Saltar al contenido principal

Estándar de Planificación de IP de OmniCore

Descripción general

Este documento describe el enfoque estándar de planificación de IP para implementaciones de OmniCore. La arquitectura requiere cuatro subredes internas para segmentar adecuadamente las funciones de red por seguridad, rendimiento y claridad operativa.

Requisitos de Asignación de IP

Asignación Estándar: Cuatro Subredes /24

Cada implementación de OmniCore requiere cuatro subredes distintas para la red interna:

  1. Red de Núcleo de Paquetes - Primera /24
  2. Red de Señalización - Segunda /24
  3. Red Interna IMS - Tercera /24
  4. Red Pública de UE - Cuarta /24

Importante: Estas son Recomendaciones, No Requisitos

La asignación de subredes descrita en este documento es una mejor práctica recomendada para organizar las implementaciones de OmniCore. Sin embargo, la arquitectura es completamente flexible:

  • Todos los hosts en una subred: Puedes colocar todos los componentes en una sola subred si eso se ajusta a tus necesidades de implementación.
  • Cada tipo de host en su propia subred: Puedes crear subredes separadas para cada tipo de componente (una para MMEs, una para HSS, etc.)
  • Agrupaciones personalizadas: Puedes organizar los hosts en cualquier estructura de subred que tenga sentido para tus requisitos específicos.
  • Mezclar IPs internas y públicas: Algunos hosts pueden usar direcciones internas (RFC 1918) mientras que otros usan IPs públicas, todo dentro de la misma implementación.

El enfoque recomendado de cuatro subredes proporciona una aislamiento de seguridad, gestión de tráfico y claridad operativa óptimos, por lo que lo sugerimos para implementaciones en producción. Sin embargo, debes adaptar el plan de IP para que se ajuste a tu topología de red específica, espacio de direcciones disponible y requisitos operativos.

Desglose de Segmentos de Red

1. Red de Núcleo de Paquetes (Primera /24)

Propósito: Elementos del plano de usuario y del plano de control central

Componentes:

  • OmniMME (Entidad de Gestión de Movilidad)
  • OmniSGW (Puerta de Enlace de Servicio)
  • OmniPGW-C (Plano de Control de Puerta de Enlace de PDN)
  • OmniUPF/PGW-U (Función de Plano de Usuario / Puerta de Enlace de PDN)

Ejemplo: 10.179.1.0/24

mme:
hosts:
omni-site-mme01:
ansible_host: 10.179.1.15
gateway: 10.179.1.1
host_vm_network: "vmbr1"

2. Red de Señalización (Segunda /24)

Propósito: Funciones de señalización Diameter, políticas, facturación y gestión

Componentes:

  • OmniHSS (Servidor de Suscriptores Local)
  • OmniCharge OCS (Sistema de Facturación en Línea)
  • OminiHSS PCRF (Función de Reglas de Políticas y Facturación)
  • OmniDRA DRA (Agente de Enrutamiento Diameter)
  • Servidores DNS
  • Servidores TAP3/CDR
  • Monitoreo/OAM
  • Captura de SIP
  • Servidor de Licencias
  • Monitor de RAN
  • Omnitouch Warning Link CBC (Centro de Difusión Celular) - si se despliega
  • Servidores de Caché APT - si se despliega

Ejemplo: 10.179.2.0/24

hss:
hosts:
omni-site-hss01:
ansible_host: 10.179.2.140
gateway: 10.179.2.1
host_vm_network: "vmbr2"

3. Red Interna IMS (Tercera /24)

Propósito: Señalización y servicios centrales de IMS (señalización SIP interna)

Componentes:

  • OmniCSCF S-CSCF (Función de Control de Sesiones de Llamada de Servicio)
  • OmniCSCF I-CSCF (Función de Control de Sesiones de Llamada Interrogante)
  • OmniTAS (Servidor de Aplicaciones de Telefonía / Servidor de Aplicaciones)
  • OmniMessage (Controlador de SMS, SMPP, IMS)
  • OmniSS7 STP (Punto de Transferencia de Señalización SS7)
  • OmniSS7 HLR (Registro de Ubicación del Hogar) - para 2G/3G
  • OmniSS7 IP-SM-GW (MAP SMSc)
  • OmniSS7 Puerta de Enlace CAMEL

Ejemplo: 10.179.3.0/24

scscf:
hosts:
omni-site-scscf01:
ansible_host: 10.179.3.45
gateway: 10.179.3.1
host_vm_network: "vmbr3"

4. Red Pública de UE (Cuarta /24)

Propósito: Servicios orientados al usuario como IMS y DNS

Componentes:

  • OmniCSCF P-CSCF (Función de Control de Sesiones de Llamada Proxy)
  • Servidores XCAP
  • Servidores de Correo de Voz Visual
  • DNS del Cliente

Ejemplo: 10.179.4.0/24

pcscf:
hosts:
omni-site-pcscf01:
ansible_host: 10.179.4.165
gateway: 10.179.4.1
host_vm_network: "vmbr4"

Métodos de Implementación

OmniCore admite dos métodos principales para implementar esta segmentación de red:

Método 1: Interfaces de Red Físicas/Virtuales (Recomendado para Producción)

Utiliza NICs separadas o puentes virtuales para cada segmento de red. Esto proporciona el aislamiento más fuerte y es el enfoque recomendado para implementaciones en producción.

