julio cÉsar del rosal salazar2.2.1.1 adsl (línea de abonado digital asimétrica) 39 2.2.2...
TRANSCRIPT
INSTITUTO POLITÉCNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA
“MIGRACIÓN DE LA RED PRIVADA VIRTUAL (VPN) DE UN ORGANISMO DE SEGURIDAD SOCIAL”
T É S I S
Q U E P A R A O B T E N E R E L T Í T U L O D E :
INGENIERO EN COMUNICACIONES Y ELECTRÓNICA
P R E S E N T A
JULIO CÉSAR DEL ROSAL SALAZAR
ASESORES: ING. FEDERICO FELIPE DURÁN ING. ALBERTO ALEJANDRO TAPIA DÁVILA
MÉXICO, D.F. A 10 DE DICIMBRE DE 2008 2007
AGRADECIMIENTOS
A mis padres por haberme brindado la oportunidad de estudiar la carrera en el Instituto
Politécnico Nacional, por su esfuerzo, dedicación y entera confianza.
Papá, gracias por tu apoyo, la orientación que me has dado, por iluminar mi camino y darme la
pauta para poder realizarme en mis estudios y en mi vida. Agradezco los consejos sabios que en
el momento exacto has sabido darme para no dejarme caer y enfrentar los momentos difíciles, por
ayudarme a tomar las decisiones que me ayuden a balancear mi vida y sobre todo gracias por el
amor tan grande que me das.
Mamá, tu eres la persona que siempre me ha levantado los ánimos tanto en los momentos
difíciles de mi vida estudiantil como personal. Gracias por tu paciencia y esas palabras sabias que
siempre tienes para mis enojos, mis tristezas y mis momentos felices, por ser mi amiga y
ayudarme a cumplir mis sueños, te amo.
A mis hermanos por confiar en mí.
Gaby, gracias por estar siempre ahí conmigo, en las buenas y en las malas, por apoyarme en todo
momento y de forma incondicional, te amo.
Agradezco a los Ingenieros Agustín López Maldonado, Alberto Tapia Dávila y Federico Felipe
Durán por el apoyo en la dirección y realización de esta tesis. Le agradezco el haber contribuido
en mi formación de Ingeniero.
Julio César del Rosal Salazar
II
OBJETIVO GENERAL
Diseñar e implementar una Red Privada Virtual (VPN) para la modernización de una entidad del
gobierno. Así como también presentar sus capacidades como una tecnología que ofrece
conectividad confiable y servicios seguros en redes de datos conmutadas.
OBJETIVOS PARTICULARES
• Elección de la mejor plataforma para la VPN, estudiando y analizando diferentes tipos de
protocolos y tecnologías.
• Evaluar el sistema de comunicaciones de la entidad gubernamental para analizar la
cantidad de nodos y dependencias del Instituto para hacer el cálculo del tiempo estimado
para la entrega de los servicios.
• Realizar el diseño de la VPN dependiendo los tipos de servicios que estos requieran para
poder asignar la configuración tipo de cada uno de estos sitios.
• Implementar la Red Privada Virtual (VPN) en el Instituto para dar solución a la
problemática actual.
III
ALCANCE
El estudio de las redes privadas virtuales en redes de datos conmutadas dará a conocer los
beneficios de ésta tecnología que surge como respuesta a las demandas de mejores servicios de
red, explicando sus principales características y las ventajas de su empleo ante MPLS a fin de
obtener los elementos que ofrezcan una solución óptima que satisfaga las necesidades de
comunicación y productividad.
IV
JUSTIFICACION
Las Redes Privadas Virtuales ó VPN´s (por sus siglas en inglés Virtual Private Network) son una
tecnología que ofrece conectividad confiable y servicios seguros en redes de datos conmutadas.
Las organizaciones gubernamentales tienen necesidades de comunicación con esas características
y su implantación se vuelve cada día más común en estas entidades. Las organizaciones que las
utilizan obtienen reducciones de costos, mayor eficiencia de comunicaciones y varias ventajas de
tipo operativo.
En el caso de la migración de la Red Privada del ISSSTE los beneficios que se obtendrán son:
• Mejorar los tiempos de atención tanto en las dependencias que ofrecen servicios médicos
en los cuales se tienen aplicaciones para los historiales médicos, consulta de
medicamentos y elaboración de recetas médicas entre otros, así como en las dependencias
que ofrecen servicios a los trabajadores y pensionados como los son las oficinas de las
Estancias Infantiles, Velatorios, oficinas de Turissste, Delegaciones y Subdelegaciones
para el envío y recepción de datos en tiempo real.
• En el caso de la telefonía se mejorara la calidad de los servicios de voz y se mantendrán
todas y cada una de las dependencias comunicadas vía red a nivel nacional, reduciendo así
los costos de larga distancia y teniendo un mejor control de la tarificación de las llamadas.
V
INDICE
Objetivo general y Objetivos Particulares II
Alcance III
Justificación IV
Introducción IX
Capitulo 1 “Fundamentos de una Red de datos”
1 Redes de datos 13
1.1 Historia breve de las redes de datos 13
1.2 Clasificación de las redes 15
1.2.1 Red de área local (LAN) 16
1.2.2 Red de área metropolitana (MAN) 18
1.2.3 Red de área amplia (WAN) 21
1.2.3.1 Tecnologías 22
1.3 Modelo OSI 23
1.3.1 Capa de aplicación 25
1.3.2 Capa de presentación 26
1.3.3 Capa de sesión 27
1.3.4 Capa de transporte 29
1.3.5 Capa de red 30
1.3.6 Capa de enlace de datos 30
1.3.7 Capa física 32
Capitulo 2 “Redes de acceso y protocolos WAN”
2 Redes de acceso y protocolos WAN 34
2.1 Introducción a las redes de acceso 34
2.2 Tecnologías de acceso 36
2.2.1 Tecnología xDSL 38
2.2.1.1 ADSL (línea de abonado digital asimétrica) 39
2.2.2 Integración de ADSL y ATM 41
2.3 Protocolos WAN 44
2.3.1 Red digital de servicios integrados (RDSI) 44
2.3.2 Componentes 45
2.3.2.1 Equipos terminales 45
2.3.2.2 Equipos terminadores de red 46
2.3.3 Configuraciones 47
2.3.3.1 Agrupaciones funcionales 47
2.3.3.2 Puntos de referencia 48
2.3.4 Interfaces y funciones 50
2.3.4.1 Canales RDSI 50
2.3.4.2 Accesos 51
VI
2.4 ATM (Asynchronous Transfer Mode) 52
2.4.1 Dispositivos ATM 52
2.4.2 Interfaces 54
2.4.3 Modelo de referencia ATM 56
2.4.4 Multiplexaje ATM 58
2.4.5 Circuitos virtuales 61
2.5 Tecnología Frame Relay 63
2.5.1 Tecnología 64
2.5.2 Extensión LMI 68
2.5.3 Modelo 69
2.5.3.1 Interfaces 71
2.5.4 Formato de trama 72
2.5.5 Campo de dirección 74
2.5.6 Formato de mensajes LMI 78
2.6 MPLS (Conmutación de etiquetas Multiprotocolo) 81
2.6.1 Definición de MPLS 82
2.6.2 Funciones 83
2.6.3 Arquitectura y Operación 84
2.6.4 Protocolo LDP (Protocolo de distribución de Etiquetas) 87
2.6.4.1 Mensajes LDP 88
Capitulo 3 “Red Privada Virtual (VPN)”
3 Red Privada Virtual (VPN) 90
3.1 Introducción a la VPN 91
3.1.1 Clientes y servidores VPN 91
3.2 Definición de una VPN 92
3.2.1 Características de la VPN 95
3.2.2 Ventajas que ofrecen las VPN 96
3.2.3 Clasificación de las VPN 97
3.2.3.1 Clasificación de acuerdo al modo de operación 97
3.2.3.2 Clasificación basada en aplicaciones 97
3.2.3.3 Clasificación basada en la red 100
3.2.3.4 Clasificación basada en la conexión 101
3.2.3.5 Clasificación basada en las capas 101
3.2.4 Red Privada Virtual / MPLS 101
3.3 Plataformas tecnológicas 102
3.3.1 Tunneling 103
3.3.2 Servicios de seguridad 104
3.4 Enrutamiento RPV/MPLS 105
3.4.1 Tabla de enrutamiento 106
VII
3.4.2 Tabla de envío 106
3.4.3 Objetivo de ruta 107
3.4.4 Enrutamiento RPV en la red del proveedor 107
3.4.4.1 Distintivo de ruta 107
3.4.5 Protocolos de enrutamiento 108
3.4.5.1 Funcionamiento de los protocolos de enrutamiento 108 3.4.6 Envío de paquetes 109
3.4.7 Servicio de intranet básico 111
3.4.8 Procedimiento para suministrar RPV 112
3.4.8.1 Definición y configuración de la VRF 112
3.4.8.2 Configuración de los distintivos de ruta 113
3.4.8.3 Normas de importación y exportación 114
Capitulo 4 “Elementos auxiliares de una red VPN”
4 Funcionalidad de los equipos 117
4.1 Equipo de datos. 117
4.2 Equipo de voz. 118
4.3 Equipo de videoconferencia. 120
4.4 Cableado estructurado. 123
4.4.1 Tipos y distancias del cable. 125
4.4.2 Elementos del cableado. 126
4.4.3 Puestos de trabajo. 126
4.5 Fibra óptica. 127
4.5.1 Necesidades de transmisión. 127
4.5.2 Características. 127
4.5.3 Estructura básica. 128
4.5.4 Ventajas. 129
4.5.5 Desventajas. 129
4.6 Sistema de tierra física. 129
4.6.1 Aplicaciones de sistemas de puesta a tierra. 129
4.6.2 Tierra de protección contra descargas. 131
4.6.3 Tierra de protección para circuito electrónico 131
4.6.4 Normatividad. 132
Capitulo 5 “Migración de la Red Privada Virtual del ISSSTE”
5 Análisis de la migración de la Red Privada Virtual del ISSSTE 136
5.1 Situación actual de la red privada del ISSSTE 136
5.1.1 Servicios y aplicaciones actuales en organismos 138
5.1.2 Problemática que enfrenta la red actual de ISSSTE 138
5.1.3 Opciones para mejorar los servicios en los organismos 139
5.2 Solución a la problemática que enfrenta la red actual del ISSSTE 140
VIII
5.3 Estatus actual de la red privada del ISSSTE 145
CONCLUSIONES 146
INDICE DE FIGURAS 147
INDICE DE TABLAS 148
GLOSARIO 149
BIBLIOGRAFIA 156
IX
INTRODUCCIÓN
El manejo de la información de modo eficiente constituye una de las principales preocupaciones
dentro de cualquier organización ya sea pública o privada, por lo que se hace necesario emplearla
con mucho criterio ya que de ello depende el éxito o el fracaso de la misma.
Actualmente son muchas las herramientas que facilitan el uso y aplicación del recurso
informático. Una de las herramientas que permite utilizar este recurso de forma rápida, eficiente y
confiable la conforman las redes de computadoras, las cuales han tenido un extraordinario auge
en los últimos años y han permitido intercambiar y compartir información entre múltiples
usuarios en diferentes áreas geográficas.
Las primeras redes de computadoras entre dos sitios fueron implementadas con dos tecnologías
fundamentales: líneas dedicadas (leased lines) para una conectividad permanente y líneas
telefónicas (dial-up lines) para requerimientos de conectividad ocasional constituyendo el
nacimiento de las redes LAN y WAN respectivamente.
Las redes privadas iniciales brindaban a los usuarios una seguridad óptima bajo ciertos
parámetros, pero no así una buena relación costo-beneficio por dos razones principales: la
primera de ellas consistía en que el promedio de tráfico entre dos sitios cualesquiera de una red
varía en razón del momento del día, semana, o del mes; y la segunda en que los usuarios finales
requieren de respuestas rápidas, por lo cual necesitan de altos anchos de banda entre los sitios de
red.
Con el propósito de brindar una solución que combine seguridad y simplicidad, así como
reducción de costos y productividad, se analizaron tres opciones para la interconectividad del
Instituto de Seguridad y Servicios Sociales de los Trabajadores del Estado (ISSSTE) y que por
convenirle al Instituto, dispone de oficinas centrales en diferentes localizaciones geográficas
estratégicas denominadas DELEGACIONES ESTATALES, de tal manera que las posibilidades
se plantean como sigue:
X
• Como primera opción ser propietario de las líneas punto-a-punto que conecten las
diferentes organizaciones (Estancias Infantiles, Unidades Medico Familiares, Clínicas
Medico Familiares, Estancias Temporales, entre otras) con la oficina central denominada
Delegación Estatal. Esta solución a pesar de ser tan simple es extraordinariamente
costosa y necesita de licencias para instalar las líneas, por lo que consideramos que no es
rentable.
• Una segunda opción es alquilar para uso exclusivo las líneas punto-apunto que unen la
central con las sucursales. Esta solución aún siendo más económica que lo anterior sigue
siendo excesivamente costosa.
• Una tercera opción consiste en implementar una Red Privada Virtual (RPV) o también
conocidas por sus siglas en Inglés VPN (Virtual Prívate Network) sobre MPLS
(conmutación de etiquetas multiprotocolo).
Esta opción surge como respuesta de esfuerzos de la industria del transporte de datos y de los
proveedores de servicio por desarrollar e implementar esquemas de redes de conmutación de
paquetes y proporcionar a los clientes de servicios equivalentes a líneas dedicadas. El proveedor
de servicios (ISP) ofrecerá su propia red para interconectar la oficina central con las diferentes
organizaciones del Instituto.
Esta última solución es económicamente la mas rentable y los problemas de seguridad son
mínimos teniendo en cuenta las ventajas que aporta.
Las redes privadas virtuales permitirán que trabajadores en sitios remotos tales como Estancias,
Hospitales, Clínicas, etc. pueden conectarse en forma segura a la red de la empresa sin importar
mucho su ubicación física reduciendo los costos de comunicaciones de voz, aumentando la
productividad y eficiencia al permitir el trabajo virtual.
XI
Esta tecnología permite integrar en un solo enlace servicios de voz, datos y video que cada sitio
requiere para su operación, lo que permite administrar en base a prioridades de tráfico las
aplicaciones críticas y/o sensibles al retardo.
En base a lo mencionado abordaremos el tema de las Redes Privadas Virtuales (RPV) con el
propósito de resaltar sus principales características y bondades a lo largo de 5 capítulos, de los
cuales los 4 primeros sentarán las bases para entender esta tecnología digna de consideración, y
en un 5° y último capítulo se proporcionarán datos concretos del caso de las migraciones de red
del ISSSTE.
13
1 REDES DE DATOS
1.1 HISTORIA BREVE DE LAS REDES DE DATOS
En los días anteriores a los ordenadores personales, una empresa podía tener solamente un
ordenador central, accediendo los usuarios a éste vías terminales de ordenador sobre un cable
simple de baja velocidad.
Las redes como SNA de IBM (Arquitectura de Red de Sistemas) fueron diseñadas para unir
terminales u ordenadores centrales a sitios remotos sobre las líneas alquiladas. Las primeras redes
fueron creadas al final de los años 70’s y se solían crear líneas de alta velocidad para conectar
grandes ordenadores centrales a un solo lugar. Muchos de los sistemas confiables creados en esta
época, como Ethernet y ARCNET fueron los más populares. El crecimiento de CP/M y DOS
basados en el ordenador personal significaron que en un lugar físico existieran docenas o incluso
cientos de ordenadores. La intención inicial de conectar estos ordenadores fue generalmente
compartir espacio de disco e impresoras debido a que tales recursos eran muy caros.
Las redes de datos surgieron como resultado de las aplicaciones informáticas creadas para las
empresas. Sin embargo, en el momento en que se crearon estas aplicaciones las empresas poseían
computadores que eran dispositivos independientes que operaban de forma individual sin
comunicarse con los demás computadores. Muy pronto se puso de manifiesto que esta no era una
forma eficiente ni rentable para operar en un medio empresarial. Las empresas necesitaban una
solución que resolviera con éxito las tres preguntas siguientes:
• ¿Cómo evitar la duplicación de equipos informáticos y de otros recursos?
• ¿Cómo comunicarse con eficiencia?
• ¿Cómo configurar y administrar una red?
Las empresas se dieron cuenta de que podrían ahorrar mucho dinero y aumentar la productividad
con la tecnología de networking (implementando las redes). Empezaron agregando redes y
expandiendo las redes ya existentes, casi tan rápidamente como se producida la introducción de
14
nuevas tecnologías y productos de red. Como resultado a principios de los 80’s, se produjo una
tremenda expansión de networking. Sin embargo, el temprano desarrollo de las redes resultaba
caótico en varios aspectos.
A mediados de la década de los 80’s, comenzaron a presentarse los primeros problemas de este
crecimiento desordenado. Muchas de las tecnologías de red que habían emergido se habían
creado con implementaciones de hardware y software distintas. Por lo tanto, algunas de las
nuevas tecnologías no eran compatibles entre sí y se tornó cada vez más difícil la comunicación
entre redes que usaban distintas especificaciones.
Debido a la proliferación de las incompatibilidades de la capa física y la implementación del
protocolo de red y por la confusión sobre la mejor forma de compartir los recursos, lo normal era
-en ese momento- que cada vendedor tuviera tarjetas de red, cableado y protocolo para la
operación de la red.
Con la aparición de NetWare surgió una nueva solución la cual ofrecía soporte imparcial para los
más de 40 tipos de tarjetas y cables que existían, y sistemas operativos mucho más sofisticados
que los que ofrecían la mayoría de los competidores. NetWare dominaba el campo de los
ordenadores personales desde antes de su introducción en 1983 y hasta mediados de los años
90’s.
De todos los competidores NetWare, solo Banyan VINES tenía fuerza técnica comparable, pero
Banyan se ganó una base segura. Microsoft y 3Com trabajaron juntos para crear un sistema de
operaciones de red simple el cual estaba formado por la base de 3Com’s 3+Share, el gestor de
redes LAN de Microsoft y el servidor de IBM.
Una de las primeras soluciones a estos problemas fue la creación de las LAN (Redes de Área
Local). Este tipo de redes permitían conectar todas las estaciones de trabajo, dispositivos
periféricos, terminales y otros dispositivos ubicados dentro de un mismo edificio. Las redes LAN
permitieron que las empresas utilizaran la tecnología informática para compartir de manera
eficiente archivos e impresoras. A medida que el uso de los computadores en las empresas
15
aumentaba, resultó que las redes LAN no fueron suficientes, ya que en este sistema cada
departamento o empresa era una especie de isla electrónica.
Lo que se necesitaba era una forma en que la información se pudiera transferir rápidamente y con
eficiencia, no solamente dentro de una misma empresa sino de una empresa a otra. Entonces la
solución fue la creación de Redes de Area Metropolitana (MAN) y Redes de Area Amplia
(WAN). Como las redes WAN podían conectar redes de usuarios dentro de las áreas geográficas
extensas, permitieron que las empresas se comunicaran entre sí a través de grandes distancias.
(Fig. 1.1)
Figura 1.1 Evolución de las Redes
1.2 CLASIFICACIÓN DE LAS REDES
Para facilitar su estudio, la mayoría de las redes de datos se han clasificado como Redes de Area
Local (LAN) o Redes de Area Amplia (WAN). Las redes LAN generalmente se encuentran en su
totalidad dentro del mismo edificio o grupo de edificios y manejan las comunicaciones entre las
oficinas. Las redes WAN cubren un área geográfica más extensa y conectan ciudades y países.
16
Algunas consideraciones útiles de LAN y WAN aparecen en la Tabla 1.1 y se deben consultar
siempre que aparezca una pregunta relativa a la definición de una LAN o WAN.
Tabla 1.1 Ejemplo de Redes de Datos
DISTANCIA ENTRE CPU
UBICACIÓN DE LAS CPU
NOMBRE
0.1 m Placa de circuito impreso
Asistente personal de Datos
Motherboard
Red de Área Persona (PAN)
1.0 m Milímetro
Mainframe
Red del sistema del
Computador
10 m Habitación Red de Área Local (LAN)
AULA
100 m Edificio Red de Área Local (LAN)
ESCUELA
1,000 m = 1 km Campus Red de Área Local (LAN)
UNIVERSIDAD
100,000 m = 100 km País Red de Área Amplia (WAN)
CISCO SYSTEMS INC.
1,000,000 m = 1,000 km Continente Red de Área Amplia (WAN)
AMERICA
10,000,000 m = 10, 000 km Planeta Red de Área Amplia (WAN)
LA INTERNET
100,000,000 m = 100, 000 km Sistema Tierra-Luna Red de Área Amplia (WAN)
TIERRA Y SATELITES ARTIFICIALES
1.2.1 Red de Area Local (LAN)
El término LAN es la abreviatura de Local Area Network (Red de Área Local), de tal manera que
una red LAN es la interconexión de varios ordenadores y periféricos. Su extensión esta limitada
físicamente a un edificio o a un entorno de unos pocos kilómetros. Su aplicación más extendida
es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc.,
para compartir recursos e intercambiar datos y aplicaciones.
17
El término de red local incluye tanto el hardware como el software necesario para la
interconexión de los distintos dispositivos y el tratamiento de la información (ver Fig 1.2). Las
redes de área local (LAN) se componen de computadores, tarjetas de interfaz de red, medios de
networking, dispositivos de control de tráfico de red y dispositivos periféricos.
Las redes LAN hacen posible que las empresas que utilizan esta tecnología informática
compartan de forma eficiente elementos tales como archivos e impresoras, y permiten la
comunicación, por ejemplo, a través del correo electrónico o el chat. Unen entre sí: datos, voz,
video, servidores de computador y de archivo.
Las redes LAN están diseñadas para realizar lo siguiente:
• Operar dentro de un área geográfica limitada.
• Permitir que varios usuarios accedan a medios de ancho de banda alto.
• Proporcionar conectividad continua con los servidores locales.
• Conectar dispositivos físicamente adyacentes.
Figura 1.2 Dispositivos y simbología LAN
1.2.1.1 Características y Ventajas
Entre las principales características de las redes LAN podemos mencionar:
• Tecnología broadcast (difusión) con el medio de transmisión compartido y simplicidad en
éste ya sea cable coaxial, cables telefónicos ó fibra óptica.
• Capacidad de transmisión comprendida entre 1 Mbps – 1 Gbps.
• Extensión máxima hasta de 3 km. (Una FDDI puede llegar a 200 km.)
18
• Uso de un medio de comunicación privado.
• Posibilidad de conexión con otras redes.
• Alto número de dispositivos conectados.
• Facilidad con la que se pueden efectuar cambios de hardware y software.
Entre las principales ventajes encontramos:
• Evitar la redundancia de datos, de hardware y software. Una LAN permite compartir
bases de datos, programas y periféricos como puede ser un MODEM, una tarjeta RDSI,
una impresora, etc., poniendo a nuestra disposición otros medios de comunicación como
puede ser el correo electrónico o el chat.
• Permite realizar un proceso distribuido. Las tareas se pueden repartir en distintos nodos y
nos permite la integración de los procesos y datos de cada uno de los usuarios en un
sistema de trabajo corporativo.
• Permite la posibilidad de centralizar la información o procedimientos para facilitar la
administración y la gestión de los equipos.
• Facilita el ahorro económico debido a que se puede compartir la utilización de periféricos,
así como la comunicación de voz.
1.2.2 Red de Area Metropolitana (MAN)
Una red de área metropolitana (MAN) es una red de alta velocidad o de banda ancha que
proporciona cobertura en un área geográfica extensa y tiene la capacidad de integración de
múltiples servicios mediante la transmisión de datos, voz y video, sobre medios de transmisión
tales como fibra óptica y par trenzado de cobre a velocidades que van desde los 2 Mbps hasta 155
Mbps.
19
El concepto de red MAN representa una evolución del concepto de red de área local a un ámbito
mas amplio, cubriendo áreas de una extensión superior que en algunos caso no se limitan a un
entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional
mediante la interconexión de diferentes redes de área metropolitana.
Las principales características de este tipo de redes son las siguientes:
• Ancho de banda. El elevado ancho de banda requerido por grandes ordenadores y
aplicaciones compartidas de red es la principal razón para usar redes MAN en lugar de
redes LAN.
• Nodos de red. Las redes de área metropolitana permiten superar los 500 nodos de acceso
de red, por lo que se hace muy eficaz para entornos públicos y privados con un gran
número de puestos de trabajo.
• Extensión de red. Las redes de área metropolitana permiten alcanzar un diámetro de 50
kms. a la redonda, dependiendo del alcance tipo de cable utilizado, así como la tecnología
empleada. Este diámetro se considera suficiente para abarcar un área metropolitana.
• Distancia entre nodos. Las redes MAN permiten distancias entre nodos de acceso a varios
kilómetros, dependiendo del tipo de cable. Estas distancias se consideran suficientes para
conectar diferentes edificios en un área metropolitana o un campus privado.
• Tráfico en tiempo real. Las redes MAN garantizan tiempos de acceso a la red mínimos, lo
cual permite la inclusión de servicios síncronos necesarios para las aplicaciones en tiempo
real, donde es importante que ciertos mensajes atraviesen la red sin retraso.
• Integración de voz, datos y video. Adicionalmente a los tiempos mínimos de acceso, los
servicios síncronos requieren una reserva de ancho de banda; tal es el caso del tráfico de
voz y video. Por este motivo las redes de área metropolitana son redes óptimas para
20
entornos de tráfico multimedia, si bien no todas las redes metropolitanas soportan tráficos
isócronos (transmisión de información a intervalos constantes de tiempo).
• Alta disponibilidad. Disponibilidad referida al porcentaje de tiempo en el cual la red
trabaja sin fallos. La redes MAN tienen mecanismos automáticos de recuperación frente a
fallos, lo cual permite a la red recuperar la operación normal después de uno. Cualquier
fallo en un nodo de acceso o cable es detectado rápidamente y aislado. Las redes MAN
son apropiadas para entornos como control de tráfico aéreo, aprovisionamiento de
almacenes, bancos y otras aplicaciones comerciales donde la indisponibilidad de la red
tiene graves consecuencias.
• Alta fiabilidad. Fiabilidad referida a la tasa de error de la red mientras se encuentra en
operación. Se entiende por tasa de error el número de bits erróneos que se transmiten por
la red. En general la tasa de error para fibra óptica es menor que la del cable de cobre a
igual longitud. Esta característica permite a las redes MAN trabajar en entornos donde los
errores pueden resultar desastrosos como es el caso del control de tráfico aéreo.
• Inmunidad al ruido. En lugares críticos donde la red sufre interferencias
electromagnéticas considerables la fibra óptica ofrece un medio de comunicación libre de
ruido.
Estas son algunas de las razones por la cual se hace necesaria la instalación de una red de área
metropolitana a nivel corporativo o el acceso a una red publica.
1.2.2.1 Aplicaciones
Las redes de área metropolitana (MAN) tienen muchas y variadas aplicaciones. Entre las cuales
principalmente encontramos:
• Interconexión de redes de área local (LAN).
• Interconexión de centralitas telefónicas digitales (PBX y PABX).
21
• Interconexión ordenador – ordenador.
• Transmisión de video e imágenes.
• Transmisión CAD/CAM.
• Gateways para redes de área amplia (WAN).
1.2.3 Red de Area Amplia (WAN)
A medida que el uso de los computadores en las empresas aumentaba pronto resultó obvio que
las redes LAN no eran suficientes, ya que en un sistema de red LAN cada departamento ó
empresa era una especie de isla electrónica. Lo que se necesitaba era una forma de transferir
información de manera eficiente y rápida de una empresa a otra.
La solución surgió con la creación de las Redes de Area Amplia o red WAN por sus siglas en
ingles Wide Area Network. Este tipo de redes interconectaban las redes LAN, que a su vez
proporcionaban acceso a los computadores o a los servidores de archivos ubicados en otros
lugares. Como las WAN conectaban redes de usuarios dentro de un área geográfica extensa,
permitieron que las empresas se comunicaran entre sí a través de grandes distancias. Como
resultado de la interconexión de los computadores, impresoras y otros dispositivos terminales en
una WAN las empresas pudieron comunicarse entre sí, compartir información y recursos, y tener
acceso a Internet.
Las redes WAN están diseñadas para:
• Operar en área geográficas extensas.
• Permitir el acceso a través de interfaces seriales que operan a velocidades reducidas.
• Suministrar conectividad continua y parcial.
• Conectar dispositivos separados por grandes distancias.
Las redes WAN utilizan dispositivos como los servidores de acceso, modems, CSU/DSU y
adaptadores de terminal ISDN. Otros dispositivos que se utilizan en los ambientes WAN y que
22
son casi exclusivos para las implementaciones de este tipo son los routers, switches, dispositivos
ATM y multiplexores (Fig. 1.3).
