all ipEn el post anterior hablamos de las posibilidades de ALL-IP, los distintos tipos de soluciones que hay en el mercado, etc. Hoy profundizamos en las prestaciones del paradigma ALL-IP y los retos que aún plantea.Puede que el siguiente ejemplo arroje algo de luz sobre los distintos tipos de solución ALL IP.

Pensemos en un sistema de abastecimiento automático con funciones básicas (como acceso a Internet, cuentas de registro SIP/VoIP, y una configuración telefónica sencilla) que sea capaz de ofrecer una conexión Wi-Fi a visitantes y socios comerciales. Los visitantes podrán hacer uso del Wi-Fi introduciendo una clave previamente asignada. Se recomienda separar la red de los visitantes de la red interna y aplicar un protocolo de seguridad especial. Además, habrá que comprobar que no se ha utilizado todo el ancho de banda. También se podría crear un acceso independiente a Internet para la red destinada a las visitas. En este caso, habría que tener en cuenta factores como la VLAN, las normas sobre firewalls y las maneras de gestionar el Wi-Fi.

Aunque no son asuntos triviales, las funcionalidades básicas suelen estar disponibles a través de una interfaz gráfica de usuario o herramientas de configuración similares. Sin embargo, al instalar este tipo de soluciones, es necesario asegurarse de que no van a producirse efectos indeseados (como una configuración defectuosa del firewall).

El objetivo es asegurarse de que todas las funciones ligadas a la configuración de distintos escenarios están disponibles y que incluso los usuarios menos experimentados serán capaces de realizar las tareas necesarias sin problemas.

Esto conduce a la agregación, abstracción y serialización de las fases de configuración (hasta convertirlo en un proceso guiado). Resulta crucial que este tipo de configuración permita modificaciones o repetir el proceso varias veces sin alterar la configuración de base (para tener siempre una opción ejecutable).

La fortaleza y fiabilidad de un sistema se basa no solo en la instalación de funcionalidades, sino también en la recopilación de información diagnóstica. El término ALL-IP engloba todas las aplicaciones que, con sus diferentes propiedades y características, usan IP.

Por lo tanto, en caso de fallo o de un funcionamiento imprevisto del sistema, es necesario generar un análisis cualitativo de los datos. Idealmente, el sistema se encargaría de hacer dicho análisis en un formato fácil de procesar, filtrando los datos y permitiendo monitorizar la interfaz en la que se ha localizado el problema (en lugar de todo el tráfico de la red).

Dicho esto, existen límites a la hora de reducir la complejidad del sistema. Esto se debe a que es necesario encontrar un equilibrio entre una configuración sencilla y un contenido válido. En otras palabras, una configuración simple que solo apague y encienda el firewall (sin transmitir protocolos comprensibles), no va a ser muy útil. Por desgracia, no puede garantizarse la seguridad informática de un sistema con solo apretar un botón. El extremo opuesto es una serie interminable de pasos de configuración que tratan de cubrir cualquier circunstancia que puedan experimentar (o no) aplicaciones poco relevantes. En este tipo de soluciones se tienen en cuenta el máximo número de distinciones posibles.

Sea cual sea la opción elegida, lo cierto es que los dispositivos que trabajan en entornos especiales, que necesitan ajustes específicos o que operan en escenarios más complejos precisan mayores atenciones y unos servicios técnicos y asistenciales más avanzados.

Las infraestructuras de red que emplean tecnologías por cable e inalámbricas deben cumplir requisitos dinámicos. De ahí que resulte esencial contar con personas altamente cualificadas, capaces de ofrecer mayores cuidados, durante las fases de concepción y diseño.

Teldat, como fabricante certificado para pymes, grandes empresas y operadores, es capaz de ofrecer soluciones fáciles de instalar que, además, aportan soluciones avanzadas en materia de informática y telecomunicaciones, gracias a su amplia gama de soluciones ALL-IP.


Sobre el autor

Bernd Buettner

Comparte este post

Tweet about this on TwitterShare on LinkedInShare on Google+Email this to someone