julio cÉsar del rosal salazar2.2.1.1 adsl (línea de abonado digital asimétrica) 39 2.2.2...

158
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA “MIGRACIÓN DE LA RED PRIVADA VIRTUAL (VPN) DE UN ORGANISMO DE SEGURIDAD SOCIAL” TÉSIS QUE PARA OBTENER EL TÍTULO DE: INGENIERO EN COMUNICACIONES Y ELECTRÓNICA P R E S E N T A JULIO CÉSAR DEL ROSAL SALAZAR ASESORES: ING. FEDERICO FELIPE DURÁN ING. ALBERTO ALEJANDRO TAPIA DÁVILA MÉXICO, D.F. A 10 DE DICIMBRE DE 2008 2007

Upload: others

Post on 16-Mar-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

INSTITUTO POLITÉCNICO NACIONAL

ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA

“MIGRACIÓN DE LA RED PRIVADA VIRTUAL (VPN) DE UN ORGANISMO DE SEGURIDAD SOCIAL”

T É S I S

Q U E P A R A O B T E N E R E L T Í T U L O D E :

INGENIERO EN COMUNICACIONES Y ELECTRÓNICA

P R E S E N T A

JULIO CÉSAR DEL ROSAL SALAZAR

ASESORES: ING. FEDERICO FELIPE DURÁN ING. ALBERTO ALEJANDRO TAPIA DÁVILA

MÉXICO, D.F. A 10 DE DICIMBRE DE 2008 2007

AGRADECIMIENTOS

A mis padres por haberme brindado la oportunidad de estudiar la carrera en el Instituto

Politécnico Nacional, por su esfuerzo, dedicación y entera confianza.

Papá, gracias por tu apoyo, la orientación que me has dado, por iluminar mi camino y darme la

pauta para poder realizarme en mis estudios y en mi vida. Agradezco los consejos sabios que en

el momento exacto has sabido darme para no dejarme caer y enfrentar los momentos difíciles, por

ayudarme a tomar las decisiones que me ayuden a balancear mi vida y sobre todo gracias por el

amor tan grande que me das.

Mamá, tu eres la persona que siempre me ha levantado los ánimos tanto en los momentos

difíciles de mi vida estudiantil como personal. Gracias por tu paciencia y esas palabras sabias que

siempre tienes para mis enojos, mis tristezas y mis momentos felices, por ser mi amiga y

ayudarme a cumplir mis sueños, te amo.

A mis hermanos por confiar en mí.

Gaby, gracias por estar siempre ahí conmigo, en las buenas y en las malas, por apoyarme en todo

momento y de forma incondicional, te amo.

Agradezco a los Ingenieros Agustín López Maldonado, Alberto Tapia Dávila y Federico Felipe

Durán por el apoyo en la dirección y realización de esta tesis. Le agradezco el haber contribuido

en mi formación de Ingeniero.

Julio César del Rosal Salazar

II

OBJETIVO GENERAL

Diseñar e implementar una Red Privada Virtual (VPN) para la modernización de una entidad del

gobierno. Así como también presentar sus capacidades como una tecnología que ofrece

conectividad confiable y servicios seguros en redes de datos conmutadas.

OBJETIVOS PARTICULARES

• Elección de la mejor plataforma para la VPN, estudiando y analizando diferentes tipos de

protocolos y tecnologías.

• Evaluar el sistema de comunicaciones de la entidad gubernamental para analizar la

cantidad de nodos y dependencias del Instituto para hacer el cálculo del tiempo estimado

para la entrega de los servicios.

• Realizar el diseño de la VPN dependiendo los tipos de servicios que estos requieran para

poder asignar la configuración tipo de cada uno de estos sitios.

• Implementar la Red Privada Virtual (VPN) en el Instituto para dar solución a la

problemática actual.

III

ALCANCE

El estudio de las redes privadas virtuales en redes de datos conmutadas dará a conocer los

beneficios de ésta tecnología que surge como respuesta a las demandas de mejores servicios de

red, explicando sus principales características y las ventajas de su empleo ante MPLS a fin de

obtener los elementos que ofrezcan una solución óptima que satisfaga las necesidades de

comunicación y productividad.

IV

JUSTIFICACION

Las Redes Privadas Virtuales ó VPN´s (por sus siglas en inglés Virtual Private Network) son una

tecnología que ofrece conectividad confiable y servicios seguros en redes de datos conmutadas.

Las organizaciones gubernamentales tienen necesidades de comunicación con esas características

y su implantación se vuelve cada día más común en estas entidades. Las organizaciones que las

utilizan obtienen reducciones de costos, mayor eficiencia de comunicaciones y varias ventajas de

tipo operativo.

En el caso de la migración de la Red Privada del ISSSTE los beneficios que se obtendrán son:

• Mejorar los tiempos de atención tanto en las dependencias que ofrecen servicios médicos

en los cuales se tienen aplicaciones para los historiales médicos, consulta de

medicamentos y elaboración de recetas médicas entre otros, así como en las dependencias

que ofrecen servicios a los trabajadores y pensionados como los son las oficinas de las

Estancias Infantiles, Velatorios, oficinas de Turissste, Delegaciones y Subdelegaciones

para el envío y recepción de datos en tiempo real.

• En el caso de la telefonía se mejorara la calidad de los servicios de voz y se mantendrán

todas y cada una de las dependencias comunicadas vía red a nivel nacional, reduciendo así

los costos de larga distancia y teniendo un mejor control de la tarificación de las llamadas.

V

INDICE

Objetivo general y Objetivos Particulares II

Alcance III

Justificación IV

Introducción IX

Capitulo 1 “Fundamentos de una Red de datos”

1 Redes de datos 13

1.1 Historia breve de las redes de datos 13

1.2 Clasificación de las redes 15

1.2.1 Red de área local (LAN) 16

1.2.2 Red de área metropolitana (MAN) 18

1.2.3 Red de área amplia (WAN) 21

1.2.3.1 Tecnologías 22

1.3 Modelo OSI 23

1.3.1 Capa de aplicación 25

1.3.2 Capa de presentación 26

1.3.3 Capa de sesión 27

1.3.4 Capa de transporte 29

1.3.5 Capa de red 30

1.3.6 Capa de enlace de datos 30

1.3.7 Capa física 32

Capitulo 2 “Redes de acceso y protocolos WAN”

2 Redes de acceso y protocolos WAN 34

2.1 Introducción a las redes de acceso 34

2.2 Tecnologías de acceso 36

2.2.1 Tecnología xDSL 38

2.2.1.1 ADSL (línea de abonado digital asimétrica) 39

2.2.2 Integración de ADSL y ATM 41

2.3 Protocolos WAN 44

2.3.1 Red digital de servicios integrados (RDSI) 44

2.3.2 Componentes 45

2.3.2.1 Equipos terminales 45

2.3.2.2 Equipos terminadores de red 46

2.3.3 Configuraciones 47

2.3.3.1 Agrupaciones funcionales 47

2.3.3.2 Puntos de referencia 48

2.3.4 Interfaces y funciones 50

2.3.4.1 Canales RDSI 50

2.3.4.2 Accesos 51

VI

2.4 ATM (Asynchronous Transfer Mode) 52

2.4.1 Dispositivos ATM 52

2.4.2 Interfaces 54

2.4.3 Modelo de referencia ATM 56

2.4.4 Multiplexaje ATM 58

2.4.5 Circuitos virtuales 61

2.5 Tecnología Frame Relay 63

2.5.1 Tecnología 64

2.5.2 Extensión LMI 68

2.5.3 Modelo 69

2.5.3.1 Interfaces 71

2.5.4 Formato de trama 72

2.5.5 Campo de dirección 74

2.5.6 Formato de mensajes LMI 78

2.6 MPLS (Conmutación de etiquetas Multiprotocolo) 81

2.6.1 Definición de MPLS 82

2.6.2 Funciones 83

2.6.3 Arquitectura y Operación 84

2.6.4 Protocolo LDP (Protocolo de distribución de Etiquetas) 87

2.6.4.1 Mensajes LDP 88

Capitulo 3 “Red Privada Virtual (VPN)”

3 Red Privada Virtual (VPN) 90

3.1 Introducción a la VPN 91

3.1.1 Clientes y servidores VPN 91

3.2 Definición de una VPN 92

3.2.1 Características de la VPN 95

3.2.2 Ventajas que ofrecen las VPN 96

3.2.3 Clasificación de las VPN 97

3.2.3.1 Clasificación de acuerdo al modo de operación 97

3.2.3.2 Clasificación basada en aplicaciones 97

3.2.3.3 Clasificación basada en la red 100

3.2.3.4 Clasificación basada en la conexión 101

3.2.3.5 Clasificación basada en las capas 101

3.2.4 Red Privada Virtual / MPLS 101

3.3 Plataformas tecnológicas 102

3.3.1 Tunneling 103

3.3.2 Servicios de seguridad 104

3.4 Enrutamiento RPV/MPLS 105

3.4.1 Tabla de enrutamiento 106

VII

3.4.2 Tabla de envío 106

3.4.3 Objetivo de ruta 107

3.4.4 Enrutamiento RPV en la red del proveedor 107

3.4.4.1 Distintivo de ruta 107

3.4.5 Protocolos de enrutamiento 108

3.4.5.1 Funcionamiento de los protocolos de enrutamiento 108 3.4.6 Envío de paquetes 109

3.4.7 Servicio de intranet básico 111

3.4.8 Procedimiento para suministrar RPV 112

3.4.8.1 Definición y configuración de la VRF 112

3.4.8.2 Configuración de los distintivos de ruta 113

3.4.8.3 Normas de importación y exportación 114

Capitulo 4 “Elementos auxiliares de una red VPN”

4 Funcionalidad de los equipos 117

4.1 Equipo de datos. 117

4.2 Equipo de voz. 118

4.3 Equipo de videoconferencia. 120

4.4 Cableado estructurado. 123

4.4.1 Tipos y distancias del cable. 125

4.4.2 Elementos del cableado. 126

4.4.3 Puestos de trabajo. 126

4.5 Fibra óptica. 127

4.5.1 Necesidades de transmisión. 127

4.5.2 Características. 127

4.5.3 Estructura básica. 128

4.5.4 Ventajas. 129

4.5.5 Desventajas. 129

4.6 Sistema de tierra física. 129

4.6.1 Aplicaciones de sistemas de puesta a tierra. 129

4.6.2 Tierra de protección contra descargas. 131

4.6.3 Tierra de protección para circuito electrónico 131

4.6.4 Normatividad. 132

Capitulo 5 “Migración de la Red Privada Virtual del ISSSTE”

5 Análisis de la migración de la Red Privada Virtual del ISSSTE 136

5.1 Situación actual de la red privada del ISSSTE 136

5.1.1 Servicios y aplicaciones actuales en organismos 138

5.1.2 Problemática que enfrenta la red actual de ISSSTE 138

5.1.3 Opciones para mejorar los servicios en los organismos 139

5.2 Solución a la problemática que enfrenta la red actual del ISSSTE 140

VIII

5.3 Estatus actual de la red privada del ISSSTE 145

CONCLUSIONES 146

INDICE DE FIGURAS 147

INDICE DE TABLAS 148

GLOSARIO 149

BIBLIOGRAFIA 156

IX

INTRODUCCIÓN

El manejo de la información de modo eficiente constituye una de las principales preocupaciones

dentro de cualquier organización ya sea pública o privada, por lo que se hace necesario emplearla

con mucho criterio ya que de ello depende el éxito o el fracaso de la misma.

Actualmente son muchas las herramientas que facilitan el uso y aplicación del recurso

informático. Una de las herramientas que permite utilizar este recurso de forma rápida, eficiente y

confiable la conforman las redes de computadoras, las cuales han tenido un extraordinario auge

en los últimos años y han permitido intercambiar y compartir información entre múltiples

usuarios en diferentes áreas geográficas.

Las primeras redes de computadoras entre dos sitios fueron implementadas con dos tecnologías

fundamentales: líneas dedicadas (leased lines) para una conectividad permanente y líneas

telefónicas (dial-up lines) para requerimientos de conectividad ocasional constituyendo el

nacimiento de las redes LAN y WAN respectivamente.

Las redes privadas iniciales brindaban a los usuarios una seguridad óptima bajo ciertos

parámetros, pero no así una buena relación costo-beneficio por dos razones principales: la

primera de ellas consistía en que el promedio de tráfico entre dos sitios cualesquiera de una red

varía en razón del momento del día, semana, o del mes; y la segunda en que los usuarios finales

requieren de respuestas rápidas, por lo cual necesitan de altos anchos de banda entre los sitios de

red.

Con el propósito de brindar una solución que combine seguridad y simplicidad, así como

reducción de costos y productividad, se analizaron tres opciones para la interconectividad del

Instituto de Seguridad y Servicios Sociales de los Trabajadores del Estado (ISSSTE) y que por

convenirle al Instituto, dispone de oficinas centrales en diferentes localizaciones geográficas

estratégicas denominadas DELEGACIONES ESTATALES, de tal manera que las posibilidades

se plantean como sigue:

X

• Como primera opción ser propietario de las líneas punto-a-punto que conecten las

diferentes organizaciones (Estancias Infantiles, Unidades Medico Familiares, Clínicas

Medico Familiares, Estancias Temporales, entre otras) con la oficina central denominada

Delegación Estatal. Esta solución a pesar de ser tan simple es extraordinariamente

costosa y necesita de licencias para instalar las líneas, por lo que consideramos que no es

rentable.

• Una segunda opción es alquilar para uso exclusivo las líneas punto-apunto que unen la

central con las sucursales. Esta solución aún siendo más económica que lo anterior sigue

siendo excesivamente costosa.

• Una tercera opción consiste en implementar una Red Privada Virtual (RPV) o también

conocidas por sus siglas en Inglés VPN (Virtual Prívate Network) sobre MPLS

(conmutación de etiquetas multiprotocolo).

Esta opción surge como respuesta de esfuerzos de la industria del transporte de datos y de los

proveedores de servicio por desarrollar e implementar esquemas de redes de conmutación de

paquetes y proporcionar a los clientes de servicios equivalentes a líneas dedicadas. El proveedor

de servicios (ISP) ofrecerá su propia red para interconectar la oficina central con las diferentes

organizaciones del Instituto.

Esta última solución es económicamente la mas rentable y los problemas de seguridad son

mínimos teniendo en cuenta las ventajas que aporta.

Las redes privadas virtuales permitirán que trabajadores en sitios remotos tales como Estancias,

Hospitales, Clínicas, etc. pueden conectarse en forma segura a la red de la empresa sin importar

mucho su ubicación física reduciendo los costos de comunicaciones de voz, aumentando la

productividad y eficiencia al permitir el trabajo virtual.

XI

Esta tecnología permite integrar en un solo enlace servicios de voz, datos y video que cada sitio

requiere para su operación, lo que permite administrar en base a prioridades de tráfico las

aplicaciones críticas y/o sensibles al retardo.

En base a lo mencionado abordaremos el tema de las Redes Privadas Virtuales (RPV) con el

propósito de resaltar sus principales características y bondades a lo largo de 5 capítulos, de los

cuales los 4 primeros sentarán las bases para entender esta tecnología digna de consideración, y

en un 5° y último capítulo se proporcionarán datos concretos del caso de las migraciones de red

del ISSSTE.

12

CAPITULO I

FUNDAMENTOS DE

UNA RED DE

DATOS

13

1 REDES DE DATOS

1.1 HISTORIA BREVE DE LAS REDES DE DATOS

En los días anteriores a los ordenadores personales, una empresa podía tener solamente un

ordenador central, accediendo los usuarios a éste vías terminales de ordenador sobre un cable

simple de baja velocidad.

Las redes como SNA de IBM (Arquitectura de Red de Sistemas) fueron diseñadas para unir

terminales u ordenadores centrales a sitios remotos sobre las líneas alquiladas. Las primeras redes

fueron creadas al final de los años 70’s y se solían crear líneas de alta velocidad para conectar

grandes ordenadores centrales a un solo lugar. Muchos de los sistemas confiables creados en esta

época, como Ethernet y ARCNET fueron los más populares. El crecimiento de CP/M y DOS

basados en el ordenador personal significaron que en un lugar físico existieran docenas o incluso

cientos de ordenadores. La intención inicial de conectar estos ordenadores fue generalmente

compartir espacio de disco e impresoras debido a que tales recursos eran muy caros.

Las redes de datos surgieron como resultado de las aplicaciones informáticas creadas para las

empresas. Sin embargo, en el momento en que se crearon estas aplicaciones las empresas poseían

computadores que eran dispositivos independientes que operaban de forma individual sin

comunicarse con los demás computadores. Muy pronto se puso de manifiesto que esta no era una

forma eficiente ni rentable para operar en un medio empresarial. Las empresas necesitaban una

solución que resolviera con éxito las tres preguntas siguientes:

• ¿Cómo evitar la duplicación de equipos informáticos y de otros recursos?

• ¿Cómo comunicarse con eficiencia?

• ¿Cómo configurar y administrar una red?

Las empresas se dieron cuenta de que podrían ahorrar mucho dinero y aumentar la productividad

con la tecnología de networking (implementando las redes). Empezaron agregando redes y

expandiendo las redes ya existentes, casi tan rápidamente como se producida la introducción de

14

nuevas tecnologías y productos de red. Como resultado a principios de los 80’s, se produjo una

tremenda expansión de networking. Sin embargo, el temprano desarrollo de las redes resultaba

caótico en varios aspectos.

A mediados de la década de los 80’s, comenzaron a presentarse los primeros problemas de este

crecimiento desordenado. Muchas de las tecnologías de red que habían emergido se habían

creado con implementaciones de hardware y software distintas. Por lo tanto, algunas de las

nuevas tecnologías no eran compatibles entre sí y se tornó cada vez más difícil la comunicación

entre redes que usaban distintas especificaciones.

Debido a la proliferación de las incompatibilidades de la capa física y la implementación del

protocolo de red y por la confusión sobre la mejor forma de compartir los recursos, lo normal era

-en ese momento- que cada vendedor tuviera tarjetas de red, cableado y protocolo para la

operación de la red.

Con la aparición de NetWare surgió una nueva solución la cual ofrecía soporte imparcial para los

más de 40 tipos de tarjetas y cables que existían, y sistemas operativos mucho más sofisticados

que los que ofrecían la mayoría de los competidores. NetWare dominaba el campo de los

ordenadores personales desde antes de su introducción en 1983 y hasta mediados de los años

90’s.

De todos los competidores NetWare, solo Banyan VINES tenía fuerza técnica comparable, pero

Banyan se ganó una base segura. Microsoft y 3Com trabajaron juntos para crear un sistema de

operaciones de red simple el cual estaba formado por la base de 3Com’s 3+Share, el gestor de

redes LAN de Microsoft y el servidor de IBM.