Ejemplo:

# Núcleo de Paquetes - vmbr1
mme:
hosts:
omni-lab07-mme01:
ansible_host: 10.179.1.15
gateway: 10.179.1.1
host_vm_network: "vmbr1"

# Señalización - vmbr2
hss:
hosts:
omni-lab07-hss01:
ansible_host: 10.179.2.140
gateway: 10.179.2.1
host_vm_network: "vmbr2"

# IMS Interno - vmbr3
icscf:
hosts:
omni-lab07-icscf01:
ansible_host: 10.179.3.55
gateway: 10.179.3.1
host_vm_network: "vmbr3"

# UE Pública - vmbr4
pcscf:
hosts:
omni-lab07-pcscf01:
ansible_host: 10.179.4.165
gateway: 10.179.4.1
host_vm_network: "vmbr4"

Método 2: Segmentación Basada en VLAN

Utiliza una única interfaz física con etiquetado de VLAN para separar redes. Esto es adecuado para implementaciones más pequeñas o cuando las NICs físicas son limitadas.

Ejemplo:

# Todos los componentes usan vmbr12 con diferentes VLANs
applicationserver:
hosts:
ons-lab08sbc01:
ansible_host: 10.178.2.213
gateway: 10.178.2.1
host_vm_network: "ovsbr1"
vlanid: "402"

dra:
hosts:
ons-lab08dra01:
ansible_host: 10.178.2.211
gateway: 10.178.2.1
host_vm_network: "ovsbr1"
vlanid: "402"

dns:
hosts:
ons-lab08dns01:
ansible_host: 10.178.2.178
gateway: 10.178.2.1
host_vm_network: "ovsbr1"
vlanid: "402"

Configuración de Red:

  • Configura VLANs en el switch físico
  • Etiqueta el tráfico apropiadamente a nivel del hipervisor
  • Rutea entre VLANs en el gateway/firewall

Ejemplo de Mapeo de VLAN:

VLAN 10: 10.x.1.0/24 (Núcleo de Paquetes)
VLAN 20: 10.x.2.0/24 (Señalización)
VLAN 30: 10.x.3.0/24 (IMS Interno)
VLAN 40: 10.x.4.0/24 (UE Pública)

Trabajando con Direcciones IP Públicas

Descripción general

Muchas implementaciones de OmniCore requieren que algunos componentes tengan direcciones IP públicas para conectividad externa, como:

  • DRA - Para señalización diameter de roaming con operadores externos
  • SGW/PGW de Roaming - Para tráfico GTP de socios de roaming
  • ePDG - Para llamadas WiFi (túneles IPsec desde UEs)
  • Puerta de Enlace SMSC - Para conexiones SMPP a agregadores de SMS externos
  • P-CSCF (en algunas implementaciones) - Para registro SIP directo de UE

Cómo Asignar IPs Públicas

Las IPs públicas se manejan exactamente de la misma manera que las IPs internas en tus archivos de inventario de hosts. Simplemente especifica la dirección IP pública en el campo ansible_host junto con la puerta de enlace y la máscara de red apropiadas.

Ejemplo: SGW/PGW de Roaming con IPs Públicas

sgw:
hosts:
# SGWs internos en red privada
opt-site-sgw01:
ansible_host: 10.4.1.25
gateway: 10.4.1.1
host_vm_network: "v400-omni-packet-core"

# SGWs de roaming con IPs públicas
opt-site-roaming-sgw01:
ansible_host: 203.0.113.10
gateway: 203.0.113.9
netmask: 255.255.255.248 # subred /29
host_vm_network: "498-public-servers"
in_pool: False
cdrs_enabled: True

smf: # PGWs
hosts:
# PGW de roaming con IP pública
opt-site-roaming-pgw01:
ansible_host: 203.0.113.20
gateway: 203.0.113.17
netmask: 255.255.255.240 # subred /28
host_vm_network: "497-public-services-LTE"
in_pool: False
ip_pools:
- '100.64.24.0/22'

Ejemplo: DRA con IP Pública

dra:
hosts:
opt-site-dra01:
ansible_host: 198.51.100.50
gateway: 198.51.100.49
netmask: 255.255.255.240 # subred /28
host_vm_network: "497-public-services-LTE"

Ejemplo: ePDG con IP Pública

epdg:
hosts:
opt-site-epdg01:
ansible_host: 198.51.100.51
gateway: 198.51.100.49
netmask: 255.255.255.240 # subred /28
host_vm_network: "497-public-services-LTE"

Mezclando IPs Internas y Públicas

Es común tener una mezcla de IPs internas y públicas dentro del mismo grupo de componentes. Por ejemplo:

  • SGWs internos para sitios locales usando GTP
  • SGWs públicas específicamente para tráfico de roaming de operadores externos
  • El mismo PGW-C puede gestionar tanto SGWs internas como externas

La arquitectura de OmniCore maneja esto sin problemas: simplemente configura cada host con su direccionamiento IP apropiado.