Figura 1.3 Dispositivos y simbología WAN
1.2.3.1 Tecnologías
• ENLACES PUNTO A PUNTO. Un enlace punto-a-punto proporciona una sola
trayectoria de comunicación WAN preestablecida desde las instalaciones del cliente, a
través de una red de transporte como una compañía telefónica, hasta una red remota. A los
enlaces punto a punto también se les conoce como líneas privadas, puesto que su
trayectoria establecida es permanente y fija para cada red remota a la que se llega a través
de las facilidades de larga distancia.
• CONMUTACION DE CIRCUITOS. Es un método de conmutación WAN en el que se
establece, mantiene y termina un circuito físico dedicado a través de una red de transporte
para cada sesión de comunicación. La conmutación de los circuitos maneja dos tipos de
transmisiones: transmisión de datagramas, que están compuestas de tramas diseccionadas
de manera individual y, transmisiones en ráfagas de datos, que están compuestas de una
ráfaga de datos para que la verificación de direcciones solo se presente una vez. La
conmutación opera de forma muy parecida a una llamada telefónica normal.
• CONMUTACION DE PAQUETES. Este es un método en el que los dispositivos de la
red comparten un solo enlace punto a punto para transferir los paquetes desde el origen
hasta un destino a través de una red de transporte. El multiplexaje estadístico se utiliza
23
para permitir que los dispositivos compartan estos circuitos. ATM, Frame Relay, SMDS
(Servicios de Datos Conmutados a Multimegabits) y X.25 son ejemplos de tecnología
WAN de conmutación de paquetes.
• CIRCUITOS VIRTUALES. Un circuito virtual es un circuito lógico para asegurar una
comunicación confiable entre dos dispositivos de red. Hay dos tipos de circuitos virtuales:
circuitos virtuales conmutados (SVC) y circuitos virtuales permanentes (PVC).
Los circuitos virtuales conmutados (SVC) se establecen dinámicamente por demanda y se
terminan al finalizar la transmisión. La comunicación a través de este tipo de circuito tienen 3
fases: la primera es el establecimiento del circuito, la transferencia de datos y por último la
terminación del circuito.
Los circuitos virtuales permanentes (PVC) son circuitos que se establecen de manera permanente
y constan de un solo modo que es la transferencia de datos. Se utilizan en situaciones donde la
transferencia de datos entre los dispositivos es constante. Con este tipo de circuitos disminuye el
ancho de banda asociado con el establecimiento y terminación del circuito virtual, pero se
incrementan los costos debido a la constante disponibilidad del circuito virtual.
1.3 MODELO OSI
Cuando se desarrollaron las primeras redes, la comunicación entre equipos era un proceso
delicado. En la mayoría de los casos, el equipo de un fabricante determinado solo podía
comunicarse con otro equipo del mismo fabricante. Los pocos equipos conectados en la red en
esa época se ubicaban en redes homogéneas. En 1978, la ISO (Internacional Organization for
Standarization) creo el modelo de referencia OSI (Open Systems Interconnection), el cual es un
modelo que proporciona un estándar común para todos los fabricantes de hardware y aplicaciones
de red, utilizando un método por niveles. El modelo define como debe funcionar el hardware y el
software de red y como deben gestionarse y controlarse los datos. Al utilizar este estándar, los
24
fabricantes se aseguraban de que su software y sus dispositivos eran compatibles con los sistemas
y aplicaciones de otros fabricantes.
El modelo OSI especifica como deben de funcionar determinadas partes de la red para permitir la
comunicación de diferentes equipos. De esta forma, los fabricantes disponían de una herramienta
que les permitía diseñar sus estándares de red para proporcionar compatibilidad entre múltiples
plataformas, y al mismo tiempo les proporciona flexibilidad en la implementación del estándar.
Las redes son entornos complejos que implican la existencia de múltiples medios, protocolos e
interconexiones con redes externas a las oficinas centrales de una empresa. Las redes bien
diseñadas y cuidadosamente instaladas pueden reducir los problemas asociados al crecimiento de
un entorno de networking en desarrollo.
El uso del modelo de referencia OSI como estructura jerárquica para el diseño de redes permite
diseñar redes en capas. El modelo de referencia OSI está en el núcleo de la construcción y el
diseño de redes, y cada capa realiza una tarea específica que facilita las comunicaciones de datos.
El objetivo global de los protocolos de comunicaciones consiste en permitir que una aplicación
de una computadora se comunique con una aplicación de otra, independientemente de la
plataforma de hardware o del sistema operativo de las dos computadoras.
El modelo de referencia OSI está compuesto de siete capas. Cada una de ellas define el
funcionamiento de una parte específica de comunicación. Cada una de estas capas incluye
funciones, tipos de datos y protocolos exclusivos. Toda la información que utiliza el modelo OSI
fluye verticalmente desde las capas superiores a las inferiores y cada una de las capas se
comunica únicamente con su capa correspondiente en el equipo remoto. Esta comunicación entre
equipos se puede interpretar como una comunicación lógica, porque las capas de cada equipo
sólo tienen que comunicarse entre ellas, mientras que el flujo de datos a través de las capas se
puede describir como comunicación física porque en realidad es necesario comunicar físicamente
los datos entre las capas de cada equipo para llegar a su destino. A continuación se mencionan
estas capas:
25
• Capa de Aplicación.
• Capa de Presentación.
• Capa de Sesión.
• Capa de Transporte.
• Capa de Red.
• Capa de Enlace de datos.
• Capa física.
1.3.1 Capa de aplicación.
La capa de aplicación sólo tiene la función de determinar el estado de la comunicación entre dos
aplicaciones. El objetivo es determinar si los recursos están disponibles para iniciar la
comunicación entre dos o más hosts, además de averiguar si los equipos involucrados son
capaces de llevar la comunicación correctamente. Existen gran número de protocolos y
aplicaciones individuales que operan en esta capa. Aunque muchos de estos elementos
proporcionan servicios por su cuenta, suelen estar integrados para proporcionar a los usuarios un
entorno rico en funcionalidades. Un ejemplo sería combinar telnet y el protocolo FTP (File
Transfer Protocol), para permitir la trasferencia de archivos y la administración remota. Telnet y
FTP se describen en la siguiente lista. Todos los protocolos que se describen a continuación
residen en la capa de aplicación del modelo OSI:
• HTTP (Hypertext Transfer Protocol). En el área rica de contenidos de Internet conocida
como World Wide Web se compone de aplicaciones, tales como software de servidor de
páginas web y protocolos como HTTP. El protocolo HTTP define la forma en que se
transfiere la información de páginas web desde los servidores hasta los exploradores web,
el trabajo del explorador web consiste en interpretar esta información y mostrarla al
usuario.
• FTP (File Transfer Protocol) Este protocolo fue desarrollado para ofrecer servicios de
administración y transferencia de archivos entre equipos de una red. Se puede utilizar para
trasladar archivos de un equipo a otro, además de hacer esto el protocolo FTP se puede
26
utilizar para la creación y eliminación de directorios, la eliminación de archivos, cambiar
el nombre del contenido de los directorios, además de realizar otras funciones de
administración de archivos.
• TFTP (Trivial File Transfer Protocol) TFTP ofrece servicios de transferencia de archivos
similares a los de FTP, pero es más limitado. FTP permite explorar estructuras de
archivos y realizar tareas básicas de administración de archivos, mientras que TFTP solo
permite mover archivos. El usuario o aplicación que utilice TFTP debe de conocer la
ubicación correcta y el nombre del archivo que desee mover antes de hacerlo.
• Telnet. Fue creado hace años cuando la emulación de terminal era la única manera de
acceder a otro equipo. Es un protocolo diseñado para permitir que los clientes remotos se
conecten a los servidores e inicien la emulación de terminal. Emulación de terminal
significa crear una sesión virtual entre el cliente y un servidor remoto, permitiendo al
equipo cliente ejecutar comandos en el equipo remoto como si estuviese escribiendo en
una terminal pasivo conectado directamente al equipo remoto.
1.3.2 Capa de presentación.
El propósito de los procesos que operan en la capa de presentación es fundamentalmente el de
actuar como traductor para los servicios que operan en el nivel aplicación. Esto suele consistir en
pasar los datos de un tipo de datos propietarios a un tipo universal, y viceversa. Por ejemplo, los
datos del nivel de aplicación superior se convierten del formato que utiliza la aplicación a un
formato estandarizado, y viceversa. Estas conversiones permiten que los niveles inferiores al
nivel de presentación interactúen con los datos de forma estandarizada. Esto impide que los
procesos de nivel de aplicación y de niveles inferiores tengan la necesidad de conocer tipos de
datos distintos a los suyos. Estos procesos envían y reciben datos en el formato esperado que son
ajenos a este proceso oculto de conversión. El resultado final es la interoperabilidad en el nivel de
aplicación.
27
La conversión de tipos de datos sólo es el principio de las funciones especificadas en el nivel de
presentación. En este nivel también se definen otras funciones comunes como la
compresión/descompresión y el cifrado/descifrado de los datos. Cuando se escribe un archivo de
usuario en un disco duro, un proceso del nivel de presentación podría cifrar dicho archivo para
protegerlo de ojos curiosos. La aplicación con la que se está escribiendo el archivo puede ser
ajena a este proceso de descifrado o cifrado. La capa de presentación proporciona servicios de
comunicación convirtiendo transparentemente los distintos formatos de datos, video, sonido y
gráficos en un formato apropiado para la transmisión.
Algunas de las normas de la capa de presentación son las siguientes:
� Texto. ASCII, ABCDIC.
� Gráficos. TIFF, JPEG, GIF, PICT.
� Sonido. MIDI, MPEG, QuickTime.
1.3.3 Capa de sesión.
La función principal de los servicios que operan en el nivel de sesión es asegurar el correcto
establecimiento y mantenimiento de las comunicaciones entre dos equipos. En general, en las
comunicaciones de redes se lleva a cabo un proceso de tres pasos para establecer una conexión
entre dos hosts. El primer paso consiste en el establecimiento inicial de las reglas de la conexión
lógica. En esta etapa del proceso se definen cuestiones como quién es el transmisor y como se
lleva a cabo la transmisión.
La comunicación entre dos equipos cualesquiera de una red puede realizarse en uno de estos tres
modos: simplex, semidúplex o dúplex.
� La comunicación en modo simplex es una comunicación unidireccional desde un emisor a
un receptor. Este modo es casi totalmente pasivo: el receptor no realiza ninguna acción
durante el proceso de comunicación. En la mayoría de las redes esta forma de
comunicación no se suele utilizar.
28
� En la comunicación semidúplex los miembros que intervienen en la comunicación
acuerdan que solo uno de ellos transmitirá a la vez. A diferencia del modo simplex la
comunicación en modo semidúplex es bidireccional, y ambos hosts participan
activamente en el proceso de comunicación. Esta forma de comunicación se suele
negociar cuando cualquiera de los hosts es incapaz de transmitir y recibir datos al mismo
tiempo. La comunicación en modo semidúplex sigue siendo relativamente común, en
especial donde se siguen utilizando equipos y software heredados.
� La comunicación dúplex es totalmente bidireccional y síncrona, lo que significa que cada
host participante puede enviar y recibir datos al mismo tiempo (síncrona), y ambos hosts
participan activamente en la comunicación. Permite que ambos hosts transmitan y reciban
al mismo tiempo. La comunicación dúplex es totalmente compatible con el hardware y las
aplicaciones de red actuales.
Una vez establecidas las reglas de la comunicación, el segundo paso consiste en trasladar los
datos de un host a otro. Los detalles de los procesos de señalización y empaquetado de los datos
serán gestionados por los procesos de otros niveles, por lo que el paso de transferencia de datos
es bastante sencillo.
Una vez realizada la comunicación se lleva a cabo el tercer paso del proceso conocido como
liberación, el cual es un acuerdo entre los host participantes para detener la comunicación. El
proceso de comunicación finalizará formalmente cuando ambos hosts acuerden que han hecho lo
que necesitaban hacer.
La capa de sesión controla el diálogo entre dispositivos o hosts. Establece, administra y termina
sesiones entre aplicaciones. Entre los ejemplos de protocolos de capa de sesión se incluyen los
siguientes:
� Sistema de archivos de red (NFS).
� Lenguaje de consulta estructurado (SQL).
� Llamada de procedimiento remoto (RPC).
29
� Sistema X-Window.
� Protocolo de sesión AppleTalk (ASP).
� Protocolo de control de sesión DNA (SCP).
1.3.4 Capa de transporte.
La capa de transporte es la encargada de la entrega extremo a extremo de la información, en la
que se incluye la recuperación de errores y el control del flujo.
Los protocolos de la capa de transporte pueden ser fiables o no fiables. Los primeros pueden no
tener ninguna responsabilidad a la hora de establecer conexiones, acuses de recibo, secuenciación
y control del flujo. Es posible que los protocolos de capa de transporte no fiables dejen esta tarea
a un protocolo de otra capa. Los protocolos de capa de transporte fiables pueden estar encargados
de lo siguiente:
� Establecer conexiones y cerrarlas, como el establecimiento de comunicación de tres vías.
� Transferencia de datos.
� Confirmar que se ha recibido o no se ha recibido.
� Garantizar que los paquetes que llegan desde fuera de la secuencia pueden secuenciarse
en el orden adecuado.
� Mantener el control del flujo, como en los tamaños de ventanas.
El protocolo de capas de transporte fiable TCP/IP es el Protocolo para el control de la transmisión
(TCP). Entre los protocolos que utilizan TCP se incluyen FTP, TELNET, HTTP.
El protocolo de capa de transporte no fiable TCP/IP es el protocolo de datagrama de usuario
(UDP). Entre los protocolos que emplea UDP se pueden incluir TFTP, SNMP, NFS, DNS.
Los protocolos de capa de transporte son los siguientes:
� TCP/IP. TCP y UDP.
� Novell. Intercambio secuencial de paquetes (SPX).
30
1.3.5 Capa de red. Los protocolos de esta capa tienen la función de determinar la mejor forma de transmitir los datos
de un lugar a otro. También conectan de forma lógica las direcciones de red (direcciones IP) con
las direcciones físicas (dirección MAC de una tarjeta NIC -Network Interface Card-).
Los segmentos creados en esta capa de transporte se suministran a los protocolos y servicios de la
capa de red, donde se agregarán los primeros bits de la información de direccionamiento de red a
los datos procedentes de aplicaciones de capas superiores. Los segmentos de la capa de transporte
que incluyen la información adecuada de direccionamiento lógico se denominan paquetes. Los
dispositivos (conocidos como routers) que conectan redes separadas operan en la capa de red.
Los routers recopilan la información de la capa de red, por ejemplo, las vías de acceso a redes
(conocidas como rutas) a las que el router esta conectado. Como resultado, el router crea un mapa
de la topología de la red que se utilizará cuando hay que decidir por donde dirigir el tráfico de
datos (enrutar) de una red a otra. Este mapa también se conoce cono tabla de enrutamiento.
La capa de red proporciona conectividad y selección de ruta entre dos sistemas finales (el origen
y el destino) que pueden estar ubicados a nivel geográficos en distintas redes. El
direccionamiento de capa de red proporciona direccionamiento a la dirección de origen y la
dirección de destino (en TCP/IP, son las direcciones IP). Estas direcciones no cambian a lo largo
de la ruta.
Existen muchos protocolos de esta capa, los más importantes son IP, ARP (Address Resolution
Protocol), RARP (Reverse Address Resolution Protocol), IPX, etc.
1.3.6 Capa de enlace de datos.
La capa de enlace de datos proporciona el tránsito de los datos por un enlace físico. Al hacerlo, la
capa de enlace de datos se ocupa del direccionamiento físico (en contraposición al
direccionamiento de red o lógico), de la topología de red, de la disciplina de línea (la forma en
31
que los sistemas finales utilizan el enlace de red), la notificación de errores, la entrega ordenada
de tramas y el control del flujo.
La capa de enlace de datos entrega la trama de un nodo a otro, como de host a host, de host a
router, de router a router, de router a host. Las direcciones del enlace de datos suelen cambiar, y
representan la dirección de enlace de datos en curso y la dirección del enlace de datos de próximo
salto. En términos Ethernet, se trataría de la dirección MAC de origen y la dirección MAC
destino.
Una de las características de la capa de enlace de datos es la presencia de dos subniveles:
• El subnivel superior LLC (Logical Link Control) y,
• El subnivel superior MAC (Media Access Control).
El subnivel LLC actúa como intermediario entre los niveles lógicos OSI superiores, que tratan
con los tipos de datos y el direccionamiento lógico, y el nivel OSI inferior, que solo trata con las
interfaces físicas y los protocolos de señalización. Una de las formas en las que LLC lleva a cabo
la interfaz entre los niveles es controlando la temporización de la transmisión y el funcionamiento
del control de flujo.
El subnivel MAC es responsable de generar las nuevas tramas que encapsulen los paquetes del
nivel de transporte. Estas tramas están formadas por los valores binarios (unos y ceros). Este
formato binario es el único que comprende la capa física. Además de modificar los datos por
última vez, en nivel MAC lleva a cabo algunas comprobaciones básicas en la integridad de los
datos. La comprobación de redundancia cíclica (CRC, Cyclical Redundancy Check) asegura
mediante cálculos complejos que los datos reconstruidos a través de los datos recibidos de la capa
física permanecen intactos.
Entre los protocolos de capa de enlace de datos se incluyen los siguientes:
� Ethernet.
32
� IEEE 802.3.
� Token Ring.
� IEEE 802.5.
� Control de enlace de alto nivel (HDLC)
� Protocolo punto a punto (PPP)
1.3.7 Capa física
La capa física define las especificaciones eléctricas, mecánicas, procedimentales y funcionales
para activar, mantener y desactivar el enlace físico entre los sistemas finales. Características
como niveles de tensión, la duración de los cambios de tensión, las velocidades de datos físicos,
las distancias máximas de transmisión, las conexiones físicas y otros atributos similares vienen
definidos en las especificaciones de la capa fisica.
Entre los estándares de capa física se incluyen los siguientes:
� 10BASE-T.
� 100BASE-TX.
� V.35
� RS-232
34
2. REDES DE ACCESO Y PROTOCOLO WAN
2.1 INTRODUCCIÓN A LAS REDES DE ACCESO
El acceso de banda ancha es un desafío que se viene logrando desde la década pasada. El
problema central está en desarrollar tecnologías que permitan altas velocidades a través de
medios de transmisión convencionales como el par tranzado telefónico, el cable coaxial ó el
espacio radioeléctrico así como lograr que sobre este acceso se pueda brindar garantías de
servicios de calidad (QoS) al usuario.
Para entender las bases de la red de acceso tomaremos como ejemplo la red de acceso telefónica,
que se creó para permitir las comunicaciones de voz a distancia. Anteriormente los enlaces entre
los usuarios eran punto-a-punto por medio de un par de cobre, lo que dio lugar a una topología de
red telefónica mallada, la cual es una solución inviable. Por esta razón se evoluciono hacia el
modelo en el que el par de cobre se conecta a un punto llamado de interconexión (central local)
que le permite la comunicación con el resto de los puntos. La red telefónica se puede dividir en
dos partes:
• Red de acceso y,
• Red de Interconexión.
La red de acceso abarca los elementos tecnológicos que soportan los enlaces de
telecomunicaciones entre los usuarios finales y el último nodo de la red, a menudo se le
denomina “lazo de abonado” o se le conoce como “la ultima milla”.
El lazo de abonado es el par que conecta la terminal telefónica del usuario con la central local de
la que depende. Este bucle proporciona el medio físico por medio del cual el usuario accede a la
red telefónica y por tanto recibe el servicio telefónico y la red de interconexión es la que hace
posible la comunicación entre usuarios ubicados en diferentes áreas de acceso.
35
Figura 2.1 Elementos que conforman una red de acceso
La red de acceso está formada por lazos de abonado que unen los domicilios de los usuarios con
su correspondiente central. Este lazo solo servía para comunicaciones de voz y transmisión de
datos de bando vocal mediante un modem por lo que bajo estas condiciones la red de acceso era
el obstáculo que impedía su evolución hacia servicio de banda ancha como son los servicios de
multimedia, videoconferencia, distribución de video, video bajo demanda ó transmisión de datos
de gran velocidad.
Para ofrecer el servicio de banda ancha fue necesario desplegar nuevas redes de comunicaciones
basadas en el cable coaxial y en la fibra óptica. Se estima que existan actualmente alrededor de
1100 millones de accesos fijos y 1000 millones de accesos móviles. El lazo local constituye un
punto de atención para científicos, tecnólogos y economistas en la búsqueda de alternativas para
incrementar el aprovechamiento del espacio de señal dentro de los medios de transmisión, a un
precio que permita la asimilación por los abonados finales, aprovechándose de la creciente
necesidad de ancho de banda para la satisfacción de las necesidades naturales o inducida de
información, comunicación y entretenimiento que la época actual nos demanda.
36
Los avances en microelectrónica hicieron posible el desarrollo de nuevos DSP’s capaces de
aplicar nuevo algoritmos de procesamiento digital de señal apareciendo los modems ADSL.
Estos modems ADSL fueron capaces de transmisión sobre el bucle de abonado un caudal de
1.536 Kbps en sentido Red-Usuario (comunicación descendente) y de 64 Kbps en sentido
Usuario-Red (comunicación ascendente).
Los nuevos estándares sobre ADSL han llevado al desarrollo de una nueva generación de
modems capaces de transmitir hasta 8.192 Mbps en sentido descendente y hasta 928 Mbps en
sentido ascendente. Esta tecnología supone la revolución de la red de acceso.
Se registró entonces que las redes de banda estrecha capaces de ofrecer únicamente telefonía y
transmisión de datos vía Módem pasaron a ser redes de banda ancha multiservicios.
La red de acceso deja de ser obstáculo para el desarrollo de nuevo servicios y se convirtió en ser
capaz de ofrecer contenidos de todo tipo, atractivos para el usuario y empresas
Tecnologías como ADSL (Línea de Abonado Digital Asimétrica), VDSL (Línea de Abonado
Digital de Muy Alta Velocidad) y ATM-PON (Redes Ópticas Pasivas ATM) proporcionan un
servicio confiable y con QoS garantizada de extremo a extremo.
2.2 TECNOLOGÍAS DE ACCESO
La necesidad de ancho de banda ha hecho aparecer varias tecnologías de acceso, entre ellas
figuran:
• DSL (Línea de abonado digital). En sus formas simétricas y asimétricas. Utiliza la
infraestructura de cobre para dar servicios a velocidades de hasta algunos Mbps.
• LMDS. Servicios locales de distribución multipunto que ofrecen velocidades de banda
ancha a usuarios residenciales y profesionales independientes vía telefónica inalámbrica.
• CMTS (Sistema de terminación de módem por Cable). Emplea el cable coaxial para
entregar servicios digitales a una gran cantidad de usuarios.
37
A pesar de múltiples diferencias entre tecnologías, todas ellas se caracterizan por el aumento de
la velocidad de transferencia de datos al usuario final en un orden de magnitud muy superior en
comparación con las soluciones de banda estrecha que les precedieron.
Existe una similitud entre tecnologías y es que pueden compartir el mismo protocolo subyacente
que es ATM aunque el servicio final esté relacionado con las aplicaciones IP y el tráfico que
soporta este protocolo antes de entregarlo a la red de transmisión.
De una forma general, en documentos especializados se acostumbra clasificar las redes de acceso
en cuatro grupos principales según el medio de transporte como lo son:
• el par trenzado,
• fibra & coaxial,
• inalámbrico y,
• fibra óptica.
Figura 2.2 Alternativas de acceso
38
2.2.1 Tecnología xDSL.
La tecnología xDSL surge por la necesidad de aumentar la capacidad de transmisión del par de
cobre. Esta tecnología hace referencia a toda la familia DSL las cuales utilizan técnicas de
modulación modernas ayudadas por los avances en el procesamiento digital de señales para
lograr transmitir a altas velocidades sobre el lazo de abonado local. En la Tabla 2.1 se muestra un
resumen comparativo entre algunas de las tecnologías xDSL.
Tabla 2.1 Comparativo entre tecnologías xDSL
La cantidad de abonados DSL ha aumentado a una gran velocidad, a finales del tercer
cuatrimestre del año pasado ya había mas de 30 millones de usuarios individuales y de negocios
servidos por DSL y se esperaba que el año concluyera con mas de 36 millones si se mantenía la
tasa de crecimiento mensual de 1.67 millones de accesos.
La técnica ADSL, por su carácter asimétrico, se adapta mejor al mercado residencial por lo que
ha sido mas extendida a nivel mundial. Esta técnica al igual que VDSL, que se puede emplear
tanto en el sector residencial como en el corporativo.
39
2.2.1.1 ADSL (Línea de Abonado Digital Asimétrica) y sus características.
El ADSL es una técnica para la transmisión de datos a gran velocidad sobre el par de cobre. Una
diferencia entre el esquema de modulación empleado por ella y las usadas por los módems en
banda vocal (V.32 a V.90), es que estos últimos sólo transmiten en la banda de frecuencias usada
en telefonía (300 Hz a 3400 Hz), mientras que los módems ADSL operan en un margen de
frecuencias mucho más amplio que va desde los 24 KHz hasta los 1104 KHz, aproximadamente.
Esto hace que el ADSL pueda coexistir en un mismo lazo de abonado con el servicio telefónico,
pues no se solapan sus intervalos de frecuencia, cosa que no es posible con un módem
convencional pues opera en banda vocal, la misma que la telefonía, lo que constituye otra
diferencia de gran importancia.
Características.
Al tratarse de una modulación asimétrica, es decir, la forma en que se transmiten diferentes
caudales en los sentidos Usuario-Red y Red-Usuario, el módem ADSL situado en el extremo del
usuario es distinto del ubicado al otro lado del lazo, en la central local. En la figura 2.3 se muestra
un enlace ADSL entre un usuario y la central local de la que depende. En dicha figura se observa
que además de los módems situados en el domicilio del usuario (ATU-R ó ADSL Terminal Unit
Remote) y en la central (ATU-C ADSL Terminal Unit-Central), delante de cada uno de ellos se
ha de colocar un dispositivo denominado “Splitter” (divisor). Este dispositivo no es más que un
conjunto de dos filtros: uno pasa altos y otro pasa bajos. La finalidad de estos filtros es la de
separar las señales transmitidas, o sea, las señales de baja frecuencia (telefonía) de las de alta
frecuencia (ADSL).
En una primera etapa coexistieron dos técnicas de modulación para el ADSL: CAP (Carrierless
Amplitude/Phase, Modulación de fase y amplitud con supresión de portadora) y DMT (Discrete
MultiTone, Modulación multitono discreto). Finalmente los organismos de estandarización
(ANSI, ETSI e ITU) optaron por la solución DMT. Básicamente consiste en el empleo de
múltiples portadoras y no sólo una, que es lo que se hace en los módems de banda vocal. Cada
una de estas portadoras (denominadas subportadoras) es modulada en cuadratura (modulación
40
QAM) por una parte del flujo total de datos que se van a transmitir. Estas subportadoras están
separadas entre sí 4,3125 KHz, y el ancho de banda que ocupa cada subportadora modulada es de
4 KHz. El reparto del flujo de datos entre subportadoras se hace en función de la estimación de la
relación Señal/Ruido en la banda asignada a cada una de ellas. Cuanto mayor es esta relación,
tanto mayor es el caudal que puede transmitir por una subportadora. Esta estimación de la
relación Señal/Ruido se hace al comienzo, cuando se establece el enlace entre el ATU-R y el
ATU-C, por medio de una secuencia de entrenamiento predefinida.
Figura 2.3 Enlace ADSL
La técnica de modulación usada es la misma tanto en el ATU-R como en el ATU-C. La única
diferencia consiste en que el ATU-C dispone de hasta 256 subportadoras, mientras que el ATU-R
sólo puede disponer como máximo de 32. El algoritmo de modulación se traduce en una IFFT
(Transformada Rápida de Fourier Inversa) en el modulador, y en una FFT (Transformada Rápida
de Fourier) en el demodulador situado al otro lado del enlace. Estas operaciones se efectúan
fácilmente por el núcleo del módem al desarrollarse sobre un DSP, las cuales se describen a
continuación:
• El modulador del ATU-C, hace una IFFT de 512 muestras sobre el flujo de datos que se
ha de enviar en sentido descendente.
• El modulador del ATU-R, hace una IFFT de 64 muestras sobre el flujo de datos que se ha
de enviar en sentido ascendente.
41
• El demodulador del ATU-C, hace una FFT de 64 muestras tomadas de la señal ascendente
que recibe.
• El demodulador del ATU-R, hace una FFT, sobre 512 muestras de la señal descendente
recibida.