Una de las primeras soluciones a estos problemas fue la creación de las LAN (Redes de Área

Local). Este tipo de redes permitían conectar todas las estaciones de trabajo, dispositivos

periféricos, terminales y otros dispositivos ubicados dentro de un mismo edificio. Las redes LAN

permitieron que las empresas utilizaran la tecnología informática para compartir de manera

eficiente archivos e impresoras. A medida que el uso de los computadores en las empresas

15

aumentaba, resultó que las redes LAN no fueron suficientes, ya que en este sistema cada

departamento o empresa era una especie de isla electrónica.

Lo que se necesitaba era una forma en que la información se pudiera transferir rápidamente y con

eficiencia, no solamente dentro de una misma empresa sino de una empresa a otra. Entonces la

solución fue la creación de Redes de Area Metropolitana (MAN) y Redes de Area Amplia

(WAN). Como las redes WAN podían conectar redes de usuarios dentro de las áreas geográficas

extensas, permitieron que las empresas se comunicaran entre sí a través de grandes distancias.

(Fig. 1.1)

Figura 1.1 Evolución de las Redes

1.2 CLASIFICACIÓN DE LAS REDES

Para facilitar su estudio, la mayoría de las redes de datos se han clasificado como Redes de Area

Local (LAN) o Redes de Area Amplia (WAN). Las redes LAN generalmente se encuentran en su

totalidad dentro del mismo edificio o grupo de edificios y manejan las comunicaciones entre las

oficinas. Las redes WAN cubren un área geográfica más extensa y conectan ciudades y países.

16

Algunas consideraciones útiles de LAN y WAN aparecen en la Tabla 1.1 y se deben consultar

siempre que aparezca una pregunta relativa a la definición de una LAN o WAN.

Tabla 1.1 Ejemplo de Redes de Datos

DISTANCIA ENTRE CPU

UBICACIÓN DE LAS CPU

NOMBRE

0.1 m Placa de circuito impreso

Asistente personal de Datos

Motherboard

Red de Área Persona (PAN)

1.0 m Milímetro

Mainframe

Red del sistema del

Computador

10 m Habitación Red de Área Local (LAN)

AULA

100 m Edificio Red de Área Local (LAN)

ESCUELA

1,000 m = 1 km Campus Red de Área Local (LAN)

UNIVERSIDAD

100,000 m = 100 km País Red de Área Amplia (WAN)

CISCO SYSTEMS INC.

1,000,000 m = 1,000 km Continente Red de Área Amplia (WAN)

AMERICA

10,000,000 m = 10, 000 km Planeta Red de Área Amplia (WAN)

LA INTERNET

100,000,000 m = 100, 000 km Sistema Tierra-Luna Red de Área Amplia (WAN)

TIERRA Y SATELITES ARTIFICIALES

1.2.1 Red de Area Local (LAN)

El término LAN es la abreviatura de Local Area Network (Red de Área Local), de tal manera que

una red LAN es la interconexión de varios ordenadores y periféricos. Su extensión esta limitada

físicamente a un edificio o a un entorno de unos pocos kilómetros. Su aplicación más extendida

es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc.,

para compartir recursos e intercambiar datos y aplicaciones.

17

El término de red local incluye tanto el hardware como el software necesario para la

interconexión de los distintos dispositivos y el tratamiento de la información (ver Fig 1.2). Las

redes de área local (LAN) se componen de computadores, tarjetas de interfaz de red, medios de

networking, dispositivos de control de tráfico de red y dispositivos periféricos.

Las redes LAN hacen posible que las empresas que utilizan esta tecnología informática

compartan de forma eficiente elementos tales como archivos e impresoras, y permiten la

comunicación, por ejemplo, a través del correo electrónico o el chat. Unen entre sí: datos, voz,

video, servidores de computador y de archivo.

Las redes LAN están diseñadas para realizar lo siguiente:

• Operar dentro de un área geográfica limitada.

• Permitir que varios usuarios accedan a medios de ancho de banda alto.

• Proporcionar conectividad continua con los servidores locales.

• Conectar dispositivos físicamente adyacentes.

Figura 1.2 Dispositivos y simbología LAN

1.2.1.1 Características y Ventajas

Entre las principales características de las redes LAN podemos mencionar:

• Tecnología broadcast (difusión) con el medio de transmisión compartido y simplicidad en

éste ya sea cable coaxial, cables telefónicos ó fibra óptica.

• Capacidad de transmisión comprendida entre 1 Mbps – 1 Gbps.

• Extensión máxima hasta de 3 km. (Una FDDI puede llegar a 200 km.)

18

• Uso de un medio de comunicación privado.

• Posibilidad de conexión con otras redes.

• Alto número de dispositivos conectados.

• Facilidad con la que se pueden efectuar cambios de hardware y software.

Entre las principales ventajes encontramos:

• Evitar la redundancia de datos, de hardware y software. Una LAN permite compartir

bases de datos, programas y periféricos como puede ser un MODEM, una tarjeta RDSI,

una impresora, etc., poniendo a nuestra disposición otros medios de comunicación como

puede ser el correo electrónico o el chat.

• Permite realizar un proceso distribuido. Las tareas se pueden repartir en distintos nodos y

nos permite la integración de los procesos y datos de cada uno de los usuarios en un

sistema de trabajo corporativo.

• Permite la posibilidad de centralizar la información o procedimientos para facilitar la

administración y la gestión de los equipos.

• Facilita el ahorro económico debido a que se puede compartir la utilización de periféricos,

así como la comunicación de voz.

1.2.2 Red de Area Metropolitana (MAN)

Una red de área metropolitana (MAN) es una red de alta velocidad o de banda ancha que

proporciona cobertura en un área geográfica extensa y tiene la capacidad de integración de

múltiples servicios mediante la transmisión de datos, voz y video, sobre medios de transmisión

tales como fibra óptica y par trenzado de cobre a velocidades que van desde los 2 Mbps hasta 155

Mbps.

19

El concepto de red MAN representa una evolución del concepto de red de área local a un ámbito

mas amplio, cubriendo áreas de una extensión superior que en algunos caso no se limitan a un

entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional

mediante la interconexión de diferentes redes de área metropolitana.

Las principales características de este tipo de redes son las siguientes:

• Ancho de banda. El elevado ancho de banda requerido por grandes ordenadores y

aplicaciones compartidas de red es la principal razón para usar redes MAN en lugar de

redes LAN.

• Nodos de red. Las redes de área metropolitana permiten superar los 500 nodos de acceso

de red, por lo que se hace muy eficaz para entornos públicos y privados con un gran

número de puestos de trabajo.

• Extensión de red. Las redes de área metropolitana permiten alcanzar un diámetro de 50

kms. a la redonda, dependiendo del alcance tipo de cable utilizado, así como la tecnología

empleada. Este diámetro se considera suficiente para abarcar un área metropolitana.

• Distancia entre nodos. Las redes MAN permiten distancias entre nodos de acceso a varios

kilómetros, dependiendo del tipo de cable. Estas distancias se consideran suficientes para

conectar diferentes edificios en un área metropolitana o un campus privado.

• Tráfico en tiempo real. Las redes MAN garantizan tiempos de acceso a la red mínimos, lo

cual permite la inclusión de servicios síncronos necesarios para las aplicaciones en tiempo

real, donde es importante que ciertos mensajes atraviesen la red sin retraso.

• Integración de voz, datos y video. Adicionalmente a los tiempos mínimos de acceso, los

servicios síncronos requieren una reserva de ancho de banda; tal es el caso del tráfico de

voz y video. Por este motivo las redes de área metropolitana son redes óptimas para

20

entornos de tráfico multimedia, si bien no todas las redes metropolitanas soportan tráficos

isócronos (transmisión de información a intervalos constantes de tiempo).

• Alta disponibilidad. Disponibilidad referida al porcentaje de tiempo en el cual la red

trabaja sin fallos. La redes MAN tienen mecanismos automáticos de recuperación frente a

fallos, lo cual permite a la red recuperar la operación normal después de uno. Cualquier

fallo en un nodo de acceso o cable es detectado rápidamente y aislado. Las redes MAN

son apropiadas para entornos como control de tráfico aéreo, aprovisionamiento de

almacenes, bancos y otras aplicaciones comerciales donde la indisponibilidad de la red

tiene graves consecuencias.

• Alta fiabilidad. Fiabilidad referida a la tasa de error de la red mientras se encuentra en

operación. Se entiende por tasa de error el número de bits erróneos que se transmiten por

la red. En general la tasa de error para fibra óptica es menor que la del cable de cobre a

igual longitud. Esta característica permite a las redes MAN trabajar en entornos donde los

errores pueden resultar desastrosos como es el caso del control de tráfico aéreo.

• Inmunidad al ruido. En lugares críticos donde la red sufre interferencias

electromagnéticas considerables la fibra óptica ofrece un medio de comunicación libre de

ruido.

Estas son algunas de las razones por la cual se hace necesaria la instalación de una red de área

metropolitana a nivel corporativo o el acceso a una red publica.

1.2.2.1 Aplicaciones

Las redes de área metropolitana (MAN) tienen muchas y variadas aplicaciones. Entre las cuales

principalmente encontramos:

• Interconexión de redes de área local (LAN).

• Interconexión de centralitas telefónicas digitales (PBX y PABX).

21

• Interconexión ordenador – ordenador.

• Transmisión de video e imágenes.

• Transmisión CAD/CAM.

• Gateways para redes de área amplia (WAN).

1.2.3 Red de Area Amplia (WAN)

A medida que el uso de los computadores en las empresas aumentaba pronto resultó obvio que

las redes LAN no eran suficientes, ya que en un sistema de red LAN cada departamento ó

empresa era una especie de isla electrónica. Lo que se necesitaba era una forma de transferir

información de manera eficiente y rápida de una empresa a otra.

La solución surgió con la creación de las Redes de Area Amplia o red WAN por sus siglas en

ingles Wide Area Network. Este tipo de redes interconectaban las redes LAN, que a su vez

proporcionaban acceso a los computadores o a los servidores de archivos ubicados en otros

lugares. Como las WAN conectaban redes de usuarios dentro de un área geográfica extensa,

permitieron que las empresas se comunicaran entre sí a través de grandes distancias. Como

resultado de la interconexión de los computadores, impresoras y otros dispositivos terminales en

una WAN las empresas pudieron comunicarse entre sí, compartir información y recursos, y tener

acceso a Internet.

Las redes WAN están diseñadas para:

• Operar en área geográficas extensas.

• Permitir el acceso a través de interfaces seriales que operan a velocidades reducidas.

• Suministrar conectividad continua y parcial.

• Conectar dispositivos separados por grandes distancias.

Las redes WAN utilizan dispositivos como los servidores de acceso, modems, CSU/DSU y

adaptadores de terminal ISDN. Otros dispositivos que se utilizan en los ambientes WAN y que

22

son casi exclusivos para las implementaciones de este tipo son los routers, switches, dispositivos

ATM y multiplexores (Fig. 1.3).

Figura 1.3 Dispositivos y simbología WAN

1.2.3.1 Tecnologías

• ENLACES PUNTO A PUNTO. Un enlace punto-a-punto proporciona una sola

trayectoria de comunicación WAN preestablecida desde las instalaciones del cliente, a

través de una red de transporte como una compañía telefónica, hasta una red remota. A los

enlaces punto a punto también se les conoce como líneas privadas, puesto que su

trayectoria establecida es permanente y fija para cada red remota a la que se llega a través

de las facilidades de larga distancia.

• CONMUTACION DE CIRCUITOS. Es un método de conmutación WAN en el que se

establece, mantiene y termina un circuito físico dedicado a través de una red de transporte

para cada sesión de comunicación. La conmutación de los circuitos maneja dos tipos de

transmisiones: transmisión de datagramas, que están compuestas de tramas diseccionadas

de manera individual y, transmisiones en ráfagas de datos, que están compuestas de una

ráfaga de datos para que la verificación de direcciones solo se presente una vez. La

conmutación opera de forma muy parecida a una llamada telefónica normal.

• CONMUTACION DE PAQUETES. Este es un método en el que los dispositivos de la

red comparten un solo enlace punto a punto para transferir los paquetes desde el origen

hasta un destino a través de una red de transporte. El multiplexaje estadístico se utiliza

23

para permitir que los dispositivos compartan estos circuitos. ATM, Frame Relay, SMDS

(Servicios de Datos Conmutados a Multimegabits) y X.25 son ejemplos de tecnología

WAN de conmutación de paquetes.

• CIRCUITOS VIRTUALES. Un circuito virtual es un circuito lógico para asegurar una

comunicación confiable entre dos dispositivos de red. Hay dos tipos de circuitos virtuales:

circuitos virtuales conmutados (SVC) y circuitos virtuales permanentes (PVC).

Los circuitos virtuales conmutados (SVC) se establecen dinámicamente por demanda y se

terminan al finalizar la transmisión. La comunicación a través de este tipo de circuito tienen 3

fases: la primera es el establecimiento del circuito, la transferencia de datos y por último la

terminación del circuito.

Los circuitos virtuales permanentes (PVC) son circuitos que se establecen de manera permanente

y constan de un solo modo que es la transferencia de datos. Se utilizan en situaciones donde la

transferencia de datos entre los dispositivos es constante. Con este tipo de circuitos disminuye el

ancho de banda asociado con el establecimiento y terminación del circuito virtual, pero se

incrementan los costos debido a la constante disponibilidad del circuito virtual.

1.3 MODELO OSI

Cuando se desarrollaron las primeras redes, la comunicación entre equipos era un proceso

delicado. En la mayoría de los casos, el equipo de un fabricante determinado solo podía

comunicarse con otro equipo del mismo fabricante. Los pocos equipos conectados en la red en

esa época se ubicaban en redes homogéneas. En 1978, la ISO (Internacional Organization for

Standarization) creo el modelo de referencia OSI (Open Systems Interconnection), el cual es un

modelo que proporciona un estándar común para todos los fabricantes de hardware y aplicaciones

de red, utilizando un método por niveles. El modelo define como debe funcionar el hardware y el

software de red y como deben gestionarse y controlarse los datos. Al utilizar este estándar, los

24

fabricantes se aseguraban de que su software y sus dispositivos eran compatibles con los sistemas

y aplicaciones de otros fabricantes.

El modelo OSI especifica como deben de funcionar determinadas partes de la red para permitir la

comunicación de diferentes equipos. De esta forma, los fabricantes disponían de una herramienta

que les permitía diseñar sus estándares de red para proporcionar compatibilidad entre múltiples

plataformas, y al mismo tiempo les proporciona flexibilidad en la implementación del estándar.

Las redes son entornos complejos que implican la existencia de múltiples medios, protocolos e

interconexiones con redes externas a las oficinas centrales de una empresa. Las redes bien

diseñadas y cuidadosamente instaladas pueden reducir los problemas asociados al crecimiento de

un entorno de networking en desarrollo.

El uso del modelo de referencia OSI como estructura jerárquica para el diseño de redes permite

diseñar redes en capas. El modelo de referencia OSI está en el núcleo de la construcción y el

diseño de redes, y cada capa realiza una tarea específica que facilita las comunicaciones de datos.

El objetivo global de los protocolos de comunicaciones consiste en permitir que una aplicación

de una computadora se comunique con una aplicación de otra, independientemente de la

plataforma de hardware o del sistema operativo de las dos computadoras.

El modelo de referencia OSI está compuesto de siete capas. Cada una de ellas define el

funcionamiento de una parte específica de comunicación. Cada una de estas capas incluye

funciones, tipos de datos y protocolos exclusivos. Toda la información que utiliza el modelo OSI

fluye verticalmente desde las capas superiores a las inferiores y cada una de las capas se

comunica únicamente con su capa correspondiente en el equipo remoto. Esta comunicación entre

equipos se puede interpretar como una comunicación lógica, porque las capas de cada equipo

sólo tienen que comunicarse entre ellas, mientras que el flujo de datos a través de las capas se

puede describir como comunicación física porque en realidad es necesario comunicar físicamente

los datos entre las capas de cada equipo para llegar a su destino. A continuación se mencionan

estas capas:

25

• Capa de Aplicación.

• Capa de Presentación.

• Capa de Sesión.

• Capa de Transporte.

• Capa de Red.

• Capa de Enlace de datos.

• Capa física.

1.3.1 Capa de aplicación.

La capa de aplicación sólo tiene la función de determinar el estado de la comunicación entre dos

aplicaciones. El objetivo es determinar si los recursos están disponibles para iniciar la

comunicación entre dos o más hosts, además de averiguar si los equipos involucrados son

capaces de llevar la comunicación correctamente. Existen gran número de protocolos y

aplicaciones individuales que operan en esta capa. Aunque muchos de estos elementos

proporcionan servicios por su cuenta, suelen estar integrados para proporcionar a los usuarios un

entorno rico en funcionalidades. Un ejemplo sería combinar telnet y el protocolo FTP (File

Transfer Protocol), para permitir la trasferencia de archivos y la administración remota. Telnet y

FTP se describen en la siguiente lista. Todos los protocolos que se describen a continuación

residen en la capa de aplicación del modelo OSI:

• HTTP (Hypertext Transfer Protocol). En el área rica de contenidos de Internet conocida

como World Wide Web se compone de aplicaciones, tales como software de servidor de

páginas web y protocolos como HTTP. El protocolo HTTP define la forma en que se

transfiere la información de páginas web desde los servidores hasta los exploradores web,

el trabajo del explorador web consiste en interpretar esta información y mostrarla al

usuario.

• FTP (File Transfer Protocol) Este protocolo fue desarrollado para ofrecer servicios de

administración y transferencia de archivos entre equipos de una red. Se puede utilizar para

trasladar archivos de un equipo a otro, además de hacer esto el protocolo FTP se puede

26

utilizar para la creación y eliminación de directorios, la eliminación de archivos, cambiar

el nombre del contenido de los directorios, además de realizar otras funciones de

administración de archivos.

• TFTP (Trivial File Transfer Protocol) TFTP ofrece servicios de transferencia de archivos

similares a los de FTP, pero es más limitado. FTP permite explorar estructuras de

archivos y realizar tareas básicas de administración de archivos, mientras que TFTP solo

permite mover archivos. El usuario o aplicación que utilice TFTP debe de conocer la

ubicación correcta y el nombre del archivo que desee mover antes de hacerlo.

• Telnet. Fue creado hace años cuando la emulación de terminal era la única manera de

acceder a otro equipo. Es un protocolo diseñado para permitir que los clientes remotos se

conecten a los servidores e inicien la emulación de terminal. Emulación de terminal

significa crear una sesión virtual entre el cliente y un servidor remoto, permitiendo al

equipo cliente ejecutar comandos en el equipo remoto como si estuviese escribiendo en

una terminal pasivo conectado directamente al equipo remoto.

