos, también, con llamadas telefónicas para comprobar la conexión y paso de voz en las llamadas. Para evidenciar su funcionamiento, se hizo ping a cada teléfono por separado, y después de un teléfono a otro. Asimismo, con el fin de comprobar el pase de voz, se hicieron las llamadas en físico, demostrando el funcionamiento de la red.

 

2.3. Seguridad

Con la finalidad de prevenir ataques a la red, se optó por una medida de seguridad, la cual consiste en tener rangos de direcciones IP distintas, una, para la red de los dispositivos finales; y otra, para la configuración de los mismos (administrador). Dónde el administrador de la red, debe conocer cada una de las direcciones IP, porque a cada dispositivo que se conecte se le asignará una IP dinámica, y se habilitará un puerto. En la Figura X, se procedió hacer uso de la herramienta Advanced IP, para confirmar si se arrojaba una dirección IP. Para facilitar los ataques, se escaneó 18 veces la misma, sin resultado alguno. Esto demuestra una ventaja al no facilitar las direcciones establecidas para con los atacantes.

Fuente: Elaboración propia, 2021.

Figura X: Advanced IP, para el escaneo de la red

De igual manera, para comprobar mayor su efectividad, asumiendo que un atacante X sepa o tenga indicios de la IP, se colocó un rango de direcciones IP de la red, 192.168.2.1 hasta la 192.168.2.254 con el fin de detectar algún dispositivo conectado; sin embargo, no arrojó resultados, esta prueba se la repitió 10 veces. De igual forma, se colocó un rango de direcciones 192.168.1.1 hasta la 192.168.1.254 con la finalidad de verificar que no se arroje resultado alguno, en ese sentido, esta prueba se la realizó 8 veces sin resultado alguno.

En otro tipo de configuraciones, se puede dar para cada puerto una dirección IP estática, tal como se muestra en la Figura XI, donde el administrador de la red debe saber a la perfección cuales son, de tal manera que, solo habilitaría los puertos en uso, evitando que otros puertos emitan una dirección IP y el flujo de datos no se daría.

Fuente: Elaboración propia, 2021.

Figura XI: WinBox

Otro método básico, que un atacante podría usar, es conectándose por medio de un puerto disponible con un cable de red. Por lo tanto, se realizó la prueba con direcciones IP estáticas para brindar mayor seguridad, puesto que para poder acceder al router por medio de la interfaz de WinBox debe tener configurado la dirección IP en su ordenador dentro del rango establecido en las configuraciones. Se conectó una pc al router 2011 UiAS, configurada para obtener direcciones DHCP, mostrando la Figura XII, que ninguna dirección o mac de algún dispositivo sea reconocida. En el caso que el atacante sepa una dirección IP válida y quiera intentar acceder colocándola en el WinBox, tampoco dará resultado alguno. Este procedimiento se lo realizó a ambos routers. Entre más segmentaciones haya en una red y ordenadamente estructurada este, mayor rendimiento tendrá y más difícil será para los intrusos inmiscuirse en los equipos.

 

Conclusiones

Los resultados evidenciados en la presente investigación, con la finalidad de determinar las herramientas necesarias usadas en las configuraciones, es imprescindible un estudio a fondo sobre los diferentes tipos de controladores y protocolos que se usarán. Una buena elección del controlador OpenDayLight y el protocolo OpenFlow será de gran ayuda para una estable conexión con los equipos.

Asimismo, la prueba fue realizada en un ambiente controlado, determinando que la red tenía menos pérdidas y retardo en cuestión del intervalo de tiempo de los paquetes, a diferencia de una red telefónica sin VLAN y OpenFlow. También, se pudo constatar que la RDS ocupaba casi toda la capacidad máxima de la velocidad de transmisión. Acorde a la seguridad, se pudo percibir varios tipos de seguridad que en un futuro se pueden implementar en las redes RDS con tecnología Mikrotik.

Finalmente, dados los resultados obtenidos por el mismo software del router, se logra observar un mayor fluido del tráfico de voz, minimizando la perdida de paquetes y ocupando la máxima capacidad del canal tanto en transmisión, como en recepción, con minorías de tiempo en el retardo de cada paquete, haciendo que la red sea factible en cuanto a la transmisión Voz IP.

 

Referencias Bibliográficas

AbdelAzim, N. M., Fahmy, S. F., Sobh, M. A., y Bahaa, A. M. (2021). A hybrid entropy-based DoS attacks detection system for software defined networks (SDN): A proposed trust mechanism. Egyptian Informatics Journal, 22(1), 85-90. https://doi.org/10.1016/j.eij.2020.04.005

Adil, B., Abderrahmane, A., Mourad, A., y Lallouani, B. (2018). Automatic speech recognition for VoIP with packet loss concealment. Procedia Computer Science, 128, 72-78.

Aguirre, J., y Ortega, E. (2005). La calidad del servicio como uno de los elementos formadores de imagen. Estudio de caso: Telmex-Maxcom (Tesis de pregrado). Universidad de las Américas Puebla, Puebla, Mexico.