Las últimas modificaciones a los estándares sobre ADSL han llevado al desarrollo de una nueva
generación de módems capaces de transmitir hasta 8.192 Mbps en sentido descendente y hasta
0.928 Mbps en sentido ascendente. La separación de los trayectos en ADSL se efectúa por
Multiplexacion por División en Frecuencias (FDM) o por Cancelación de Eco, siendo esta última
la que se ha impuesto.
2.2.2 Integración de ADSL Y ATM.
Las redes de comunicaciones de banda ancha en su mayoría emplean el ATM para la
conmutación en banda ancha. Desde un primer momento, dado que el ADSL se concibió como
una solución de acceso de banda ancha, se pensó en el envío de la información en forma de
celdas ATM sobre los enlaces ADSL y de esta forma se sacaría provecho a la gran velocidad de
acceso del ADSL.
A nivel de enlace, algunos suministradores de equipos de central para ADSL plantearon otras
alternativas al ATM, como PPP sobre ADSL y Frame-Relay sobre ADSL, pero finalmente se ha
impuesto el primero. Otra alternativa que está siendo desplegada actualmente es el Ethernet sobre
ADSL.
La Figura 2.4 muestra el modelo de referencia específico de ADSL para el modo ATM, el cual
se asemeja del establecido para la RDSI pero con algunas diferencias.
La interfaz V conecta la red de núcleo y el nodo de acceso (AN). Dentro del AN, una interfaz
lógica llamada V-C, como se define en T1.413, conecta las funciones individuales del ATU-C a
las funciones correspondientes de capa ATM.
42
La interfaz U conecta los ATU-R individuales en la B-NT remota a los correspondientes ATU-Cs
en el nodo de acceso.
La interfaz S y T, conecta el bloque Terminación de Red (NT) al equipamiento de distribución de
red (PDN) o al Equipo Terminal (TE). Dentro de la NT, una interfaz lógica llamada T-R, como se
define en las recomendaciones ADSL PHY, conecta la función del ATU-R a la función de capa
ATM.
La interfaz R, conecta el bloque Adaptador Terminal (TA) al PDN o TE no basado en ATM.
La información, ya sean tramas de vídeo MPEG2 o paquetes IP, se distribuye en celdas ATM, y
el conjunto de celdas ATM así obtenido constituye el flujo de datos que modulan las
subportadoras del ADSL DMT.
TC-F: Convergencia de la Transmisión de la trayectoria Rápida.
TC-I: Convergencia de la Transmisión de la trayectoria de Entrelazado.
Figura 2.4 Modelo de referencia ADSL para el modo ATM
El ATM al permitir asignar el ancho de banda dinámicamente entre una serie de servicios y al
ofrecer a los portadores las herramientas de gestión que le dan conocimiento de los niveles de
43
rendimiento especificados de acuerdo al SLA, constituye la mejor variante para integrarse con
ADSL.
La amplia adopción de ATM por la gran mayoría de proveedores DSL extiende los beneficios de
ATM desde la última milla hasta el núcleo de la red. A su vez, la gran flexibilidad y
adaptabilidad que presenta ATM para interoperar con otras tecnologías (TDM, GigEthernet,
POS/IP, Frame-Relay etc.), dan al operador la protección de su inversión reduciendo
significativamente el costo y permitiendo así, introducirse en los segmentos competitivos del
mercado.
En la actualidad, la evolución a la integración de Voz sobre DSL (VoDSL) en el lazo local, ha
estimulado las inversiones de ATM en el área de acceso y núcleo de la red. Además, la evolución
de los conmutadores ATM a soportar funcionalidades MPLS, visto en los conmutadores MPLS
ATM LSR extienden la disponibilidad a MPLS, para el transporte de IP en el núcleo de la red.
Si en un enlace ADSL se usa ATM como protocolo de enlace, se pueden definir varios circuitos
virtuales permanentes (PVC’s) ATM sobre el enlace ADSL entre el ATU-R y el ATU-C. De este
modo, sobre un enlace físico se pueden definir múltiples conexiones lógicas cada una de ellas
dedicadas a un servicio diferente. Por ello, ATM sobre un enlace ADSL aumenta la potencialidad
de este tipo de acceso al añadir la flexibilidad para múltiples servicios a un gran ancho de banda.
Otra ventaja añadida al uso de ATM sobre ADSL es el hecho de que en el ATM se contemplan
diferentes categorías de servicio como:
• Servicio CBR. El servicio CBR (Constant Bit Rate) está diseñado para soportar
aplicaciones en tiempo real. Proporciona una conexión con ancho de banda dedicado, con
muy baja probabilidad de pérdida de celdas, así como retraso bajo y predecible. El tiempo
entre celdas es constante y está caracterizado por una tasa pico (PCR: Peak Cell Rate).
• Servicio VBR. El objetivo del servicio VBR (Variable Bit Rate) es hacer más eficiente el
soporte de aplicaciones de vídeo u otras aplicaciones con tráfico a ráfagas. El tráfico está
44
caracterizado por una tasa de tráfico sostenida (SCR: Sustained Cell Rate ) y la tasa pico
(PCR). El valor SCR es medido sobre un periodo específico y representa la tasa de
transmisión media.
Hay dos subcategorías de servicio: rt-VBR y nrt-VBR. El tráfico rt-VBR tiene
requerimientos estrictos de retraso. El tráfico nrt-VBR no tiene estos requisitos y se puede
almacenar en la red (buffering).
• Servicio ABR. El objetivo del servicio ABR (Available Bit Rate) es que los nodos
terminales participen activamente en la gestión del tráfico. La red informa de cual es su
estado y capacidad y los nodos terminales transmiten de acuerdo a esta información
intentando evitar pérdidas de celdas.
• Servicio UBR. Las conexiones UBR (Unspecified Bit Rate) comparten el ancho de banda
no usado por el resto de tipos de servicio, sin ningún tipo de respaldo por parte de la red.
De esta forma la aplicación accede a todo el ancho de banda que la red pueda
proporcionar pero sin ninguna garantía acerca de la tasa de pérdida de celdas. Es un
servicio tipo “best-effort”.
De este modo, además de definir múltiples circuitos sobre un enlace ADSL, se puede dar un
tratamiento a cada una de estas conexiones, lo que a su vez permite dedicar el circuito con los
parámetros de calidad más adecuados a un determinado servicio (datos, voz o video).
2.3 PROTOCOLOS WAN
2.3.1 Red Digital de Servicios Integrados (RDSI)
La Red Digital de Servicios Integrados (RDSI) se compone de los servicios de telefonía digital y
transporte de datos que ofrecen las compañías regionales de larga distancia. La RDSI implica la
digitalización de la red telefónica, que permite que voz, datos, texto, gráficos, video, música y
otros materiales fuente se transmitan a través de los cables telefónicos. La evolución de RDSI
45
representa un esfuerzo para estandarizar los servicios de suscriptor, mejorar las interfaces de
usuario/red, entre otras.
Dentro de las aplicaciones de RDSI están las imágenes a alta velocidad, las líneas telefónicas
adicionales en las casas para dar servicio a la industria de ventas por teléfono, la transferencia de
archivos a alta velocidad y la videoconferencia.
Según la UIT-T (Unión de Internacional de Telecomunicaciones) se puede definir la RDSI como
una red que procede por evolución de la Red Digital Integrada (RDI) y que facilita conexiones
digitales extremo a extremo para proporcionar una amplia gama de servicios y aplicaciones, y
que permite a los usuarios acceder a través de un conjunto de interfaces normalizadas.
En otras palabras decimos servicios integrados porque utiliza la misma infraestructura para
muchos servicios que tradicionalmente requerían interfaces distintas (datos, voz, internet,
videoconferencia, conmutación de circuitos, conmutación de paquetes, etc.); es digital porque se
basa en la transmisión digital, integrando las señales analógicas mediante la transformación
Analógico-Digital, ofreciendo una capacidad básica de comunicación de 64 Kbps.
2.3.2 Componentes.
Entre los componentes RDSI se encuentran las terminales, los TA (Adaptadores de Terminal),
los dispositivos de terminación de Red, el equipo de terminación de línea y el equipo de
terminación de central.
2.3.2.1 Equipos terminales.
Las terminales pueden ser de dos tipos:
• Las especializadas y;
• Las no-RDSI.
46
A las terminales especializadas se les conoce como TE1 (Equipo Terminal tipo 1). Los TE1 se
conectan a la RDSI a través de un enlace digital de par trenzado de cuatro alambres; mientras que
las terminales no-RDSI como los DTE que salieron antes de los estándares de ISDN, se les
conoce como TE2 (Equipo Terminal tipo 2) que se conectan a la RDSI a través de un TA.
El TA puede ser un dispositivo individual o una tarjeta dentro del TE2. Si el TE2 se implementa
como un dispositivo individual, se conecta al TA vía interfaz estándar de la capa física. Algunos
ejemplos son la EIA/TIA232-C, la interfaz V.24 y la interfaz V.35.
2.3.2.2 Equipos terminadores de red.
Existen dos tipos de terminadores de red:
• Terminadores de Red Tipo 1 (NT1) y;
• Terminadores de Red tipo 2 (NT2).
Los NT1 y NT2 son dispositivos de terminación de red que conectan el cableado de 4 hilos del
suscriptor con el ciclo local convencional de 2 hilos.
En la mayoría de los países, el dispositivo terminador tipo 1 es parte de la red que ofrece la
compañía de larga distancia. El dispositivo terminador tipo 2 es un dispositivo mas complicado
que por lo general se encuentra en las PBX digitales y que desempeña funciones de los
protocolos de las capas 2 y 3 del modelo OSI y que ofrece los servicios de concentración. Un
dispositivo terminador de red ½ también puede ser un solo dispositivo que combina las funciones
de un NT1 y NT2. (Ver figura 2.5)
Figura 2.5 Elementos de una conexión RDSI
47
2.3.3 Configuraciones.
La configuración de referencia (ver figura 2.6) está definida por agrupaciones funcionales,
equipos con una función concreta, y puntos de referencia o interfaces, puntos concretos en los
que la RDSI presenta características de transmisión o conmutación determinadas.
Figura 2.6 Configuración de referencia.
El punto interfaz U tiene significado solo en Estados Unidos, donde la compañía de larga
distancia no ofrece la función de NT1.
2.3.3.1 Agrupaciones funcionales.
Las agrupaciones funcionales son elementos que desarrollan una función, en este caso
corresponden a equipos o elementos de los mismos bien del cliente o de central.
A continuación se explica todos y cada uno de ellos:
• TC.- Terminación de Central, situada en la Central de Conmutación se encarga del
mantenimiento del acceso de usuario. Realiza la conexión de canales, soporta la
señalización del usuario y el envío de información en modo paquete.
• TL.- Terminación de Línea, situada en la Central, se encarga de los aspectos de
transmisión. Convierte el código binario al código de línea empleado. Controla la
48
sincronización del Acceso. Ésta agrupación funcional está unida a la TC formando una
agrupación.
• TR1.- Terminación de Red nº 1, es el primer elemento en el domicilio del cliente y
obligación de la compañía explotadora del servicio. Permite la sincronización con los
equipos conectados a continuación, controla la conexión con la central, adecua las señales
de la línea a códigos adecuados para la conexión de los equipo, permite la verificación a
distancia, pudiéndose evaluar la calidad del enlace.
• TR2.- Terminación de Red nº 2, realiza funciones de control en la instalación del cliente:
tratamiento de la señalización, multiplexación de canales de información, posible
conmutación local (centralita), concentración de tráfico y mantenimiento de la instalación
del usuario.
• ET1.- Equipo Terminal nº 1, es el Equipo Terminal RDSI, preparado para señalización en
modo paquete y gestión de canales de información. Algunos ejemplos pueden ser
Teléfonos RDSI, equipos de videotelefonía, tarjetas de PC, etc.
• AT.- Adaptador de Terminales, se trata de un equipo RDSI que tiene la capacidad de
adaptar interfaces. Convierte las señales de otros equipos no RDSI a señales adecuadas al
interfaz correspondiente (interfaz "S").
• ET2.- Equipos Terminales nº 2, son equipos no RDSI que pueden conectarse mediante un
interfaz no Normalizado por RDSI a la Red. Fax Grupos 2 y 3, Teléfonos analógicos,
módem.
2.3.3.2 Puntos de referencia o interfaces.
Los Puntos de Referencia son interfaces entre las agrupaciones funcionales y pueden ser Reales o
Virtuales. Los puntos de referencia Virtuales no son accesibles, o en algunos casos coinciden con
otro Interfaz. Los puntos de referencia incluyen:
• V.- representa la separación entre las funciones de conmutación y transmisión en la
Central. Se trata de un interfaz Virtual ya que TL y TC están unidas en la Placa de Línea
de la Central Pública.
49
• U.- representa las características de transmisión en la línea, de forma que especifica el
formato de la trama en la misma, los códigos posibles, niveles de señal, las perturbaciones
permitidas (atenuación, ruido). Brinda al TR1 la posibilidad sincronización, la activación,
y sirve de transporte al Acceso.
• T.- representa la separación entre la transmisión de línea y la transmisión en el domicilio
del cliente. Es un punto de transmisión que puede coincidir con el punto "S".
• S.- representa el interfaz de conexión físico de los equipos terminales RDSI, y define la
estructura de trama, la gestión del Canal D, la sincronización y las características de
transmisión.
• R.- representa un interfaz no normalizado en RDSI, y precisa de un AT para que el equipo
correspondiente pueda conectarse al Acceso.
En el Acceso Básico los puntos S y T corresponden al mismo interfaz, denominándose interfaz S.
Así pues la conexión de un equipo terminal se efectúa directamente al TR1, mediante una
configuración de instalación determinada (Bus). Puede conectarse un TR2 pero éste deberá
implementar un interfaz S en la conexión.
En el Acceso Primario se conectara un TR2 para transformar el interfaz T en interfaz S
permitiendo la conexión de equipos terminales RDSI. En el caso de equipos que gestionen los 30
canales de comunicación, videoconferencia de alta calidad, este se conecta al interfaz T, ya que el
equipo hará las funciones de TR2.
En el lado de Central las agrupaciones TL y TC están siempre incluidas en la correspondiente
tarjeta de línea, así pues el interfaz V no será accesible. El interfaz U puede adaptarse a otras
señales mediante los equipos de transmisión adecuados, de esta forma se asegura una cobertura
mayor (multiplexores).
50
2.3.4 Interfaces y Funciones
2.3.4.1 Canales RDSI.
La red RDSI puede ser visualizada como canales digitales de tres tipos: Canal B (Bearer) que
transporta datos digitales de 64 Kbps, el canal D (Delta) que acarrea los datos a una velocidad de
16 Kbps y es usado para la señalización, y el canal H que realiza la función del canal B pero a
velocidades de bit superiores a las DS0.
� Canal B. Es el canal básico de usuario a 64 Kbps para transporte de la información
generada por la terminal de usuario. Se puede usar para transferir datos digitales, voz
digital codificada PCM ó una mezcla de tráfico de baja velocidad, incluyendo datos
digitales y voz digitalizada decodificada a la velocidad antes mencionada de 64 Kbps.
Puede dividirse en subcanales, en cuyo caso todos ellos deben establecerse entre los
mismos extremos suscriptores.
� Canal D. Es un canal de señalización a 16 ó 64 Kbps. Sirve para llevar la información de
señalización que controla las llamadas de circuitos conmutados asociados con los canales
B, y puede usarse para la conmutación de paquetes de baja velocidad mientras no se este
esperando información de señalización.
� Canal H. Son canales destinados al transporte de flujos de información de usuario a altas
velocidades, superiores a 64 Kbps. En la RDSI están definidos los siguientes canales:
� H0 – 384 Kbps (equivalentes a 6B)
� H10 – 1472 Kbps (equivalentes a 23B)
� H11 – 1536 Kbps (equivalentes a 24B)
� H12 – 1920 Kbps (equivalentes a 30B)
51
2.3.4.2 Accesos.
Una interfaz de acceso es la conexión física entre el usuario y la RDSI de forma que ésta puede
solicitar y obtener servicios. La interfaz de acceso RDSI difiere un poco de la interfaz de acceso a
la red telefónica, por ejemplo, un objetivo de RDSI es proporcionar todos los servicios sobre una
única conexión de acceso de red (recurso físico), independientemente del equipo o tipo de
servicio, de tal manera que la interfaz comprende un canal D con algunos canales B de datos de
usuario permitiendo que fluya la información sobre una única interfaz física.
Las recomendaciones de la ITU-T definen dos interfaces de acceso diferentes, denominadas
Interfaz a Velocidad Básica (BRI) e Interfaz a Velocidad Primaria (PRI). Estas interfaces
especifican la velocidad a la que el medio físico operará y el número de canales B, D y H
disponibles.
• ACCESO BASICO (VELOCIDAD BASICA (BRI)). El BRI comprende dos canales B
y un canal D, y se denomina 2B+D. El canal D opera siempre a 16 Kbps. El BRI se usará
de dos formas. Por un lado, puede proporcionar acceso RDSI entre un cliente residencial
ó comercial, y el LE de la RDSI. Por el otro lado, puede proporcionar acceso entre el
equipo del usuario y una PBX compatible con RDSI en un entorno empresarial.
La velocidad de los datos de usuario en el BRI es de 144 Kbps (2 x 64 Kbps + 16 Kbps),
aunque la señalización adicional para la conexión física requiere que el BRI opere a una
velocidad de bit mayor.
• ACCESO PRIMARIO (VELOCIDAD PRIMARIA (PRI)). La PRI dispone de
diferentes configuraciones, en el caso de los Estados Unidos, Japón y Canadá se
denomina 23B+D para una línea digital T1 que opera a 1.544 Mbps de los cuales 1.536
Mbps son datos de usuario. En Europa la línea digital E1 opera a 2.048 Mbps, de los
cuales 1.984 Mbps son datos de usuario con una estructura 30B+D.
52
2.4 ATM (ASYNCHRONOUS TRANSFER MODE)
En 1988, el CCITT (Comité Consultivo Internacional Telegráfico y Telefónico) designó a ATM
(Modo de transferencia Asíncrona) como el mecanismo de transporte planeado para el uso de
futuros servicios de banda ancha. El modo de transferencia asíncrona (ATM) es una tecnología de
conmutación que usa pequeñas celdas de tamaño fijo. ATM es asíncrono porque las celdas son
transmitidas a través de una red sin tener que ocupar fragmentos específicos de tiempo en
alineación de paquete, como las tramas T1. Estas celdas son pequeñas (53 bytes), comparadas
con los paquetes LAN de longitud variable. Todos los tipos de información son segmentados en
campos de pequeños bloques de 48 bytes, los cinco restantes corresponden a un header usada por
la red para mover las celdas.
ATM es una tecnología orientada a conexión, en contraste con los protocolos de base LAN, que
son orientados a no conexión. Con este principio en ATM significa que una conexión necesita ser
establecida entre dos puntos con un protocolo de señalización antes de cualquier transferencia de
datos, una vez que la conexión está establecida. Las celdas ATM se auto-rutean porque cada
celda contiene campos que identifican la conexión de la celda a la cual pertenecen.
En una red ATM las comunicaciones se establecen a través de un conjunto de dispositivos
intermedios llamados switches. Transmisiones de diferentes tipos, incluyendo voz, video y datos
pueden ser mezcladas en una transmisión ATM que puede tener rangos de 155 Mbps a 2.5 Gbps.
Esta velocidad puede ser dirigida a un usuario, grupo de trabajo o una red entera, porque ATM no
reserva posiciones específicas en una celda para tipos específicos de información. Conmutar las
celdas de tamaño fijo significa incorporar algoritmos en chips de silicón eliminando retrasos
causados por software. (ver figura 2.7)
2.4.1 Dispositivos ATM.
Una red ATM está conformada por dos componentes principales:
• Switch (Conmutador) ATM
53
• Sistema final ATM
El switch ATM es responsable del tránsito de la celda a través de la red. Este acepta la celda
entrante de un sistema final u otro conmutador ATM.
Un switch ATM lee y actualiza el encabezado (header) de la celda y conmuta rápidamente a la
salida de una interfaz hacia su destino.
Figura 2.7 Arquitectura de una red de ATM
El switch está especialmente diseñado para transmitir datos a muy alta velocidad. Un switch
típico soporta la conexión de entre 16 y 32 nodos que puede realizarse por medio de un par de
hilos de fibra óptica. Aunque un switch ATM tiene una capacidad limitada, múltiples switches
pueden interconectarse entre si para formar una gran red.
La tecnología ATM esta basada en el uso de conmutadores ya que hacer la comunicación por
medio de un conmutador (en vez de un bus) tiene ciertas ventajas:
• Reserva de ancho de banda para la conexión,
• Tienen un ancho de banda mayor,
• Procedimientos de conexión bien definidos y,
• Velocidades de acceso flexibles.
54
El sistema final ATM contiene un adaptador de interfaz de red ATM. Ejemplos de sistemas
finales son las estaciones de trabajo, enrutadores, unidades de servicios de datos (DSU),
conmutadores LAN y video Coder-Decoder (CODEC). (Ver figura 2.7)
Figura 2.8 Dispositivos en una red ATM
2.4.2 Interfaces.
Existen 2 interfaces específicas en ATM la interfaz Usuario-Red UNI (User-Network Interface) y
la interfaz Red-Red NNI (Network-Network Interface). La primera interfaz liga un dispositivo de
usuario a un switch público o privado, mientras que la NNI describe una conexión entre dos
switches.
Los diseñadores piensan en la interfaz UNI como aquella para conectar equipos del cliente a la
red del proveedor y a NNI como una interfaz para conectar redes de diferentes proveedores.
Hay dos interfaces públicas UNI, una a 45 Mbps y otra a 155 Mbps. La interfaz DS3 está
definida en un estándar T1 del comité ANSI, mientras que la interfaz de 155 Mbps está definida
por los grupos estándar del CCITT y ANSI.
Tres interfaces han sido desarrolladas para UNI’s privadas, una a 100 Mbps y dos a 155 Mbps.
Es seguro que la interfaz estándar internacional SDH/SONET de 155 Mbps sea la elegida porque
permite la interoperabilidad en UNI’s públicas y privadas.
55
Figura 2.9 Interfaces en una red ATM
Como ATM es una red orientada a conexión, un enlace entre dos puntos empieza cuando uno
transmite una solicitud a través de la UNI a la red. Un dispositivo responsable de señalización
pasa la serial a través de la red a su destino. Si el sistema indica que se acepta la conexión, un
circuito virtual es establecido a través de la red ATM entre los dos puntos. Ambas UNI’s
contienen mapas para que las celdas puedan ser ruteadas correctamente. Cada celda contiene
campos, un identificador de ruta virtual VPI (Virtual Path Identifier) y un identificador de
circuito virtual (Virtual Circuit Identifier) que indican estos mapeos.
El uso de celdas para transmitir datos no significa que los protocolos de hoy no sean usados. La
carga de cada celda es pasada por el switch sin ser leída a nivel binario. ATM usa el concepto de
control de error y flujo de “fin a fin” en contraste a la red convencional de paquete conmutado
que usa un control de error y flujo interno (de hecho, el único chequeo de error en las celdas es en
el header, así la integridad de los VPI/VCI está asegurada); esto es que la red en si no checa la
carga de datos para errores y lo deja al dispositivo terminal final.
ATM está diseñado para manejar los siguientes tipos de tráfico:
56
• Clase A – Constant Bit Rate (CBR), a conexión, tráfico síncrono (voz o video sin
compresión)
• Clase B – Variable Bit Rate (VBR), a conexión, tráfico síncrono (voz y video
comprimidos)
• Clase C – Variable Bit Rate, orientado a conexión, tráfico asíncrono (X.25, Frame Relay,
ATM)
• Clase D – Información de paquete sin conexión (Tráfico LAN, SMDS)
Los switches que se utilizan en la actualidad son usados para formar terminales de trabajo de alto
desempeño en grupos de trabajo. El mayor mercado para los switches ATM será como columna
vertebral de redes corporativas. Uno de los mayores problemas que se enfrentan es el desarrollo
de especificaciones para emulación LAN, una manera de ligar los switches ATM con las redes de
área local. En la actualidad solo existen soluciones de propietario.
2.4.3 Modelo de Referencia ATM
La arquitectura ATM usa el modelo lógico para describir las funciones que soporta, éstas
corresponden a la capa física y una parte de la capa de enlace de datos del modelo OSI.
Capa Física
• Define la forma en que las celdas se transportan por la red.
• Es independiente de los medios físicos.
• Tiene dos subcapas: TC (Transmisión Convergente Sublayer) e IMP (Physical Medium
Sublayer).
Capa ATM
• Provee un solo mecanismo de transporte para multiples opciones de servicio.
• Es independiente del tipo de información que es transmitida (datos, voz, video) con
excepción del tipo de servicio (QoS) requerido.
57
• Existen dos tipos de header ATM: UNI (User-Network Interface) y NNI (Network-
Network Interface)
ATM Adaptation Layer
• Provee las funciones orientadas al usuario no comprendidas en la capa ATM.
• Permite a la capa ATM transportar diferentes protocolos y servicios de capas superiores.
• Tiene dos subcapas: CS (Convergence Sublayer) y SAR (Segmntation and Reassembly
Sublayer)
Si bien ATM se maneja con celdas a nivel de capas inferiores, las aplicaciones que generan la
información a ser transportada por ATM no trabajan con celdas. Estas aplicaciones interactúan
con ATM por medio de una capa llamada “ATM Adaptation Layer”. Esta capa realiza una serie
de funciones entre las que se incluyen detección de errores (celdas corruptas).
En el momento de establecer la conexión del host se debe especificar el protocolo de capa de
adaptación que va a usar. Ambos extremos de la conexión deben acordar en el uso del mismo
protocolo y éste no puede ser modificado durante la vida de la conexión. Hasta el momento solo
se han definido dos protocolos de capa de adaptación para ser usados por ATM, uno de ellos se
encuentra orientado a la transmisión de información de voz y video, y el otro para la transmisión
de datos tradicionales.
Figura 2.10 Modelo de referencia ATM
58
ATM Adaptation Layer 1 (AAL1) transmite información a una tasa de bits fija. Las conexiones
creadas para trabajar con video deben usar AAL1 dado que requieren un servicio de tasa
constante para no tener errores de parpadeo o “flicker” en la imagen.
La transmisión de datos tradicionales trabaja con la AAL5 para enviar paquetes de un nodo a
otro. Ahora, si bien ATM trabaja con tramas o celdas de tamaño fijo, los protocolos de capa
superior generalmente manejan datagramas de longitud variable. Una de las funciones de la
AAL5 consiste en adaptar estas tramas a celdas. En particular la AAL5 puede recibir datagramas
de hasta 64 Kb de longitud.
El paquete manejado por la AAL5 difiere estructuralmente de otros tipos de tramas existentes ya
que la información de control se inserta al final de la misma. La longitud de la trama es de 8
bytes. Cada una de las tramas de AAL5 deben ser fraccionadas en celdas para poder ser
transportadas por la red para luego ser recombinadas en el nodo remoto. Cuando el datagrama es
un múltiplo de 48 bytes el resultado de la división da un número entero de celdas. En caso
contrario la última de las celdas no se encontrará completa.
Para poder manejar paquetes de longitud arbitraria, AAL5 permite que la celda final pueda
contener entre 0 y 40 bytes de datos y coloca la información de control al final de la misma
antecedida por los ceros de relleno necesarios. En otras palabras, la información de control se
coloca al final de la secuencia de celdas donde puede ser encontradas y extraída sin necesidad de
conocer la longitud del datagrama fraccionado.
2.4.4 Multiplexaje ATM.
Un examen más cercano del protocolo ATM y cómo opera ayudará a explicar cómo los circuitos
virtuales, las rutas virtuales, los conmutadores y los servicios que ellos acarrean se afectan entre
sí.
La figura 2.11 muestra un formato básico y la jerarquía de ATM. Una conexión ATM, consiste
de "celdas" de información contenidos en un circuito virtual (VC). Estas celdas provienen de
59
diferentes fuentes representadas como generadores de bits a tasas de transferencia constantes
como la voz y a tasas variables tipo ráfagas (bursty traffic) como los datos. Cada celda compuesta
por 53 bytes, de los cuales 48 (opcionalmente 44) son para trasiego de información y los restantes
para uso de campos de control (cabecera) con información de "quién soy" y "donde voy"; se
identificada por un "Virtual Circuit Identifier" VCI y un "Virtual Path Identifier" VPI dentro de
esos campos de control, que incluyen tanto el enrutamiento de celdas como el tipo de conexión.
La organización de la cabecera (header) variará levemente dependiendo de sí la información
relacionada es para interfaces de red a red o de usuario a red. Las celdas son enrutadas
individualmente a través de los conmutadores basados en estos identificadores, los cuales tienen
significado local, ya que pueden ser cambiados de interface a interface.