1.3.2 Capa de presentación.

El propósito de los procesos que operan en la capa de presentación es fundamentalmente el de

actuar como traductor para los servicios que operan en el nivel aplicación. Esto suele consistir en

pasar los datos de un tipo de datos propietarios a un tipo universal, y viceversa. Por ejemplo, los

datos del nivel de aplicación superior se convierten del formato que utiliza la aplicación a un

formato estandarizado, y viceversa. Estas conversiones permiten que los niveles inferiores al

nivel de presentación interactúen con los datos de forma estandarizada. Esto impide que los

procesos de nivel de aplicación y de niveles inferiores tengan la necesidad de conocer tipos de

datos distintos a los suyos. Estos procesos envían y reciben datos en el formato esperado que son

ajenos a este proceso oculto de conversión. El resultado final es la interoperabilidad en el nivel de

aplicación.

27

La conversión de tipos de datos sólo es el principio de las funciones especificadas en el nivel de

presentación. En este nivel también se definen otras funciones comunes como la

compresión/descompresión y el cifrado/descifrado de los datos. Cuando se escribe un archivo de

usuario en un disco duro, un proceso del nivel de presentación podría cifrar dicho archivo para

protegerlo de ojos curiosos. La aplicación con la que se está escribiendo el archivo puede ser

ajena a este proceso de descifrado o cifrado. La capa de presentación proporciona servicios de

comunicación convirtiendo transparentemente los distintos formatos de datos, video, sonido y

gráficos en un formato apropiado para la transmisión.

Algunas de las normas de la capa de presentación son las siguientes:

� Texto. ASCII, ABCDIC.

� Gráficos. TIFF, JPEG, GIF, PICT.

� Sonido. MIDI, MPEG, QuickTime.

1.3.3 Capa de sesión.

La función principal de los servicios que operan en el nivel de sesión es asegurar el correcto

establecimiento y mantenimiento de las comunicaciones entre dos equipos. En general, en las

comunicaciones de redes se lleva a cabo un proceso de tres pasos para establecer una conexión

entre dos hosts. El primer paso consiste en el establecimiento inicial de las reglas de la conexión

lógica. En esta etapa del proceso se definen cuestiones como quién es el transmisor y como se

lleva a cabo la transmisión.

La comunicación entre dos equipos cualesquiera de una red puede realizarse en uno de estos tres

modos: simplex, semidúplex o dúplex.

� La comunicación en modo simplex es una comunicación unidireccional desde un emisor a

un receptor. Este modo es casi totalmente pasivo: el receptor no realiza ninguna acción

durante el proceso de comunicación. En la mayoría de las redes esta forma de

comunicación no se suele utilizar.

28

� En la comunicación semidúplex los miembros que intervienen en la comunicación

acuerdan que solo uno de ellos transmitirá a la vez. A diferencia del modo simplex la

comunicación en modo semidúplex es bidireccional, y ambos hosts participan

activamente en el proceso de comunicación. Esta forma de comunicación se suele

negociar cuando cualquiera de los hosts es incapaz de transmitir y recibir datos al mismo

tiempo. La comunicación en modo semidúplex sigue siendo relativamente común, en

especial donde se siguen utilizando equipos y software heredados.

� La comunicación dúplex es totalmente bidireccional y síncrona, lo que significa que cada

host participante puede enviar y recibir datos al mismo tiempo (síncrona), y ambos hosts

participan activamente en la comunicación. Permite que ambos hosts transmitan y reciban

al mismo tiempo. La comunicación dúplex es totalmente compatible con el hardware y las

aplicaciones de red actuales.

Una vez establecidas las reglas de la comunicación, el segundo paso consiste en trasladar los

datos de un host a otro. Los detalles de los procesos de señalización y empaquetado de los datos

serán gestionados por los procesos de otros niveles, por lo que el paso de transferencia de datos

es bastante sencillo.

Una vez realizada la comunicación se lleva a cabo el tercer paso del proceso conocido como

liberación, el cual es un acuerdo entre los host participantes para detener la comunicación. El

proceso de comunicación finalizará formalmente cuando ambos hosts acuerden que han hecho lo

que necesitaban hacer.

La capa de sesión controla el diálogo entre dispositivos o hosts. Establece, administra y termina

sesiones entre aplicaciones. Entre los ejemplos de protocolos de capa de sesión se incluyen los

siguientes:

� Sistema de archivos de red (NFS).

� Lenguaje de consulta estructurado (SQL).

� Llamada de procedimiento remoto (RPC).

29

� Sistema X-Window.

� Protocolo de sesión AppleTalk (ASP).

� Protocolo de control de sesión DNA (SCP).

1.3.4 Capa de transporte.

La capa de transporte es la encargada de la entrega extremo a extremo de la información, en la

que se incluye la recuperación de errores y el control del flujo.

Los protocolos de la capa de transporte pueden ser fiables o no fiables. Los primeros pueden no

tener ninguna responsabilidad a la hora de establecer conexiones, acuses de recibo, secuenciación

y control del flujo. Es posible que los protocolos de capa de transporte no fiables dejen esta tarea

a un protocolo de otra capa. Los protocolos de capa de transporte fiables pueden estar encargados

de lo siguiente:

� Establecer conexiones y cerrarlas, como el establecimiento de comunicación de tres vías.

� Transferencia de datos.

� Confirmar que se ha recibido o no se ha recibido.

� Garantizar que los paquetes que llegan desde fuera de la secuencia pueden secuenciarse

en el orden adecuado.

� Mantener el control del flujo, como en los tamaños de ventanas.

El protocolo de capas de transporte fiable TCP/IP es el Protocolo para el control de la transmisión

(TCP). Entre los protocolos que utilizan TCP se incluyen FTP, TELNET, HTTP.

El protocolo de capa de transporte no fiable TCP/IP es el protocolo de datagrama de usuario

(UDP). Entre los protocolos que emplea UDP se pueden incluir TFTP, SNMP, NFS, DNS.

Los protocolos de capa de transporte son los siguientes:

� TCP/IP. TCP y UDP.

� Novell. Intercambio secuencial de paquetes (SPX).

30

1.3.5 Capa de red. Los protocolos de esta capa tienen la función de determinar la mejor forma de transmitir los datos

de un lugar a otro. También conectan de forma lógica las direcciones de red (direcciones IP) con

las direcciones físicas (dirección MAC de una tarjeta NIC -Network Interface Card-).

Los segmentos creados en esta capa de transporte se suministran a los protocolos y servicios de la

capa de red, donde se agregarán los primeros bits de la información de direccionamiento de red a

los datos procedentes de aplicaciones de capas superiores. Los segmentos de la capa de transporte

que incluyen la información adecuada de direccionamiento lógico se denominan paquetes. Los

dispositivos (conocidos como routers) que conectan redes separadas operan en la capa de red.

Los routers recopilan la información de la capa de red, por ejemplo, las vías de acceso a redes

(conocidas como rutas) a las que el router esta conectado. Como resultado, el router crea un mapa

de la topología de la red que se utilizará cuando hay que decidir por donde dirigir el tráfico de

datos (enrutar) de una red a otra. Este mapa también se conoce cono tabla de enrutamiento.

La capa de red proporciona conectividad y selección de ruta entre dos sistemas finales (el origen

y el destino) que pueden estar ubicados a nivel geográficos en distintas redes. El

direccionamiento de capa de red proporciona direccionamiento a la dirección de origen y la

dirección de destino (en TCP/IP, son las direcciones IP). Estas direcciones no cambian a lo largo

de la ruta.

Existen muchos protocolos de esta capa, los más importantes son IP, ARP (Address Resolution

Protocol), RARP (Reverse Address Resolution Protocol), IPX, etc.

1.3.6 Capa de enlace de datos.

La capa de enlace de datos proporciona el tránsito de los datos por un enlace físico. Al hacerlo, la

capa de enlace de datos se ocupa del direccionamiento físico (en contraposición al

direccionamiento de red o lógico), de la topología de red, de la disciplina de línea (la forma en

31

que los sistemas finales utilizan el enlace de red), la notificación de errores, la entrega ordenada

de tramas y el control del flujo.

La capa de enlace de datos entrega la trama de un nodo a otro, como de host a host, de host a

router, de router a router, de router a host. Las direcciones del enlace de datos suelen cambiar, y

representan la dirección de enlace de datos en curso y la dirección del enlace de datos de próximo

salto. En términos Ethernet, se trataría de la dirección MAC de origen y la dirección MAC

destino.

Una de las características de la capa de enlace de datos es la presencia de dos subniveles:

• El subnivel superior LLC (Logical Link Control) y,

• El subnivel superior MAC (Media Access Control).

El subnivel LLC actúa como intermediario entre los niveles lógicos OSI superiores, que tratan

con los tipos de datos y el direccionamiento lógico, y el nivel OSI inferior, que solo trata con las

interfaces físicas y los protocolos de señalización. Una de las formas en las que LLC lleva a cabo

la interfaz entre los niveles es controlando la temporización de la transmisión y el funcionamiento

del control de flujo.

El subnivel MAC es responsable de generar las nuevas tramas que encapsulen los paquetes del

nivel de transporte. Estas tramas están formadas por los valores binarios (unos y ceros). Este

formato binario es el único que comprende la capa física. Además de modificar los datos por

última vez, en nivel MAC lleva a cabo algunas comprobaciones básicas en la integridad de los

datos. La comprobación de redundancia cíclica (CRC, Cyclical Redundancy Check) asegura

mediante cálculos complejos que los datos reconstruidos a través de los datos recibidos de la capa

física permanecen intactos.

Entre los protocolos de capa de enlace de datos se incluyen los siguientes:

� Ethernet.

32

� IEEE 802.3.

� Token Ring.

� IEEE 802.5.

� Control de enlace de alto nivel (HDLC)

� Protocolo punto a punto (PPP)

1.3.7 Capa física

La capa física define las especificaciones eléctricas, mecánicas, procedimentales y funcionales

para activar, mantener y desactivar el enlace físico entre los sistemas finales. Características

como niveles de tensión, la duración de los cambios de tensión, las velocidades de datos físicos,

las distancias máximas de transmisión, las conexiones físicas y otros atributos similares vienen

definidos en las especificaciones de la capa fisica.

Entre los estándares de capa física se incluyen los siguientes:

� 10BASE-T.

� 100BASE-TX.

� V.35

� RS-232

33

CAPITULO II

REDES DE ACCESO Y

PROTOCOLOS WAN

34

2. REDES DE ACCESO Y PROTOCOLO WAN

2.1 INTRODUCCIÓN A LAS REDES DE ACCESO

El acceso de banda ancha es un desafío que se viene logrando desde la década pasada. El

problema central está en desarrollar tecnologías que permitan altas velocidades a través de

medios de transmisión convencionales como el par tranzado telefónico, el cable coaxial ó el

espacio radioeléctrico así como lograr que sobre este acceso se pueda brindar garantías de

servicios de calidad (QoS) al usuario.

Para entender las bases de la red de acceso tomaremos como ejemplo la red de acceso telefónica,

que se creó para permitir las comunicaciones de voz a distancia. Anteriormente los enlaces entre

los usuarios eran punto-a-punto por medio de un par de cobre, lo que dio lugar a una topología de

red telefónica mallada, la cual es una solución inviable. Por esta razón se evoluciono hacia el

modelo en el que el par de cobre se conecta a un punto llamado de interconexión (central local)

que le permite la comunicación con el resto de los puntos. La red telefónica se puede dividir en

dos partes:

• Red de acceso y,

• Red de Interconexión.

La red de acceso abarca los elementos tecnológicos que soportan los enlaces de

telecomunicaciones entre los usuarios finales y el último nodo de la red, a menudo se le

denomina “lazo de abonado” o se le conoce como “la ultima milla”.

El lazo de abonado es el par que conecta la terminal telefónica del usuario con la central local de

la que depende. Este bucle proporciona el medio físico por medio del cual el usuario accede a la

red telefónica y por tanto recibe el servicio telefónico y la red de interconexión es la que hace

posible la comunicación entre usuarios ubicados en diferentes áreas de acceso.

35

Figura 2.1 Elementos que conforman una red de acceso

La red de acceso está formada por lazos de abonado que unen los domicilios de los usuarios con

su correspondiente central. Este lazo solo servía para comunicaciones de voz y transmisión de

datos de bando vocal mediante un modem por lo que bajo estas condiciones la red de acceso era

el obstáculo que impedía su evolución hacia servicio de banda ancha como son los servicios de

multimedia, videoconferencia, distribución de video, video bajo demanda ó transmisión de datos

de gran velocidad.

Para ofrecer el servicio de banda ancha fue necesario desplegar nuevas redes de comunicaciones

basadas en el cable coaxial y en la fibra óptica. Se estima que existan actualmente alrededor de

1100 millones de accesos fijos y 1000 millones de accesos móviles. El lazo local constituye un

punto de atención para científicos, tecnólogos y economistas en la búsqueda de alternativas para

incrementar el aprovechamiento del espacio de señal dentro de los medios de transmisión, a un

precio que permita la asimilación por los abonados finales, aprovechándose de la creciente

necesidad de ancho de banda para la satisfacción de las necesidades naturales o inducida de

información, comunicación y entretenimiento que la época actual nos demanda.

36

Los avances en microelectrónica hicieron posible el desarrollo de nuevos DSP’s capaces de

aplicar nuevo algoritmos de procesamiento digital de señal apareciendo los modems ADSL.

Estos modems ADSL fueron capaces de transmisión sobre el bucle de abonado un caudal de

1.536 Kbps en sentido Red-Usuario (comunicación descendente) y de 64 Kbps en sentido

Usuario-Red (comunicación ascendente).

Los nuevos estándares sobre ADSL han llevado al desarrollo de una nueva generación de

modems capaces de transmitir hasta 8.192 Mbps en sentido descendente y hasta 928 Mbps en

sentido ascendente. Esta tecnología supone la revolución de la red de acceso.

Se registró entonces que las redes de banda estrecha capaces de ofrecer únicamente telefonía y

transmisión de datos vía Módem pasaron a ser redes de banda ancha multiservicios.

La red de acceso deja de ser obstáculo para el desarrollo de nuevo servicios y se convirtió en ser

capaz de ofrecer contenidos de todo tipo, atractivos para el usuario y empresas

Tecnologías como ADSL (Línea de Abonado Digital Asimétrica), VDSL (Línea de Abonado

Digital de Muy Alta Velocidad) y ATM-PON (Redes Ópticas Pasivas ATM) proporcionan un

servicio confiable y con QoS garantizada de extremo a extremo.

2.2 TECNOLOGÍAS DE ACCESO

La necesidad de ancho de banda ha hecho aparecer varias tecnologías de acceso, entre ellas

figuran:

• DSL (Línea de abonado digital). En sus formas simétricas y asimétricas. Utiliza la

infraestructura de cobre para dar servicios a velocidades de hasta algunos Mbps.

• LMDS. Servicios locales de distribución multipunto que ofrecen velocidades de banda

ancha a usuarios residenciales y profesionales independientes vía telefónica inalámbrica.

• CMTS (Sistema de terminación de módem por Cable). Emplea el cable coaxial para

entregar servicios digitales a una gran cantidad de usuarios.

37

A pesar de múltiples diferencias entre tecnologías, todas ellas se caracterizan por el aumento de

la velocidad de transferencia de datos al usuario final en un orden de magnitud muy superior en

comparación con las soluciones de banda estrecha que les precedieron.

Existe una similitud entre tecnologías y es que pueden compartir el mismo protocolo subyacente

que es ATM aunque el servicio final esté relacionado con las aplicaciones IP y el tráfico que

soporta este protocolo antes de entregarlo a la red de transmisión.

De una forma general, en documentos especializados se acostumbra clasificar las redes de acceso

en cuatro grupos principales según el medio de transporte como lo son:

• el par trenzado,

• fibra & coaxial,

• inalámbrico y,

• fibra óptica.

Figura 2.2 Alternativas de acceso

38

2.2.1 Tecnología xDSL.

La tecnología xDSL surge por la necesidad de aumentar la capacidad de transmisión del par de

cobre. Esta tecnología hace referencia a toda la familia DSL las cuales utilizan técnicas de

modulación modernas ayudadas por los avances en el procesamiento digital de señales para

lograr transmitir a altas velocidades sobre el lazo de abonado local. En la Tabla 2.1 se muestra un

resumen comparativo entre algunas de las tecnologías xDSL.

Tabla 2.1 Comparativo entre tecnologías xDSL

La cantidad de abonados DSL ha aumentado a una gran velocidad, a finales del tercer

cuatrimestre del año pasado ya había mas de 30 millones de usuarios individuales y de negocios

servidos por DSL y se esperaba que el año concluyera con mas de 36 millones si se mantenía la

tasa de crecimiento mensual de 1.67 millones de accesos.

La técnica ADSL, por su carácter asimétrico, se adapta mejor al mercado residencial por lo que

ha sido mas extendida a nivel mundial. Esta técnica al igual que VDSL, que se puede emplear

tanto en el sector residencial como en el corporativo.

39

2.2.1.1 ADSL (Línea de Abonado Digital Asimétrica) y sus características.

El ADSL es una técnica para la transmisión de datos a gran velocidad sobre el par de cobre. Una

diferencia entre el esquema de modulación empleado por ella y las usadas por los módems en

banda vocal (V.32 a V.90), es que estos últimos sólo transmiten en la banda de frecuencias usada

en telefonía (300 Hz a 3400 Hz), mientras que los módems ADSL operan en un margen de

frecuencias mucho más amplio que va desde los 24 KHz hasta los 1104 KHz, aproximadamente.

Esto hace que el ADSL pueda coexistir en un mismo lazo de abonado con el servicio telefónico,

pues no se solapan sus intervalos de frecuencia, cosa que no es posible con un módem

convencional pues opera en banda vocal, la misma que la telefonía, lo que constituye otra

diferencia de gran importancia.

Características.

Al tratarse de una modulación asimétrica, es decir, la forma en que se transmiten diferentes

caudales en los sentidos Usuario-Red y Red-Usuario, el módem ADSL situado en el extremo del

usuario es distinto del ubicado al otro lado del lazo, en la central local. En la figura 2.3 se muestra

un enlace ADSL entre un usuario y la central local de la que depende. En dicha figura se observa

que además de los módems situados en el domicilio del usuario (ATU-R ó ADSL Terminal Unit

Remote) y en la central (ATU-C ADSL Terminal Unit-Central), delante de cada uno de ellos se

ha de colocar un dispositivo denominado “Splitter” (divisor). Este dispositivo no es más que un

conjunto de dos filtros: uno pasa altos y otro pasa bajos. La finalidad de estos filtros es la de

separar las señales transmitidas, o sea, las señales de baja frecuencia (telefonía) de las de alta

frecuencia (ADSL).