Arbeláez-Campillo, D. F., Villasmil, J. J., y Rojas-Bahamón, M. J. (2021). Inteligencia artificial y condición humana: ¿Entidades contrapuestas o fuerzas complementarias? Revista de Ciencias Sociales (Ve), XXVII(2), 502-513. https://doi.org/10.31876/rcs.v27i2.35937

Briñez, M. (2021). Tecnología de información: ¿Herramienta potenciadora para gestionar el capital intelectual? Revista de Ciencias Sociales (Ve), XXVII(1), 180-192. https://doi.org/10.31876/rcs.v27i1.35305

Caldera, J. C., y Suazo, W. E. (2011). Planeación de un curso especializado en telefonía para profesionales de la industria de telecomunicaciones: Módulo III Telefonía IP. http://repositoriosiidca.csuca.org/Record/RepoUNI1261

Escobar, J. A. (2015). Control de flujo de una red definida por software usando sensores térmicos (Tesis de pregrado). Universidad Técnica de Ambato, Ambato, Ecuador.

Fernandez, M. M., y Ulloa, R. F. (2016). Despliegue de una red SDN aplicando el protocolo MPLS y generando políticas de QoS para servicios de telefonía IP (Tesis de pregrado). Universidad Politécnica Salesiana, Cuenca, Ecuador.

Flores, J. R. (2018). Contribución a las arquitecturas de virtualización de funciones de red y redes definidas por sotware aplicadas a las redes residenciales con gestión centrada en el usuario (Tesis doctoral). Universidad Politécnica de Madrid, Madrid, España.

Koerner, M., y Kao, O. (2016). MAC based dynamic VLAN tagging with OpenFlow for WLAN access networks. Procedia Computer Science, 94, 497-501. https://doi.org/10.1016/j.procs.2016.08.077

Li, W., Meng, W., y Kwok, L. F. (2016). A survey on OpenFlow-based Software Defined Networks: Security challenges and countermeasures. Journal of Network and Computer Applications, 68, 126-139. https://doi.org/10.1016/j.jnca.2016.04.011

Moreno, D. R., y Zambrano, A. M. (2018). Analisis comparativo del desempeño computacional de una aplicacion distribuida intensiva en datos en redes de dispositivos y redes definidas por software (Tesis de pregrado). Escuela Politécnica Nacional (EPN), Quito, Ecuador.

Moscoso, E. M. (2016). Desarrollo de una aplicación para la implementación de calidad de servicio por priorización de tráfico sobre una red definida por software (SDN) (Tesis de pregrado). Escuela Politécnica Nacional (EPN), Quito, Ecuador.

Moyolema, S. R. (2015). Diseño de un sistema de VOZ/IP para un call center en el Hospital Docente de la Policía Nacional Guayaquil No. 2 (Tesis de pregrado). Universidad de Guayaquil, Guayaquil, Ecuador.

OpenNetworking (2020). Transforming access and edge networks by collaboratively building next generation mobile and broadband infrastructures, leveraging. OpenNetworking ONF. https://opennetworking.org/

Orgaz, C. J. (31 de Mayo de 2019). 3 grandes ventajas que traerá la tecnología 5G y que cambiarán radicalmente nuestra experiencia en internet. BBC News Mundo. https://www.bbc.com/mundo/noticias-48477358

Oviedo, B., Zhuma, E., Guzman, D., y Cáceres, C. (2020). Análisis del desempeño de redes definidas por software frente a redes con arquitectura TCP/IP. RISTI, (E31), 137-150.

Parra, R., Morales, V. M., y Hernández, J. I. (2015). Redes Definidas por Software: Beneficios y riesgos de su implementación en Universidades. Tecnología Educativa: Revista CONAIC, 2(3), 48-54. https://doi.org/10.32671/terc.v2i3.153

Tchernykh, A., Cortés-Mendoza, J. M., Bychkov, I., Feoktistov, A., Didelot, L., Bouvry, P., Radchenko, G., y Borodulin, Kirill (2019). Configurable cost-quality optimization of cloud-based VoIP. Journal of Parallel and Distributed Comnputing, 133, 319-336 https://doi.org/10.1016/j.jpdc.2018.07.001

  

 

 

 

 

 



* PhD. en Tecnologías de la Información y Comunicación. Profesor Titular y Director de Investigación de la Universidad Técnica Estatal de Quevedo, Ecuador. E-mail: boviedo41@uteq.edu.ec ORCID: https://orcid.org/0000-0002-5366-5917

 

** Máster en Conectividad y Redes de Computado (MSc.). Profesor Titular y Coordinador de Carrera en la Universidad Técnica Estatal de Quevedo, Ecuador. E-mail: ezhuma@uteq.edu.ec ORCID: https://orcid.org/0000-0002-3086-1413

 

*** Ingeniera en Telemática. Universidad Técnica Estatal de Quevedo, Ecuador. E-mail: genesis.bowen2015@uteq.edu.ec ORCID: https://orcid.org/0000-0002-3702-0203

 

**** Ingeniero en Telemática. Universidad Técnica Estatal de Quevedo, Ecuador. Co-Fundador de DOMOBELL-SYSTEMS S.A.S., Ecuador. E-mail: bryan.patino2015@uteq.edu.ec ORCID: https://orcid.org/0000-0003-2723-0204

 

Recibido: 2021-02-20                · Aceptado: 2021-05-10