La técnica ATM multiplexa muchas celdas de circuitos virtuales en una ruta (path) virtual
colocándolas en particiones (slots), similar a la técnica TDM. Sin embargo, ATM llena cada slot
con celdas de un circuito virtual a la primera oportunidad, similar a la operación de una red
conmutada de paquetes. La figura 2.12 describe los procesos de conmutación implícitos los VC
switches y los VP switches.
Los slots de celda no usados son llenados con celdas "idle", identificadas por un patrón específico
en la cabecera de la celda. Este sistema no es igual al llamado "bit stuffing" en la multiplexación
asíncrona, ya que aplica a celdas enteras.
Las diferentes categorías de tráfico son convertidas en celdas ATM vía la capa de adaptación de
ATM (AAL - ATM Adaptation Layer), de acuerdo con el protocolo usado.
La tecnología ATM ha sido definida tanto por el ANSI como por el CCITT a través de sus
respectivos comités ANSI T1, UIT SG XVIII, como la tecnología de transporte para la B-ISDN
(Broad Band Integrated Services Digital Network), la RDSI de banda ancha. En este contexto
"transporte" se refiere al uso de técnicas de conmutación y multiplexación en la capa de enlace
(Capa 2 del modelo OSI) para el trasiego del tráfico del usuario final de la fuente al destino,
dentro de una red. El forum ATM, grupo de fabricantes y usuarios dedicado al análisis y avances
de ATM, ha aprobado cuatro velocidades UNI (User Network Interfases) para ATM: DS3
60
(44.736 Mbit/s), SONET STS3c (155.52 Mbit/s) y 100 Mbit/s para UNI privados y 155 Mbit/s
para UNI privadas. UNI privadas se refieren a la interconexión de usuarios ATM con un switch
ATM privado que es manejado como parte de la misma red corporativa. Aunque la tasa de datos
original para ATM fue de 45 Mbit/s especificado para redes de operadores (carriers) con redes T3
existentes, velocidades UNI adicionales se han venido evaluando y están ofreciéndose. También
hay un alto interés en interfaces, para velocidades EI (2Mbps) y T1 (1,544 Mbps) para accesos
ATM de baja velocidad.
Figura 2.11 Multiplexaje ATM
Figura 2.12 Procesos de Conmutación
61
2.4.5 Circuitos Virtuales.
ATM provee servicios orientados a la conexión, así que para comunicarse con un nodo remoto,
un host debe solicitar a su switch local el establecimiento de una conexión con el destino. Estas
conexiones pueden ser de dos naturalezas: Circuito Virtual Conmutado por sus siglas en inglés
como (SVC, Switch Virtual Circuit) o Circuito Virtual Permanente (PVC, Permanent Virtual
Circuit).
Un SVC opera del mismo modo que una llamada telefónica convencional. Un host se comunica
con el switch ATM local y requiere del mismo el establecimiento de un SVC. El host especifica
la dirección completa del nodo destino y la calidad del servicio requerido. Luego espera que la
red ATM establezca el circuito. El sistema de señalización de ATM se encarga de encontrar la
ruta (path) necesaria desde el host-origen al host-destino a lo largo de varios switches. El host-
remoto debe aceptar el establecimiento de la conexión. Durante el proceso de señalización (toma
este nombre por analogía con el usado en sistemas telefónicos de los cuales deriva ATM) cada
uno de los switches examina el tipo de servicio solicitado por el host-origen. Si acuerda propagar
información de dicho host, registra información acerca el circuito solicitado y propaga el
requerimiento al siguiente switch de la red.
La interfase UNI identifica a cada uno de los SVC por medio de un número de 24 bits. Cuando
un host acepta un nuevo SVC, el switch ATM local asigna al mismo un nuevo identificador.
Los paquetes transmitidos por la red no llevan información ni del nodo origen ni del nodo
destino. El host marca a cada paquete enviado con el identificador de circuito virtual necesario
para llegar al nodo destino.
Nótese que se ha evitado hablar de los protocolos usados para el establecimiento de los SVC,
para los procesos de señalización y para comunicar a los hosts el establecimiento de un nuevo
SVC. Además hay que tener en cuenta que comunicaciones bidireccionales van a necesitar
reservar recursos a lo largo del SVC para dos sentidos de comunicación.
62
Figura 2.13 Conexiones virtuales ATM
La alternativa al mecanismo de SVC descrito anteriormente es que el administrador de la red
puede configurar en forma manual los switches para definir circuitos permanentes (PVC). El
administrador identifica el nodo origen, el nodo destino, la calidad de servicio y los
identificadores de 24 bits para que cada host pueda accedes al circuito.
ATM asigna un entero único como identificador para cada ruta (path) abierto por un host. Este
identificador contiene mucha menos información de la que fue necesaria para la creación del
circuito. Además el identificador solo es válido mientras que el circuito permanece abierto.
Otro punto a tener en cuenta es que el identificador es valido para un solo sentido del circuito.
Esto quiere decir que los identificadores de circuito obtenidos por los dos hosts en los extremos
del mismo usualmente son diferentes.
Los identificadores usados por la interfase UNI están formados por 24 bits, divididos en dos
campos, el primero de 8 bits y el segundo de 16 bits. Los primeros 8 bits forman el llamado
Virtual Path Identifier y los 16 bits restantes el Virtual Circuit Identifier. Este conjunto de bits
suele recibir el nombre de “VPI/VCI Pair”.
Esta división del identificador en dos campos persigue el mismo fin que la división de las
direcciones IP en un campo para identificar la red y un segundo campo para identificar el host. Si
un conjunto de circuitos virtuales (VC’s) sigue el mismo path, el administrador puede asignar a
todos ellos un mismo VPI. El hardware de ATM usa entonces los VPI para funciones de ruteo de
tráfico.
63
2.5 TECNOLOGIA FRAME RELAY
Frame Relay comenzó como un movimiento a partir del mismo grupo de normalización que dio
lugar a X.25 y RDSI. Sus especificaciones fueron definidas por ANSI, fundamentalmente como
medida para superar la lentitud de X.25, eliminando la función de los conmutadores, en cada
"salto" de la red. X.25 tiene el grave inconveniente de su importante "overhead" producido por
los mecanismos de control de errores y de flujo.
Hasta hace relativamente poco tiempo, X.25 se ha venido utilizando como medio de
comunicación para datos a través de redes telefónicas con infraestructuras analógicas, en las que
la norma ha sido la baja calidad de los medios de transmisión, con una alta tasa de errores. Esto
justificaba los abundantes controles de errores y sus redundantes mecanismos para el control de
flujo, junto al pequeño tamaño de los paquetes. En resumen, se trataba de facilitar las
retransmisiones para obtener una comunicación segura.
Frame Relay, por el contrario, maximiza la eficacia, aprovechándose para ello de las modernas
infraestructuras, de mucha mayor calidad y con muy bajos índices de error, y además permite
mayores flujos de información.
Frame Relay se define, oficialmente, como un servicio portador RDSI de banda estrecha en modo
de paquetes, y ha sido especialmente adaptado para velocidades de hasta 2,048 Mbps., aunque
nada le impide superarlas.
Frame Relay proporciona conexiones entre usuarios a través de una red pública, del mismo modo
que lo haría una red privada con circuitos punto a punto. De hecho, su gran ventaja es la de
reemplazar las líneas privadas por un sólo enlace a la red. El uso de conexiones implica que los
nodos de la red son conmutadores, y las tramas deben de llegar ordenadas al destinatario, ya que
todas siguen el mismo camino a través de la red.
64
2.5.1 Tecnología.
Frame Relay permite comunicaciones de datos por conmutación de paquetes a través de la
interfase entre dispositivos de usuario (por ejemplo routers, bridges y hosts) y equipos de red (por
ejemplo los nodos de conmutación). Los dispositivos de usuario generalmente se conocen como
equipos terminales de datos (DTE), mientras que los equipos de la red que hacen de interfaces
con los DTE’s se les conoce como equipos de terminación del circuito de datos (DCE). A esta
interfase se le denomina FRI: Frame Relay Interface. Esta interfase esta basada en la estructura
de la trama LAP-D del canal D de señalización de la RDSI.
La red que soporta la interfase Frame Relay puede ser de dos tipos: una red pública ó privada por
portadora; o una red de equipos de propiedad del usuario sirviendo a la empresa. Generalmente se
hace uso de una operadora que disponga de dicho servicio por cuestiones prácticas. El término
“Relay” implica que la trama de datos de la capa 2 es conmutada en los nodos y/o procesada en
los puntos extremos de cada enlace de red (ver figura 2.14).
Figura 2.14 Conmutación en nivel enlace
Frame Relay incorpora una interfase de red del mismo tipo que el protocolo X.25. No obstante,
Frame Relay difiere significativamente de X.25 en su funcionalidad y formato. En particular,
Frame Relay es un protocolo más tiralíneas, consiguiendo unas más altas prestaciones y una
mayor eficiencia. Aunque X.25 trabaja mejor, a pesar de su antigüedad (años 70 y 80) tiene
65
demasiado overhead. Otra característica importante de Frame Relay es que explota los recientes
avances en tecnologías de transmisión en redes de área extensa (WAN). Los primeros protocolos
WAN, tales como X.25, fueron desarrollados sobre sistemas de transmisión analógicos y el
medio predominante era el cobre. Estos enlaces son mucho menos fiables que los enlaces de
transmisión digital sobre fibra disponibles actualmente.
En nuestros días en los que los enlaces son más seguros y las redes más fiables, el chequeo de
errores no es necesario. Es por ello, que muchas de las funciones básicas de X.25 han sido
eliminadas para conseguir un mayor throughput.
Frame Relay acelera el proceso de routing de paquetes a través de una serie de switches a una
localización remota eliminando la necesidad de que cada switch cheque cada paquete que recibe
antes de retransmitirlo (“relaying”) al siguiente switch. Sobre enlaces como estos, los protocolos
de nivel de enlace pueden evitar el consumo de tiempo de los algoritmos de corrección de errores
durante el tránsito (hop-to-hop) como se realiza en X.25, dejando que estas tareas sean
desarrolladas por las capas altas.
Una mayor eficiencia y mejores prestaciones son posibles sin sacrificar la integridad de los datos,
y para ello fue diseñada. Incluye un algoritmo de chequeo de redundancia cíclico (CRC) para
detectar bits deteriorados (con ello, los datos pueden ser descartados), pero no incluye ningún
mecanismo de protocolo para corregir datos erróneos (por ejemplo por retransmisión a esta capa
de protocolos).
Otra diferencia entre Frame Relay y X.25 es que X.25 no dispone de técnicas explícitas para el
control de flujo, si existentes en Frame Relay en modo circuito virtual. Ya que muchos
protocolos de capas superiores están ejecutando sus propios algoritmos de control de flujo, la
necesidad de esta funcionalidad en la capa de enlace ha disminuido. Frame Relay, no obstante, no
incluye procedimientos de control de flujo explícitos que dupliquen los de las capas altas. En su
lugar, mecanismos de notificación de congestión muy simples se soportan para permitir a una red
informar a un dispositivo de usuario de que los recursos de la red están agotados cuando se
66
alcanza un estado congestionado. Esta notificación puede alertar a los protocolos de las capas
altas donde el control de flujo puede ser necesario.
Con todo esto se destaca que el chequeo de errores y control de flujo solamente son realizados en
la estación destino, no en los nodos intermedios.
Algunas diferencias entre X25 y Frame Relay se muestran a continuación:
Capa de enlace (2):
X.25 FRAME RELAY
Generación y reconocimiento de Flags SI SI
Transparencia SI SI
Código de redundancia SI SI
Descarte de tramas con CRC erróneo SI SI
Retransmisión SI NO
Almacenamiento de tramas pendientes de confirmación SI NO
Reconocimiento de tramas SI NO
Generación de tramas de rechazo (REJ) SI NO
Tratamiento de RR/RNR SI NO
Reinicio SI NO
Contador de retransmisión SI NO
Capa de red (3):
X.25 FRAME RELAY
Multiplexación SI EN CAPA 2
Control de flujo (RR/RNR) SI NO
Control de interrupciones SI NO
Numero de secuencia SI NO
Establecimiento y liberación de llamadas SI OTRO PLANO
Otras funciones SI NO
67
En forma de resumen se puede indicar que:
• La señalización para el control de llamadas es transportado sobre una conexión lógica
separada de las de los datos del usuario.
• La multiplexación y conmutación de conexiones lógicas tiene lugar en la capa 2 en lugar
de la capa 3 eliminando una capa entera de proceso.
• No hay control de flujo ni control de error salto-a-salto. El control de flujo y control de
error extremo a extremo son responsabilidad de una capa más alta, si se emplean.
Frame Relay utiliza el control LAP-F (Link Access Protocol – Frame-Mode Beares Services) en
los sistemas finales para proveer el control de error y de flujo:
- Preservando el orden de las tramas
- Una pequeña probabilidad de pérdida de tramas.
Con Frame Relay existen conexiones virtuales, no circuitos virtuales, no existe un pipe de control
de enlace de datos con control de flujo y de error (ver figura 2.15). Asimismo provee una
conexión virtual para control de llamada (justamente igual que RDSI: Red Digital de Servicios
Integrados).
La interfase tiene la característica de multiplexación estadística (STDM: Statystical Time
Division Multiplex) de muchas conversaciones lógicas de datos (referidos como conexiones
virtuales) sobre un simple enlace de transmisión físico. Esto contrasta con sistemas que utilizan
solamente técnicas de multiplexación por división en el tiempo (TDM) para soportar múltiples
tiras de datos. La multiplexación estadística de Frame Relay provee un uso más flexible y más
eficiente del ancho de banda disponible. Puede ser usado sin técnicas TDM o sobre los canales
provistos con sistemas TDM.
Actualmente las direcciones de circuitos virtuales permanentes (PVC’s) del estándar Frame Relay
son configurados y manejados administrativamente en una red Frame Relay. También se han
propuesto los circuitos virtuales conmutados (SVC’s). El protocolo de señalización de la RDSI ha
68
sido propuesto para que el DTE y el DCE se comuniquen para establecer, terminar y gestionar
dinámicamente los SVC’s.
2.5.2 Extensión LMI.
Además de las funciones del protocolo básico de Frame Relay para la transferencia de
datos, la especificación del consorcio Frame Relay incluye las extensiones LMI (Link
Management Interface) que permiten gestionar internetworks complejas más fácilmente.
Algunas extensiones LMI se conocen como “comunes” y se supone que serán
implementadas por todos los que adopten la especificación. Otras funciones LMI se
conocen como “opcionales”. Un sumario de las extensiones LMI son las siguientes:
Figura 2.15 Conexiones Frame Relay y Circuitos Virtuales
69
• Mensajes de estado de circuito virtual (común). Proveen la comunicación y
sincronización entre la red y el dispositivo del usuario. Periódicamente informan de la
existencia de nuevos PVCs y el borrado de PVC ya inexistentes, y generalmente proveen
información acerca de la integridad de los PVCs. Los mensajes de estado de los circuitos
virtuales previenen el envío de datos sobre “agujeros negros”, esto es, sobre PVCs que no
existen.
• Multicasting (opcional). Permite a un transmisor, enviar una simple trama pero que sea
entregada por la red a múltiples destinos. Así, multicasting requiere de mensajes de
routing eficientes y procedimientos de resolución de direcciones que típicamente deben
ser enviados para muchos destinos simultáneamente.
• Direccionamiento Global (opcional). Dar identificadores globales de conexión mejor que
con significado local, permite que estos sean utilizados para identificar un interfase
especifico en toda la red Frame Relay. Las direcciones globales hacen que la red Frame
Relay se comporte como una red de área local (LAN) en términos de direcciones; los
protocolos de resolución de direcciones además operan sobre Frame Relay exactamente
como lo harían sobre una LAN.
• Simple Control de Flujo (opcional). Provee un mecanismo de control de flujo
XON/XOFF que aplican al interfase F.R. Se hace así, ya que las capas altas no usan bits
de notificación de congestión y eso necesita de algún nivel de control de flujo.
2.5.3 Modelo.
En la figura 2.16 se muestra en modelo en capas y los protocolos estandarizados para la
tecnología Frame Relay.
A continuación se explican varias simplificaciones de protocolo a los existentes en X.25,
concretamente:
70
• Separación funcional del Plano de Usuario y del Plano de Control.
• Se diseña una parte distinta para procesar cada plano. Así se busca más caudal para el
plano de usuario y una mayor flexibilidad para el plano de control (por ejemplo, plano
de usuario por hardware y plano de control por software).
• Se simplifican las tareas del plano de usuario (eliminando la capa 3) pasando sus
funciones a la capa 2.
Figura 2.16 Modelo en capas Frame Relay y protocolos asociados.
Inicialmente Frame Relay fue desarrollado por la ITU-T como un servicio portador en modo
paquetes RDSI con un plano de control (plano C) separado lógicamente de un plano de usuario
(plano U). En la plano C, todas las capacidades de señalización para el control de llamada, y
negociación de parámetros, fueron contemplados para ser utilizados sobre el conjunto de
protocolos comunes a todos los servicios de telecomunicaciones RDSI. En el plano U, el servicio
portador básico provisto en I.122 es la transferencia de unidades de datos sin reconocimiento,
preservando su orden desde el lado de la red de uno de las interfaces usuario-red al lado de la red
de otra interfase usuario-red.
71
Figura 2.16(a) Subcapas de enlace de datos usadas en Frame Relay.
ITU-T I.122 reconoce dos implementaciones Frame Relay: una implementación conmutada
(SVC) bajo los auspicios de RDSI, usando el reciente protocolo ITU-T Q.933 para configurar la
llamada; y la implementación PVC. El PVC no requiere configurar ni terminar la llamada, pero,
obviamente, no es tan eficiente usando los recursos como SVC. Casi todas las redes públicas dan
los servicios basados en PVC.
2.5.3.1 Interfaces.
UNI: La interfase User-to-Network define los procedimientos de comunicación entre el DTE y
un conmutador Frame Relay. Este estándar fue completado por el Frame Relay Forum en 1992 y
luego aceptado por ANSI.
NNI: La interfase Network-to-Network, también ratificada en 1992 por el Frame Relay Forum,
define como dos conmutadores Frame Relay permiten comunicar diferentes redes públicas o
privadas. NNI juega un papel en Frame Relay similar al que toma X.75 en conmutación de
paquetes.
72
2.5.4 Formato de trama.
El formato de trama Frame Relay se muestra en la figura 2.17. El campo flags (1 byte) delimita el
comienzo y el final de la trama. Su valor es el mismo que en las tramas LAP-B / HDLC, o sea
01111110. A continuación del campo flags, están los 2, 3 o 4 bytes del campo de dirección. Por
defecto se usan 2 bytes, de los que los primeros 10 bits de estos dos bytes representan el ID del
actual circuito, denominado el DLCI (Data Link Connection Identifier). Su significado es
equivalente al campo número de circuito virtual en X.25 (LAP-B).
Figura 2.17 Formato de la trama Frame Relay
El valor de 10 bits de DLCI (para el caso de dirección de 2 bytes) es el corazón del header
Frame Relay. Identifica la conexión lógica que esta multiplexada en el canal físico. En el modo
de direccionamiento básico (que es, no extendido por el LMI), los DLCI tienen significado
local; o sea, los dispositivos extremos a dos diferentes extremos de una conexión pueden
usar un DLCI para referirse a esa misma conexión.
La figura 2.18 muestra un ejemplo del uso de DLCI’s en el modo de direccionamiento
Frame Relay no extendido. Se observa que hay dos circuitos virtuales permanentes uno entre
Tafira y Las Palmas y otro entre Telde y Arucas. Telde utiliza el DLCI 22 para referirse a su
PVC con Arucas mientras Arucas se refiere al mismo PVC con el DLCI 84. Similarmente, Tafira
utiliza el DLCI 22 para referirse a su PVC con Las Palmas. La red utiliza mecanismos
internos propietario para guardar los identificadores de ambos DLCI con significado local.
73
Figura 2.18 Direccionamiento Frame Relay
En la figura 2.18 se indica que hay dos circuitos virtuales permanentes uno entre Tafira y Las
Palmas y otro entre Telde y Arucas. Telde utiliza el DLCI 22 para referirse a su PVC con
Arucas mientras Arucas se refiere al mismo PVC con el DLCI 84. Similarmente, Tafira utiliza el
DLCI 22 para referirse a su PVC con Las Palmas. La red utiliza mecanismos internos
propietario para guardar los identificadores de ambos DLCI con significado local.
Como se comentó anteriormente, los DLCI permiten la multiplexación de varias
conexiones lógicas de retransmisión de tramas a través de un único canal. Como en X.25, el
DLCI tiene significado local: cada extremo de la conexión lógica asigna su propio DLCI de
acuerdo con los números libres, debiendo realizar la red la conversión correspondiente entre
ellos. Alternativamente, el uso del mismo DLCI por parte de ambos extremos requeriría
algún tipo de gestión global de los valores de DLCI.
Tras el campo de dirección se encuentra el campo DATOS. Este es un campo de longitud
variable que consiste de un número entero de bytes. La red puede soportar un máximo
tamaño de campo de información de 8.189 bytes, aunque generalmente se utilizan 1600 bytes.
El gran tamaño de trama (comparado con los 128 de X.25) es necesario para prevenir el uso
74
de segmentación y reensamblado en el equipo del usuario así la baja probabilidad de error de las
redes utilizadas.
Finalmente se incorpora el código de control de errores de la trama (FCS: Frame Control
Sequence) de 16 bis y el flag (01111110) de fin de trama.
El orden de transmisión de bytes es en orden numérico ascendente y entre los bits, el bit 1
será el primero en ser transmitido.
Una trama se considera inválida cuando:
- No esta adecuadamente limitada por los dos flags (abortar trama: Si el receptor
recibe siete o más bits contiguos a 1 se interpreta como abortar, y la capa de enlace de
datos ignora la trama que esta siendo recibida).
- Tiene menos de cinco bytes entre los flags (si no tiene campo de información,
tendrá 4 bytes por lo que será invalidada).
- No consiste de un número entero de bytes más el bit cero insertado o la extracción del
cero por coincidencia con el flag.
- Contiene un error en el FCS.
- Contiene un campo de dirección de un solo byte
- Contiene un DLCI que no esté soportado por el receptor
Si la trama recibida por la red es demasiado grande, la red puede hacer una de las siguientes
acciones:
- Descartar la trama
- Enviar parte de la trama hacia el usuario destino, luego el abortará la trama
- Enviar la trama hacia el usuario destino con un FCS inválido.
2.5.5 Campo de Dirección.
Como se observa en la figura 2.19, en el extremo de cada byte del DLCI esta el bit de dirección
extendida (EA) (EA0 y EA1). Si este bit esta a uno, el byte actual es el último byte del DLCI.
75
Todas las implementaciones actualmente usan un DLCI de 2 bytes, otras posibilidades (3-4)
pueden usarse en un futuro.
Figura 2.19 Formato de campo dirección para 2 bytes (por defecto)
El bit marcado como “C/R” (Bit de Comando/Respuesta) siguiente del byte más significativo de
DLCI representa una indicación de petición/respuesta. Es parecido al bit “Q” de X.25, y al igual
que ocurría con este, no es un bit utilizado por la red. Se introduce por compatibilidad con
protocolos anteriores, como los del tipo HDLC. Cuando el protocolo de enlace es fiable, utilizan
este bit. Tiene un valor específico para cada aplicación y no se indica en LAP-F.
Finalmente, los 3 últimos bits en el segundo byte del DLCI proveen el control de congestión. El
bit de notificación explícita de congestión hacia delante (FECN) se activa por la red Frame Relay
en una trama para indicar al DTE receptor de la trama que la congestión había aparecido en la
ruta desde la fuente al destino. El bit de notificación explícita de congestión hacia atrás (BECN)
se activa por la red Frame Relay sobre las tramas que viajan en dirección opuesta a las tramas que
encuentran la ruta congestionada. La intención de ambos bits es que la indicación de FECN o
BECN pueda ser proporcionada a un protocolo de capa superior para que tome las acciones
oportunas de control de flujo. Los bits FECN son útiles para protocolos de capas altas que
utilicen control de flujo controlado por el receptor (evitando que utilice este enlace
posteriormente), mientras que los bits BECN tienen significancia para los que dependan de
control de flujo controlado de emisor reteniendo (“hold”) o esperando (“wait”) a que se subsane
el problema.
76
El bit elegido para descarte (DE: Discard Eligibility) se activa por el DTE para indicar a la red
Frame Relay que una trama tiene menor importancia que otras tramas y sería descargada
(eliminada) si la red está limitada de recursos. Como se observa, representa un simple mecanismo
de prioridades. Este bit generalmente se activa solo cuando la red está congestionada. Por
ejemplo si este bit está a uno, indica que esta trama tiene preferencia para ser desechada frente a
otras con el bit DE a cero.
En la figura 2.20 se observa que el campo DLCI para la opción de 3 bytes puede alcanzar 16 bits.
En este formato, se incluye el campo D/C que representa una indicación de DLCI de datos o de
Control.
Figura 2.20 Formato de DLCI para 3 bytes
En la figura 2.21, el campo DLCI para la opción de 4 bytes puede alcanzar 24 bits. Al igual que
para 3 bytes, se incluye el campo D/C que representa una indicación de DLCI de datos o de
Control.
Figura 2.21 Formato de DLCI para 4 bytes
77
En ambas figuras que observa que el bit EA toma 0 cuando restan bytes para la indicación de
DLCI y 1 para el último byte es el actual. Su utilización depende del fabricante o implementador,
pues hay quienes no lo usan o directamente desechan tramas aleatoriamente.
Otra área clave de la tecnología Frame Relay que el forum Frame Relay ha direccionado es la
Implementación de encapsulación multiprotocolo (MEI: Multiprotocol Encapsulation
Implementation) sobre Frame Relay. Esto permite a F.R. actuar como un mecanismo de
transporte para una variedad de protocolos encapsulados. Estos protocolos son transportados
dentro del campo de información de la trama; soporta protocolos tales como IP, SNA e IPX. Esta
utilidad fue publicada en 1993. Además se permiten opciones de bridging de capas MAC en LAN
permitiendo protocolos IEEE802.3, 802.4, 802.5, ANSI FDDI y IEEE802.6. Se indica que estas
conexiones sean PVC o SVC según se configuren.
Como Frame Relay suministra ancho de banda bajo demanda dependiendo de la aplicación y de
los PVCs pre-provisionados. Un cliente puede exceder el ancho de banda y la red intentará
soportar la petición. Generalmente se aplica conjuntamente con el bit DE el valor de CIR
(Committed Information Rate: Tasa de información confirmada). Representa la tasa de
información comprometida, es decir, el caudal medio garantizado que la red se compromete a dar
en una conexión durante un intervalo de tiempo definido (Tc).
Generalmente es un parámetro del servicio pre-provisionado dependiendo de las necesidades del
usuario y sobre la base de su precio. Este es un parámetro asociado a cada sentido de la
transmisión de cada conexión virtual. Consiste en realizar medidas de tráfico y si éstas son
superiores a una tasa promedio prefijada (el valor de CIR) se marca el bit DE (se pone a 1), si no
se supera este umbral se deja DE a cero. Suelen utilizarse los métodos de CIR leaking o CIR de
reenvío rápido. El CIR no es la capacidad física a la que se transmite. Si C es la capacidad del
canal, entonces C * Tc está asociado a la capacidad física de las líneas, y es lo primero que
contrata el abonado. Un parámetro importante es Bc (volumen de información comprometida
durante Tc) que se compromete la compañía a transmitir: Bc = CIR *Tc.
78
Figura 2.22 Parámetros del servicio Frame Relay
Como se puede observar en la figura 2.22 se representa una gráfico que interpreta el significado
del parámetro CIR así como el de CBS: Committed Burst Size or Rate que representa la máxima
cantidad de datos que el proveedor asegura entregar en un segundo. Cualquier datos por encima
de CBS es marcado como descartable (DE=1). El parámetro EBS: Exceed Burst Rate representa
la máxima cantidad de datos que pueden exceder a CBS que la portadora intentará entregar en un
segundo. Cualquier dato que exceda CBS+EBS será descartado al entrar en la red. Otro
parámetro es CRMI: Committed Rate Measurement Interval que representa el intervalo de tiempo
durante el cuál los usuarios pueden transferir datos entre CBS y CBS + EBS.
2.5.6 Formato de Mensajes LMI.
La especificación del consorcio Frame Relay también incluye los procedimientos LMI. Como ya
se comento, implementan funciones adicionales en la UNI (User-Network Interface). Transfiere
mensajes de red notificando al usuario de la presencia de un DLCI activo o el borrado o fallo de
un DLCI y provee una monitorización de estado en tiempo real del enlace físico y lógico entre la
red y cada dispositivo del usuario. En otras palabras, el LMI resuelve el uso de la señal de
actividad (“Signal Keep-Alive”) entre la red y el equipo del usuario.