En una primera etapa coexistieron dos técnicas de modulación para el ADSL: CAP (Carrierless

Amplitude/Phase, Modulación de fase y amplitud con supresión de portadora) y DMT (Discrete

MultiTone, Modulación multitono discreto). Finalmente los organismos de estandarización

(ANSI, ETSI e ITU) optaron por la solución DMT. Básicamente consiste en el empleo de

múltiples portadoras y no sólo una, que es lo que se hace en los módems de banda vocal. Cada

una de estas portadoras (denominadas subportadoras) es modulada en cuadratura (modulación

40

QAM) por una parte del flujo total de datos que se van a transmitir. Estas subportadoras están

separadas entre sí 4,3125 KHz, y el ancho de banda que ocupa cada subportadora modulada es de

4 KHz. El reparto del flujo de datos entre subportadoras se hace en función de la estimación de la

relación Señal/Ruido en la banda asignada a cada una de ellas. Cuanto mayor es esta relación,

tanto mayor es el caudal que puede transmitir por una subportadora. Esta estimación de la

relación Señal/Ruido se hace al comienzo, cuando se establece el enlace entre el ATU-R y el

ATU-C, por medio de una secuencia de entrenamiento predefinida.

Figura 2.3 Enlace ADSL

La técnica de modulación usada es la misma tanto en el ATU-R como en el ATU-C. La única

diferencia consiste en que el ATU-C dispone de hasta 256 subportadoras, mientras que el ATU-R

sólo puede disponer como máximo de 32. El algoritmo de modulación se traduce en una IFFT

(Transformada Rápida de Fourier Inversa) en el modulador, y en una FFT (Transformada Rápida

de Fourier) en el demodulador situado al otro lado del enlace. Estas operaciones se efectúan

fácilmente por el núcleo del módem al desarrollarse sobre un DSP, las cuales se describen a

continuación:

• El modulador del ATU-C, hace una IFFT de 512 muestras sobre el flujo de datos que se

ha de enviar en sentido descendente.

• El modulador del ATU-R, hace una IFFT de 64 muestras sobre el flujo de datos que se ha

de enviar en sentido ascendente.

41

• El demodulador del ATU-C, hace una FFT de 64 muestras tomadas de la señal ascendente

que recibe.

• El demodulador del ATU-R, hace una FFT, sobre 512 muestras de la señal descendente

recibida.

Las últimas modificaciones a los estándares sobre ADSL han llevado al desarrollo de una nueva

generación de módems capaces de transmitir hasta 8.192 Mbps en sentido descendente y hasta

0.928 Mbps en sentido ascendente. La separación de los trayectos en ADSL se efectúa por

Multiplexacion por División en Frecuencias (FDM) o por Cancelación de Eco, siendo esta última

la que se ha impuesto.

2.2.2 Integración de ADSL Y ATM.

Las redes de comunicaciones de banda ancha en su mayoría emplean el ATM para la

conmutación en banda ancha. Desde un primer momento, dado que el ADSL se concibió como

una solución de acceso de banda ancha, se pensó en el envío de la información en forma de

celdas ATM sobre los enlaces ADSL y de esta forma se sacaría provecho a la gran velocidad de

acceso del ADSL.

A nivel de enlace, algunos suministradores de equipos de central para ADSL plantearon otras

alternativas al ATM, como PPP sobre ADSL y Frame-Relay sobre ADSL, pero finalmente se ha

impuesto el primero. Otra alternativa que está siendo desplegada actualmente es el Ethernet sobre

ADSL.

La Figura 2.4 muestra el modelo de referencia específico de ADSL para el modo ATM, el cual

se asemeja del establecido para la RDSI pero con algunas diferencias.

La interfaz V conecta la red de núcleo y el nodo de acceso (AN). Dentro del AN, una interfaz

lógica llamada V-C, como se define en T1.413, conecta las funciones individuales del ATU-C a

las funciones correspondientes de capa ATM.

42

La interfaz U conecta los ATU-R individuales en la B-NT remota a los correspondientes ATU-Cs

en el nodo de acceso.

La interfaz S y T, conecta el bloque Terminación de Red (NT) al equipamiento de distribución de

red (PDN) o al Equipo Terminal (TE). Dentro de la NT, una interfaz lógica llamada T-R, como se

define en las recomendaciones ADSL PHY, conecta la función del ATU-R a la función de capa

ATM.

La interfaz R, conecta el bloque Adaptador Terminal (TA) al PDN o TE no basado en ATM.

La información, ya sean tramas de vídeo MPEG2 o paquetes IP, se distribuye en celdas ATM, y

el conjunto de celdas ATM así obtenido constituye el flujo de datos que modulan las

subportadoras del ADSL DMT.

TC-F: Convergencia de la Transmisión de la trayectoria Rápida.

TC-I: Convergencia de la Transmisión de la trayectoria de Entrelazado.

Figura 2.4 Modelo de referencia ADSL para el modo ATM

El ATM al permitir asignar el ancho de banda dinámicamente entre una serie de servicios y al

ofrecer a los portadores las herramientas de gestión que le dan conocimiento de los niveles de

43

rendimiento especificados de acuerdo al SLA, constituye la mejor variante para integrarse con

ADSL.

La amplia adopción de ATM por la gran mayoría de proveedores DSL extiende los beneficios de

ATM desde la última milla hasta el núcleo de la red. A su vez, la gran flexibilidad y

adaptabilidad que presenta ATM para interoperar con otras tecnologías (TDM, GigEthernet,

POS/IP, Frame-Relay etc.), dan al operador la protección de su inversión reduciendo

significativamente el costo y permitiendo así, introducirse en los segmentos competitivos del

mercado.

En la actualidad, la evolución a la integración de Voz sobre DSL (VoDSL) en el lazo local, ha

estimulado las inversiones de ATM en el área de acceso y núcleo de la red. Además, la evolución

de los conmutadores ATM a soportar funcionalidades MPLS, visto en los conmutadores MPLS

ATM LSR extienden la disponibilidad a MPLS, para el transporte de IP en el núcleo de la red.

Si en un enlace ADSL se usa ATM como protocolo de enlace, se pueden definir varios circuitos

virtuales permanentes (PVC’s) ATM sobre el enlace ADSL entre el ATU-R y el ATU-C. De este

modo, sobre un enlace físico se pueden definir múltiples conexiones lógicas cada una de ellas

dedicadas a un servicio diferente. Por ello, ATM sobre un enlace ADSL aumenta la potencialidad

de este tipo de acceso al añadir la flexibilidad para múltiples servicios a un gran ancho de banda.

Otra ventaja añadida al uso de ATM sobre ADSL es el hecho de que en el ATM se contemplan

diferentes categorías de servicio como:

• Servicio CBR. El servicio CBR (Constant Bit Rate) está diseñado para soportar

aplicaciones en tiempo real. Proporciona una conexión con ancho de banda dedicado, con

muy baja probabilidad de pérdida de celdas, así como retraso bajo y predecible. El tiempo

entre celdas es constante y está caracterizado por una tasa pico (PCR: Peak Cell Rate).

• Servicio VBR. El objetivo del servicio VBR (Variable Bit Rate) es hacer más eficiente el

soporte de aplicaciones de vídeo u otras aplicaciones con tráfico a ráfagas. El tráfico está

44

caracterizado por una tasa de tráfico sostenida (SCR: Sustained Cell Rate ) y la tasa pico

(PCR). El valor SCR es medido sobre un periodo específico y representa la tasa de

transmisión media.

Hay dos subcategorías de servicio: rt-VBR y nrt-VBR. El tráfico rt-VBR tiene

requerimientos estrictos de retraso. El tráfico nrt-VBR no tiene estos requisitos y se puede

almacenar en la red (buffering).

• Servicio ABR. El objetivo del servicio ABR (Available Bit Rate) es que los nodos

terminales participen activamente en la gestión del tráfico. La red informa de cual es su

estado y capacidad y los nodos terminales transmiten de acuerdo a esta información

intentando evitar pérdidas de celdas.

• Servicio UBR. Las conexiones UBR (Unspecified Bit Rate) comparten el ancho de banda

no usado por el resto de tipos de servicio, sin ningún tipo de respaldo por parte de la red.

De esta forma la aplicación accede a todo el ancho de banda que la red pueda

proporcionar pero sin ninguna garantía acerca de la tasa de pérdida de celdas. Es un

servicio tipo “best-effort”.

De este modo, además de definir múltiples circuitos sobre un enlace ADSL, se puede dar un

tratamiento a cada una de estas conexiones, lo que a su vez permite dedicar el circuito con los

parámetros de calidad más adecuados a un determinado servicio (datos, voz o video).

2.3 PROTOCOLOS WAN

2.3.1 Red Digital de Servicios Integrados (RDSI)

La Red Digital de Servicios Integrados (RDSI) se compone de los servicios de telefonía digital y

transporte de datos que ofrecen las compañías regionales de larga distancia. La RDSI implica la

digitalización de la red telefónica, que permite que voz, datos, texto, gráficos, video, música y

otros materiales fuente se transmitan a través de los cables telefónicos. La evolución de RDSI

45

representa un esfuerzo para estandarizar los servicios de suscriptor, mejorar las interfaces de

usuario/red, entre otras.

Dentro de las aplicaciones de RDSI están las imágenes a alta velocidad, las líneas telefónicas

adicionales en las casas para dar servicio a la industria de ventas por teléfono, la transferencia de

archivos a alta velocidad y la videoconferencia.

Según la UIT-T (Unión de Internacional de Telecomunicaciones) se puede definir la RDSI como

una red que procede por evolución de la Red Digital Integrada (RDI) y que facilita conexiones

digitales extremo a extremo para proporcionar una amplia gama de servicios y aplicaciones, y

que permite a los usuarios acceder a través de un conjunto de interfaces normalizadas.

En otras palabras decimos servicios integrados porque utiliza la misma infraestructura para

muchos servicios que tradicionalmente requerían interfaces distintas (datos, voz, internet,

videoconferencia, conmutación de circuitos, conmutación de paquetes, etc.); es digital porque se

basa en la transmisión digital, integrando las señales analógicas mediante la transformación

Analógico-Digital, ofreciendo una capacidad básica de comunicación de 64 Kbps.

2.3.2 Componentes.

Entre los componentes RDSI se encuentran las terminales, los TA (Adaptadores de Terminal),

los dispositivos de terminación de Red, el equipo de terminación de línea y el equipo de

terminación de central.

2.3.2.1 Equipos terminales.

Las terminales pueden ser de dos tipos:

• Las especializadas y;

• Las no-RDSI.

46

A las terminales especializadas se les conoce como TE1 (Equipo Terminal tipo 1). Los TE1 se

conectan a la RDSI a través de un enlace digital de par trenzado de cuatro alambres; mientras que

las terminales no-RDSI como los DTE que salieron antes de los estándares de ISDN, se les

conoce como TE2 (Equipo Terminal tipo 2) que se conectan a la RDSI a través de un TA.

El TA puede ser un dispositivo individual o una tarjeta dentro del TE2. Si el TE2 se implementa

como un dispositivo individual, se conecta al TA vía interfaz estándar de la capa física. Algunos

ejemplos son la EIA/TIA232-C, la interfaz V.24 y la interfaz V.35.

2.3.2.2 Equipos terminadores de red.

Existen dos tipos de terminadores de red:

• Terminadores de Red Tipo 1 (NT1) y;

• Terminadores de Red tipo 2 (NT2).

Los NT1 y NT2 son dispositivos de terminación de red que conectan el cableado de 4 hilos del

suscriptor con el ciclo local convencional de 2 hilos.

En la mayoría de los países, el dispositivo terminador tipo 1 es parte de la red que ofrece la

compañía de larga distancia. El dispositivo terminador tipo 2 es un dispositivo mas complicado

que por lo general se encuentra en las PBX digitales y que desempeña funciones de los

protocolos de las capas 2 y 3 del modelo OSI y que ofrece los servicios de concentración. Un

dispositivo terminador de red ½ también puede ser un solo dispositivo que combina las funciones

de un NT1 y NT2. (Ver figura 2.5)

Figura 2.5 Elementos de una conexión RDSI

47

2.3.3 Configuraciones.

La configuración de referencia (ver figura 2.6) está definida por agrupaciones funcionales,

equipos con una función concreta, y puntos de referencia o interfaces, puntos concretos en los

que la RDSI presenta características de transmisión o conmutación determinadas.

Figura 2.6 Configuración de referencia.

El punto interfaz U tiene significado solo en Estados Unidos, donde la compañía de larga

distancia no ofrece la función de NT1.

2.3.3.1 Agrupaciones funcionales.

Las agrupaciones funcionales son elementos que desarrollan una función, en este caso

corresponden a equipos o elementos de los mismos bien del cliente o de central.

A continuación se explica todos y cada uno de ellos:

• TC.- Terminación de Central, situada en la Central de Conmutación se encarga del

mantenimiento del acceso de usuario. Realiza la conexión de canales, soporta la

señalización del usuario y el envío de información en modo paquete.

• TL.- Terminación de Línea, situada en la Central, se encarga de los aspectos de

transmisión. Convierte el código binario al código de línea empleado. Controla la

48

sincronización del Acceso. Ésta agrupación funcional está unida a la TC formando una

agrupación.

• TR1.- Terminación de Red nº 1, es el primer elemento en el domicilio del cliente y

obligación de la compañía explotadora del servicio. Permite la sincronización con los

equipos conectados a continuación, controla la conexión con la central, adecua las señales

de la línea a códigos adecuados para la conexión de los equipo, permite la verificación a

distancia, pudiéndose evaluar la calidad del enlace.

• TR2.- Terminación de Red nº 2, realiza funciones de control en la instalación del cliente:

tratamiento de la señalización, multiplexación de canales de información, posible

conmutación local (centralita), concentración de tráfico y mantenimiento de la instalación

del usuario.

• ET1.- Equipo Terminal nº 1, es el Equipo Terminal RDSI, preparado para señalización en

modo paquete y gestión de canales de información. Algunos ejemplos pueden ser

Teléfonos RDSI, equipos de videotelefonía, tarjetas de PC, etc.

• AT.- Adaptador de Terminales, se trata de un equipo RDSI que tiene la capacidad de

adaptar interfaces. Convierte las señales de otros equipos no RDSI a señales adecuadas al

interfaz correspondiente (interfaz "S").

• ET2.- Equipos Terminales nº 2, son equipos no RDSI que pueden conectarse mediante un

interfaz no Normalizado por RDSI a la Red. Fax Grupos 2 y 3, Teléfonos analógicos,

módem.

2.3.3.2 Puntos de referencia o interfaces.

Los Puntos de Referencia son interfaces entre las agrupaciones funcionales y pueden ser Reales o

Virtuales. Los puntos de referencia Virtuales no son accesibles, o en algunos casos coinciden con

otro Interfaz. Los puntos de referencia incluyen:

• V.- representa la separación entre las funciones de conmutación y transmisión en la

Central. Se trata de un interfaz Virtual ya que TL y TC están unidas en la Placa de Línea

de la Central Pública.

49

• U.- representa las características de transmisión en la línea, de forma que especifica el

formato de la trama en la misma, los códigos posibles, niveles de señal, las perturbaciones

permitidas (atenuación, ruido). Brinda al TR1 la posibilidad sincronización, la activación,

y sirve de transporte al Acceso.

• T.- representa la separación entre la transmisión de línea y la transmisión en el domicilio

del cliente. Es un punto de transmisión que puede coincidir con el punto "S".

• S.- representa el interfaz de conexión físico de los equipos terminales RDSI, y define la

estructura de trama, la gestión del Canal D, la sincronización y las características de

transmisión.

• R.- representa un interfaz no normalizado en RDSI, y precisa de un AT para que el equipo

correspondiente pueda conectarse al Acceso.

En el Acceso Básico los puntos S y T corresponden al mismo interfaz, denominándose interfaz S.

Así pues la conexión de un equipo terminal se efectúa directamente al TR1, mediante una

configuración de instalación determinada (Bus). Puede conectarse un TR2 pero éste deberá

implementar un interfaz S en la conexión.

En el Acceso Primario se conectara un TR2 para transformar el interfaz T en interfaz S

permitiendo la conexión de equipos terminales RDSI. En el caso de equipos que gestionen los 30

canales de comunicación, videoconferencia de alta calidad, este se conecta al interfaz T, ya que el

equipo hará las funciones de TR2.

En el lado de Central las agrupaciones TL y TC están siempre incluidas en la correspondiente

tarjeta de línea, así pues el interfaz V no será accesible. El interfaz U puede adaptarse a otras

señales mediante los equipos de transmisión adecuados, de esta forma se asegura una cobertura

mayor (multiplexores).

50

2.3.4 Interfaces y Funciones

2.3.4.1 Canales RDSI.

La red RDSI puede ser visualizada como canales digitales de tres tipos: Canal B (Bearer) que

transporta datos digitales de 64 Kbps, el canal D (Delta) que acarrea los datos a una velocidad de

16 Kbps y es usado para la señalización, y el canal H que realiza la función del canal B pero a

velocidades de bit superiores a las DS0.

� Canal B. Es el canal básico de usuario a 64 Kbps para transporte de la información

generada por la terminal de usuario. Se puede usar para transferir datos digitales, voz

digital codificada PCM ó una mezcla de tráfico de baja velocidad, incluyendo datos

digitales y voz digitalizada decodificada a la velocidad antes mencionada de 64 Kbps.

Puede dividirse en subcanales, en cuyo caso todos ellos deben establecerse entre los

mismos extremos suscriptores.

� Canal D. Es un canal de señalización a 16 ó 64 Kbps. Sirve para llevar la información de

señalización que controla las llamadas de circuitos conmutados asociados con los canales

B, y puede usarse para la conmutación de paquetes de baja velocidad mientras no se este

esperando información de señalización.

� Canal H. Son canales destinados al transporte de flujos de información de usuario a altas

velocidades, superiores a 64 Kbps. En la RDSI están definidos los siguientes canales:

� H0 – 384 Kbps (equivalentes a 6B)

� H10 – 1472 Kbps (equivalentes a 23B)

� H11 – 1536 Kbps (equivalentes a 24B)

� H12 – 1920 Kbps (equivalentes a 30B)

51

2.3.4.2 Accesos.

Una interfaz de acceso es la conexión física entre el usuario y la RDSI de forma que ésta puede

solicitar y obtener servicios. La interfaz de acceso RDSI difiere un poco de la interfaz de acceso a

la red telefónica, por ejemplo, un objetivo de RDSI es proporcionar todos los servicios sobre una

única conexión de acceso de red (recurso físico), independientemente del equipo o tipo de

servicio, de tal manera que la interfaz comprende un canal D con algunos canales B de datos de

usuario permitiendo que fluya la información sobre una única interfaz física.

Las recomendaciones de la ITU-T definen dos interfaces de acceso diferentes, denominadas

Interfaz a Velocidad Básica (BRI) e Interfaz a Velocidad Primaria (PRI). Estas interfaces

especifican la velocidad a la que el medio físico operará y el número de canales B, D y H

disponibles.

• ACCESO BASICO (VELOCIDAD BASICA (BRI)). El BRI comprende dos canales B

y un canal D, y se denomina 2B+D. El canal D opera siempre a 16 Kbps. El BRI se usará

de dos formas. Por un lado, puede proporcionar acceso RDSI entre un cliente residencial

ó comercial, y el LE de la RDSI. Por el otro lado, puede proporcionar acceso entre el

equipo del usuario y una PBX compatible con RDSI en un entorno empresarial.

La velocidad de los datos de usuario en el BRI es de 144 Kbps (2 x 64 Kbps + 16 Kbps),

aunque la señalización adicional para la conexión física requiere que el BRI opere a una

velocidad de bit mayor.

• ACCESO PRIMARIO (VELOCIDAD PRIMARIA (PRI)). La PRI dispone de

diferentes configuraciones, en el caso de los Estados Unidos, Japón y Canadá se

denomina 23B+D para una línea digital T1 que opera a 1.544 Mbps de los cuales 1.536

Mbps son datos de usuario. En Europa la línea digital E1 opera a 2.048 Mbps, de los

cuales 1.984 Mbps son datos de usuario con una estructura 30B+D.

52

2.4 ATM (ASYNCHRONOUS TRANSFER MODE)

En 1988, el CCITT (Comité Consultivo Internacional Telegráfico y Telefónico) designó a ATM

(Modo de transferencia Asíncrona) como el mecanismo de transporte planeado para el uso de

futuros servicios de banda ancha. El modo de transferencia asíncrona (ATM) es una tecnología de

conmutación que usa pequeñas celdas de tamaño fijo. ATM es asíncrono porque las celdas son

transmitidas a través de una red sin tener que ocupar fragmentos específicos de tiempo en

alineación de paquete, como las tramas T1. Estas celdas son pequeñas (53 bytes), comparadas

con los paquetes LAN de longitud variable. Todos los tipos de información son segmentados en

campos de pequeños bloques de 48 bytes, los cinco restantes corresponden a un header usada por

la red para mover las celdas.

ATM es una tecnología orientada a conexión, en contraste con los protocolos de base LAN, que

son orientados a no conexión. Con este principio en ATM significa que una conexión necesita ser

establecida entre dos puntos con un protocolo de señalización antes de cualquier transferencia de

datos, una vez que la conexión está establecida. Las celdas ATM se auto-rutean porque cada

celda contiene campos que identifican la conexión de la celda a la cual pertenecen.

En una red ATM las comunicaciones se establecen a través de un conjunto de dispositivos

intermedios llamados switches. Transmisiones de diferentes tipos, incluyendo voz, video y datos

pueden ser mezcladas en una transmisión ATM que puede tener rangos de 155 Mbps a 2.5 Gbps.

Esta velocidad puede ser dirigida a un usuario, grupo de trabajo o una red entera, porque ATM no

reserva posiciones específicas en una celda para tipos específicos de información. Conmutar las

celdas de tamaño fijo significa incorporar algoritmos en chips de silicón eliminando retrasos

causados por software. (ver figura 2.7)

2.4.1 Dispositivos ATM.

Una red ATM está conformada por dos componentes principales:

• Switch (Conmutador) ATM

53

• Sistema final ATM

El switch ATM es responsable del tránsito de la celda a través de la red. Este acepta la celda

entrante de un sistema final u otro conmutador ATM.

Un switch ATM lee y actualiza el encabezado (header) de la celda y conmuta rápidamente a la

salida de una interfaz hacia su destino.

Figura 2.7 Arquitectura de una red de ATM

El switch está especialmente diseñado para transmitir datos a muy alta velocidad. Un switch

típico soporta la conexión de entre 16 y 32 nodos que puede realizarse por medio de un par de

hilos de fibra óptica. Aunque un switch ATM tiene una capacidad limitada, múltiples switches

pueden interconectarse entre si para formar una gran red.

La tecnología ATM esta basada en el uso de conmutadores ya que hacer la comunicación por

medio de un conmutador (en vez de un bus) tiene ciertas ventajas:

• Reserva de ancho de banda para la conexión,

• Tienen un ancho de banda mayor,

• Procedimientos de conexión bien definidos y,

• Velocidades de acceso flexibles.

54

El sistema final ATM contiene un adaptador de interfaz de red ATM. Ejemplos de sistemas

finales son las estaciones de trabajo, enrutadores, unidades de servicios de datos (DSU),

conmutadores LAN y video Coder-Decoder (CODEC). (Ver figura 2.7)

Figura 2.8 Dispositivos en una red ATM

2.4.2 Interfaces.

Existen 2 interfaces específicas en ATM la interfaz Usuario-Red UNI (User-Network Interface) y

la interfaz Red-Red NNI (Network-Network Interface). La primera interfaz liga un dispositivo de

usuario a un switch público o privado, mientras que la NNI describe una conexión entre dos

switches.

Los diseñadores piensan en la interfaz UNI como aquella para conectar equipos del cliente a la

red del proveedor y a NNI como una interfaz para conectar redes de diferentes proveedores.

Hay dos interfaces públicas UNI, una a 45 Mbps y otra a 155 Mbps. La interfaz DS3 está

definida en un estándar T1 del comité ANSI, mientras que la interfaz de 155 Mbps está definida

por los grupos estándar del CCITT y ANSI.

Tres interfaces han sido desarrolladas para UNI’s privadas, una a 100 Mbps y dos a 155 Mbps.

Es seguro que la interfaz estándar internacional SDH/SONET de 155 Mbps sea la elegida porque

permite la interoperabilidad en UNI’s públicas y privadas.

55

Figura 2.9 Interfaces en una red ATM

Como ATM es una red orientada a conexión, un enlace entre dos puntos empieza cuando uno

transmite una solicitud a través de la UNI a la red. Un dispositivo responsable de señalización

pasa la serial a través de la red a su destino. Si el sistema indica que se acepta la conexión, un

circuito virtual es establecido a través de la red ATM entre los dos puntos. Ambas UNI’s

contienen mapas para que las celdas puedan ser ruteadas correctamente. Cada celda contiene

campos, un identificador de ruta virtual VPI (Virtual Path Identifier) y un identificador de

circuito virtual (Virtual Circuit Identifier) que indican estos mapeos.

El uso de celdas para transmitir datos no significa que los protocolos de hoy no sean usados. La

carga de cada celda es pasada por el switch sin ser leída a nivel binario. ATM usa el concepto de

control de error y flujo de “fin a fin” en contraste a la red convencional de paquete conmutado

que usa un control de error y flujo interno (de hecho, el único chequeo de error en las celdas es en

el header, así la integridad de los VPI/VCI está asegurada); esto es que la red en si no checa la

carga de datos para errores y lo deja al dispositivo terminal final.

ATM está diseñado para manejar los siguientes tipos de tráfico:

56

• Clase A – Constant Bit Rate (CBR), a conexión, tráfico síncrono (voz o video sin

compresión)

• Clase B – Variable Bit Rate (VBR), a conexión, tráfico síncrono (voz y video

comprimidos)

• Clase C – Variable Bit Rate, orientado a conexión, tráfico asíncrono (X.25, Frame Relay,

ATM)

• Clase D – Información de paquete sin conexión (Tráfico LAN, SMDS)

Los switches que se utilizan en la actualidad son usados para formar terminales de trabajo de alto

desempeño en grupos de trabajo. El mayor mercado para los switches ATM será como columna

vertebral de redes corporativas. Uno de los mayores problemas que se enfrentan es el desarrollo

de especificaciones para emulación LAN, una manera de ligar los switches ATM con las redes de

área local. En la actualidad solo existen soluciones de propietario.

2.4.3 Modelo de Referencia ATM

La arquitectura ATM usa el modelo lógico para describir las funciones que soporta, éstas

corresponden a la capa física y una parte de la capa de enlace de datos del modelo OSI.

Capa Física

• Define la forma en que las celdas se transportan por la red.

• Es independiente de los medios físicos.

• Tiene dos subcapas: TC (Transmisión Convergente Sublayer) e IMP (Physical Medium

Sublayer).

Capa ATM

• Provee un solo mecanismo de transporte para multiples opciones de servicio.

• Es independiente del tipo de información que es transmitida (datos, voz, video) con

excepción del tipo de servicio (QoS) requerido.

57

• Existen dos tipos de header ATM: UNI (User-Network Interface) y NNI (Network-

Network Interface)

ATM Adaptation Layer

• Provee las funciones orientadas al usuario no comprendidas en la capa ATM.

• Permite a la capa ATM transportar diferentes protocolos y servicios de capas superiores.

• Tiene dos subcapas: CS (Convergence Sublayer) y SAR (Segmntation and Reassembly

Sublayer)

Si bien ATM se maneja con celdas a nivel de capas inferiores, las aplicaciones que generan la

información a ser transportada por ATM no trabajan con celdas. Estas aplicaciones interactúan

con ATM por medio de una capa llamada “ATM Adaptation Layer”. Esta capa realiza una serie

de funciones entre las que se incluyen detección de errores (celdas corruptas).

En el momento de establecer la conexión del host se debe especificar el protocolo de capa de

adaptación que va a usar. Ambos extremos de la conexión deben acordar en el uso del mismo

protocolo y éste no puede ser modificado durante la vida de la conexión. Hasta el momento solo

se han definido dos protocolos de capa de adaptación para ser usados por ATM, uno de ellos se

encuentra orientado a la transmisión de información de voz y video, y el otro para la transmisión

de datos tradicionales.

Figura 2.10 Modelo de referencia ATM

58

ATM Adaptation Layer 1 (AAL1) transmite información a una tasa de bits fija. Las conexiones

creadas para trabajar con video deben usar AAL1 dado que requieren un servicio de tasa

constante para no tener errores de parpadeo o “flicker” en la imagen.

La transmisión de datos tradicionales trabaja con la AAL5 para enviar paquetes de un nodo a

otro. Ahora, si bien ATM trabaja con tramas o celdas de tamaño fijo, los protocolos de capa

superior generalmente manejan datagramas de longitud variable. Una de las funciones de la

AAL5 consiste en adaptar estas tramas a celdas. En particular la AAL5 puede recibir datagramas

de hasta 64 Kb de longitud.

El paquete manejado por la AAL5 difiere estructuralmente de otros tipos de tramas existentes ya

que la información de control se inserta al final de la misma. La longitud de la trama es de 8

bytes. Cada una de las tramas de AAL5 deben ser fraccionadas en celdas para poder ser

transportadas por la red para luego ser recombinadas en el nodo remoto. Cuando el datagrama es

un múltiplo de 48 bytes el resultado de la división da un número entero de celdas. En caso

contrario la última de las celdas no se encontrará completa.

Para poder manejar paquetes de longitud arbitraria, AAL5 permite que la celda final pueda

contener entre 0 y 40 bytes de datos y coloca la información de control al final de la misma

antecedida por los ceros de relleno necesarios. En otras palabras, la información de control se

coloca al final de la secuencia de celdas donde puede ser encontradas y extraída sin necesidad de

conocer la longitud del datagrama fraccionado.

2.4.4 Multiplexaje ATM.

Un examen más cercano del protocolo ATM y cómo opera ayudará a explicar cómo los circuitos

virtuales, las rutas virtuales, los conmutadores y los servicios que ellos acarrean se afectan entre

sí.

La figura 2.11 muestra un formato básico y la jerarquía de ATM. Una conexión ATM, consiste

de "celdas" de información contenidos en un circuito virtual (VC). Estas celdas provienen de

59

diferentes fuentes representadas como generadores de bits a tasas de transferencia constantes

como la voz y a tasas variables tipo ráfagas (bursty traffic) como los datos. Cada celda compuesta

por 53 bytes, de los cuales 48 (opcionalmente 44) son para trasiego de información y los restantes

para uso de campos de control (cabecera) con información de "quién soy" y "donde voy"; se

identificada por un "Virtual Circuit Identifier" VCI y un "Virtual Path Identifier" VPI dentro de

esos campos de control, que incluyen tanto el enrutamiento de celdas como el tipo de conexión.

La organización de la cabecera (header) variará levemente dependiendo de sí la información

relacionada es para interfaces de red a red o de usuario a red. Las celdas son enrutadas

individualmente a través de los conmutadores basados en estos identificadores, los cuales tienen

significado local, ya que pueden ser cambiados de interface a interface.

La técnica ATM multiplexa muchas celdas de circuitos virtuales en una ruta (path) virtual

colocándolas en particiones (slots), similar a la técnica TDM. Sin embargo, ATM llena cada slot

con celdas de un circuito virtual a la primera oportunidad, similar a la operación de una red

conmutada de paquetes. La figura 2.12 describe los procesos de conmutación implícitos los VC

switches y los VP switches.

Los slots de celda no usados son llenados con celdas "idle", identificadas por un patrón específico

en la cabecera de la celda. Este sistema no es igual al llamado "bit stuffing" en la multiplexación

asíncrona, ya que aplica a celdas enteras.

Las diferentes categorías de tráfico son convertidas en celdas ATM vía la capa de adaptación de

ATM (AAL - ATM Adaptation Layer), de acuerdo con el protocolo usado.

La tecnología ATM ha sido definida tanto por el ANSI como por el CCITT a través de sus

respectivos comités ANSI T1, UIT SG XVIII, como la tecnología de transporte para la B-ISDN

(Broad Band Integrated Services Digital Network), la RDSI de banda ancha. En este contexto

"transporte" se refiere al uso de técnicas de conmutación y multiplexación en la capa de enlace

(Capa 2 del modelo OSI) para el trasiego del tráfico del usuario final de la fuente al destino,

dentro de una red. El forum ATM, grupo de fabricantes y usuarios dedicado al análisis y avances

de ATM, ha aprobado cuatro velocidades UNI (User Network Interfases) para ATM: DS3

60

(44.736 Mbit/s), SONET STS3c (155.52 Mbit/s) y 100 Mbit/s para UNI privados y 155 Mbit/s

para UNI privadas. UNI privadas se refieren a la interconexión de usuarios ATM con un switch

ATM privado que es manejado como parte de la misma red corporativa. Aunque la tasa de datos

original para ATM fue de 45 Mbit/s especificado para redes de operadores (carriers) con redes T3

existentes, velocidades UNI adicionales se han venido evaluando y están ofreciéndose. También

hay un alto interés en interfaces, para velocidades EI (2Mbps) y T1 (1,544 Mbps) para accesos

ATM de baja velocidad.

Figura 2.11 Multiplexaje ATM

Figura 2.12 Procesos de Conmutación

61

2.4.5 Circuitos Virtuales.

ATM provee servicios orientados a la conexión, así que para comunicarse con un nodo remoto,

un host debe solicitar a su switch local el establecimiento de una conexión con el destino. Estas

conexiones pueden ser de dos naturalezas: Circuito Virtual Conmutado por sus siglas en inglés

como (SVC, Switch Virtual Circuit) o Circuito Virtual Permanente (PVC, Permanent Virtual

Circuit).

Un SVC opera del mismo modo que una llamada telefónica convencional. Un host se comunica

con el switch ATM local y requiere del mismo el establecimiento de un SVC. El host especifica

la dirección completa del nodo destino y la calidad del servicio requerido. Luego espera que la

red ATM establezca el circuito. El sistema de señalización de ATM se encarga de encontrar la

ruta (path) necesaria desde el host-origen al host-destino a lo largo de varios switches. El host-

remoto debe aceptar el establecimiento de la conexión. Durante el proceso de señalización (toma

este nombre por analogía con el usado en sistemas telefónicos de los cuales deriva ATM) cada

uno de los switches examina el tipo de servicio solicitado por el host-origen. Si acuerda propagar

información de dicho host, registra información acerca el circuito solicitado y propaga el

requerimiento al siguiente switch de la red.

La interfase UNI identifica a cada uno de los SVC por medio de un número de 24 bits. Cuando

un host acepta un nuevo SVC, el switch ATM local asigna al mismo un nuevo identificador.

Los paquetes transmitidos por la red no llevan información ni del nodo origen ni del nodo

destino. El host marca a cada paquete enviado con el identificador de circuito virtual necesario

para llegar al nodo destino.

Nótese que se ha evitado hablar de los protocolos usados para el establecimiento de los SVC,

para los procesos de señalización y para comunicar a los hosts el establecimiento de un nuevo

SVC. Además hay que tener en cuenta que comunicaciones bidireccionales van a necesitar

reservar recursos a lo largo del SVC para dos sentidos de comunicación.

62

Figura 2.13 Conexiones virtuales ATM

La alternativa al mecanismo de SVC descrito anteriormente es que el administrador de la red

puede configurar en forma manual los switches para definir circuitos permanentes (PVC). El

administrador identifica el nodo origen, el nodo destino, la calidad de servicio y los

identificadores de 24 bits para que cada host pueda accedes al circuito.

ATM asigna un entero único como identificador para cada ruta (path) abierto por un host. Este

identificador contiene mucha menos información de la que fue necesaria para la creación del

circuito. Además el identificador solo es válido mientras que el circuito permanece abierto.

Otro punto a tener en cuenta es que el identificador es valido para un solo sentido del circuito.

Esto quiere decir que los identificadores de circuito obtenidos por los dos hosts en los extremos

del mismo usualmente son diferentes.

Los identificadores usados por la interfase UNI están formados por 24 bits, divididos en dos

campos, el primero de 8 bits y el segundo de 16 bits. Los primeros 8 bits forman el llamado

Virtual Path Identifier y los 16 bits restantes el Virtual Circuit Identifier. Este conjunto de bits

suele recibir el nombre de “VPI/VCI Pair”.

Esta división del identificador en dos campos persigue el mismo fin que la división de las

direcciones IP en un campo para identificar la red y un segundo campo para identificar el host. Si

un conjunto de circuitos virtuales (VC’s) sigue el mismo path, el administrador puede asignar a

todos ellos un mismo VPI. El hardware de ATM usa entonces los VPI para funciones de ruteo de

tráfico.

63

2.5 TECNOLOGIA FRAME RELAY

Frame Relay comenzó como un movimiento a partir del mismo grupo de normalización que dio

lugar a X.25 y RDSI. Sus especificaciones fueron definidas por ANSI, fundamentalmente como

medida para superar la lentitud de X.25, eliminando la función de los conmutadores, en cada

"salto" de la red. X.25 tiene el grave inconveniente de su importante "overhead" producido por

los mecanismos de control de errores y de flujo.

Hasta hace relativamente poco tiempo, X.25 se ha venido utilizando como medio de

comunicación para datos a través de redes telefónicas con infraestructuras analógicas, en las que

la norma ha sido la baja calidad de los medios de transmisión, con una alta tasa de errores. Esto

justificaba los abundantes controles de errores y sus redundantes mecanismos para el control de

flujo, junto al pequeño tamaño de los paquetes. En resumen, se trataba de facilitar las

retransmisiones para obtener una comunicación segura.