79
El protocolo LMI consiste en el intercambio de mensajes entre el usuario y el nodo de acceso
local a la red. El cual está basado en un esquema de “polling”: el equipo del usuario (router) pide
a la red información de estado para los PVC’s sobre una determinado interfase UNI. El
dispositivo del usuario usa un mensaje de petición de estado y la red responde con un mensaje de
estado.
Utiliza un protocolo de enlace de datos no orientado a conexión basado en Q.921/LAPD,
haciendo el procedimiento fácil de implementar; en la capa 3, mensajes Q.931 son utilizados, de
manera similar a RDSI.
El anexo D de T1.617 especifica los procedimientos para las siguientes tareas:
- Adición o borrado de un PVC.
- Determinación de estado (disponibilidad/no disponibilidad) de un PVC configurado.
- Señalización local en canal para errores de enlaces fiables
- Señalización local en canal para errores de protocolo de enlace
Los mensajes LMI son enviados en tramas que se distinguen por un DLCI específico para LMI
(definido en la especificación del consorcio como DLCI=1023). El formato del mensaje LMI se
muestra en la figura 2.23. Incluye algunas de las funciones CLLM (Consolidated Link Layer
Management) para notificar información de control de congestión, en aquellos casos en que no
hay tramas en sentido contrario al congestionado; en general de operaciones con problemas y
otras circunstancias. Para ello utiliza las tramas XID (eXchange Identification) (equivalente a las
utilizadas en HDLC) para informar de problemas en la red. Si no se utiliza F.R. sobre RDSI se
utiliza un DLCI determinado independientemente de cual sea la longitud de DLCI, CLLM utiliza
el DLCI que tenga todo el campo DLCI a 1.
Figura 2.23 Formato de Mensaje LMI
80
En mensajes LMI, el cabecero de protocolo básico es el mismo que en tramas de datos normales.
El mensaje actual LMI comienza con 4 bytes indispensables, seguidos de un número variable de
elementos de información (IE). El formato y la codificación de los mensajes LMI está basado
sobre el estándar ANSI T1S1.
El primero de los bytes (UI: Un-numerated Information) es un indicador de información no
numerada y tiene el mismo formato que el indicador de las tramas de información no numerada
LAP-B (UI) con el bit poll/final puesto a cero. Puede ser I:Información en lugar de UI. A
continuación puede existir un campo de relleno, opcional. El siguiente byte es el discriminador de
protocolo que se activa a un valor indicado “LMI”. El tercer byte (call reference) está siempre
relleno con ceros.
El cuarto byte final es el campo tipo de mensaje. Varios tipos de mensajes han sido definidos:
- Mensajes de petición de estado (status enquiry) que permiten al dispositivo del usuario
solicitar el estado de la red.
- Mensajes de estado respuesta en respuesta a las peticiones anteriores.
Keepalives (mensajes enviados a través de una conexión para asegurar que ambos lados
continúan en estado activo) y Mensajes de estado PVC son ejemplos de estos mensajes; al formar
parte éstas de las características comunes, deberían formar parte de todas las implementaciones
indicadas por la especificación.
Después del campo DLCI, el campo de control (UI o I) y, el relleno si existiese, aparece el campo
NLPID (Network Level Protocol Identifier), generalmente incorpora el tipo de protocolo de
transporte (CNLP o IP). Valores típicos son:
Código Tipo
====== ====
0xCC IP
0x08 ISDN Q.933
81
Código Tipo
====== ====
0x00 Capa de Red
0x80 SNAP
0x81 ISO CLNP
0x82 ISO IS-IS
0x83 ISO IS-IS
Desde 1993, la industria incorpora el RFC1490, “Multiprotocol Interconnect over Frame Relay”
para un método de encapsulación para el transporte de tráfico interconectando redes sobre un
“backbone” framerelay. El caso de encapsulación IP sobre enlaces Frame Relay se específica en
el RFC1294.
Conjuntamente, los mensajes de estado y petición de estado ayudan a verificar la integridad de
los enlaces lógicos y físicos. Esta información es crítica en un entorno de routing ya que los
algoritmos de routing toman decisiones basados sobre la integridad del enlace.
A continuación del tipo de mensaje están algunos números de IE. Cada IE consiste de un simple
byte identificador de IE, un campo longitud de IE y uno o más bytes conteniendo los datos
actuales.
2.6 MPLS (Conmutación de Etiquetas MultiProtocolo)
MPLS es hoy día una solución clásica y estándar al transporte de información en las redes.
Aceptado por toda la comunidad de Internet, ha sido hasta hoy una solución aceptable para el
envío de información, utilizando Routing de paquetes con ciertas garantías de entrega.
A su vez, los avances en el hardware y una nueva visión a la hora de manejar las redes, están
dando lugar al empleo creciente de las tecnologías de Conmutación, encabezadas por la
tecnología ATM. Aportando velocidad, calidad de servicio y facilitando la gestión de los recursos
en la red.
82
De aquí derivan los siguientes problemas: el paradigma del Routing está muy extendido en todos
los entornos, tanto empresariales como académicos. El rediseño total del software existente hacia
la conmutación supondría un enorme gasto de tiempo y dinero. Igualmente sucede con el
hardware que está funcionando hoy día.
2.6.1 Definición de MPLS.
MPLS (Multi-Protocol Label Switching) es una red privada IP que combina la flexibilidad de las
comunicaciones punto a punto o Internet y la fiabilidad, calidad y seguridad de los servicios
Prívate Line, Frame Relay o ATM.
Ofrece niveles de rendimiento diferenciados y priorización del tráfico, así como aplicaciones de
voz y multimedia. Y todo ello en una única red. Contamos con distintas soluciones, una
completamente gestionada que incluye el suministro y la gestión de los equipos en sus
instalaciones (CPE).
MPLS es un mecanismo de transporte de datos estándar creado por la IETF y definido en el
RFC 3031. Opera entre la capa de enlace de datos y la capa de red del modelo OSI. Fue diseñado
para unificar el servicio de transporte de datos para las redes basadas en circuitos y las basadas en
paquetes. Puede ser utilizado para transportar diferentes tipos de tráfico, incluyendo tráfico de
voz y de paquetes IP.
• MPLS (Multiprotocol Label Switching) intenta conseguir las ventajas de ATM, pero sin
sus inconvenientes
• Asigna a los datagramas de cada flujo una etiqueta única que permite una conmutación
rápida en los routers intermedios (solo se mira la etiqueta, no la dirección de destino)
• Las principales aplicaciones de MPLS son:
o Funciones de ingeniería de tráfico (a los flujos de cada usuario se les asocia una
etiqueta diferente)
83
o Policy Routing
o Servicios de VPN
o Servicios que requieren QoS
• MPLS se basa en el etiquetado de los paquetes en base a criterios de prioridad y/o calidad
(QoS).
• La idea de MPLS es realizar la conmutación de los paquetes o datagramas en función de
las etiquetas añadidas en capa 2 y etiquetar dichos paquetes según la clasificación
establecida por la QoS en la SLA.
• Por tanto MPLS es una tecnología que permite ofrecer QoS, independientemente de la red
sobre la que se implemente.
• El etiquetado en capa 2 permite ofrecer servicio multiprotocolo y ser portable sobre
multitud de tecnologías de capa de enlace: ATM, Frame Relay, líneas dedicadas, LAN’s.
2.6.2 Funciones.
Una de las funciones más importantes que ofrece MPLS es su independencia de otros protocolos
ampliamente utilizados, de manera que protocolos de diferente naturaleza puedan coexistir dentro
de la misma red, sin estar condicionados a uno de ellos en particular. De esta forma, MPLS no se
limita a ningún protocolo de capa 2 o capa 3, ya que las etiquetas utilizadas son añadidas en un
punto intermedio entre estas capas OSI.
MPLS realiza las siguientes funciones:
• Especifica los mecanismos para mantener diferentes flujos de tráfico.
• Permanece independiente de los protocolos de capa 2 y capa 3 de OSI.
• Prevee de medios para mapear direcciones IP.
84
• Tiene interface con protocolos de ruteo como el Resource ReSerVation Protocol (RSVP)
y el Open Shortest Path First (OSPF).
2.6.3 Arquitectura y Operación.
MPLS funciona anexando un encabezado a cada paquete. Dicho encabezado contiene una o más
"etiquetas", y al conjunto de etiquetas se le llama pila o "stack". Cada etiqueta consiste de cuatro
campos:
• Label (20 bits): Es la identificación de la etiqueta.
• Exp (3 bits): Llamado también bits experimentales, también aparece como CoS en otros
textos, afecta al encolado y descarte de paquetes.
• S (1 bit): Del inglés stack, sirve para el apilado jerárquico de etiquetas. Cuando S=0
indica que hay mas etiquetas añadidas al paquete. Cuando S=1 estamos en el fondo de la
jerarquía.
• TTL (8 bits): Time-to-Live, misma funcionalidad que en IP, se decrementa en cada
enrutador y al llegar al valor de 0, el paquete es descartado. Generalmente sustituye el
campo TTL de la cabecera IP.
Figura 2.24 Cabecera MPLS
Estos paquetes MPLS son enviados después de una búsqueda por etiquetas en vez de una
búsqueda dentro de una tabla IP. De esta manera, cuando MPLS fue concebido, la búsqueda de
etiquetas y el envío por etiquetas eran más rápido que una búsqueda RIB (Base de información de
Ruteo), porque las búsquedas eran realizadas en el switch de fabrica y no en la CPU.
Los puntos de entrada en la red MPLS son llamados Ruteadores de Etiqueta en Orilla (LER), es
decir ruteadores que son interfaces entre la red MPLS y otras redes. Los ruteadores que efectúan
85
la conmutación basados únicamente en etiquetas se llaman Ruteadores Conmutadores de Etiqueta
(LSR). Cabe notar que un LER es simplemente un LSR que cuenta con la habilidad de rutear
paquetes en redes externas a MPLS. En algunas aplicaciones es posible que el paquete presentado
al LER ya contenga una etiqueta MPLS, en cuyo caso simplemente se anexará otra etiqueta
encima. Un aspecto relacionado que resulta importante es PHP.
Las etiquetas son distribuidas usando el Protocolo de Distribución de Etiquetas (LDP). Es
precisamente mediante el protocolo LDP que los ruteadores de etiquetas intercambian
información acerca de la posibilidad de alcanzar otros ruteadores, y las etiquetas que son
necesarias para ello.
El operador de una red MPLS puede establecer Caminos Conmutados mediante Etiquetas (LSP),
es decir, el operador establece caminos para transportar Redes Privadas Virtuales de tipo IP (IP
VPN), pero estos caminos pueden tener otros usos. En muchos aspectos las redes MPLS se
parecen a las redes ATM y FR, con la diferencia de que la red MPLS es independiente del
transporte en capa 2 (en el modelo OSI).
En el contexto de las Redes Privadas Virtuales, los ruteadores que funcionan como ingreso o
regreso a la red son frecuentemente llamados ruteadores a la Orilla del Proveedor (ruteadores
PE), los dispositivos que sirven solo de tránsito son llamados similarmente ruteadores de
Proveedor (ruteadores P).
Cuando un paquete no etiquetado entra a un ruteador de ingreso y necesita utilizar un túnel
MPLS, el ruteador primero determinará la Clase Equivalente de Envío (FEC), luego inserta una o
más etiquetas en el encabezado MPLS recién creado. Acto seguido el paquete salta al ruteador
siguiente según lo indica el túnel. Cuando un paquete etiquetado es recibido por un ruteador
MPLS, la etiqueta que se encuentra en el tope de la pila será examinada. Basado en el contenido
de la etiqueta el ruteador efectuará una operación empujar (PUSH), sacar (POP) o intercambiar
(SWAP).
86
En una operación SWAP la etiqueta es cambiada por otra y el paquete es enviado en el camino
asociado a esta nueva etiqueta.
En una operación PUSH una nueva etiqueta es empujada encima de otra (si existe). Si en efecto
había otra etiqueta antes de efectuar esta operación, la nueva etiqueta "encapsula" la anterior.
En una operación POP la etiqueta es removida del paquete lo cual puede revelar una etiqueta
interior (si existe). A este proceso se lo llama "desencapsulado" y es usualmente efectuada por el
ruteador de egreso con la excepción de PHP.
Durante esta operaciones el contenido del paquete por debajo de la etiqueta MPLS no es
examinado, de hecho los ruteadores de tránsito usualmente no necesitan examinar ninguna
información por debajo de la mencionada etiqueta. El paquete es enviado basándose en el
contenido de su etiqueta, lo cual permite "ruteo independiente del protocolo".
En el ruteador de egreso donde la última etiqueta es removida, solo queda la "carga transportada",
que puede ser un paquete IP o cualquier otro protocolo. Por tanto, el ruteador de egreso debe
forzosamente tener información de ruteo para dicho paquete debido a que la información para el
envío de la carga no se encuentra en la tabla de etiquetas MPLS.
En ciertos casos, es posible que la última etiqueta sea removida en el penúltimo salto (anterior al
último ruteador que pertenece a la red MPLS); este procedimiento es llamado "remoción en el
penúltimo salto" (PHP). Esto es útil, por ejemplo, cuando la red MPLS transporta mucho tráfico.
En estas condiciones los penúltimos nodos auxiliarán al último en el procesamiento de la última
etiqueta de manera que este no se vea excesivamente forzado al cumplir con sus tareas de
procesamiento.
En MPLS el camino que se sigue está prefijado desde el origen (se conocen todos los saltos de
antemano): se pueden utilizar etiquetas para identificar cada comunicación y en cada salto se
puede cambiar de etiqueta (mismo principio de funcionamiento que VPI/VCI en ATM, o que
DLCI en Frame Relay).
87
• Paquetes destinados a diferentes IPs pueden usar el mismo camino LSP (pertenecer al
mismo FEC).
• Las etiquetas con el mismo destino y tratamiento se agrupan en una misma etiqueta: los
nodos mantienen mucha menos información de estado que por ejemplo ATM. Las
etiquetas se pueden apilar, de modo que se puede encaminar de manera jerárquica
Figura 2.25 Ejemplo de Arquitectura MPLS
2.6.4 Protocolo LDP (Protocolo de Distribución de Etiquetas)
El protocolo de distribución de etiquetas LDP (Label Distribution Protocol) se ejecuta sobre TCP
y dado que se ejecuta sobre TCP, éste le proveerá de fiabilidad en el envío de mensajes.
Posteriormente se verá que la única excepción la encontramos en los mensajes de anuncio que se
ejecutan sobre UDP.
La definición de LDP es la siguiente: el protocolo de distribución de etiquetas es el conjunto de
procedimientos mediante los cuales un LSR se comunica con otro para notificarle el significado
de las etiquetas para reenviar el tráfico entre ellos.
88
El uso más sencillo de LDP consiste en establecer enlaces unitarios de LSP’s (caminos
conmutados mediante etiquetas). Para hacer esto se puede usar la distribución de etiquetas
ascendente no solicitado o descendente por demanda y es compatible con el control ordenado y
con el control independiente. Se podrá usar el modo de retención de etiquetas conservador o el
liberal. Pero habrá combinaciones no factibles. Veámoslo con un par de ejemplos:
• Si los LSR’s vecinos utilizan la distribución de etiquetas río abajo no solicitado
y el LSR local utiliza el modo conservador de retención de etiquetas, habrá mucho
tráfico de liberación de etiquetas.
• Si los LSR’s vecinos utilizan la distribución de etiquetas río abajo por demanda
y el LSR local utiliza el modo liberal de retención de etiquetas habrá mucho
tráfico de petición de etiquetas.
LDP es un protocolo muy útil para los casos en los que se desea establecer un LSP a través de
LSR’s que no soporten piggybacking (básicamente esta es la única ventaja de LDP). LDP es
bidireccional y podrá operar entre LSR’s adyacentes o no adyacentes.
2.6.4.1 Mensajes LDP.
Se han definido 4 categorías de mensajes LDP:
• Descubrimiento: Son los anunciados para enunciar y mantener la presencia de los LSR en
la red.
• Sesión: A este tipo pertenecen los mensajes usados para establecer, mantener y terminar
las sesiones LDP.
• Anuncio: Los mensajes de anuncio son los que se utilizan para crear, modificar y borrar
las asignaciones de etiquetas a los FEC, es decir, estos mensajes son los que se utilizan
para las operaciones relacionadas con la gestión de etiquetas entre LSR.
• Notificación: La misión de estos mensajes es transportar información correspondiente a
señales de error y suministrar información de aviso.
90
3. RED PRIVADA VIRTUAL (VPN) Las redes informáticas se han convertido en una parte fundamental de la infraestructura
corporativa de las organizaciones de cualquier tamaño. Un desafío a que las organizaciones se
siguen enfrentando es como conectar sitios remotos y usuarios remotos de la forma más eficaz,
flexible y económica posible. Es un problema similar al que se enfrentan los usuarios remotos de
organizaciones individuales que necesitan tener acceso a su correo electrónico y a sus servidores
internos cuando no se encuentran físicamente en su oficina.
Tradicionalmente, los sitios remotos se conectaban a un concentrador corporativo central
mediante redes de líneas dedicadas, Frame Relay o Modo de transferencia asíncrona (ATM). A
los usuarios remotos les daban servicio las herramientas de red de acceso telefónico. Con
frecuencia con números telefónicos entrantes gratuitos. No obstante estos métodos son caros e
inflexibles. El costo de unidad básica de líneas dedicadas y de las herramientas telefónicas
gratuitas entrantes siguen descendiendo, pero el ancho de banda necesario y el coste global para
la organización siguen aumentando.
Además, la infraestructura es cada vez más difícil de administrar. Estos métodos también pueden
conllevar cierta presión acerca de la flexibilidad. El tiempo de espera necesario para la línea
dedicada puede ser considerable, dependiendo del origen y el destino y, a menudo, se necesita un
contrato de longitud mínima. Las organizaciones actuales necesitan mayor flexibilidad.
Una red privada virtual (VPN, Virtual Private Network) permite crear una red privada segura
mediante otra red pública como Internet. Los datos mantienen su privacidad a medida que viajan
por la VPN gracias a la encapsulación, autenticación y cifrado.
La tecnología VPN ofrece una solución económica, escalable y segura a los problemas de
conectividad. Permite que una organización conecte sitios remotos a un sitio central de forma
segura a través de Internet y permite que los usuarios remotos se conecten de forma segura a la
red corporativa mediante proveedores de servicios de Internet (ISP, Internet Service Provider)
locales. En estos escenarios en el uso de las VPN se establece una conexión física mediante un
91
ISP. La conexión VPN aparece ante los usuarios de acceso remoto como si estuviesen en una red
privada. La conexión VPN aparece como un enlace privado para los enrutadores del sitio remoto.
3.1 Introducción a las VPN’s.
Como muestra la figura 3.1, una conexión VPN enlaza un único equipo o una red a otra red a
través de una red intermedia generalmente Internet.
Cuando un usuario remoto se conecta mediante una conexión VPN, el usuario remoto primero
deberá establecer una conexión normal de acceso telefónico a un ISP local. Los usuarios con
acceso a Internet de banda ancha, o aquellos que se conecten a un servidor VPN en la red de una
organización, utilizan su conexión de red local. Después de establecer esta conexión, el usuario
remoto podrá establecer una conexión VPN entre le equipo remoto y el servidor VPN de la
organización.
La conexión de una red remota a la red corporativa mediante una red VPN es un proceso similar.
En este escenario, el enrutador para VPN de la oficina remota inicia la conexión VPN en nombre
de los clientes de la red de área local (LAN). El tipo de conexión entre le enrutador remoto y el
ISP no es importante, siempre que pueda transportar tráfico IP.
3.1.1 Clientes y servidores VPN
El equipo que inicia la conexión VPN se conoce como cliente VPN. El equipo que responde al
inicio de la conexión VPN se conoce como servidor VPN. En el escenario de acceso remoto, el
equipo remoto es el cliente VPN que establece una conexión de acceso remoto con el servidor
VPN. Por tanto, este equipo remoto tendrá dos conexiones activas establecidas (una con el ISP y
la otra con la VPN). En el escenario de oficina remota, el enrutador de la oficina remota en el
cliente VPN, que establece una conexión VPN de enrutador a enrutador (también conocida como
de sitio a sitio) con el servidor VPN. En ambos escenarios, el servidor VPN es un servidor de la
organización que actúa como el punto final de la conexión VPN.
92
Figura 3.1 Redes Privadas Virtuales (VPN).
Por tanto, se pueden crear dos tipos de conexiones VPN:
� Conexión VPN de acceso remoto. Un usuario de acceso remoto se conecta a la
intranet de una organización.
� Conexión VPN de enrutador a enrutador. Un enrutador conecta una red remota a la
intranet de una organización.
3.2 Definición de una VPN.
Una red privada virtual (VPN, Virtual Private Network) es la extensión de una red privada que
tiene enlaces dentro de las redes públicas como Internet. Con el gran desarrollo de Internet,
nosotros posiblemente pensamos “¿que podemos hacer con esto para las empresas?” En un
principio, las empresas instalaron sus propios sitios web permitiendo a otros acceder al mismo
para consultar la propaganda de la empresa, promociones de ventas, cursos y para soporte
técnico. Hoy en día, la potencia de la Internet parece inagotable y cada vez va ganando mas
atención en cuanto a comercio por Internet se refiere.
93
VPN (Vitual Private Network, Red Privada Virtual) es una red especial basada en la red pública.
En la opinión de los usuarios, la Internet se viene pareciendo a la red pública de datos. No hay
diferencia entre la red pública y la transmisión de datos por PSTN, los datos se han venido
transmitiendo al destino correctamente. La red que transfiere información interna es nombrada la
red privada. Lo de “virtual” es relativo al diseño de la solución de la intranet hacia las empresas.
Generalmente, las diferentes LAN’s lejanas son conectadas o enlazadas por enlaces dedicados, y
la conexión virtual de una VPN es proveída por una técnica de túnel.
Una VPN se define como la conectividad de un cliente desplegada en una infraestructura
compartida con las mismas normas que una red privada (véase la figura 3.2). La infraestructura
compartida puede facilitar un proveedor de servicios IP, Frame Relay, un backbone ATM o
Internet.
Figura 3.2 Definición de una VPN.
Una VPN nos habilita para enviar datos entre dos computadoras dentro de la red pública en una
manera que emula las propiedades de un enlace punto a punto privado. La acción de configurar y
crear una red privada virtual es conocida como virtual private network.
94
Al emular un enlace punto a punto, los datos son encapsulados, con una cabecera que contiene
información de ruteo que permite a estos datos atravesar la internetwork pública, llegando así al
otro extremo. Al emular un enlace privado, los datos son encriptados para confidencialidad al
empezar el envío. Si los paquetes son interceptados en la red pública son indescifrables sin la
llave de la encriptación. La parte de la conexión en la cual los datos privados son encapsulados es
conocida como túnel. La parte de la conexión en la cual los datos privados son encriptados es
conocida como la red privada virtual VPN.
Las conexiones VPN permiten a los usuarios trabajar desde su casa o en el trayecto al conectarse
de forma segura al servidor corporativo remoto, esto usando la infraestructura proveída por una
internetwork publica (como Internet). Desde la perspectiva de los usuarios, la VPN es una
conexión punto a punto entre la computadora del usuario y el servidor corporativo. La naturaleza
de la red intermedia es irrelevante para el usuario porque la conexión pareciera como si los datos
fueran enviados desde un enlace dedicado.
Figura 3.3 Conexión Red Privada Virtual (VPN).
95
La tecnología VPN también permite conectar una corporación con las oficinas de sus sucursales o
a otras empresas sobre una red publica, mientras se tiene una comunicación segura. La conexión
VPN lógicamente opera como un enlace WAN entre los sitios.
En los ambos casos, la conexión segura a través de la Internet pareciera al usuario como una
comunicación privada, a pesar de esto y que la comunicación ocurre sobre la Internetwork
publica, es por ello el nombre de Virtual Private Network.
La tecnología VPN es diseñada para atender la creciente tendencia de los negocios en las
telecomunicaciones y la amplia distribución de operaciones globales, donde empleados puedan
conectarse a la central y que también sean capaces de comunicarse con otras.
Al proveer a empleados la habilidad de conectarse al centro informático, no importando el lugar
donde se encuentren, una corporación necesita tener una solución de acceso remoto escalable.
Con una solución de Internet, pocas conexiones de Internet a través del proveedor de servicio y
con un servidor VPN se pueden atender las necesidades remotas de cientos o miles de clientes
remotos o de sucursales.
3.2.1 Características de la VPN.
La VPN es un tipo de red lógica especialmente para las empresas, la cual guarda un recurso
independiente sobre las capas inferiores, es decir, el recurso VPN usualmente no puede ser usado
por otra VPN en una red frontera o usuarios no pertenecientes a esta VPN. En otras palabras, la
VPN ofrece suficiente seguridad para la información que contiene este tipo de enlace de la
invasión externa que pueda haber en el medio.
Una VPN no es un tipo de servicio simple de capas superiores, ésta establece interconexión
privada entre dos redes, incluyendo la topología de la red dentro la VPN, calculo de la ruta, la
entrada y salida de miembros. Pero la tecnología VPN es mucho mas complicada que una común
aplicación punto a punto.
Entonces cabe resaltar:
96
� Privada. La VPN es solamente usada por usuarios VPN.
� Virtual. Por que esta red es un tipo de red virtual.
� Especifica. Esta VPN es especialmente para empresas o usuarios específicos.
3.2.2 Ventajas que ofrece la VPN.
Las redes privadas virtuales presentan numerosas ventajas algunas de estas son las siguientes:
� Una sola tecnología de red privada virtual puede proporcionar privacidad a múltiples
aplicaciones TCP/IP. El cifrado a nivel de la aplicación requiere que haya métodos
distintos para servicios distintos. El soporte para múltiples protocolos también es
posible gracias al tunneling IP, utilizando el protocolo tunneling punto a punto
(PPTP), el protocolo tunneling de capa 2 (L2TP) o el protocolo de reenvío de la capa
2 (L2F), los cuales proporcionan privacidad a múltiples aplicaciones TCP/IP es
especialmente importante en entornos en los que se requiera proporcionar un acceso
seguro a los miembros o teletrabajadores.
� Es posible proporcionar servicios de cifrado a todas las comunidades TCP/IP entre el
cliente y el servidor de una red privada virtual. La ventaja de esto es que es
transparente para el usuario final. Dado que el cifrado está activado, el servidor puede
exigirlo.
� Ofrece confianza y una conexión segura entre usuarios remotos, órganos foráneos,
suministradores y entre la oficina central, asegurando la transmisión de los datos. Esta
ventaja es de especial significado para negocios electrónicos o para la red financiera
con éste tipo de comunicación.
� Dando conexión dentro de la red pública facilita que empresas se conecten con
oficinas remotas, soportando así negocios entre distintas entidades, mejorando mucho
la manera de utilizar la red e incrementando los beneficios que el ISP proporciona.
97
� Se puede agregar y borrar usuarios VPN con solo configurar un software, sin
necesidad de cambiar ningún equipo o dispositivo, lo cual hace a la aplicación VPN
más flexible. Soporta el acceso de usuarios VPN foráneos móviles a cualquier hora y
en cualquier lugar, lo cual es una ventaja en cuestión a la creciente necesidad de los
servicios móviles.
3.2.3 Clasificación de la VPN.
Las IP VPN se pueden clasificar de acuerdo al modo de operación, servicios según las
aplicaciones, modo de la red, a la capa en la que trabaja y de acuerdo a la conexión.
3.2.3.1 Clasificación de acuerdo al modo de operación.
De acuerdo al modo de operación se puede dar de dos formas:
� Basada en las premisas del equipo del cliente, donde los usuarios no solo instalan
dispositivos caros y especificas herramientas de autenticación, sino que también
mantienen VPN’s complejas (por ejemplo un canal de monitoreo o la administración del
ancho de banda).
� Basada en la red, donde los proveedores de Internet implementan outsourcing como
mantenimiento de la VPN (simultáneamente permiten a los usuarios administrar servicios
y control hasta cierto punto), realizando estas funciones junto a los dispositivos de red.
3.2.3.2 Clasificación basada en los servicio según las aplicaciones. Hay tres tipos de VPN según el modo en que las empresas y organizaciones utilizan VPN.
� VPN de acceso. Las VPN de acceso abarcan tecnologías analógicas, de marcación, RDSI
(Red digital de servicios integrados), de línea digital de abonado (DSL), IP móvil y de
cable para conectar con seguridad a usuarios móviles, teletrabajadores o sucursales.
98
Figura 3.4 VPN de acceso.
Consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos
(oficinas comerciales, domicilios, hotel, aviones, etcétera) utilizando Internet como
vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que
tienen en la red local de la empresa. Muchas empresas han reemplazado con esta
tecnología su infraestructura 'dial-up' (módems y líneas telefónicas).