Frame Relay, por el contrario, maximiza la eficacia, aprovechándose para ello de las modernas

infraestructuras, de mucha mayor calidad y con muy bajos índices de error, y además permite

mayores flujos de información.

Frame Relay se define, oficialmente, como un servicio portador RDSI de banda estrecha en modo

de paquetes, y ha sido especialmente adaptado para velocidades de hasta 2,048 Mbps., aunque

nada le impide superarlas.

Frame Relay proporciona conexiones entre usuarios a través de una red pública, del mismo modo

que lo haría una red privada con circuitos punto a punto. De hecho, su gran ventaja es la de

reemplazar las líneas privadas por un sólo enlace a la red. El uso de conexiones implica que los

nodos de la red son conmutadores, y las tramas deben de llegar ordenadas al destinatario, ya que

todas siguen el mismo camino a través de la red.

64

2.5.1 Tecnología.

Frame Relay permite comunicaciones de datos por conmutación de paquetes a través de la

interfase entre dispositivos de usuario (por ejemplo routers, bridges y hosts) y equipos de red (por

ejemplo los nodos de conmutación). Los dispositivos de usuario generalmente se conocen como

equipos terminales de datos (DTE), mientras que los equipos de la red que hacen de interfaces

con los DTE’s se les conoce como equipos de terminación del circuito de datos (DCE). A esta

interfase se le denomina FRI: Frame Relay Interface. Esta interfase esta basada en la estructura

de la trama LAP-D del canal D de señalización de la RDSI.

La red que soporta la interfase Frame Relay puede ser de dos tipos: una red pública ó privada por

portadora; o una red de equipos de propiedad del usuario sirviendo a la empresa. Generalmente se

hace uso de una operadora que disponga de dicho servicio por cuestiones prácticas. El término

“Relay” implica que la trama de datos de la capa 2 es conmutada en los nodos y/o procesada en

los puntos extremos de cada enlace de red (ver figura 2.14).

Figura 2.14 Conmutación en nivel enlace

Frame Relay incorpora una interfase de red del mismo tipo que el protocolo X.25. No obstante,

Frame Relay difiere significativamente de X.25 en su funcionalidad y formato. En particular,

Frame Relay es un protocolo más tiralíneas, consiguiendo unas más altas prestaciones y una

mayor eficiencia. Aunque X.25 trabaja mejor, a pesar de su antigüedad (años 70 y 80) tiene

65

demasiado overhead. Otra característica importante de Frame Relay es que explota los recientes

avances en tecnologías de transmisión en redes de área extensa (WAN). Los primeros protocolos

WAN, tales como X.25, fueron desarrollados sobre sistemas de transmisión analógicos y el

medio predominante era el cobre. Estos enlaces son mucho menos fiables que los enlaces de

transmisión digital sobre fibra disponibles actualmente.

En nuestros días en los que los enlaces son más seguros y las redes más fiables, el chequeo de

errores no es necesario. Es por ello, que muchas de las funciones básicas de X.25 han sido

eliminadas para conseguir un mayor throughput.

Frame Relay acelera el proceso de routing de paquetes a través de una serie de switches a una

localización remota eliminando la necesidad de que cada switch cheque cada paquete que recibe

antes de retransmitirlo (“relaying”) al siguiente switch. Sobre enlaces como estos, los protocolos

de nivel de enlace pueden evitar el consumo de tiempo de los algoritmos de corrección de errores

durante el tránsito (hop-to-hop) como se realiza en X.25, dejando que estas tareas sean

desarrolladas por las capas altas.

Una mayor eficiencia y mejores prestaciones son posibles sin sacrificar la integridad de los datos,

y para ello fue diseñada. Incluye un algoritmo de chequeo de redundancia cíclico (CRC) para

detectar bits deteriorados (con ello, los datos pueden ser descartados), pero no incluye ningún

mecanismo de protocolo para corregir datos erróneos (por ejemplo por retransmisión a esta capa

de protocolos).

Otra diferencia entre Frame Relay y X.25 es que X.25 no dispone de técnicas explícitas para el

control de flujo, si existentes en Frame Relay en modo circuito virtual. Ya que muchos

protocolos de capas superiores están ejecutando sus propios algoritmos de control de flujo, la

necesidad de esta funcionalidad en la capa de enlace ha disminuido. Frame Relay, no obstante, no

incluye procedimientos de control de flujo explícitos que dupliquen los de las capas altas. En su

lugar, mecanismos de notificación de congestión muy simples se soportan para permitir a una red

informar a un dispositivo de usuario de que los recursos de la red están agotados cuando se

66

alcanza un estado congestionado. Esta notificación puede alertar a los protocolos de las capas

altas donde el control de flujo puede ser necesario.

Con todo esto se destaca que el chequeo de errores y control de flujo solamente son realizados en

la estación destino, no en los nodos intermedios.

Algunas diferencias entre X25 y Frame Relay se muestran a continuación:

Capa de enlace (2):

X.25 FRAME RELAY

Generación y reconocimiento de Flags SI SI

Transparencia SI SI

Código de redundancia SI SI

Descarte de tramas con CRC erróneo SI SI

Retransmisión SI NO

Almacenamiento de tramas pendientes de confirmación SI NO

Reconocimiento de tramas SI NO

Generación de tramas de rechazo (REJ) SI NO

Tratamiento de RR/RNR SI NO

Reinicio SI NO

Contador de retransmisión SI NO

Capa de red (3):

X.25 FRAME RELAY

Multiplexación SI EN CAPA 2

Control de flujo (RR/RNR) SI NO

Control de interrupciones SI NO

Numero de secuencia SI NO

Establecimiento y liberación de llamadas SI OTRO PLANO

Otras funciones SI NO

67

En forma de resumen se puede indicar que:

• La señalización para el control de llamadas es transportado sobre una conexión lógica

separada de las de los datos del usuario.

• La multiplexación y conmutación de conexiones lógicas tiene lugar en la capa 2 en lugar

de la capa 3 eliminando una capa entera de proceso.

• No hay control de flujo ni control de error salto-a-salto. El control de flujo y control de

error extremo a extremo son responsabilidad de una capa más alta, si se emplean.

Frame Relay utiliza el control LAP-F (Link Access Protocol – Frame-Mode Beares Services) en

los sistemas finales para proveer el control de error y de flujo:

- Preservando el orden de las tramas

- Una pequeña probabilidad de pérdida de tramas.

Con Frame Relay existen conexiones virtuales, no circuitos virtuales, no existe un pipe de control

de enlace de datos con control de flujo y de error (ver figura 2.15). Asimismo provee una

conexión virtual para control de llamada (justamente igual que RDSI: Red Digital de Servicios

Integrados).

La interfase tiene la característica de multiplexación estadística (STDM: Statystical Time

Division Multiplex) de muchas conversaciones lógicas de datos (referidos como conexiones

virtuales) sobre un simple enlace de transmisión físico. Esto contrasta con sistemas que utilizan

solamente técnicas de multiplexación por división en el tiempo (TDM) para soportar múltiples

tiras de datos. La multiplexación estadística de Frame Relay provee un uso más flexible y más

eficiente del ancho de banda disponible. Puede ser usado sin técnicas TDM o sobre los canales

provistos con sistemas TDM.

Actualmente las direcciones de circuitos virtuales permanentes (PVC’s) del estándar Frame Relay

son configurados y manejados administrativamente en una red Frame Relay. También se han

propuesto los circuitos virtuales conmutados (SVC’s). El protocolo de señalización de la RDSI ha

68

sido propuesto para que el DTE y el DCE se comuniquen para establecer, terminar y gestionar

dinámicamente los SVC’s.

2.5.2 Extensión LMI.

Además de las funciones del protocolo básico de Frame Relay para la transferencia de

datos, la especificación del consorcio Frame Relay incluye las extensiones LMI (Link

Management Interface) que permiten gestionar internetworks complejas más fácilmente.

Algunas extensiones LMI se conocen como “comunes” y se supone que serán

implementadas por todos los que adopten la especificación. Otras funciones LMI se

conocen como “opcionales”. Un sumario de las extensiones LMI son las siguientes:

Figura 2.15 Conexiones Frame Relay y Circuitos Virtuales

69

• Mensajes de estado de circuito virtual (común). Proveen la comunicación y

sincronización entre la red y el dispositivo del usuario. Periódicamente informan de la

existencia de nuevos PVCs y el borrado de PVC ya inexistentes, y generalmente proveen

información acerca de la integridad de los PVCs. Los mensajes de estado de los circuitos

virtuales previenen el envío de datos sobre “agujeros negros”, esto es, sobre PVCs que no

existen.

• Multicasting (opcional). Permite a un transmisor, enviar una simple trama pero que sea

entregada por la red a múltiples destinos. Así, multicasting requiere de mensajes de

routing eficientes y procedimientos de resolución de direcciones que típicamente deben

ser enviados para muchos destinos simultáneamente.

• Direccionamiento Global (opcional). Dar identificadores globales de conexión mejor que

con significado local, permite que estos sean utilizados para identificar un interfase

especifico en toda la red Frame Relay. Las direcciones globales hacen que la red Frame

Relay se comporte como una red de área local (LAN) en términos de direcciones; los

protocolos de resolución de direcciones además operan sobre Frame Relay exactamente

como lo harían sobre una LAN.

• Simple Control de Flujo (opcional). Provee un mecanismo de control de flujo

XON/XOFF que aplican al interfase F.R. Se hace así, ya que las capas altas no usan bits

de notificación de congestión y eso necesita de algún nivel de control de flujo.

2.5.3 Modelo.

En la figura 2.16 se muestra en modelo en capas y los protocolos estandarizados para la

tecnología Frame Relay.

A continuación se explican varias simplificaciones de protocolo a los existentes en X.25,

concretamente:

70

• Separación funcional del Plano de Usuario y del Plano de Control.

• Se diseña una parte distinta para procesar cada plano. Así se busca más caudal para el

plano de usuario y una mayor flexibilidad para el plano de control (por ejemplo, plano

de usuario por hardware y plano de control por software).

• Se simplifican las tareas del plano de usuario (eliminando la capa 3) pasando sus

funciones a la capa 2.

Figura 2.16 Modelo en capas Frame Relay y protocolos asociados.

Inicialmente Frame Relay fue desarrollado por la ITU-T como un servicio portador en modo

paquetes RDSI con un plano de control (plano C) separado lógicamente de un plano de usuario

(plano U). En la plano C, todas las capacidades de señalización para el control de llamada, y

negociación de parámetros, fueron contemplados para ser utilizados sobre el conjunto de

protocolos comunes a todos los servicios de telecomunicaciones RDSI. En el plano U, el servicio

portador básico provisto en I.122 es la transferencia de unidades de datos sin reconocimiento,

preservando su orden desde el lado de la red de uno de las interfaces usuario-red al lado de la red

de otra interfase usuario-red.

71

Figura 2.16(a) Subcapas de enlace de datos usadas en Frame Relay.

ITU-T I.122 reconoce dos implementaciones Frame Relay: una implementación conmutada

(SVC) bajo los auspicios de RDSI, usando el reciente protocolo ITU-T Q.933 para configurar la

llamada; y la implementación PVC. El PVC no requiere configurar ni terminar la llamada, pero,

obviamente, no es tan eficiente usando los recursos como SVC. Casi todas las redes públicas dan

los servicios basados en PVC.

2.5.3.1 Interfaces.

UNI: La interfase User-to-Network define los procedimientos de comunicación entre el DTE y

un conmutador Frame Relay. Este estándar fue completado por el Frame Relay Forum en 1992 y

luego aceptado por ANSI.

NNI: La interfase Network-to-Network, también ratificada en 1992 por el Frame Relay Forum,

define como dos conmutadores Frame Relay permiten comunicar diferentes redes públicas o

privadas. NNI juega un papel en Frame Relay similar al que toma X.75 en conmutación de

paquetes.

72

2.5.4 Formato de trama.

El formato de trama Frame Relay se muestra en la figura 2.17. El campo flags (1 byte) delimita el

comienzo y el final de la trama. Su valor es el mismo que en las tramas LAP-B / HDLC, o sea

01111110. A continuación del campo flags, están los 2, 3 o 4 bytes del campo de dirección. Por

defecto se usan 2 bytes, de los que los primeros 10 bits de estos dos bytes representan el ID del

actual circuito, denominado el DLCI (Data Link Connection Identifier). Su significado es

equivalente al campo número de circuito virtual en X.25 (LAP-B).

Figura 2.17 Formato de la trama Frame Relay

El valor de 10 bits de DLCI (para el caso de dirección de 2 bytes) es el corazón del header

Frame Relay. Identifica la conexión lógica que esta multiplexada en el canal físico. En el modo

de direccionamiento básico (que es, no extendido por el LMI), los DLCI tienen significado

local; o sea, los dispositivos extremos a dos diferentes extremos de una conexión pueden

usar un DLCI para referirse a esa misma conexión.

La figura 2.18 muestra un ejemplo del uso de DLCI’s en el modo de direccionamiento

Frame Relay no extendido. Se observa que hay dos circuitos virtuales permanentes uno entre

Tafira y Las Palmas y otro entre Telde y Arucas. Telde utiliza el DLCI 22 para referirse a su

PVC con Arucas mientras Arucas se refiere al mismo PVC con el DLCI 84. Similarmente, Tafira

utiliza el DLCI 22 para referirse a su PVC con Las Palmas. La red utiliza mecanismos

internos propietario para guardar los identificadores de ambos DLCI con significado local.

73

Figura 2.18 Direccionamiento Frame Relay

En la figura 2.18 se indica que hay dos circuitos virtuales permanentes uno entre Tafira y Las

Palmas y otro entre Telde y Arucas. Telde utiliza el DLCI 22 para referirse a su PVC con

Arucas mientras Arucas se refiere al mismo PVC con el DLCI 84. Similarmente, Tafira utiliza el

DLCI 22 para referirse a su PVC con Las Palmas. La red utiliza mecanismos internos

propietario para guardar los identificadores de ambos DLCI con significado local.

Como se comentó anteriormente, los DLCI permiten la multiplexación de varias

conexiones lógicas de retransmisión de tramas a través de un único canal. Como en X.25, el

DLCI tiene significado local: cada extremo de la conexión lógica asigna su propio DLCI de

acuerdo con los números libres, debiendo realizar la red la conversión correspondiente entre

ellos. Alternativamente, el uso del mismo DLCI por parte de ambos extremos requeriría

algún tipo de gestión global de los valores de DLCI.

Tras el campo de dirección se encuentra el campo DATOS. Este es un campo de longitud

variable que consiste de un número entero de bytes. La red puede soportar un máximo

tamaño de campo de información de 8.189 bytes, aunque generalmente se utilizan 1600 bytes.

El gran tamaño de trama (comparado con los 128 de X.25) es necesario para prevenir el uso

74

de segmentación y reensamblado en el equipo del usuario así la baja probabilidad de error de las

redes utilizadas.

Finalmente se incorpora el código de control de errores de la trama (FCS: Frame Control

Sequence) de 16 bis y el flag (01111110) de fin de trama.

El orden de transmisión de bytes es en orden numérico ascendente y entre los bits, el bit 1

será el primero en ser transmitido.

Una trama se considera inválida cuando:

- No esta adecuadamente limitada por los dos flags (abortar trama: Si el receptor

recibe siete o más bits contiguos a 1 se interpreta como abortar, y la capa de enlace de

datos ignora la trama que esta siendo recibida).

- Tiene menos de cinco bytes entre los flags (si no tiene campo de información,

tendrá 4 bytes por lo que será invalidada).

- No consiste de un número entero de bytes más el bit cero insertado o la extracción del

cero por coincidencia con el flag.

- Contiene un error en el FCS.

- Contiene un campo de dirección de un solo byte

- Contiene un DLCI que no esté soportado por el receptor

Si la trama recibida por la red es demasiado grande, la red puede hacer una de las siguientes

acciones:

- Descartar la trama

- Enviar parte de la trama hacia el usuario destino, luego el abortará la trama

- Enviar la trama hacia el usuario destino con un FCS inválido.

2.5.5 Campo de Dirección.

Como se observa en la figura 2.19, en el extremo de cada byte del DLCI esta el bit de dirección

extendida (EA) (EA0 y EA1). Si este bit esta a uno, el byte actual es el último byte del DLCI.

75

Todas las implementaciones actualmente usan un DLCI de 2 bytes, otras posibilidades (3-4)

pueden usarse en un futuro.

Figura 2.19 Formato de campo dirección para 2 bytes (por defecto)

El bit marcado como “C/R” (Bit de Comando/Respuesta) siguiente del byte más significativo de

DLCI representa una indicación de petición/respuesta. Es parecido al bit “Q” de X.25, y al igual

que ocurría con este, no es un bit utilizado por la red. Se introduce por compatibilidad con

protocolos anteriores, como los del tipo HDLC. Cuando el protocolo de enlace es fiable, utilizan

este bit. Tiene un valor específico para cada aplicación y no se indica en LAP-F.

Finalmente, los 3 últimos bits en el segundo byte del DLCI proveen el control de congestión. El

bit de notificación explícita de congestión hacia delante (FECN) se activa por la red Frame Relay

en una trama para indicar al DTE receptor de la trama que la congestión había aparecido en la

ruta desde la fuente al destino. El bit de notificación explícita de congestión hacia atrás (BECN)

se activa por la red Frame Relay sobre las tramas que viajan en dirección opuesta a las tramas que

encuentran la ruta congestionada. La intención de ambos bits es que la indicación de FECN o

BECN pueda ser proporcionada a un protocolo de capa superior para que tome las acciones

oportunas de control de flujo. Los bits FECN son útiles para protocolos de capas altas que

utilicen control de flujo controlado por el receptor (evitando que utilice este enlace

posteriormente), mientras que los bits BECN tienen significancia para los que dependan de

control de flujo controlado de emisor reteniendo (“hold”) o esperando (“wait”) a que se subsane

el problema.

76

El bit elegido para descarte (DE: Discard Eligibility) se activa por el DTE para indicar a la red

Frame Relay que una trama tiene menor importancia que otras tramas y sería descargada

(eliminada) si la red está limitada de recursos. Como se observa, representa un simple mecanismo

de prioridades. Este bit generalmente se activa solo cuando la red está congestionada. Por

ejemplo si este bit está a uno, indica que esta trama tiene preferencia para ser desechada frente a

otras con el bit DE a cero.

En la figura 2.20 se observa que el campo DLCI para la opción de 3 bytes puede alcanzar 16 bits.

En este formato, se incluye el campo D/C que representa una indicación de DLCI de datos o de

Control.

Figura 2.20 Formato de DLCI para 3 bytes

En la figura 2.21, el campo DLCI para la opción de 4 bytes puede alcanzar 24 bits. Al igual que

para 3 bytes, se incluye el campo D/C que representa una indicación de DLCI de datos o de

Control.