� VPN de intranet. Enlaza oficinas centrales corporativas, oficinas remotas y sucursales
sobre una infraestructura compartida que utiliza conexiones dedicadas. Las empresas
disfrutan de las mismas normas que las de una red privada, entre las cuales se incluyen la
seguridad, la calidad, la calidad de servicio (QoS), la manejabilidad y la fiabilidad.
Las VPN de intranet son instaladas para mediana o grandes empresas y también para las
diferentes sucursales que se localizan en diferentes partes, donde éstas pueden
comunicarse entre ellas fácilmente por medio de la Internet. Internet puede constituir una
red privada virtual entre la oficina central y las sucursales (o entre otros usuarios ubicados
en cualquier lugar). En resumen, esto construye una conexión VPN entre los enrutadores
mediante la red pública para trasmitir datos de los usuarios de la red privada.
99
Figura 3.5 VPN de intranet.
� VPN de extranet. Enlazan clientes, proveedores, socios o comunidades de interés con
una intranet corporativa sobre una infraestructura dedicada que utiliza conexiones
dedicadas.
Figura 3.6 VPN de extranet.
Para muchas grandes empresas, la Intranet en funcionamiento suele ser la combinación de VPDN
y la Intranet, es decir, Intranet debe funcionar tanto a afiliados como a usuarios sobre las
100
empresas para acceder a la Intranet y; al mismo tiempo tiene la obligación de establecer una red
con garantías de seguridad y acceso, a fin de desarrollar el comercio electrónico y técnica de
actividades de intercambio. Por lo tanto la empresa debe tener en cuenta todo tipo de necesidad
de crear la Intranet de acuerdo al desarrollo.
Este proyecto integra el acceso VPN y VPN modo de Intranet. Permite que los empleados en las
empresas y algunos usuarios a la red común de utilizar L2TP y IPSec, que protegen los datos
privados. El uso de IPSec y GRE para darse cuenta de red-a-red de transmisión de datos,
proporciona la información disponible de servicios a las empresas y la cooperación VPDN e
Intranet, y garantiza la seguridad de la red en su propia casa.
3.2.3.3 Clasificación basada en la red.
� Línea virtual contratada (VLL, Virtual Leased Line). Es una emulación de la
tradicional línea de servicio contratada. Esta emulación dentro de una red IP provee
servicio asimétrico de bajo costo. Desde el punto de vista de los usuarios finales de la
VLL ésta es similar a la línea tradicional.
� Red virtual privada de marcado (VPDN, Virtual Private Dial Network). VPDN
significa realizar una red privada virtual empleando dial-up de la red pública (por
ejemplo ISDN y PSTN) para acceder a la red, proveyendo servicio de acceso para
empresas, mini-ISPs y para empresarios móviles.
� Virtual Private LAN Segment (VPLS). Este tipo de red interconecta LAN’s dentro de
una red privada virtual en la red IP pública.
� Virtual Private Routing Network (VPRN). Este tipo de red interconecta oficinas
centrales, sucursales y oficinas remotas dentro la red virtual mediante la administración
de enrutadores en la red IP pública. Hay 2 tipos de servicios VPRN; uno es VPRN
realizado mediante el protocolo tradicional VPN (IPSec, GRE, etc.), y el otro VPRN es
mediante MPLS.
101
3.2.3.4 Clasificación basada en la conexión.
Conexión orientada en L2VPN (VPN de capa 2), esto es usando ATM, Frame relay, X.25
(circuitos virtuales).
� Layer 2 VPN
� L2TP: Layer 2 Tunnel Protocol (RFC 2661)
� PPTP: Point To Point Tunnel Protocol
� L2F: Layer 2 Forwarding
Conexión orientada en L3VPN (VPN de capa 3), estas redes están construidas mediante
tecnologías de Túnel incluyendo GRE VPN, IPSec VPN y VPDN usando MPLS VPN.
En resumen la clasificación basada en capas que de la siguiente forma:
� Layer 3 VPN
� GRE : General Routing Encapsulation
� IPSEC : IP Security Protocol
3.2.3.5 Clasificación basadas en las capas
L3VPN: incluyendo BGP/MPLS VPN, IPSec VPN, GRE VPN, etc.
L2VPN: incluyendo MPLS L2VPN en modo Martini, MPLS L2VPN en modo Kompella, MPLS
L2VPN en modo SVC, VPLS y configuración estática CCC.
3.2.4 Red Privada Virtual/MPLS.
Con el surgimiento de la solución MPLS que combina los beneficios de la conmutación de capa 2
y del enrutamiento de capa 3 del modelo OSI, se hace posible la construcción de una tecnología
que combina los beneficios de una RPV overlay (superpuesta) y los beneficios del enrutamiento
simplificado que tiene una RPV peer-to-peer (igual –a-igual).
102
La nueva tecnología denominada RPV/MPLS, ofrece un enrutamiento de cliente más sencillo, un
aprovisionamiento más simple para los proveedores de servicios y hace posible un número de
topologías que son difíciles de implementar tanto en el modelo de RPV overlay como modelo
RPV igual-a-igual.
MPLS se beneficia de una aproximación orientada a la conexión al paradigma de enrutamiento
IP, mediante el establecimiento de rutas de conmutación de etiquetas, creadas en base a la
información de la topología y no al flujo de tráfico.
La arquitectura RPV/MPLS proporciona la capacidad de encargar una infraestructura de red IP
que entregue los servicios de una red privada sobre una infraestructura pública.
Esta arquitectura soporta el “concepto de sitios”, donde se crea una RPV de uno o de varios
sitios, por tanto, una RPV es una colección de sitios que comparten información de enrutamiento
común, lo que significa que un sitio puede permanecer a más de una RPV si almacena rutas
separadas, proporcionando la capacidad de construir tanto intranets como extranets, además de
otras topologías.
3.3 Plataformas tecnológicas.
Hay componentes fundamentales de la red pública que hacen posible que una RPV virtual
funcione como tal. Uno es el proceso de entunelamiento (tunneling) que habilita la parte virtual
de una RPV y otro es el servicio de seguridad o la encriptación, que mantiene los datos de una
RPV como privados. Es posible establecer dos tipos de conexiones virtuales:
• Una conexión de cliente a LAN ó,
• Un vínculo de LAN a LAN.
En un vínculo cliente a LAN, los extremos de la RPV incluyen una estación de trabajo de usuario
final y un servidor o una puerta de enlace de seguridad LAN. El destino final, desde luego es el
103
servidor de aplicación que se encuentre detrás del portero de seguridad, por lo general un firewall
u otra puerta de enlace de seguridad que proporciona una función similar.
En una conexión LAN a LAN, los extremos de la RPV son dos puertas de enlace de seguridad
que están manejando comunicaciones privadas entre los usuarios en dos LAN diferentes
colocadas detrás de sus defensas de perímetro. Las aplicaciones de destino para los usuarios de
las LAN podrían ser correo electrónico, exploración web, videoconferencia, transferencia de
archivos ó establecimiento de nuevas entradas de DNS para entidades conectadas a la WAN.
Las RPV representan conexiones temporales o permanentes a través de la red pública, tal como el
internet, que encripta para transmitir o recibir la información siendo impenetrable para cualquiera
que intente monitorear y decodificar los paquetes transmitidos a través de la red pública. Las
conexiones actúan como si fuesen completamente privadas, incluso cuando éstas usan el enlace
de la red pública para transportar la información. Esto hace que algo virtualmente público actúa
como si fuese privado.
3.3.1 Tunneling.
Tanto L2TP como PPTP implementan VPN por medio de túneles, la encapsulación de un
datagrama IP en otro datagrama. Como puede observar en la Figura 3.7, el cliente VPN encapsula
el datagrama IP original enviado entre dos sistemas extremos, y los envía al servidor VPN, donde
el datagrama se desempaqueta y se reenvía en la red local.
Como puede observar en la figura 3.7 un datagrama IP que se deba enviar entre el cliente VPN y
un servidor VPN se encapsula en un nuevo datagrama IP. Este datagrama se envía desde el
cliente VPN al servidor VPN. El nuevo datagrama IP tiene una cabecera que ofrece la
información necesaria para permitir que el paquete se reenvíe adecuadamente a través de la red
de tránsito.
104
Figura 3.7 Túneles en las VPN.
En el servidor VPN, el datagrama se desempaqueta y el datagrama original se podría reenviar
desde el servidor VPN. Después de desempaquetar el datagrama original, el servidor VPN
actuará como un enrutador y tomará una decisión de reenvío sobre el paquete original en función
de la configuración del servidor VPN y las entradas de la tabla de enrutamiento del servidor
VPN.
3.3.2 Servicios de Seguridad.
En una red privada virtual (VPN) el asunto de la privacidad es igual de importante que el tema de
la seguridad. La parte virtual en una Red Privada significa que un túnel entre dos usuarios de una
RPV aparece como un enlace privado incluso cuando se establezca en un medio compartido.
Las RPV proveen cuatro funciones críticas para asegurar la seguridad de los datos:
• Autentificación,
• Control de acceso,
• Confidencialidad y,
• Seguridad.
Aunque los túneles facilitan la transmisión de los datos a través de la red, la autentificación de los
usuarios y la integridad de los datos depende de procedimientos criptográficos tales como firmas
105
digitales y encriptación. Estos procedimientos emplean claves, las cuales deben ser manejadas y
distribuidas cuidadosamente.
La seguridad está implementada en los niveles más bajos del modelo de referencia OSI, la capa
de enlace de datos y la capa de red. Así mismo, la seguridad puede ser implementada para
comunicaciones extremo a extremo, tales como comunicaciones entre dos computadoras ó entre
otros componentes de red, tales como firewalls y routers, y también puede ser implementada para
proporcionar seguridad nodo a nodo.
En el caso donde se implemente la seguridad extremo-a-extremo aumenta la complejidad para el
usuario final y pude ser más difícil su manejo.
El uso de la seguridad nodo-a-nodo permite que los servicios sean mas transparentes para los
usuarios finales y aligeren los requerimientos computacionales de uso pesado tales como la
encriptación, al mismo tiempo, requiere que las redes detrás de los nodos sean confiables, lo que
significa que sean seguras contra ataques de usos no autorizados.
3.4 Enrutamiento RPV/MPLS.
La tecnología RPV/MPLS proporciona una solución a la superposición de direcciones que
consiste en que cada RPV tenga su propia tabla de enrutamiento y envió en el router, por lo que a
cada cliente o sitio que pertenezca a dicha RPV sólo se le proporciona acceso al conjunto de rutas
que contenga esa tabla. De este modo, cualquier router PE en una red RPV/MPLS contiene un
cierto número de tablas de enrutamiento, una por cada RPV, y una tabla de enrutamiento global
que se utiliza para alcanzar también destino globales externos (el resto del internet), es decir, que
es el origen de que en un único router físico se creen varios routers virtuales. El concepto
“virtuales” permite a los clientes usar en cada RPV tanto el espacio global de direcciones IP
como el privado. Cada sitio cliente pertenece a una RPV particular, por lo que el único requisito
es que el espacio de direcciones sea único en esa RPV, aunque la singularidad de las direcciones
no es necesario excepto cuando dos RPV que comparten el mismo espacio de direcciones privado
quieren comunicarse.
106
Cada router virtual tiene asociadas otras estructuras:
• Una tabla de envío derivada de la tabla de enrutamiento y basada en la tecnología CEF.
• Las reglas que controlan la importación y exportación de rutas desde y en el interior de la
tabla de enrutamiento RPV.
• Un conjunto de protocolos de enrutamiento iguales, que la información en la tabla de
enrutamiento RPV. Incluye enrutamiento estático.
• Variables del router asociadas con el protocolo de enrutamiento que se utilizan para
poblar la tabla de enrutamiento RPV.
3.4.1 Tabla de enrutamiento.
La tabla de enrutamiento debe contener información acerca del siguiente salto del paquete, pero
no sobre la interfaz de salida o sobre la dirección IP del router de flujo descendente. La tabla de
enrutamiento enlista el siguiente salto para la red.
3.4.2 Tabla de envío.
Aunque se crea que no existe diferencia entre una tabla de enrutamiento IP y una tabla de envío
IP, en realidad si la hay, por pequeña que parezca y reside en que la tabla de envío IP en el
entorno MPLS debe contener información sobre el encapsulamiento MPLS.
En el contenido de esa tabla debe de estar toda la información necesaria para el envío del paquete
hasta su destino, así como la información del siguiente salto verdadero.
La combinación de la tabla de enrutamiento IP RPV y la tabla de envío IP RPV asociada se
conoce como Instancia de Envío y Enrutamiento RPV (VRF).
La VRF es sencillamente una colección de rutas habilitadas para un sitio (ó conjunto de sitios)
particulares conectado en un router PE. Estos routers pueden pertenecer a una o más de una RPV.
107
3.4.3 Objetivos de ruta.
El objetivo de ruta (DR) es lo más aproximado al identificador RPV en la arquitectura
RPV/MPLS.
¿Cómo sabe el router qué rutas deben insertarse? ¿En que VRF si no existe una asignación uno-a-
uno entre RPV y VRF?
Normalmente en una topología de servicios centralizados puede que necesite más de un objetivo
de ruta para una implementación satisfactoria. Cada ruta es etiquetada con uno o más objetivos de
ruta cuando se exporta desde una VRF, también puede asociar un conjunto de objetivos de ruta
con una VRF y todas las rutas etiquetadas con al menos una de esas etiquetas serán insertadas en
la VRF.
3.4.4 Enrutamiento RPV en la red del proveedor.
Existen dos formas diferentes de conocer el intercambio de rutas RPV entre los routers PE:
• Los routers RPV pueden ejecutar un algoritmo de enrutamiento diferente para cada RPV.
Por ejemplo, podría ejecutarse una copia de OSPF o de EIGRP. Esta solución acarrearía
serios problemas de escalabilidad en las redes de los proveedores de servicios con un gran
número de RPV. También traería consigo unos desafíos muy interesantes al solicitar el
soporte para RPV overlay.
• Los routers PE ejecutan un único protocolo de enrutamiento para intercambiar todas las
rutas RPV. Para soportar todos los espacios de direcciones solapadas de los clientes RPV,
hay que aumentar con información adicional las direcciones IP que emplean los clientes
RPV para hacerlas únicas.
3.4.4.1 Distintivo de ruta.
Las subredes IP publicadas por los routers CE hacia los routers CE se han aumentado con un
prefijo de 64 bits llamado distintivo de ruta (RD) para que sean únicas. Las direcciones de 96 bits
108
resultantes se intercambian entre los routers PE utilizando un pool de direcciones especial del
BGP Multiprotocolo (MP-BGP).
3.4.5 Protocolo de Enrutamiento.
Existen varias razones para seleccionar BGP como protocolo de enrutamiento para transportar las
rutas:
• Es el único protocolo de enrutamiento que puede soportar un número grande de rutas.
• BGP, EIGRP e IS-IS son los únicos protocolos de enrutamiento que son multiprotocolo
por diseño (todos ellos pueden transportar información de enrutamiento para un número
de familias de direcciones diferentes).
• BGP también ha sido diseñado para intercambiar información entre los routers que no
están directamente conectados. Esta función de BGP soporta el almacenamiento de
información de enrutamiento RPV fuera de los routers proveedores principales (routers
P).
• BGP puede transportar cualquier información asociada a una ruta como un atributo BGP
opcional. Es más, puede definir atributos adicionales que serían enviados de forma
transparente por cualquier router BGP que no los entienda. Esta propiedad de BGP hace
que la propagación de los objetivos de ruta entre los routers PE sea extremadamente
sencilla.
3.4.5.1 Funcionamiento de los protocolos de enrutamiento.
Para soportar las RPV, el protocolo de enrutamiento debe limitarse a una sola tabla de envío y
enrutamiento RPV (VRF). Cada router PE se debe configurar para que cualquier información de
enrutamiento que haya aprendido de una interfaz se pueda asociar con una VRF particular.
Esto lo podemos definir en 3 pasos:
• La información de enrutamiento se recopila de los sitios RPV ejecutado un protocolo de
enrutamiento por cada VRF.
109
• La información de enrutamiento de los VRF se distribuye en el BGP multiprotocolo y se
envía a través de la red P.
• La información de enrutamiento que se recibe mediante BGP multiprotocolo se inserta en
las VRF y, ocasionalmente, se envía a los routers CE.
3.4.6 Envío de Paquetes.
Cuando los paquetes IP originados por la RPV se envían a través del backbone del proveedor de
servicios (red P), deben ser reescritos para que sean reconocibles unívocamente. En este caso,
también es posible utilizar varias opciones tecnológicas:
• El paquete IP reescribe para incluir las direcciones de 96 bits en la cabecera del paquete.
Esta operación puede ser lenta y compleja.
• El paquete IP se entunela a lo lago de la red en túneles RPV sobre IP.
Con la introducción de MPLS, se ha habilitado una tercera opción tecnológica: cada paquete RPV
es etiquetado por el router PE de entrada con una etiqueta única que identifica al router PE de
salida, y se envía a la red. A continuación, todos los routers de la red conmutan las etiquetas sin
tener que mirar en el paquete. (ver figura 3.8)
3.8 Pasos preparatorios del envío de paquetes RPV
110
1) Cada router PE necesita un identificador único (una ruta host; normalmente se utiliza la
dirección IP loopback), el cual es propagado a lo largo de la red P utilizando el IGP
habitual.
2) Esta dirección IP también se utiliza como atributo BGP del siguiente salto de todas las
rutas RPV publicadas por el router PE. Se asigna una etiqueta a cada router P para esa
ruta host y se propaga hasta cada uno de sus vecinos.
3) El resto de routers PE reciben la etiqueta asociada con el router PE de salida mediante el
proceso de distribución de etiquetas MPLS.
Después de haber recibido la etiqueta para el router PE de salida mediante el router PE de
entrada, puede comenzar el intercambio de paquetes RPV. Sin embrago, cuando el router PE de
salida recibe el paquete RVP, no tiene ninguna información que le diga a qué RPV está destinada
el paquete. Para hacer que la comunicación entre los sitios RPV sea única, se debe introducir un
segundo conjunto de etiquetas, como se muestra el la figura 3.9.
Figura 3.9 Ubicación de la etiqueta RPV.
111
1) Cada router PE asigna una etiqueta única a cada ruta en cada enrutamiento RPV y en cada
solicitud de envío (VRF).
2) Estas etiquetas se propagan con las rutas correspondientes a través de MP-BGP hasta
todos los routers PE.
Cuando un router PE de entrada recibe un paquete RPV, examina la VRF correspondiente y
busca la etiqueta que el router PE de salida ha asociado con la dirección de destino. Otra
etiqueta, que apunta al router PE de salida, se obtiene mediante la tabla de envío global. Se
combinan ambas en una pila de etiquetas MPLS, se adjuntan a la parte delantera del paquete
RPV, y se envían hacia el router PE de salida.
Todos los routers P de la red conmutan los paquetes RPV basándose tan sólo en la etiqueta
superior de la pila, que apunta al router PE de salida. Debido a las reglas de envío MPLS
normales, los routers P nunca miran más allá de la primera etiqueta, por tanto, son
completamente inconscientes de la segunda etiqueta o de los paquetes RPV transportados por la
red. El router PE de salida recibe el paquete etiquetado, libera la primera etiqueta y realiza una
búsqueda de la segunda, la cual define únicamente la VRF objetivo y, en ocasiones, la interfaz de
salida del router PE. La búsqueda se realiza en la VRF objetivo (si es necesario, y el paquete se
envía hacia el router CE adecuado.
3.4.7 Servicio de intranet básico.
El servicio RPV se establece usando VRF (instancias de enrutamiento y envío virtuales) en las
que se coloca la información de enrutamiento específica del cliente RPV a través de mecanismos
de importación que utiliza la comunidad extendida de BGP de objetivo de ruta. Esta información
de enrutamiento de RPV se identifica únicamente a través del uso de un distintivo de ruta y es
distribuida entre los routers de contorno de los proveedores, conocidos como routers PE (limite
proveedor), mediante el uso de extensiones multiprotocolo BGP (MP-BGP). Una de las
topologías RPV mas simple (figura 3.10) que se puede suministrar usando la arquitectura
RPV/MPLS es una intranet entre muchos sitios que pertenezcan a la misma organización. Esta
topología como la que se muestra en la figura es la estructura de red RPV básica que proporciona
conectividad entre cualquier sitio que use modelo igual-a-igual.
112
Figura 3.10 RPV/MPLS como intranet.
3.4.8 Procedimiento para suministrar RPV a través del backbone de RPV/MPLS
3.4.8.1 Definición y configuración de las VRF
El primer paso para suministrar el servicio de RPV basado en la arquitectura MPLS consiste en
definir y configurar las VRF (instancias de enrutamiento y envío virtuales)
Esto significa que para configurar una VRF para los clientes RPV se conecta cada router PE del
backbone RPV/MPLS a un sitio que reciba rutas de una RPV específica, así que el router PE
debe tener la configuración RPV correspondiente para esa RPV. La configuración VRF para
estos clientes específicos debe existir en todos los routers PE.
Para conseguir esta configuración (según IOS y equipos Cisco) se usa el comando:
Router (config)#ip vrf nombre-vrf
113
Cuando se introduce el comando ip vrf nombre-vrf, el router crea la VRF y define el enrutamiento
de la VPN asignado hacia la VRF, por ejemplo: ip vrf V3174:VPN_SECCION AMARILLA_0.
Ahora se puede configurar las variables asociadas con esta VRF, como el distintivo de ruta
(Route-Distinguisher) y las normas de importación y exportación.
3.4.8.2 Configuración de los distintivos de ruta.
Para importar las rutas a las tablas de enrutamiento RPV específicas (conocidas como VRF) se
especificó que BGP (Protocolo Gateway Fronterizo) es el protocolo a elegir para conseguir
importar las rutas a las tablas de enrutamiento RPV específicas, debido a su capacidad para
administrar un gran número de rutas y su flexibilidad para transportar parámetros opcionales
(conocidos como atributos) sin cambiar mucho el protocolo.
BGP en su formato estándar, solo puede administrar rutas IPv4. En la arquitectura RPV/MPLS,
cada RPV puede usar -aunque no es necesario- los mismos prefijos IP que otras RPV (mientras
no se comuniquen), es necesario añadir un distintivo de ruta a la dirección IPv4.
Este mecanismo consiste en la adición de una secuencia de 64 bits al principio de la dirección
IPv4 que contiene la actualización MP-iBGP. Esta secuencia de bits se conoce como distintivo de
ruta y es distinta para cada RPV (o para cada subgrupo de sitios contenidos en una RPV) para que
las direcciones contenidas en todas las RPV sean únicas en el backbone RPV/MPLS.
Combinar el distintivo de ruta y la dirección IPv4 hace a la ruta globalmente única a lo largo de
la red RPV/MPLS.
Aunque el mecanismo del distintivo de ruta proporciona una solución que permite a los clientes
RPV usar el mismo esquema de direcciones privado, no soluciona el problema de tener múltiples
clientes dentro de la misma RPV usando el mimo esquema de direcciones dentro de sus sitios. Se
debe establecer la asignación de un valor particular al distintivo de ruta por cada VRF del router
PE. La estructura de este valor puede ser:
114
AS:nn ó AS: IP -dirección:nn
Donde:
AS – Es el Sistema Autónomo asignado por la Agencia de Asignación de Números de Internet
para que sea único entre los proveedores de servicios.
El formato IP-direccion:nn solo es utilizado cuando la red RPV/MPLS usa un número de AS
privado pero las direcciones IPv4 son propagadas más allá del AS privado, por ejemplo al
intercambiar rutas RPV entre los distintos proveedores de servicios.
Cabe recordar que el proveedor de servicios (ISP) asigna el valor de la segunda porción del
distintivo de ruta. Se puede configurar el distintintivo de ruta para la VRF en el modo de
configuración de VRF usando el comando:
Router (config)#rd AS:nn IP-adress:nn
3.4.8.3 Configuración de las normas de importación y exportación.
El último paso en la configuración de cada VRF es añadir las normas de importación y
exportación que debe usar la VRF. Estas normas se utilizan para poner rutas en la VRF y para
publicar rutas fuera de la VRF. Para ello se emplea el comando:
route-target export AS:VRF
route-target import AS:VRF
Se utilizan las palabras clave export e import con el comando route-target para especificar por
separado las normas de importación e exportación para cada VRF.
A continuación veremos un ejemplo de la configuración de la VRF con sus parámetros de
distintivos de ruta (Route Distinguish) y normas de importación y exportación para el cliente
Sección Amarilla.
115
ip vrf V3174:VPN_SECCION AMARILLA_0 rd 8151:3174 export map grey_mgmt_vpn_Uninet_V3174:VPN_SECCION AMARILLA_0 route-target export 8151:1271 route-target import 8151:1271 route-target import 8151:1029
.
117
4 Funcionalidad de los Equipos.
Los equipos que satisfacen las necesidades y maximiza el nivel de servicio que desea brindar el
ISSSTE, correspondiente con la transferencia de datos, voz y video; que se instalarán para activar
esta infraestructura de la red VPN del ISSSTE, basada en el protocolo IP sobre Multiprotocol
Label Switching (MPLS) es el siguiente:
4.1 Equipo de datos.
De acuerdo con los requerimientos de cada nodo dentro de la red VPN ISSSTE, se necesitara la
instalación de equipos con condiciones que se adapten o mejoren a estos requerimientos. Las
características funcionales de estos se describen a continuación.
Se seleccionaron ruteadores Cisco que ofrecen a pequeños negocios o pequeñas ramificaciones
de redes locales de oficinas o empresas, una solución de acceso, designado para incrementar sus
capacidades de comunicación.
Router Cisco 2821
Los routers Cisco 2821 admiten un módulo de red mejorado
(NME) simple, cuatro tarjetas de interfaz WAN de alta
velocidad simples o dos dobles (HWIC), dos AIM, dos
módulos de datos de voz en paquete (PVDM), dos conexiones
FastEthernet y 24 puertos de salida de alimentación telefónica
IP.
La familia Cisco 2800 soporta la "Cisco Self-Defending Network" con funciones de gestión y
servicios avanzados de seguridad como el acelerador de encriptación por hardware, VPN IPSec
(AES, 3DES, DES), cortafuegos, prevención de intrusos (IPS), control de acceso a la red (NAC)
y funciones de filtraje por URL. La intuitiva gestión basada en web del router está preinstalada en
todos los productos de la serie Cisco 2800 para ayudar a simplificar la gestión y configuración.
118
LAN Switch
Este dispositivo interconecta dos o más segmentos de red, funcionando
de manera similar a los puentes, o sea pasando datos de una red a otra.
Con el switch, el rendimiento de la red mejora en los siguientes
aspectos:
• Aísla los “dominios de colisión” por cada uno de los puertos.
• Dedica el ancho de banda a cada uno de los segmentos de red.
• Aísla los “dominios de broadcast”.
• Proporciona seguridad.
• Facilita la administración de las direcciones IP.
4.2 Equipo de voz.
Conmutador Ericsson “BP-50”
Gabinete compacto para instalación en pared 5 ranuras
Capacidad desde 8 a 64 extensiones
Tarjeta del procesador central, CPU-D5/CPU-D5C
Esta tarjeta siempre se monta en la primera posición del primer bastidor.
Tarjeta Procesadora CPU-D5/CPU-D5C
• Procesador central
• Memoria de datos y de programa
• Conferencia
• Centralita
• Reloj de tiempo real
• Un puerto V.24 para operación y mantenimiento locales
• Dos puertos V.24 que se pueden utilizar para otros fines como conexiones CIL, al
Ordenador del hotel o a Business Link.
119
• Un puerto RS 485 de largo alcance configurable
• Un módem V.32 bis para el mantenimiento remoto
• Puerto de audio para música en espera
• Búfer de datos para el registro de información de hasta 500 llamadas en el caso de fallos
en la conexión V.24
Tarjeta de extensión analógica, ELU-A
• Conecta teléfonos de disco ó DTMF analógicos y tiene 4 receptores DTMF en la tarjeta.
• Esta tarjeta está disponible en dos versiones (de 8 ó 16 extensiones).
• La ELU-A/2 proporciona inversión de la polaridad de la línea para teléfonos con LED de
indicación de mensaje en espera.
Tarjeta IPU
• Gateway del enlace entre la telefonía de conmutación de circuitos del ASB 150 02 y la
comunicación de conmutación por paquetes de un entorno LAN.
• Gatekeeper y Gateway de extensiones para soportar clientes H.323 estándar.
• Interfaz de E/S para fines CTI y de mantenimiento.
• Para soportar estas funciones la IPU será tratada de dos formas distintas:
o Como una tarjeta de enlace adicional en el caso de configuraciones de redes
privadas propietarias con sistemas ASB 150 02. En lugar de utilizar líneas
alquiladas entre los nodos de la red, es posible utilizar el entorno LAN/WAN
existente con el mismo nivel de servicios (QSIG+UUS).
o Como una tarjeta de extensión adicional para controlar los clientes H.323.