Figura 2.21 Formato de DLCI para 4 bytes

77

En ambas figuras que observa que el bit EA toma 0 cuando restan bytes para la indicación de

DLCI y 1 para el último byte es el actual. Su utilización depende del fabricante o implementador,

pues hay quienes no lo usan o directamente desechan tramas aleatoriamente.

Otra área clave de la tecnología Frame Relay que el forum Frame Relay ha direccionado es la

Implementación de encapsulación multiprotocolo (MEI: Multiprotocol Encapsulation

Implementation) sobre Frame Relay. Esto permite a F.R. actuar como un mecanismo de

transporte para una variedad de protocolos encapsulados. Estos protocolos son transportados

dentro del campo de información de la trama; soporta protocolos tales como IP, SNA e IPX. Esta

utilidad fue publicada en 1993. Además se permiten opciones de bridging de capas MAC en LAN

permitiendo protocolos IEEE802.3, 802.4, 802.5, ANSI FDDI y IEEE802.6. Se indica que estas

conexiones sean PVC o SVC según se configuren.

Como Frame Relay suministra ancho de banda bajo demanda dependiendo de la aplicación y de

los PVCs pre-provisionados. Un cliente puede exceder el ancho de banda y la red intentará

soportar la petición. Generalmente se aplica conjuntamente con el bit DE el valor de CIR

(Committed Information Rate: Tasa de información confirmada). Representa la tasa de

información comprometida, es decir, el caudal medio garantizado que la red se compromete a dar

en una conexión durante un intervalo de tiempo definido (Tc).

Generalmente es un parámetro del servicio pre-provisionado dependiendo de las necesidades del

usuario y sobre la base de su precio. Este es un parámetro asociado a cada sentido de la

transmisión de cada conexión virtual. Consiste en realizar medidas de tráfico y si éstas son

superiores a una tasa promedio prefijada (el valor de CIR) se marca el bit DE (se pone a 1), si no

se supera este umbral se deja DE a cero. Suelen utilizarse los métodos de CIR leaking o CIR de

reenvío rápido. El CIR no es la capacidad física a la que se transmite. Si C es la capacidad del

canal, entonces C * Tc está asociado a la capacidad física de las líneas, y es lo primero que

contrata el abonado. Un parámetro importante es Bc (volumen de información comprometida

durante Tc) que se compromete la compañía a transmitir: Bc = CIR *Tc.

78

Figura 2.22 Parámetros del servicio Frame Relay

Como se puede observar en la figura 2.22 se representa una gráfico que interpreta el significado

del parámetro CIR así como el de CBS: Committed Burst Size or Rate que representa la máxima

cantidad de datos que el proveedor asegura entregar en un segundo. Cualquier datos por encima

de CBS es marcado como descartable (DE=1). El parámetro EBS: Exceed Burst Rate representa

la máxima cantidad de datos que pueden exceder a CBS que la portadora intentará entregar en un

segundo. Cualquier dato que exceda CBS+EBS será descartado al entrar en la red. Otro

parámetro es CRMI: Committed Rate Measurement Interval que representa el intervalo de tiempo

durante el cuál los usuarios pueden transferir datos entre CBS y CBS + EBS.

2.5.6 Formato de Mensajes LMI.

La especificación del consorcio Frame Relay también incluye los procedimientos LMI. Como ya

se comento, implementan funciones adicionales en la UNI (User-Network Interface). Transfiere

mensajes de red notificando al usuario de la presencia de un DLCI activo o el borrado o fallo de

un DLCI y provee una monitorización de estado en tiempo real del enlace físico y lógico entre la

red y cada dispositivo del usuario. En otras palabras, el LMI resuelve el uso de la señal de

actividad (“Signal Keep-Alive”) entre la red y el equipo del usuario.

79

El protocolo LMI consiste en el intercambio de mensajes entre el usuario y el nodo de acceso

local a la red. El cual está basado en un esquema de “polling”: el equipo del usuario (router) pide

a la red información de estado para los PVC’s sobre una determinado interfase UNI. El

dispositivo del usuario usa un mensaje de petición de estado y la red responde con un mensaje de

estado.

Utiliza un protocolo de enlace de datos no orientado a conexión basado en Q.921/LAPD,

haciendo el procedimiento fácil de implementar; en la capa 3, mensajes Q.931 son utilizados, de

manera similar a RDSI.

El anexo D de T1.617 especifica los procedimientos para las siguientes tareas:

- Adición o borrado de un PVC.

- Determinación de estado (disponibilidad/no disponibilidad) de un PVC configurado.

- Señalización local en canal para errores de enlaces fiables

- Señalización local en canal para errores de protocolo de enlace

Los mensajes LMI son enviados en tramas que se distinguen por un DLCI específico para LMI

(definido en la especificación del consorcio como DLCI=1023). El formato del mensaje LMI se

muestra en la figura 2.23. Incluye algunas de las funciones CLLM (Consolidated Link Layer

Management) para notificar información de control de congestión, en aquellos casos en que no

hay tramas en sentido contrario al congestionado; en general de operaciones con problemas y

otras circunstancias. Para ello utiliza las tramas XID (eXchange Identification) (equivalente a las

utilizadas en HDLC) para informar de problemas en la red. Si no se utiliza F.R. sobre RDSI se

utiliza un DLCI determinado independientemente de cual sea la longitud de DLCI, CLLM utiliza

el DLCI que tenga todo el campo DLCI a 1.

Figura 2.23 Formato de Mensaje LMI

80

En mensajes LMI, el cabecero de protocolo básico es el mismo que en tramas de datos normales.

El mensaje actual LMI comienza con 4 bytes indispensables, seguidos de un número variable de

elementos de información (IE). El formato y la codificación de los mensajes LMI está basado

sobre el estándar ANSI T1S1.

El primero de los bytes (UI: Un-numerated Information) es un indicador de información no

numerada y tiene el mismo formato que el indicador de las tramas de información no numerada

LAP-B (UI) con el bit poll/final puesto a cero. Puede ser I:Información en lugar de UI. A

continuación puede existir un campo de relleno, opcional. El siguiente byte es el discriminador de

protocolo que se activa a un valor indicado “LMI”. El tercer byte (call reference) está siempre

relleno con ceros.

El cuarto byte final es el campo tipo de mensaje. Varios tipos de mensajes han sido definidos:

- Mensajes de petición de estado (status enquiry) que permiten al dispositivo del usuario

solicitar el estado de la red.

- Mensajes de estado respuesta en respuesta a las peticiones anteriores.

Keepalives (mensajes enviados a través de una conexión para asegurar que ambos lados

continúan en estado activo) y Mensajes de estado PVC son ejemplos de estos mensajes; al formar

parte éstas de las características comunes, deberían formar parte de todas las implementaciones

indicadas por la especificación.

Después del campo DLCI, el campo de control (UI o I) y, el relleno si existiese, aparece el campo

NLPID (Network Level Protocol Identifier), generalmente incorpora el tipo de protocolo de

transporte (CNLP o IP). Valores típicos son:

Código Tipo

====== ====

0xCC IP

0x08 ISDN Q.933

81

Código Tipo

====== ====

0x00 Capa de Red

0x80 SNAP

0x81 ISO CLNP

0x82 ISO IS-IS

0x83 ISO IS-IS

Desde 1993, la industria incorpora el RFC1490, “Multiprotocol Interconnect over Frame Relay”

para un método de encapsulación para el transporte de tráfico interconectando redes sobre un

“backbone” framerelay. El caso de encapsulación IP sobre enlaces Frame Relay se específica en

el RFC1294.

Conjuntamente, los mensajes de estado y petición de estado ayudan a verificar la integridad de

los enlaces lógicos y físicos. Esta información es crítica en un entorno de routing ya que los

algoritmos de routing toman decisiones basados sobre la integridad del enlace.

A continuación del tipo de mensaje están algunos números de IE. Cada IE consiste de un simple

byte identificador de IE, un campo longitud de IE y uno o más bytes conteniendo los datos

actuales.

2.6 MPLS (Conmutación de Etiquetas MultiProtocolo)

MPLS es hoy día una solución clásica y estándar al transporte de información en las redes.

Aceptado por toda la comunidad de Internet, ha sido hasta hoy una solución aceptable para el

envío de información, utilizando Routing de paquetes con ciertas garantías de entrega.

A su vez, los avances en el hardware y una nueva visión a la hora de manejar las redes, están

dando lugar al empleo creciente de las tecnologías de Conmutación, encabezadas por la

tecnología ATM. Aportando velocidad, calidad de servicio y facilitando la gestión de los recursos

en la red.

82

De aquí derivan los siguientes problemas: el paradigma del Routing está muy extendido en todos

los entornos, tanto empresariales como académicos. El rediseño total del software existente hacia

la conmutación supondría un enorme gasto de tiempo y dinero. Igualmente sucede con el

hardware que está funcionando hoy día.

2.6.1 Definición de MPLS.

MPLS (Multi-Protocol Label Switching) es una red privada IP que combina la flexibilidad de las

comunicaciones punto a punto o Internet y la fiabilidad, calidad y seguridad de los servicios

Prívate Line, Frame Relay o ATM.

Ofrece niveles de rendimiento diferenciados y priorización del tráfico, así como aplicaciones de

voz y multimedia. Y todo ello en una única red. Contamos con distintas soluciones, una

completamente gestionada que incluye el suministro y la gestión de los equipos en sus

instalaciones (CPE).

MPLS es un mecanismo de transporte de datos estándar creado por la IETF y definido en el

RFC 3031. Opera entre la capa de enlace de datos y la capa de red del modelo OSI. Fue diseñado

para unificar el servicio de transporte de datos para las redes basadas en circuitos y las basadas en

paquetes. Puede ser utilizado para transportar diferentes tipos de tráfico, incluyendo tráfico de

voz y de paquetes IP.

• MPLS (Multiprotocol Label Switching) intenta conseguir las ventajas de ATM, pero sin

sus inconvenientes

• Asigna a los datagramas de cada flujo una etiqueta única que permite una conmutación

rápida en los routers intermedios (solo se mira la etiqueta, no la dirección de destino)

• Las principales aplicaciones de MPLS son:

o Funciones de ingeniería de tráfico (a los flujos de cada usuario se les asocia una

etiqueta diferente)

83

o Policy Routing

o Servicios de VPN

o Servicios que requieren QoS

• MPLS se basa en el etiquetado de los paquetes en base a criterios de prioridad y/o calidad

(QoS).

• La idea de MPLS es realizar la conmutación de los paquetes o datagramas en función de

las etiquetas añadidas en capa 2 y etiquetar dichos paquetes según la clasificación

establecida por la QoS en la SLA.

• Por tanto MPLS es una tecnología que permite ofrecer QoS, independientemente de la red

sobre la que se implemente.

• El etiquetado en capa 2 permite ofrecer servicio multiprotocolo y ser portable sobre

multitud de tecnologías de capa de enlace: ATM, Frame Relay, líneas dedicadas, LAN’s.

2.6.2 Funciones.

Una de las funciones más importantes que ofrece MPLS es su independencia de otros protocolos

ampliamente utilizados, de manera que protocolos de diferente naturaleza puedan coexistir dentro

de la misma red, sin estar condicionados a uno de ellos en particular. De esta forma, MPLS no se

limita a ningún protocolo de capa 2 o capa 3, ya que las etiquetas utilizadas son añadidas en un

punto intermedio entre estas capas OSI.

MPLS realiza las siguientes funciones:

• Especifica los mecanismos para mantener diferentes flujos de tráfico.

• Permanece independiente de los protocolos de capa 2 y capa 3 de OSI.

• Prevee de medios para mapear direcciones IP.

84

• Tiene interface con protocolos de ruteo como el Resource ReSerVation Protocol (RSVP)

y el Open Shortest Path First (OSPF).

2.6.3 Arquitectura y Operación.

MPLS funciona anexando un encabezado a cada paquete. Dicho encabezado contiene una o más

"etiquetas", y al conjunto de etiquetas se le llama pila o "stack". Cada etiqueta consiste de cuatro

campos:

• Label (20 bits): Es la identificación de la etiqueta.

• Exp (3 bits): Llamado también bits experimentales, también aparece como CoS en otros

textos, afecta al encolado y descarte de paquetes.

• S (1 bit): Del inglés stack, sirve para el apilado jerárquico de etiquetas. Cuando S=0

indica que hay mas etiquetas añadidas al paquete. Cuando S=1 estamos en el fondo de la

jerarquía.

• TTL (8 bits): Time-to-Live, misma funcionalidad que en IP, se decrementa en cada

enrutador y al llegar al valor de 0, el paquete es descartado. Generalmente sustituye el

campo TTL de la cabecera IP.

Figura 2.24 Cabecera MPLS

Estos paquetes MPLS son enviados después de una búsqueda por etiquetas en vez de una

búsqueda dentro de una tabla IP. De esta manera, cuando MPLS fue concebido, la búsqueda de

etiquetas y el envío por etiquetas eran más rápido que una búsqueda RIB (Base de información de

Ruteo), porque las búsquedas eran realizadas en el switch de fabrica y no en la CPU.

Los puntos de entrada en la red MPLS son llamados Ruteadores de Etiqueta en Orilla (LER), es

decir ruteadores que son interfaces entre la red MPLS y otras redes. Los ruteadores que efectúan

85

la conmutación basados únicamente en etiquetas se llaman Ruteadores Conmutadores de Etiqueta

(LSR). Cabe notar que un LER es simplemente un LSR que cuenta con la habilidad de rutear

paquetes en redes externas a MPLS. En algunas aplicaciones es posible que el paquete presentado

al LER ya contenga una etiqueta MPLS, en cuyo caso simplemente se anexará otra etiqueta

encima. Un aspecto relacionado que resulta importante es PHP.

Las etiquetas son distribuidas usando el Protocolo de Distribución de Etiquetas (LDP). Es

precisamente mediante el protocolo LDP que los ruteadores de etiquetas intercambian

información acerca de la posibilidad de alcanzar otros ruteadores, y las etiquetas que son

necesarias para ello.

El operador de una red MPLS puede establecer Caminos Conmutados mediante Etiquetas (LSP),

es decir, el operador establece caminos para transportar Redes Privadas Virtuales de tipo IP (IP

VPN), pero estos caminos pueden tener otros usos. En muchos aspectos las redes MPLS se

parecen a las redes ATM y FR, con la diferencia de que la red MPLS es independiente del

transporte en capa 2 (en el modelo OSI).

En el contexto de las Redes Privadas Virtuales, los ruteadores que funcionan como ingreso o

regreso a la red son frecuentemente llamados ruteadores a la Orilla del Proveedor (ruteadores

PE), los dispositivos que sirven solo de tránsito son llamados similarmente ruteadores de

Proveedor (ruteadores P).

Cuando un paquete no etiquetado entra a un ruteador de ingreso y necesita utilizar un túnel

MPLS, el ruteador primero determinará la Clase Equivalente de Envío (FEC), luego inserta una o

más etiquetas en el encabezado MPLS recién creado. Acto seguido el paquete salta al ruteador

siguiente según lo indica el túnel. Cuando un paquete etiquetado es recibido por un ruteador

MPLS, la etiqueta que se encuentra en el tope de la pila será examinada. Basado en el contenido

de la etiqueta el ruteador efectuará una operación empujar (PUSH), sacar (POP) o intercambiar

(SWAP).

86

En una operación SWAP la etiqueta es cambiada por otra y el paquete es enviado en el camino

asociado a esta nueva etiqueta.

En una operación PUSH una nueva etiqueta es empujada encima de otra (si existe). Si en efecto

había otra etiqueta antes de efectuar esta operación, la nueva etiqueta "encapsula" la anterior.

En una operación POP la etiqueta es removida del paquete lo cual puede revelar una etiqueta

interior (si existe). A este proceso se lo llama "desencapsulado" y es usualmente efectuada por el

ruteador de egreso con la excepción de PHP.

Durante esta operaciones el contenido del paquete por debajo de la etiqueta MPLS no es

examinado, de hecho los ruteadores de tránsito usualmente no necesitan examinar ninguna

información por debajo de la mencionada etiqueta. El paquete es enviado basándose en el

contenido de su etiqueta, lo cual permite "ruteo independiente del protocolo".

En el ruteador de egreso donde la última etiqueta es removida, solo queda la "carga transportada",

que puede ser un paquete IP o cualquier otro protocolo. Por tanto, el ruteador de egreso debe

forzosamente tener información de ruteo para dicho paquete debido a que la información para el

envío de la carga no se encuentra en la tabla de etiquetas MPLS.

En ciertos casos, es posible que la última etiqueta sea removida en el penúltimo salto (anterior al

último ruteador que pertenece a la red MPLS); este procedimiento es llamado "remoción en el

penúltimo salto" (PHP). Esto es útil, por ejemplo, cuando la red MPLS transporta mucho tráfico.

En estas condiciones los penúltimos nodos auxiliarán al último en el procesamiento de la última

etiqueta de manera que este no se vea excesivamente forzado al cumplir con sus tareas de

procesamiento.

En MPLS el camino que se sigue está prefijado desde el origen (se conocen todos los saltos de

antemano): se pueden utilizar etiquetas para identificar cada comunicación y en cada salto se

puede cambiar de etiqueta (mismo principio de funcionamiento que VPI/VCI en ATM, o que

DLCI en Frame Relay).

87

• Paquetes destinados a diferentes IPs pueden usar el mismo camino LSP (pertenecer al

mismo FEC).

• Las etiquetas con el mismo destino y tratamiento se agrupan en una misma etiqueta: los

nodos mantienen mucha menos información de estado que por ejemplo ATM. Las

etiquetas se pueden apilar, de modo que se puede encaminar de manera jerárquica

Figura 2.25 Ejemplo de Arquitectura MPLS

2.6.4 Protocolo LDP (Protocolo de Distribución de Etiquetas)

El protocolo de distribución de etiquetas LDP (Label Distribution Protocol) se ejecuta sobre TCP

y dado que se ejecuta sobre TCP, éste le proveerá de fiabilidad en el envío de mensajes.

Posteriormente se verá que la única excepción la encontramos en los mensajes de anuncio que se

ejecutan sobre UDP.

La definición de LDP es la siguiente: el protocolo de distribución de etiquetas es el conjunto de

procedimientos mediante los cuales un LSR se comunica con otro para notificarle el significado

de las etiquetas para reenviar el tráfico entre ellos.

88

El uso más sencillo de LDP consiste en establecer enlaces unitarios de LSP’s (caminos

conmutados mediante etiquetas). Para hacer esto se puede usar la distribución de etiquetas

ascendente no solicitado o descendente por demanda y es compatible con el control ordenado y

con el control independiente. Se podrá usar el modo de retención de etiquetas conservador o el

liberal. Pero habrá combinaciones no factibles. Veámoslo con un par de ejemplos:

• Si los LSR’s vecinos utilizan la distribución de etiquetas río abajo no solicitado

y el LSR local utiliza el modo conservador de retención de etiquetas, habrá mucho

tráfico de liberación de etiquetas.