La tarjeta IPU proporciona la siguiente funcionalidad:
o Interfaz con un entorno LAN Ethernet 10BaseT/100BaseTX según IEEE-802.3
para el funcionamiento half-duplex y full-duplex.
120
4.3 Equipo de videoconferencia.
Se instalarán equipos de videoconferencia, para cubrir las necesidades del ISSSTE en ese rubro,
los cuales se dividen en dos tipos:
• Videoconferencia medica
• Videoconferencia administrativa
Estos tipos de videoconferencia, serán instaladas según las necesidades específicas de cada uno
de los sitios del instituto. Se puede observar en la figura 4.1 la configuración genérica de la
unidad de videoconferencia VSX 7000.
Figura 4.1 Configuración genérica de un Equipo de Videoconferencia.
Para realizar la instalación de la videoconferencia VSX7000 necesitamos tener un protocolo de
requerimientos básicos, los cuales se detallan en la tabla 4.1
121
Tabla 4.1 Requerimientos para instalación de una videoconferencia
REQUERIMENTOS BASICOS PARA LA INSTALACION DE UN VSX7000
1 Selecciona el lugar donde será instalado el equipo de videoconferencia marca
Polycom modelo VSX 7000. Este pude ser una sala de reuniones de las instalaciones
del cliente.
2 El puerto de red necesita estar instalado, probado y cableado en el sitio del VSX 7000.
3 El sitio elegido debe de contar con los suficientes contactos de corriente eléctrica,
tanto para el equipo de videoconferencia así como de sus periféricos que se vayan a
instalar junto con este, por ejemplo en el caso de utilizar una TV en la sala únicamente
junto con una videocasetera, convertidor de barrido, DVD, se estaría requiriendo
como mínimo 5 contactos de corriente, preferentemente regulada
4 El equipo VSX 7000 debe ser conectado a un puerto LAN Ethernet de 10 ó 100 Mbps
CAT5 con una dirección IP estática al switch del lugar.
5 Se requiere conocer la mascara de la subred del segmento LAN para el VSX 7000
(255.255._._)
6 Se requiere conocer la dirección IP de la puerta de enlace del segmento de LAN
(Router) (X.X.X.X)
7 El sitios a instalar requiere contar con una buena iluminación y de ser posible
controlable.
Las conexiones de video y audio que pueden ser utilizadas en el VSX7000 se pueden observar a
detalle en el diagrama de la figura 4.2, así como también algunos ejemplos ilustrativos (ver
figuras 4.3(a) y 4.3(b)) de los dos tipos de videoconferencia: médica y administrativa.
122
Figura 4.2 Conexiones de audio y video del equipo de videoconferencia.
CAMARA TELEVISION DE 32 “ SUBWOOFER MICROFONO
Figura 4.3(a) Videoconferencia Administrativa
Salida Opcional VGASalida Opcional VGASalida Opcional VGASalida Opcional VGA:Para conectar una 2da.TV o monitor VGA o video proyectorEntrada de Alimentación:Entrada de Alimentación:Entrada de Alimentación:Entrada de Alimentación:A través del SubwooferEntrada de MicrófonoEntrada de MicrófonoEntrada de MicrófonoEntrada de MicrófonoEntrada del cable UTPEntrada del cable UTPEntrada del cable UTPEntrada del cable UTPPara red LANPara red LANPara red LANPara red LAN Salida de videoSalida de videoSalida de videoSalida de videoCompuesto (RCA)Compuesto (RCA)Compuesto (RCA)Compuesto (RCA) Salida de Audio:Salida de Audio:Salida de Audio:Salida de Audio:Conectores RCA
Salida SSalida SSalida SSalida S----VideoVideoVideoVideoSwitch de encendido/apagadoSwitch de encendido/apagadoSwitch de encendido/apagadoSwitch de encendido/apagado
Entrada de SEntrada de SEntrada de SEntrada de S----video:video:video:video:Para segunda cámaraPuerto RSPuerto RSPuerto RSPuerto RS----232:232:232:232:Puerto de control para dispositivos AMX Entradas de audio/video (VCR/DVD):Entradas de audio/video (VCR/DVD):Entradas de audio/video (VCR/DVD):Entradas de audio/video (VCR/DVD):Para reproducción de algún videoSalida Opcional VGASalida Opcional VGASalida Opcional VGASalida Opcional VGA:Para conectar una 2da.TV o monitor VGA o video proyectorEntrada de Alimentación:Entrada de Alimentación:Entrada de Alimentación:Entrada de Alimentación:A través del SubwooferEntrada de MicrófonoEntrada de MicrófonoEntrada de MicrófonoEntrada de MicrófonoEntrada del cable UTPEntrada del cable UTPEntrada del cable UTPEntrada del cable UTPPara red LANPara red LANPara red LANPara red LAN Salida de videoSalida de videoSalida de videoSalida de videoCompuesto (RCA)Compuesto (RCA)Compuesto (RCA)Compuesto (RCA) Salida de Audio:Salida de Audio:Salida de Audio:Salida de Audio:Conectores RCA
Salida SSalida SSalida SSalida S----VideoVideoVideoVideoSwitch de encendido/apagadoSwitch de encendido/apagadoSwitch de encendido/apagadoSwitch de encendido/apagado
Entrada de SEntrada de SEntrada de SEntrada de S----video:video:video:video:Para segunda cámaraPuerto RSPuerto RSPuerto RSPuerto RS----232:232:232:232:Puerto de control para dispositivos AMX Entradas de audio/video (VCR/DVD):Entradas de audio/video (VCR/DVD):Entradas de audio/video (VCR/DVD):Entradas de audio/video (VCR/DVD):Para reproducción de algún video
123
CAMARA
VISUAL CONCER
PANTALLAS LCD DE 17”
ROBOT MICROFONO SUBWOOFER
Fig. 4.3(b) Videoconferencia Médica
4.4 Cableado estructurado.
En el clima actual de los negocios, el tener un sistema confiable de cableado para las
comunicaciones es tan importante como tener un suministro de energía eléctrica en el que se
pueda confiar.
Hasta no hace mucho, los sistemas privados independientes eran aceptables; pero, en el mercado
actual ávido de información, el poder proveer la estructura para las comunicaciones de voz y
datos por medio de un sistema de cableado estructurado universal es un requisito básico de los
negocios. Estos sistemas de cableados estructurados proveen la plataforma o base sobre la que se
puede construir una estrategia general de los sistemas de información.
Existen varios puntos que justifican ampliamente la implementación de este tipo de cableado:
124
• Mantenimiento económico, sencillo y confiable
• Seguridad de acceso para la administración de sistema
• Soporta todas las tecnologías actuales y futuras por al menos 15 años
• Existen normas e instrumentos que garantizan la calidad de la red instalada
• Fácil administración
• Cambios rápidos y sencillos
• Ampliaciones económicas
Principales componentes de un sistema de cableado estructurado:
• Campus.- Se define como Campus al cableado troncal entre racks concentradores de
cableado que se encuentran en distintos edificios. Este cableado puede ser mediante cable
multipar telefónico o fibra óptica (multimodo o monomodo según la distancia a cubrir).
• Backbones.- El propósito del cableado del backbone es proporcionar interconexiones
entre cuartos de telecomunicaciones e incluye la conexión vertical entre pisos y edificios,
medios de transmisión (cable), puntos intermedios de conexión y terminaciones en
bloques o patch panels.
El cableado horizontal consiste de dos elementos básicos:
• Cable Horizontal y Hardware de Conexión. Proporcionan los medios para transportar
señales de telecomunicaciones entre el área de trabajo y el cuarto de telecomunicaciones.
Estos componentes son los "contenidos" de las rutas y espacios horizontales.
• Rutas y Espacios Horizontales. (También llamado "sistemas de distribución horizontal")
Las rutas y espacios horizontales son utilizados para distribuir y soportar cable horizontal
y conectar hardware entre la salida del área de trabajo y el cuarto de telecomunicaciones.
Estas rutas y espacios son los "contenedores" del cableado horizontal.
125
El cableado horizontal incluye:
• Las salidas (cajas/tapas/conectores) de telecomunicaciones en el área de trabajo (en
inglés, Work Área Outlets).
• Patch cords (cables y conectores) instalados entre las salidas del área de trabajo y el
cuarto de telecomunicaciones.
• Patch panels y patch cords utilizados para configurar las conexiones de cableado
horizontal en el cuarto de telecomunicaciones.
4.4.1 Tipos y distancias del cable.
La distancia horizontal máxima es de 90 metros independiente del cable utilizado. Esta es la
distancia desde el área de trabajo de telecomunicaciones hasta el cuarto de telecomunicaciones.
Al establecer la distancia máxima se hace la previsión de 10 metros o menos para la distancia
combinada de patch cords y cables utilizados para conectar equipos en el área de trabajo y en el
cuarto de telecomunicaciones.
Fig. 4.4 Distancias del cable
Hay tres tipos de cable reconocidos para distribución horizontal son:
� Par trenzado, cuatro pares, sin blindaje (UTP) de 100 ohms, 22/24 AWG
� Par trenzado, dos pares, con blindaje (STP) de 150 ohms, 22 AWG
� Fibra óptica, dos fibras, multimodo 62.5/125 mm
90 m
3 m
6 m 90 m
3 m
6 m
126
El cable UTP debe ser totalmente garantizado en Categoría 5e de 4 pares sin malla cumpliendo
con todas las normas definidas por EIA/TIA y el UL (Twisted-Pair Qualification Program). Esto
asegura velocidades de transmisión de hasta 100 Mhz con una impedancia característica de 100
Watts.
4.4.2 Elementos de cableado.
• Racks y Gabinetes.- Se utilizan para casos específicos según disponibilidad de espacio y
seguridad.
• Patch Panels.- Los patch panels que se utilizan poseen dos opciones de frente fijo para 24,
48 ó 96 puertos, RJ45 Categoría 5e (T568A ó T568B o modular de hasta 24 ó 48 ports
(RJ45 T568A, RJ45 T568B, RJ25, RJ11, ST, BNC o tapas ciegas) en colores diferentes.
4.4.3 Puestos de trabajo.
Rosetas.- Las rosetas son modulares permitiendo instalarlas en tres tipos de soporte: embutido en
pared o superficial.
• Los embutidos permiten conexiones en ángulo (reduce la tensión de patch cord, su perfil
saliente y reduce la posibilidad de introducción de partículas en la roseta).
• Los soportes superficiales permiten fijar estas cajas en prácticamente cualquier superficie.
Son de alta resistencia a los impactos, de bajo perfil y con un sencillo y seguro sistema de
anclaje de la tapa.
Jacks RJ45. Los jacks RJ45 Categoría 5e con sistema de inserción tipo IDC (inserción por
desplazamiento de aislación) norma EIA/TIA 568A ó 568B. Existen opciones de colores para
diferenciar claramente al usuario el tipo de servicio al que debe conectarse.
Patch Cords. Los patch cords RJ45-RJ45 son sellados y probados en fábrica para garantizar
completamente la Categoría 5e de los mismos. Se pueden elegir variedad de colores y longitudes
para asegurar el máximo en la instalación, especialmente en racks con gran cantidad de patch
127
panels (se sugiere instalar distintos colores de patch cords) o en aquellos muy pequeños en los
cuales los sobrantes de cable dificultan la administración (se sugiere utilizar patch cords de un
largo acorde al tamaño del rack).
Los patch cords de fibra óptica, pueden ser de distintos largos y combinación de conectores: ST,
SC, E2000 o LSH, FC o DIN con pulidos tipo PC o APC. Todos ellos testeados en fábrica para
asegurar una atenuación de acuerdo a los standards.
4.5 Fibra óptica.
4.5.1 Necesidades de Transmisión.
Debido a la deficiencia que presentan los medios de transmisión de señales eléctricas, surgió la
necesidad de una mejor comunicación que fuera más confiable y con una respuesta casi
inmediata.
Después de haber realizado varias investigaciones, se encontró que la fibra óptica es la que mejor
se adapta a las necesidades de transmisión, ya que puede enviar y recibir información a una
velocidad de aproximadamente 2 gigabits por segundo. La fibra óptica transmite la información
por medio de señales luminosas.
La información codificada en señales eléctricas se convierte en señales luminosas para que viaje
a través de la fibra óptica hasta llegar a su destino, donde se vuelve a convertir en señales
eléctricas para después descodificarlas y obtener la información que se envió, es así como la fibra
se convierte en el mejor medio de transmisión a distancia, gracias a la poca atenuación y a la nula
interferencia electromagnética que presenta.
4.5.2 Características.
A diferencia de otras formas de transmisión de información, la fibra óptica utiliza como medio la
luz. Esto hace que se tenga una capacidad de transferencia mucho mayor que por cualquier otro
medio. Para darnos una idea de su capacidad, podemos decir que dos hilos de fibra óptica pueden
trasmitir lo equivalente a 24,000 llamadas telefónicas simultáneas. La fibra óptica es un hilo de
128
vidrio más delgado que el cabello humano. Cada cable de fibra óptica contiene una o más fibras,
cada una de ellas envuelta en un tubo de plástico. La fibra óptica en sí es muy ligera pues alcanza
un peso promedio de 1.4 kgs/km. Aunque ya cableado aumenta considerablemente su peso, aun
así, nos permite economizar tiempo y horas hombre para su instalación (aproximadamente el
manejo de 350Kg de fibra requeriría de 88 Horas/Hombre) y su flexibilidad la hace fácil de
instalar, aún ya cableada. Un cable de fibra óptica consiste de un núcleo y un revestimiento de
vidrio de sílice. La transmisión de la luz en la fibra se realiza por medio de trayectorias
determinadas a las cuales se les conoce como modos.
Existen tres tipos fundamentales de fibra óptica:
• Multimodal de índice escalonado: Tiene un núcleo de vidrio cuyo índice de refracción es
superior al del revestimiento. Los rayos de luz que se desplazan en el núcleo con ángulos
de incidencia mayores que el ángulo crítico se reflejan internamente por completo en la
interficie núcleo-revestimiento y son atrapados por la fibra.
• Monomodal: Sus características son muy parecidas a las del multimodal escalonado, con
la excepción de que, debido a la menor diferencia de índice, se atrapan menos rayos de
luz.
• Multimodal de índice granulado: Aquí también los rayos de luz son atrapados, debido al
gradiente de índice, que los flexiona hacia el centro.
En la fibra de índice granulado todos los rayos viajan aproximadamente a la misma velocidad,
mientras que en la fibra multimodal de índice escalonado los rayos con menor ángulo de
incidencia viajan con más lentitud. La única forma de distinguir una fibra monomodo de una
multimodo es verificando el tamaño del núcleo, el cual es considerablemente más pequeño en la
fibra monomodo. Externamente es imposible poderlas diferenciar.
4.5.3 Estructura Básica.
La fibra óptica está compuesta por el núcleo (core), el cual está compuesto de un vidrio sólido.
Mientras más grande sea el núcleo, más luz podrá ser transmitida a través de la fibra. Alrededor
129
de este núcleo se encuentra el Cladding que esta compuesto por un vidrio distinto al que se utiliza
en el Core. Estos dos elementos nos sirven para crear los índices de refracción para que la luz que
pase dentro se pueda reflejar y no refractar. Estas fibras son cubiertas por el Coating que es una
funda plástica, la cual brinda un mejor manejo al momento de instalarlas.
4.5.4 Ventajas.
• Poca atenuación.
• No hay problemas de corto circuito.
• Gran ancho de banda.
• Inmune a relámpagos y descargas eléctricas.
• Ligera.
• Flexible.
La alta capacidad de información está determinada por el gran ancho de banda disponible por
medio de la fibra óptica, llegando en algunos tipos de fibra hasta los 500 Ghz-km.
4.5.5 Desventajas.
• Demasiado costoso y Frágil.
4.6 Sistema de tierra física.
Hoy en día los sistemas de puesta a tierra han evolucionado gracias a los avances tecnológicos. La
humanidad y nuestro ecosistema coexisten en medio de equipos y fuente de emergía eléctrica de
gran potencia, tales como generadores, subestaciones y motores, además de los sistemas y fuentes
de energía de micropotencia, como computadoras, faxes, módems, concentradores y equipo
electrónica sensible.
El acelerado desarrollo de la Radio, Televisión y de la Industria de la Telecomunicaciones nos
obliga a incrementar la seguridad y calidad de las instalaciones; una renovada optimización en
todas las transmisiones de voz y de datos.
130
En toda instalación eléctrica se pueden producir fallas que pongan en peligro la integridad física
de las personas así como dañar los equipos eléctricos y electrónicos, para evitar estos problemas,
se han desarrollado sistema de puesta a tierra, consistentes en una serie de conductores y
electrodos que conducen la falla eléctrica hacia el suelo, basándose en el principio de que la
corriente eléctrica fluye al punto de menor resistencia. En la actualidad los sistemas de puesta a
tierra tienen que garantizar que las inducciones de corriente eléctrica (provenientes de rayos,
interferencia de radiofrecuencia y electromagnética), que se inducen por las estructuras metálicas
de las instalaciones, tuberías de agua y tierras físicas convencionales (varillas, mallas, electrodos
químicos), no dañen los equipos eléctricos y electrónicos.
En la actualidad, lo que se necesita es un suministro de energía limpia y estable, referido a una
sola plataforma de acoplamiento a tierra que deprima y confine todo tipo de ruido y distorsión. El
sistema de tierra física hace posible que los sistemas, equipos aparatos y accesorios funcionen con
la eficiencia, pues al establecer una relación saludable con el medio ambiente favorece una
convivencia segura, sin riesgos para el ser humano, con todo tipo de aparatos y fuentes de
energía, por lo que un sistema de tierra física posee una plataforma de operación, seguridad y
calidad de la energía.
Adicionalmente los sistemas de tierras modernos deben lograr:
1.- Permanente resistividad del suelo.
2.- Permanente equipotencialidad en la red de tierras.
3.- Permanente gradiente de voltaje menor a 0.5 Volts.
4.- Minimizar las distorsiones armónicas originadas por equipos electrónicos.
5.- Mejorar la calidad de energía.
6- Ahorrar energía eléctrica.
7.- No requerir mantenimiento.
8.- Conservar los sistemas ecológicos al no contaminar con compuestos químicos.
131
4.6.1 Aplicaciones de sistemas de puesta a tierra.
Tierra de funcionamiento (Xo y Neutro).- Este sistema es la protección que se requiere para los
sistemas de potencia, drena las corrientes indeseables al presentarse un evento transitorio de falla
por corto circuito entre fases o fase a tierra, retorna cargas monofásicas y controla la 3era.
Armónica, por medio de la conexión del acoplador de masas Terragauss a los siguientes puntos:
o Xo de los devanados secundarios en estrella de los transformadores de potencia.
o Xo de los devanados primarios de un transformador cuando su conexión sea estrella-
estrella.
o En el punto de aterrizamiento de Neutros o Xo que se realicen a través de bancos o
impedancias de resistencias limitantes de corriente de fallas a tierra.
o En neutro de centros de carga de alguna instalación que no tenga transformador de
potencia propio.
o En la barra de neutros de tableros de fuerza o distribución, evitando la conexión
directa entre barras de neutros y barras de tierras de protección (razón: cancelar la
reactancia en el puente).
4.6.2 Tierra de protección contra corrientes de falla, descargas electrostáticas y
electromagnéticas.
La operación clara y definida de está tierra física, se concibe como el conductor de puesta a tierra
para otorgar protección a seres humanos, instalaciones y al equipo, se deberá conectar a:
o Botes y carcasas de transformadores y motores.
o Gabinetes, charolas, soportes, anaqueles, estantes y tuberías.
o Chasis, estructuras y marcos metálicos.
o La red de tierras de protección por conexión equipotencial.
o Sistema anterior (degradado) de puesta a tierra
132
4.6.3 Tierra de protección para equipo electrónico que debe tener un “0” potencial o
referencia “0” lógico.
Para hacer funcionar esta importante tierra de protección, el eje vertical del sistema Terragauss
por conducto de su acoplador de masas, debe conectarse exclusivamente en:
o Barra de tierra física de protección de los gabinetes o tableros de control electrónico,
UPS, PLCs, computadoras, redes, nodos, servidores, centrales telefónicas, etc.
Algo muy importante, no se debe conectar a esta barra conductores que drenen corriente como
pueden ser neutros o retornos, gabinetes, carcasas de motores, tierras de pararrayos, apartarrayos
de potencia, o bien todo lo que se defina como”MASA”
4.6.4 Normatividad
El aterrizaje debe satisfacer los requisitos NEC y las uniones de tierra adicionales deberán estar
acordes con la ANSI/TIA/EIA-607.
Los sistemas de puesta a tierra son la referencia equipotencial de los sistemas eléctricos y
electrónicos, así como el drenaje universal para toda perturbación electrostática o
electromagnética no deseada, fundamento en todo sistema de protección monitoreo y control.
Básicamente en un sistema de puesta a tierra podemos evaluar los siguientes puntos:
a) El calibre mínimo de los conductores será 1/0 AWG, para circuitos de CA, de 2/0 o
mayor en base a calculo para circuitos eléctricos AC/CD.
b) Las barras serán de 5/8” x 8´ como mínimo, de acero inoxidable o del tipo
Copperweld de 350 micras de recubrimiento de cobre.
133
c) Cada equipo de A/A y comunicaciones tendrá una conexión a tierra con cable
conductor # 6 AWG.
d) Todas las derivaciones o conexiones serán realizadas en base a conexiones
exotérmicas tipo Cadweld o similar, o en base a grapas tipo C Higround, mediante
prensa hidráulica de 10,000 PSI. Todas las terminales serán de doble ojo en cobre
estañado, caña larga, la tortillería de acero inoxidable, del tipo Higround, mediante
prensa hidráulica de 10,000 PSI de sección hexagonal.
e) Todos los puntos de conexión deberán ser tratados mediante grasa conductora para
evitar sulfatación.
f) Todos los conductores serán canalizados, cuidando los radios de curvatura, los cuales
no deben ser menores a 30 cm.
g) Evitar a toda costa los paralelos con conductores de energía y conductores de voz y
datos.
h) Como elementos de protección debe utilizarse tuberías de resina PVC ancladas en
pared mediante abrazaderas no metálicas.
i) En la delta de tierras o anillo la separación mínima de los electrodos o varillas será
igual a su longitud.
j) Se dejará un registro al ramal donde es conectado las derivaciones de la toma de tierra.
k) La resistividad del sistema debe ser menor a 5 ohms y tener una diferencia de
potencial igual a 0.
134
Fig.4.5 Instalación de tierra física
V A R IL L A C O P P E R - W E L D D E 1 9 m m x 3 .0 5 m .
C A B L E N o . 1 /0 , AW G F O R R A D O
P L A C A D E C O B R E
C A B L E N o . 6 A W G H A C IA R A C K Y
C E N T R O S D E C A R G A
C O N E C T O R R E G IS T R O P A R A
L E C T U R A S
T U B O D E A S B E S T O C E M E N T O O P V C
M E Z C L A P A R A S IS T E M A D E T IE R R A F ÍS IC A , C O N T E N IE N D O C A P A S A L T E R N A D A S D E 1 0 C M
E S Q U E M A P A R A C A D A U N A D E L A S 3 V A R IL L A S
D E L A D E L T A
S E H A C E U N A C O M B IN A C IÓ N D E C A R B O N M IN E R A L (C O Q U E ), C L O R U R O D E S O D IO (S A L C O M U N ), V IR U T A D E H IE R R O Y T IE R R A D E L P R O P IO T E R R E R O , C O N E S T A M E Z C L A S E R E L L E N A L A P E R F O R A C IÓ N C O L O C A N D O L A V A R IL L A D E C O B R E E N E L C E N T R O
9 0 cm
V A R IL L A
V A R IL L A V A R IL L A3 M T S
136
5. ANALISIS DE LA MIGRACION DE LA RED PRIVADA DEL ISSSTE. 5.1 Situación actual de la red de telecomunicaciones del ISSSTE.
El ISSSTE (Instituto de Seguridad y Servicios Sociales de los Trabajadores del Estado) es una
institución encargada de contribuir a satisfacer niveles de bienestar integral de los trabajadores al
servicio del Estado, pensionados, jubilados y familiares derechohabientes, con el otorgamiento
eficaz y eficiente de los seguros, prestaciones y servicios.
En lo subsecuente nos referiremos al ISSSTE por su carácter y condición con el nombre de
“Instituto”, el cual cuenta en toda la República Mexicana con 1,298 Unidades Médicas, 343
Unidades de Venta (275 tiendas y 68 Farmacias).
Actualmente el Instituto cuenta con una red nacional de enlaces privados punto-a-punto que son
proporcionados por un proveedor de comunicaciones, la interconexión consta de un nodo central:
México, llamado Plaza de la República, y 31 nodos regionales, los cuales se encuentran en las
Delegaciones situadas en las capitales de los estados de la República Mexicana. Cada nodo
regional interconecta a diferentes organismos a través de enlaces privados punto-a-punto.
La interconexión de la red la realiza el Instituto con ruteadores de la marca Cisco modelo 1760.
Estos ruteadores se encargan del encaminamiento de paquetes de datos a los destinos
determinados. El proveedor de comunicaciones sólo se encargará de dar conectividad a través de
estos enlaces privados; toda la configuración de los ruteadores se encuentra a cargo del
departamento de telecomunicaciones del Instituto.
En el nodo central de Plaza de la República se encuentra la computadora principal o main frame,
así como todos los servidores de aplicaciones y de voz (ver figura 5.1).
Cada organismo cuenta con un enlace privado de comunicaciones que van de un ancho de banda
con valor de 128 Kb/s hasta 1 Mb/s dependiendo que tipo de organismo se trate, es decir, si es
una tienda, una farmacia, subdelegación, delegación o alguna Unidad Médica. Este enlace es
proporcionado por un proveedor de telecomunicaciones, en este caso el proveedor actual es la
137
compañía Avantel. Por medio de este enlace circulan el correo electrónico, la intranet y el
servicio de voz.
Figura 5.1 Nodo central Plaza de la República
138
Ninguno de estos enlaces principales cuentan con un enlace de respaldo, por lo cual si el medio
llegase a tener una caída ya sea por cortes en el medio o que el par de cobre este trozado todo los
servicios antes mencionados se quedarían fuera de servicio hasta que el enlace principal esté
disponible.
Existe un departamento de informática en el nodo principal en el edificio de plaza de la
República, que se encarga de dar soporte a los diversos organismos de la Institución. Este soporte
es de software, hardware y telecomunicaciones.
5.1.1 Servicios y aplicaciones actuales en organismos.
Los sistemas operativos que se utilizan en los diversos organismos de la Institución son Windows
98 Segunda Edición, Windows XP y Windows Vista. Algunos organismos cuentan con la versión
de Windows 98 Segunda Edición porque tienen aplicaciones que son del tipo cliente-servidor que
solo corre en este tipo de versiones.
El correo electrónico que utilizan los empleados en las diferentes organizaciones es Outlook y el
navegador para internet es Internet Explorer 7.
Cada sucursal cuenta con 3 líneas telefónicas para hacer llamadas entre los diversos organismos
sin ningún costo por utilizar la misma red de datos (VoIP).
5.1.2 Problemática que enfrenta la red actual del ISSSTE.
La calidad y servicio de los enlaces de proveídos por dicha empresa son deficientes para las
necesidades actuales del Instituto, debido a que día a día tienen un crecimiento inmesurable en
los servicios que prestan, como lo son: trabajadores y familiares de trabajadores a los cuales se
les presta el servicio médico, estancias infantiles en las cuales los empleados del Instituto tienen
derecho a inscribir a sus hijos para la educación y cuidado de los mismos mientras ellos prestan
sus servicios a las distintas organizaciones del Instituto como lo son: tiendas, farmacias,
velatorios y hospitales, por mencionar algunas, lo cual les exige un crecimiento indirecto de su
139
red para ofrecer un eficaz y excelente servicio para su afiliados (trabajadores, pensionados,
derechohabientes) como a su personal mismo.
Como ya se comento anteriormente la red actual del Instituto enfrenta diversas problemáticas a
nivel servicio. Algunas de estas problemáticas son:
• Problemas para entrar al Internet e Intranet en todas las dependencias del Instituto.
• Problemas con la revisión del correo electrónico.
• Problemas con los servicios integrados.
• En tiendas y farmacias, se tiene la problemática de que los descuentos a pensionados y los
cobros con tarjeta de crédito y débito no son aceptados, esto debido a que para realizar un
cobro por medio de este tipo de sistemas, ya sea una terminal bancaria o una terminal
punto de venta, se tiene un determinado tiempo y rebasando este el cobro con tarjeta es
rechazado o cancelado. Esto es ocasionado por el alentamiento de la red ó en otras
palabras por el bajo ancho de banda y alta transmisión de datos y voz sobre el medio.
Para tratar de solucionar los problemas antes descritos se han estudiado algunas propuestas las
cuales tienen el fin de incrementar el ancho de banda de todas y cada una de las dependencias u
organismos del Instituto, ya que este es el principal problema que se tiene con sus aplicaciones
5.1.3 Opciones para incrementar los anchos de banda en los organismos del ISSSTE.
A continuación se presenta las propuestas estudiadas para dar solución a la problemática del
Instituto.
1. Continuar con su misma Red Privada de enlaces de comunicaciones entre las
dependencias u organismos del Instituto conservando los servicios de voz y datos,
incrementando únicamente el ancho de banda en sucursales con todo lo que esto implique.
2. Mantener la Red Privada de enlaces de comunicaciones entre las dependencias u
organismos del Instituto con el mismo ancho de banda de 128 Kb/s hasta 1 Mb/s
140
dependiendo el tipo de dependencia u organismo del cual se trate y migrarla a una Red
Privada Virtual sobre el protocolo de intercambio de etiquetas MPLS conservando
únicamente los servicios de voz y datos.
3. Migrar todas y cada una de las dependencias u organismos a una Red Privada Virtual
incrementando los anchos de banda de los enlaces de comunicaciones. Los enlaces de
comunicaciones en los nodos centrales serían de un ancho de banda de un E1 (2048 Kb/s)
y tendrían un enlace Redundante con el mismo valor. En el caso de las Unidades Médicas
como los son Hospitales Generales, Unidad Médico Familiar y Hospital Familiar, así
como también las Delegaciones del Instituto tendrán enlaces redundantes. Además de
continuar con sus servicios de voz y datos se anexara el servicio de videoconferencia
médica y administrativa. También se instalara el sistema de tierra física para la protección
de los equipos, así como la instalación del cableado estructurado CAT-5E. En esta
solución el área de informática ya no estará a cargo de la configuración de los equipos,
sino que el proveedor estará a cargo de ella, este implementará unos nuevos parámetros en
la configuración para la seguridad de los sitios.
5.2 Solución a la problemática de la red de comunicaciones del ISSSTE.
De las opciones anteriormente descritas se eligió como mejor solución al problema la tercera
propuesta, la cual es una solución que se basa más que nada a los requerimientos necesarios para
el Instituto.
Para comenzar con esta solución se dividieron los sitios por tipos, ya que no todos ellos se tienen
las mismas necesidades.
Se hicieron topologías y configuraciones tipo para las diferentes dependencias u organismos del
Instituto. Estas topologías se explicaran mas adelante. Se instalaran equipos routers marca Cisco
de la familia 2800 y switches de 24 puertos marca 3Com para el servicio de datos; para el
141
servicio de voz se instalaran conmutadores Ericsson modelo BP50 y teléfonos IP marca Ericsson
y; para el servicio de videoconferencia se instalaran VSX7000 de la marca POLYCOMM.
El proyecto fue dividido en tres fases. La primera fase comprende los Hospitales Generales
Regionales, Hospitales de Zona, Delegaciones Estatales y Sub Delegaciones, las cuales son los
puntos o nodos principales de esta Institución y por los cuales las demás dependencias tendrán la
salida para comunicarse entre sí. Para esta primera fase se tienen 4 tipos de configuraciones tipo
las cuales varía en el tipo de videoconferencia, ya sea médico o administrativa, y la cantidad de
teléfonos IP y analógicos que el sitio requiera. Cada uno de estos sitios va a tener 2 enlaces con
un valor de un E1 (2048 Kbps). Se tienen 2 enlaces ya que uno es el enlace redundante o de
respaldo para el sitio.
Para las Sub-Delegaciones se utilizará la configuración tipo 1A (ver figura 5.2) las cuales no
tienen ningún teléfono IP dado que en estas solo se instalaran los teléfonos analógicos y cuenta
con videoconferencia administrativa.
Figura 5.2 Configuración tipo 1A
142
Para las Delegaciones Estatales se utilizara la configuración tipo 1B (ver figura 5.3). En estos se
instalarán solo 3 teléfonos IP y 15 teléfonos analógicos, además de contar con videoconferencia
administrativa.
Figura 5.3 Configuración tipo 1B
Para los Hospitales de Zona se utilizará la configuración 1C (ver figura 5.4). La cual tiene solo 4
teléfonos IP y videoconferencia médica.
Figura 5.4 Configuración tipo 1C
143
Para los Hospitales Regionales se utilizará la configuración tipo 1D (ver figura 5.5). Esta
configuración tiene un rango de 10 extensiones para telefonía IP así como de 40 extensiones para
telefonía analógica. Además cuenta con videoconferencia médica.
Figura 5.5 Configuración tipo 1D
La segunda fase comprende la Tiendas, Farmacias, Unidades Médico Familiares y Unidades
Hospitales Médicas.
Las Unidades Médico Familiares y Unidades Hospitales Médicas tienen una configuración tipo 2.
Este tipo de configuración cuenta con 2 enlaces E1 (2048 Kbps) y no cuenta con telefonía IP pero
si con 20 extensiones digitales, además de contar con videoconferencia médica (ver figura 5.6).
Figura 5.6 Configuración tipo 2
144
Las Estancias Infantiles, Tiendas y Farmacias tienen la configuración tipo 3. Esta configuración
cuenta con un enlace de 768 Kbps y tiene 5 extensiones para telefonía IP (ver figura 5.7).
Figura 5.7 Configuración tipo 3
La tercer y última fase comprende los Velatorios y las oficinas de TURISSSTE las cuales tienen
la configuración tipo 4. Esta configuración cuenta con un enlace de 512 Kbps y tiene solo 3
extensiones de telefonía IP (ver figura 5.8).
Figura 5.8 Configuración tipo 4
145
5.3 Estatus actual de la Red Privada del ISSSTE. En la actualidad se ha migrado el 95% de las dependencias del ISSSTE. Se esta por finiquitar la tercera fase que comprende los velatorios y las oficinas de Turissste. Se han presentado algunas inconsistencias con la parte de voz en algunos sitios ya migrados porque estos pertenecen a la misma zona en los cuales están algunos sitios no migrados. Entonces como existen sitios no migrados no se puede sacar de ruta el servicio de Avantel, y como los sitios migrados utilizan la ruta de UNINET y esta es la misma hace que cause conflictos y el servicio se caiga. En lo que respecta a la parte de datos actualmente ya se ha superado la problemática que se tenía con los siguientes puntos:
• Inestabilidad con los enlaces de datos.
• Problemas con el correo electrónico.
• Poca velocidad para abrir las páginas de Internet e Intranet.
• Problemas con las terminales de punto de venta.
• Problemas con los descuentos de pensionados.
• Problemas con el pago de tarjeta de debito y crédito. Las zonas que ya han sido migradas al 100% no tienen problemas con el servicio de voz, ya que en estas se dio de baja por completo el servicio de Avantel. Todos los organismos o dependencias del Instituto cuentan con el sistema de tierra física para la protección de sus equipos de comunicaciones así como telefonía IP. Este sistema ha sido de gran utilidad ya que por las inclemencias del tiempo y los picos de voltaje en la mayoría de los sitios que no han sido migrados y no cuentan con este sistema, las tarjetas de voz e incluso hasta el equipo completo se han dañado. Las configuraciones son gestionadas por el personal de Red Uno – UNINET, así como también los mantenimientos preventivos y correctivos que pudiesen presentar cualquiera y cada una de las dependencias del Instituto.
146
CONCLUSIONES
Las redes de datos y principalmente el provecho que se obtiene de ellas con el paso de las
mejoras constantes e innovaciones tecnológicas pone al descubierto que se ha avanzado
notablemente en el ámbito de las comunicaciones, por estar a la altura de las exigencias de hoy
en día como lo son el envío y recepción de datos, voz y video, compartir archivos y mensajes, en
otras palabras estar comunicados.
Las redes LAN y las capacidades de las redes WAN han hecho frente a la conectividad y
expansión de redes con herramientas que empiezan a ser alcanzadas y tal vez rebasadas
haciéndose más necesarias las redes de alta velocidad y redes conmutadas que satisfagan los
requerimientos de altos anchos de banda, mayores velocidades y el soporte de nuevas
aplicaciones.
El factor económico por satisfacer tales demandas juega un rol muy importante al elegir una u
otra tecnología que proporcione flexibilidad y confiabilidad de una red privada de acuerdo a las
necesidades de comunicación, es por ello que tras abordar la migración y los costes reportados de
la red antigua del ISSSTE a una red privada virtual sobre MPLS la consideramos como un
binomio tecnológico a tener en cuenta si es economía la que se pretende, ya que una RPV puede
ser soportada por una infraestructura pública o compartida, a través de una implementación
propia sobre el Internet, Frame Relay o ATM, al mismo tiempo que la tecnología MPLS
confronta los problemas de velocidad escalabilidad y QoS al optimizar la utilización de la red.
Por las razones anteriores consideramos que las RPV/MPLS se elige como una tecnología de
amplios panoramas y la jugamos como una solución óptima para encarar los retos de
conectividad, desempeño, economía y seguridad en redes de datos.
147
ÍNDICE DE FIGURAS
Figura 1.1 Evolución de las redes. 15 Figura 1.2 Dispositivos y simbología LAN 17 Figura 1.3 Dispositivos y simbología WAN 22 Figura 2.1 Elementos que conforman una red de acceso 35 Figura 2.2 Alternativas de acceso. 37 Figura 2.3 Enlace ADSL 40 Figura 2.4 Modelo de referencia ADSL para el modo ATM 42 Figura 2.5 Elementos de una conexión RDSI 46 Figura 2.6 Configuración de referencia 47 Figura 2.7 Arquitectura de una red ATM 53 Figura 2.8 Dispositivos de una red ATM 54 Figura 2.9 interfaces de una red ATM 55 Figura 2.10 Modelo de referencia ATM 57 Figura 2.11 Multiplexaje ATM 60 Figura 2.12 Proceso de conmutación 60 Figura 2.13 Circuitos Virtuales ATM 62 Figura 2.14 Conmutación a nivel enlace 64 Figura 2.15 Conexiones Frame Relay y Circuitos Virtuales 68 Figura 2.16 Modelo en capas Frame Relay y protocolo asociados 70 Figura 2.16(a)Subcapas de enlace de datos usadas en Frame Relay 71 Figura 2.17 Formato de la trama Frame Relay 72 Figura 2.18 Direccionamiento Frame Relay 73 Figura 2.19 Formato del campo de dirección para 2 bytes 75 Figura 2.20 Formato de DLCI para 3 bytes 76 Figura 2.21 formato de DLCI para 4 bytes 76 Figura 2.22 Parámetros del servicio Frame Relay 78 Figura 2.23 Formato del mensaje LMI 79 Figura 2.24 Cabecera MPLS 84 Figura 2.25 Ejemplo de arquitectura MPLS 87 Figura 3.1 Redes Privadas Virtuales (VPN) 92 Figura 3.2 Definición de una VPN 93 Figura 3.3 Conexión Red Privada Virtual 94 Figura 3.4 VPN de acceso 98 Figura 3.5 VPN de intranet 99 Figura 3.6 VPN de extranet 99 Figura 3.7 Túneles en las VPN 104 Figura 3.8 Pasos preparatorios del envío de paquetes RPV 109 Figura 3.9 Ubicación de la etiqueta RPV 110 Figura 3.10 RPV/MPLS como intranet 112 Figura 4.1 Configuración genérica de un equipo de videoconferencia 120 Figura 4.2 Conexiones de audio y video del equipo de videoconferencia 122 Figura 4.3(a) Videoconferencia administrativa 122 Figura 4.3(b) Videoconferencia médica 123
148
Figura 4.4 Distancias del cable 125 Figura 4.5 Instalación de tierra física 134 Figura 5.1 Nodo central Plaza de la República 137 Figura 5.2 Configuración tipo 1A 141 Figura 5.3 Configuración tipo 1B 142 Figura 5.4 Configuración tipo 1C 142 Figura 5.5 Configuración tipo 1D 143 Figura 5.6 Configuración tipo 2 143 Figura 5.7 Configuración tipo 3 144 Figura 5.8 Configuración tipo 4 144
ÍNDICE DE TABLAS
Tabla 1.1 Ejemplo de redes de datos 16 Tabla 2.1 comparativo entre tecnologías xDSL 38 Tabla 4.1 Requerimientos para la instalación de videoconferencia 121
149
GLOSARIO
ANSI (Instituto Nacional Americano de Normalización). Organización voluntaria compuesta por corporativos, organismos del gobierno y otros miembros que coordinan las actividades relacionadas con estándares. ANSI ayuda a desarrollar estándares de los EE.UU. e internacionales en relación con, entre otras cosas, comunicaciones y networking. ANSI es miembro de la IEC (Comisión Electrónica Internacional) y la ISO. AppleTalk. Protocolo de comunicaciones desarrollado por Apple Computer para permitir conectar una red en varios ordenadores Macintosh. Todos los ordenadores de este tipo tienen un puerto local llamado “Local Talk” ejecutando AppleTalk sobre una serie de 230 Kbps. Este protocolo también funciona sobre medios físicos Ethernet (EtherTalk) y Token Ring (Token Talk). Área. Conjunto lógico de segmentos de red (basados en CLNS, DECNet u OSPF) y sus dispositivos conectados. Las áreas habitualmente se conectan entre sí mediante routers, formando un sistema autónomo único. ARIS (Aggregate Route-Based IP Switching). Conceptualmente es similar a Tag Switchig, en donde los caminos y las etiquetas asociadas se establecen como respuesta a las acciones de control de tráfico. Los routers que soportan esta tecnología son conocidos como Integrated Switch Routers (ISR) en la terminología IBM. ARM (Modo de Respuesta Asíncrono). Modo de comunicación HDLC que involucra una estación principal y por lo menos una estación secundaria, donde la estación principal o una de las secundarias puede iniciar las transmisiones. ARP (Protocolo de Resolución de Direcciones). Protocolo de internet que se utiliza para asignar una dirección IP a una dirección MAC. Backbone. Parte de una red que actúa como ruta primaria para el tráfico que con mayor frecuencia proviene de y se destina a otras redes. Banda base. Característica de una tecnología de red donde sólo se utiliza una frecuencia portadora. Ethernet es un ejemplo de una red de banda base. Baudio. Unidad de velocidad de señalización igual a la cantidad de elementos de señales separadas transmitidas por un segundo. Baudio y bits por segundo (bps) son sinónimos. Bandwith on demand. Rango que permite a un dispositivo de acceso remoto comenzar una segunda conexión a un sitio concreto para aumentar la cantidad de datos que se transfieren a ese sitio hasta lograr el umbral deseado. El administrador de la red que configura el servidor de acceso remoto especificará varios tramos o un porcentaje de umbral de ancho de banda de conexión que activará la conexión secundaria.
150
BGP (Border Gateway Protocol). Protocolo de enrutamiento entre dominios que reemplaza a EGP. Este protocolo proporciona información acerca de los dispositivos que pueden alcanzarse a través de un router dentro de una red autónoma (AS). Bridge (Puentes). Dispositivo de red que conecta dos LAN y filtra paquetes de datos entre ellas, según sus direcciones destino. Los puentes operan a nivel de enlace de datos o capa 2 del modelo de referencia OSI, y es transparente a los protocolos y dispositivos a niveles más altos como los routers que operan en capa 3 del modelo de referencia OSI. Broadcast de IP. Técnica de enrutamiento que permite que el tráfico de IP se propague desde un origen hasta una serie de destinos o desde varios orígenes hacia varios destinos. En lugar de enviar un paquete a cada destino, un paquete se envía a un grupo de destinos identificados a través de una sola dirección IP. Buffer. Área almacenamiento utilizada para manejar datos en tránsito. Los buffers se usan en la red para compensar las diferencias en velocidad de procesamiento entre los dispositivos de red. Se pueden almacenar ráfagas de datos en los buffers hasta que los dispositivos de procesamiento más lentos las puedan manejar. Bus. Ruta de señales físicas comunes compuestas por cables y otros medios a través de los cuales las señales se envían de una parte de un computador a otro. Byte. Término utilizado para hacer referencia a una serie de dígitos binarios consecutivos sobre los que se opera como una unidad (1 byte = 8 bits). CSR (Cell Switching Router). Esta idea fue desarrollada por Toshiba y presentada al IETF, ajo el diseño para conectar subredes IP utilizando una aproximación clásica de IP sobre ATM. CE-Router. Parte de la red del cliente e interfaces para un router PE. CODEC (Codificar-Decodificador). Dispositivo que normalmente utiliza PCM para transformar las señales analógicas en una corriente de bits digitales, y viceversa. Codificación. 1-Técnicas eléctricas utilizadas para transportar señales binarias. 2-Proceso a través del cual los bits son representados por voltajes. Conmutación de paquetes. Es una técnica de conmutación que nos sirve para hacer un uso eficiente de los enlaces físicos en una red de computadoras. Un paquete es un grupo de información que consta de dos partes: los datos propiamente dichos y la información de control, en la que está especificado la ruta a seguir a lo largo de la red hasta el destino del paquete. Mil octetos es el límite de longitud superior de los paquetes, y si la longitud es mayor el mensaje se fragmenta en otros paquetes.
CV (Circuito Virtual). Es un sistema de comunicación por el cual los datos de un usuario origen pueden ser transmitidos a otro usuario destino a través de más de un circuito de comunicaciones real durante un cierto periodo de tiempo, pero en el que la conmutación es transparente para el
151
usuario.Un ejemplo de protocolo de circuito virtual es el ampliamente utilizado TCP (Protocolo de Control de Transmisión).
Datagrama. Es un fragmento de paquete que es enviado con la suficiente información como para que la red pueda simplemente encaminar el fragmento hacia el equipo terminal de datos receptor, de manera independiente a los fragmentos restantes. Esto puede provocar una recomposición desordenada o incompleta del paquete en el ETD destino. Dial on demand. Cuando un router descubre la necesidad de comenzar una conexión a una red remota, lo hace automáticamente según los parámetros predefinidos por el administrador de la red. Dirección IP. Es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red o nivel 3 del modelo de referencia OSI. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar. Dirección MAC. Es un identificador de 48 bits (6 bytes) que corresponde de forma única a una tarjeta o interfaz de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI. La dirección MAC es un número único de 48 bits asignado a cada tarjeta de red. Se conoce también como la dirección física en cuanto identificar dispositivos de red. Dirección de red. Dirección de capa de red que se refiere a un dispositivo de red lógico en lugar de físico. También denominada dirección de protocolo. Dirección de unicast. Dirección que especifica un solo dispositivo de red. DNS (Domain Network Server). Sistema utilizado en la Internet para convertir los nombres de los nodos de red en direcciones IP. Dominio. En la Internet, una parte del árbol jerárquico de denominación que se refiere a agrupamientos generales de redes basados en un tipo de organización o geografía. Dominio MPLS. Conjunto contiguo de nodos con funcionalidad MPLS y que pertenecen a un mismo dominio de enrutamiento IP. En dominio MPLS se pueden distinguir tres elementos LER, LSR y LSP.
DLCI (Data Link Connection Identifier. Es el identificador de canal del circuito establecido en Frame Relay. Este identificador se aloja en la trama e indica el camino a seguir por los datos, es decir, el circuito virtual establecido. El DLCI tiene significado local, es decir, en el circuito virtual cada extremo puede tener un identificador de circuito diferente para identificar el mismo circuito.
152
DTE (Equipo Terminal de Datos). Dispositivo en el extremo del usuario de una interfaz usuario a red que sirve como origen de datos, de destino ó ambos. El DTE se conecta a una red de datos a través de un dispositivo DCE (por ejemplo un modem) y utiliza normalmente señales de sincronización generadas por el DCE. El DTE incluye dispositivos tales como computadores. Enrutamiento. Proceso de descubrimiento de una ruta hacia el host de destino. El enrutamiento es sumamente complejo en grandes redes debido a la gran cantidad de destinos intermedios potenciales que debe de atravesar un paquete antes de llegar al host de destino final. FEC (Forwarding Equivalent Class). Nombre que se le da al tráfico que se encamina bajo una etiqueta. Subconjunto de paquetes tratados del mismo modo por el conmutador. Gateway. En la comunicad IP, término que se refiere a un dispositivo de enrutamiento. Actualmente, el término router se utiliza para describir nodos que desempeñan esta función y Gateway se refiere a un dispositivo especial que realiza una conversión de capa de aplicación de la información de una pila de protocolo a otro. Host. Sistema informático en una red. Similar al término nodo, salvo que host normalmente implica un computador, mientras que nodo generalmente se aplica a cualquier sistema de red, incluyendo servidores de acceso y routers. Hub. Es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician. IETF (Internet Engineering Task Force). Brigada de ingeniería de Internet, que es responsable de las necesidades de ingeniería a corto plazo relacionadas con las suite del protocolo TCP/IP. Internet. Término utilizado para referirse a la internetwork más grande del mundo, que conecta decenas de miles de redes de todo el mundo. Internetworking. Término general empleado para describir a la industria dedicada a productos y tecnologías usados para crear redes. ISO (International Organization for Standarization). Siglas que representan a la Organización Internacional de Estandarización cuya función consiste en fijar las normas para los ordenadores y las comunicaciones. ISP (Internet Service Provider). Es el proveedor del servicio de Internet conocido comúnmente como carrier, el cual proporciona la infraestructura. IP (Protocol Internet). Protocolo de capa de red de la pila TCP/IP que ofrece un servicio de internetwork no orientada a la conexión. El IP brinda funciones de direccionamiento, especificación del tipo de servicio, fragmentación, reensamblaje y seguridad. Label (Etiqueta). Es un identificador corto de longitud fija que es usado para identificar un FEC. Es importante aclarar que las etiquetas sólo tienen significado local en cada interfaz.
153
LDP (Label Distribution Protocol). Protocolo para la distribución de etiquetas MPLS entre los equipos de la red. LER (Label Edge Router). Elemento que inicia o termina el túnel (pone y quita cabeceras). Es decir, el elemento de entrada/salida a la red MPLS. Un router de entrada se conoce como Ingress Router y uno de salida como Egress Router. Ambos se suelen denominar Edge Label Switch Router ya que se encuentran en los extremos de la red MPLS. LIB (Label Information Base). Contiene todos los mapeos de etiquetas/prefijos de todos los vecinos. LSP (Label Switched Path). Nombre genérico de un camino MPLS (para cierto tráfico o FEC), es decir, del túnel MPLS establecido entre los extremos. A tener en cuenta que un LSP es unidireccional. LSR (Label Switch Router). Elemento que conmuta etiquetas.
NetBios/NetBEUI. NetBIOS (Network Basic Input/Output System). Es, en sentido estricto, una especificación de interfaz para acceso a servicios de red, es decir, una capa de software desarrollado para enlazar un sistema operativo de red con hardware específico. NetBIOS fue originalmente desarrollado por IBM y Sytek como API/APIS para el software cliente de recursos de una Red de área local (LAN). Desde su creación, NetBIOS se ha convertido en el fundamento de muchas otras aplicaciones de red.
OSI (Open System Interconnection). Modelo de referencia que especifica como dispositivos informáticos diferentes intercambian datos en una red. El modelo consiste de siete capas: capa física, capa de enlace de datos, capa de red, capa de transporte, capa de sesión, capa de presentación y capa de aplicación. Paquete. Serie de bits que contiene datos e información de control, incluyendo la dirección del nodo fuente y del nodo destino, estructurados para su transmisión de un nodo a otro. P-Network (Provider Network). Backbone bajo el control del proveedor de servicio de internet (ISP). PPP (point-to-point). El protocolo PPP permite establecer una comunicación a nivel de enlace entre dos computadoras. Generalmente, se utiliza para establecer la conexión a Internet de un particular con su proveedor de acceso a través de un módem telefónico. Protocolo. Reglas que rigen el comportamiento o el método de operación de alguno de los aspectos de una red. RAS (Remote Access Server). Ordenador que proporciona recursos para ser compartido en la red y proporciona acceso a recursos de red no localizados en la misma red física.
154
RIP (Routing Information Protocol). Es un protocolo de puerta de enlace interna o IGP (Internal Gateway Protocol) utilizado por los routers (enrutadores), aunque también pueden actuar en equipos, para intercambiar información acerca de redes IP. Router. Es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Este dispositivo permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos. Routing (enrutamiento). Este concepto describe las acciones realizadas por los routers para mover los paquetes a través de la red. La progresión de los paquetes se consigue mediante el envío de éstos de un dispositivo de red a otro, basándose en la información que le proporcionan los protocolos de enrutamiento para determinar cual es el siguiente paso que le permita al paquete alcanzar el destino que tiene identificado en su cabecera. RPV (Red Privada Virtual). Las redes privadas virtuales (VPN) son construidas sobre una infraestructura pública que utiliza una serie de tecnologías para asegurar la separación del tráfico y la privacidad de la información. Esto puede hacerse a través de una implementación propia o por medio de un proveedor de servicios. SNA (Arquitectura de Redes de Sistema). Es una arquitectura de red diseñada y utilizada por IBM para la conectividad con sus hosts o mainframe —grandes ordenadores y servidores muy robustos que soportan millones de transacciones que por lo general son utilizados en bancos— así como los servidores IBM AS/400, considerados como servidores middlerange. Por otro lado existe el servidor SNA Server o el Host Integration Server que corriendo en Microsoft Windows Server, funciona como gateway entre la red de mainframes en SNA y una red TCP/IP con Windows (Donde el que realiza la consulta es por lo general un host IBM que aprovecha la infraestructura de servidores Windows NT/2000/2003). SNMP (Protocolo de Administración de Red Simple). Es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red. Es parte de la familia de protocolos TCP/IP. SNMP permite a los administradores supervisar el desempeño de la red, buscar y resolver sus problemas, y planear su crecimiento. Switch (conmutador). Es un dispositivo analógico de lógica de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconnection). Un conmutador interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red. Switching (conmutación). Es la conexión que realizan los diferentes nodos que existen en distintos lugares y distancias para lograr un camino apropiado para conectar dos usuarios de una red de telecomunicaciones. La conmutación permite la descongestión entre los usuarios de la red disminuyendo el tráfico y aumentando el ancho de banda. Es una tecnología que alivia la congestión en las LAN Ethernet, reduciendo el tráfico y aumentando el ancho de banda.
155
Tag Switching. Esta solución se basa en el establecimiento de caminos virtuales entre los extremos de la red sin que existan flujos de datos que estimulen o dirijan el establecimiento de estos caminos virtuales. TCP (Protocolo para el Control de la Transmisión) Es un protocolo de comunicación orientado a conexión y fiable del nivel de transporte, actualmente documentado por IETF RFC 793. Es un protocolo de capa 4 según el modelo OSI. Topología. Es la configuración de los dispositivos de una red. UDP (Protocolo de Datagrama de Usuario). Protocolo orientado a la no conexión de la capa de transporte. UDP es un protocolo simple que intercambia datagramas sin acuse de recibo o garantía de entrega, y que se requiere que el procesamiento y retransmisión de errores sean manejados por otros protocolos. Virtual. Significa que la estructura lógica de la red está formada desde los dispositivos de la compañía a pesar de la estructura física de la red subyacente. VRF (VPN Routing and Forwarding). Es una conexión de rutas habilitadas para un sitio (o conjunto de sitios) particular conectado a un router PE. Estos routers pueden pertenecer a una o a más de una RPV.
156
BIBLIOGRAFIA
García Hernández Yalú (2004), Notas de Programación de Sistemas, Benemérita Universidad Autónoma de Puebla, Facultad de Ciencias de la Computación, México. García Tovar, Raya C. y Raya V. (2001), Alta velocidad y calidad de servicio en redes IP, Editorial Ra-Ma. Gary C. Kessler, Peter V. Southwick (2002), RDSI Conceptos, Funcionalidad y Servicios, Osborne McGraw-Hill Halsall Fred. (2001), Comunicación de datos, Redes de computadoras y Sistemas Abiertos, Prentice Hall, México. Leon Clark D. (1999), Guía para el administrador de VPN, McGraw-Hill/Interamericana Editores. Levine Guillermo. (2001), Computación y programación moderna, Pearson Edecación México. Newman R. (2001), Broadband communications, Prentice Hall Pepeljnak L. y Guichard J. (2004), Arquitecturas MPLS y VPN, Editorial Pearson.
WEB SITES VISITADOS
http://www.cisco.com http://www.reduno.com.mx http://wwwsoftware.com.uy/tarjetas_de_red.htm http://www.softworld.es/redes_locales http://www.epson.cl/productos/suministros/conectividad1.htm http://wikipedia.org/wiki/MAN http://wikipedia.org/wiki/WAN http://www.monografias.com/trabajos14/acceso-atm/acceso-atm.shtml http://www.eumed.net/libros/2008a/348/index.htm