• Si los LSR’s vecinos utilizan la distribución de etiquetas río abajo por demanda

y el LSR local utiliza el modo liberal de retención de etiquetas habrá mucho

tráfico de petición de etiquetas.

LDP es un protocolo muy útil para los casos en los que se desea establecer un LSP a través de

LSR’s que no soporten piggybacking (básicamente esta es la única ventaja de LDP). LDP es

bidireccional y podrá operar entre LSR’s adyacentes o no adyacentes.

2.6.4.1 Mensajes LDP.

Se han definido 4 categorías de mensajes LDP:

• Descubrimiento: Son los anunciados para enunciar y mantener la presencia de los LSR en

la red.

• Sesión: A este tipo pertenecen los mensajes usados para establecer, mantener y terminar

las sesiones LDP.

• Anuncio: Los mensajes de anuncio son los que se utilizan para crear, modificar y borrar

las asignaciones de etiquetas a los FEC, es decir, estos mensajes son los que se utilizan

para las operaciones relacionadas con la gestión de etiquetas entre LSR.

• Notificación: La misión de estos mensajes es transportar información correspondiente a

señales de error y suministrar información de aviso.

89

CAPITULO III

RED PRIVADA

VIRTUAL (VPN)/ MPLS

90

3. RED PRIVADA VIRTUAL (VPN) Las redes informáticas se han convertido en una parte fundamental de la infraestructura

corporativa de las organizaciones de cualquier tamaño. Un desafío a que las organizaciones se

siguen enfrentando es como conectar sitios remotos y usuarios remotos de la forma más eficaz,

flexible y económica posible. Es un problema similar al que se enfrentan los usuarios remotos de

organizaciones individuales que necesitan tener acceso a su correo electrónico y a sus servidores

internos cuando no se encuentran físicamente en su oficina.

Tradicionalmente, los sitios remotos se conectaban a un concentrador corporativo central

mediante redes de líneas dedicadas, Frame Relay o Modo de transferencia asíncrona (ATM). A

los usuarios remotos les daban servicio las herramientas de red de acceso telefónico. Con

frecuencia con números telefónicos entrantes gratuitos. No obstante estos métodos son caros e

inflexibles. El costo de unidad básica de líneas dedicadas y de las herramientas telefónicas

gratuitas entrantes siguen descendiendo, pero el ancho de banda necesario y el coste global para

la organización siguen aumentando.

Además, la infraestructura es cada vez más difícil de administrar. Estos métodos también pueden

conllevar cierta presión acerca de la flexibilidad. El tiempo de espera necesario para la línea

dedicada puede ser considerable, dependiendo del origen y el destino y, a menudo, se necesita un

contrato de longitud mínima. Las organizaciones actuales necesitan mayor flexibilidad.

Una red privada virtual (VPN, Virtual Private Network) permite crear una red privada segura

mediante otra red pública como Internet. Los datos mantienen su privacidad a medida que viajan

por la VPN gracias a la encapsulación, autenticación y cifrado.

La tecnología VPN ofrece una solución económica, escalable y segura a los problemas de

conectividad. Permite que una organización conecte sitios remotos a un sitio central de forma

segura a través de Internet y permite que los usuarios remotos se conecten de forma segura a la

red corporativa mediante proveedores de servicios de Internet (ISP, Internet Service Provider)

locales. En estos escenarios en el uso de las VPN se establece una conexión física mediante un

91

ISP. La conexión VPN aparece ante los usuarios de acceso remoto como si estuviesen en una red

privada. La conexión VPN aparece como un enlace privado para los enrutadores del sitio remoto.

3.1 Introducción a las VPN’s.

Como muestra la figura 3.1, una conexión VPN enlaza un único equipo o una red a otra red a

través de una red intermedia generalmente Internet.

Cuando un usuario remoto se conecta mediante una conexión VPN, el usuario remoto primero

deberá establecer una conexión normal de acceso telefónico a un ISP local. Los usuarios con

acceso a Internet de banda ancha, o aquellos que se conecten a un servidor VPN en la red de una

organización, utilizan su conexión de red local. Después de establecer esta conexión, el usuario

remoto podrá establecer una conexión VPN entre le equipo remoto y el servidor VPN de la

organización.

La conexión de una red remota a la red corporativa mediante una red VPN es un proceso similar.

En este escenario, el enrutador para VPN de la oficina remota inicia la conexión VPN en nombre

de los clientes de la red de área local (LAN). El tipo de conexión entre le enrutador remoto y el

ISP no es importante, siempre que pueda transportar tráfico IP.

3.1.1 Clientes y servidores VPN

El equipo que inicia la conexión VPN se conoce como cliente VPN. El equipo que responde al

inicio de la conexión VPN se conoce como servidor VPN. En el escenario de acceso remoto, el

equipo remoto es el cliente VPN que establece una conexión de acceso remoto con el servidor

VPN. Por tanto, este equipo remoto tendrá dos conexiones activas establecidas (una con el ISP y

la otra con la VPN). En el escenario de oficina remota, el enrutador de la oficina remota en el

cliente VPN, que establece una conexión VPN de enrutador a enrutador (también conocida como

de sitio a sitio) con el servidor VPN. En ambos escenarios, el servidor VPN es un servidor de la

organización que actúa como el punto final de la conexión VPN.

92

Figura 3.1 Redes Privadas Virtuales (VPN).

Por tanto, se pueden crear dos tipos de conexiones VPN:

� Conexión VPN de acceso remoto. Un usuario de acceso remoto se conecta a la

intranet de una organización.

� Conexión VPN de enrutador a enrutador. Un enrutador conecta una red remota a la

intranet de una organización.

3.2 Definición de una VPN.

Una red privada virtual (VPN, Virtual Private Network) es la extensión de una red privada que

tiene enlaces dentro de las redes públicas como Internet. Con el gran desarrollo de Internet,

nosotros posiblemente pensamos “¿que podemos hacer con esto para las empresas?” En un

principio, las empresas instalaron sus propios sitios web permitiendo a otros acceder al mismo

para consultar la propaganda de la empresa, promociones de ventas, cursos y para soporte

técnico. Hoy en día, la potencia de la Internet parece inagotable y cada vez va ganando mas

atención en cuanto a comercio por Internet se refiere.

93

VPN (Vitual Private Network, Red Privada Virtual) es una red especial basada en la red pública.

En la opinión de los usuarios, la Internet se viene pareciendo a la red pública de datos. No hay

diferencia entre la red pública y la transmisión de datos por PSTN, los datos se han venido

transmitiendo al destino correctamente. La red que transfiere información interna es nombrada la

red privada. Lo de “virtual” es relativo al diseño de la solución de la intranet hacia las empresas.

Generalmente, las diferentes LAN’s lejanas son conectadas o enlazadas por enlaces dedicados, y

la conexión virtual de una VPN es proveída por una técnica de túnel.

Una VPN se define como la conectividad de un cliente desplegada en una infraestructura

compartida con las mismas normas que una red privada (véase la figura 3.2). La infraestructura

compartida puede facilitar un proveedor de servicios IP, Frame Relay, un backbone ATM o

Internet.

Figura 3.2 Definición de una VPN.

Una VPN nos habilita para enviar datos entre dos computadoras dentro de la red pública en una

manera que emula las propiedades de un enlace punto a punto privado. La acción de configurar y

crear una red privada virtual es conocida como virtual private network.

94

Al emular un enlace punto a punto, los datos son encapsulados, con una cabecera que contiene

información de ruteo que permite a estos datos atravesar la internetwork pública, llegando así al

otro extremo. Al emular un enlace privado, los datos son encriptados para confidencialidad al

empezar el envío. Si los paquetes son interceptados en la red pública son indescifrables sin la

llave de la encriptación. La parte de la conexión en la cual los datos privados son encapsulados es

conocida como túnel. La parte de la conexión en la cual los datos privados son encriptados es

conocida como la red privada virtual VPN.

Las conexiones VPN permiten a los usuarios trabajar desde su casa o en el trayecto al conectarse

de forma segura al servidor corporativo remoto, esto usando la infraestructura proveída por una

internetwork publica (como Internet). Desde la perspectiva de los usuarios, la VPN es una

conexión punto a punto entre la computadora del usuario y el servidor corporativo. La naturaleza

de la red intermedia es irrelevante para el usuario porque la conexión pareciera como si los datos

fueran enviados desde un enlace dedicado.

Figura 3.3 Conexión Red Privada Virtual (VPN).

95

La tecnología VPN también permite conectar una corporación con las oficinas de sus sucursales o

a otras empresas sobre una red publica, mientras se tiene una comunicación segura. La conexión

VPN lógicamente opera como un enlace WAN entre los sitios.

En los ambos casos, la conexión segura a través de la Internet pareciera al usuario como una

comunicación privada, a pesar de esto y que la comunicación ocurre sobre la Internetwork

publica, es por ello el nombre de Virtual Private Network.

La tecnología VPN es diseñada para atender la creciente tendencia de los negocios en las

telecomunicaciones y la amplia distribución de operaciones globales, donde empleados puedan

conectarse a la central y que también sean capaces de comunicarse con otras.

Al proveer a empleados la habilidad de conectarse al centro informático, no importando el lugar

donde se encuentren, una corporación necesita tener una solución de acceso remoto escalable.

Con una solución de Internet, pocas conexiones de Internet a través del proveedor de servicio y

con un servidor VPN se pueden atender las necesidades remotas de cientos o miles de clientes

remotos o de sucursales.

3.2.1 Características de la VPN.

La VPN es un tipo de red lógica especialmente para las empresas, la cual guarda un recurso

independiente sobre las capas inferiores, es decir, el recurso VPN usualmente no puede ser usado

por otra VPN en una red frontera o usuarios no pertenecientes a esta VPN. En otras palabras, la

VPN ofrece suficiente seguridad para la información que contiene este tipo de enlace de la

invasión externa que pueda haber en el medio.

Una VPN no es un tipo de servicio simple de capas superiores, ésta establece interconexión

privada entre dos redes, incluyendo la topología de la red dentro la VPN, calculo de la ruta, la

entrada y salida de miembros. Pero la tecnología VPN es mucho mas complicada que una común

aplicación punto a punto.

Entonces cabe resaltar:

96

� Privada. La VPN es solamente usada por usuarios VPN.

� Virtual. Por que esta red es un tipo de red virtual.

� Especifica. Esta VPN es especialmente para empresas o usuarios específicos.

3.2.2 Ventajas que ofrece la VPN.

Las redes privadas virtuales presentan numerosas ventajas algunas de estas son las siguientes:

� Una sola tecnología de red privada virtual puede proporcionar privacidad a múltiples

aplicaciones TCP/IP. El cifrado a nivel de la aplicación requiere que haya métodos

distintos para servicios distintos. El soporte para múltiples protocolos también es

posible gracias al tunneling IP, utilizando el protocolo tunneling punto a punto

(PPTP), el protocolo tunneling de capa 2 (L2TP) o el protocolo de reenvío de la capa

2 (L2F), los cuales proporcionan privacidad a múltiples aplicaciones TCP/IP es

especialmente importante en entornos en los que se requiera proporcionar un acceso

seguro a los miembros o teletrabajadores.

� Es posible proporcionar servicios de cifrado a todas las comunidades TCP/IP entre el

cliente y el servidor de una red privada virtual. La ventaja de esto es que es

transparente para el usuario final. Dado que el cifrado está activado, el servidor puede

exigirlo.

� Ofrece confianza y una conexión segura entre usuarios remotos, órganos foráneos,

suministradores y entre la oficina central, asegurando la transmisión de los datos. Esta

ventaja es de especial significado para negocios electrónicos o para la red financiera

con éste tipo de comunicación.

� Dando conexión dentro de la red pública facilita que empresas se conecten con

oficinas remotas, soportando así negocios entre distintas entidades, mejorando mucho

la manera de utilizar la red e incrementando los beneficios que el ISP proporciona.

97

� Se puede agregar y borrar usuarios VPN con solo configurar un software, sin

necesidad de cambiar ningún equipo o dispositivo, lo cual hace a la aplicación VPN

más flexible. Soporta el acceso de usuarios VPN foráneos móviles a cualquier hora y

en cualquier lugar, lo cual es una ventaja en cuestión a la creciente necesidad de los

servicios móviles.

3.2.3 Clasificación de la VPN.

Las IP VPN se pueden clasificar de acuerdo al modo de operación, servicios según las

aplicaciones, modo de la red, a la capa en la que trabaja y de acuerdo a la conexión.

3.2.3.1 Clasificación de acuerdo al modo de operación.

De acuerdo al modo de operación se puede dar de dos formas:

� Basada en las premisas del equipo del cliente, donde los usuarios no solo instalan

dispositivos caros y especificas herramientas de autenticación, sino que también

mantienen VPN’s complejas (por ejemplo un canal de monitoreo o la administración del

ancho de banda).

� Basada en la red, donde los proveedores de Internet implementan outsourcing como

mantenimiento de la VPN (simultáneamente permiten a los usuarios administrar servicios

y control hasta cierto punto), realizando estas funciones junto a los dispositivos de red.

3.2.3.2 Clasificación basada en los servicio según las aplicaciones. Hay tres tipos de VPN según el modo en que las empresas y organizaciones utilizan VPN.

� VPN de acceso. Las VPN de acceso abarcan tecnologías analógicas, de marcación, RDSI

(Red digital de servicios integrados), de línea digital de abonado (DSL), IP móvil y de

cable para conectar con seguridad a usuarios móviles, teletrabajadores o sucursales.

98

Figura 3.4 VPN de acceso.

Consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos

(oficinas comerciales, domicilios, hotel, aviones, etcétera) utilizando Internet como

vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que

tienen en la red local de la empresa. Muchas empresas han reemplazado con esta

tecnología su infraestructura 'dial-up' (módems y líneas telefónicas).

� VPN de intranet. Enlaza oficinas centrales corporativas, oficinas remotas y sucursales

sobre una infraestructura compartida que utiliza conexiones dedicadas. Las empresas

disfrutan de las mismas normas que las de una red privada, entre las cuales se incluyen la

seguridad, la calidad, la calidad de servicio (QoS), la manejabilidad y la fiabilidad.

Las VPN de intranet son instaladas para mediana o grandes empresas y también para las

diferentes sucursales que se localizan en diferentes partes, donde éstas pueden

comunicarse entre ellas fácilmente por medio de la Internet. Internet puede constituir una

red privada virtual entre la oficina central y las sucursales (o entre otros usuarios ubicados

en cualquier lugar). En resumen, esto construye una conexión VPN entre los enrutadores

mediante la red pública para trasmitir datos de los usuarios de la red privada.

99

Figura 3.5 VPN de intranet.

� VPN de extranet. Enlazan clientes, proveedores, socios o comunidades de interés con

una intranet corporativa sobre una infraestructura dedicada que utiliza conexiones

dedicadas.

Figura 3.6 VPN de extranet.

Para muchas grandes empresas, la Intranet en funcionamiento suele ser la combinación de VPDN

y la Intranet, es decir, Intranet debe funcionar tanto a afiliados como a usuarios sobre las

100

empresas para acceder a la Intranet y; al mismo tiempo tiene la obligación de establecer una red

con garantías de seguridad y acceso, a fin de desarrollar el comercio electrónico y técnica de

actividades de intercambio. Por lo tanto la empresa debe tener en cuenta todo tipo de necesidad

de crear la Intranet de acuerdo al desarrollo.

Este proyecto integra el acceso VPN y VPN modo de Intranet. Permite que los empleados en las

empresas y algunos usuarios a la red común de utilizar L2TP y IPSec, que protegen los datos

privados. El uso de IPSec y GRE para darse cuenta de red-a-red de transmisión de datos,

proporciona la información disponible de servicios a las empresas y la cooperación VPDN e

Intranet, y garantiza la seguridad de la red en su propia casa.

3.2.3.3 Clasificación basada en la red.

� Línea virtual contratada (VLL, Virtual Leased Line). Es una emulación de la

tradicional línea de servicio contratada. Esta emulación dentro de una red IP provee

servicio asimétrico de bajo costo. Desde el punto de vista de los usuarios finales de la

VLL ésta es similar a la línea tradicional.

� Red virtual privada de marcado (VPDN, Virtual Private Dial Network). VPDN

significa realizar una red privada virtual empleando dial-up de la red pública (por

ejemplo ISDN y PSTN) para acceder a la red, proveyendo servicio de acceso para

empresas, mini-ISPs y para empresarios móviles.

� Virtual Private LAN Segment (VPLS). Este tipo de red interconecta LAN’s dentro de

una red privada virtual en la red IP pública.

� Virtual Private Routing Network (VPRN). Este tipo de red interconecta oficinas

centrales, sucursales y oficinas remotas dentro la red virtual mediante la administración

de enrutadores en la red IP pública. Hay 2 tipos de servicios VPRN; uno es VPRN

realizado mediante el protocolo tradicional VPN (IPSec, GRE, etc.), y el otro VPRN es

mediante MPLS.

101

3.2.3.4 Clasificación basada en la conexión.

Conexión orientada en L2VPN (VPN de capa 2), esto es usando ATM, Frame relay, X.25

(circuitos virtuales).

� Layer 2 VPN

� L2TP: Layer 2 Tunnel Protocol (RFC 2661)

� PPTP: Point To Point Tunnel Protocol

� L2F: Layer 2 Forwarding

Conexión orientada en L3VPN (VPN de capa 3), estas redes están construidas mediante

tecnologías de Túnel incluyendo GRE VPN, IPSec VPN y VPDN usando MPLS VPN.

En resumen la clasificación basada en capas que de la siguiente forma:

� Layer 3 VPN

� GRE : General Routing Encapsulation

� IPSEC : IP Security Protocol

3.2.3.5 Clasificación basadas en las capas

L3VPN: incluyendo BGP/MPLS VPN, IPSec VPN, GRE VPN, etc.

L2VPN: incluyendo MPLS L2VPN en modo Martini, MPLS L2VPN en modo Kompella, MPLS

L2VPN en modo SVC, VPLS y configuración estática CCC.

3.2.4 Red Privada Virtual/MPLS.

Con el surgimiento de la solución MPLS que combina los beneficios de la conmutación de capa 2

y del enrutamiento de capa 3 del modelo OSI, se hace posible la construcción de una tecnología

que combina los beneficios de una RPV overlay (superpuesta) y los beneficios del enrutamiento

simplificado que tiene una RPV peer-to-peer (igual –a-igual).

102

La nueva tecnología denominada RPV/MPLS, ofrece un enrutamiento de cliente más sencillo, un

aprovisionamiento más simple para los proveedores de servicios y hace posible un número de

topologías que son difíciles de implementar tanto en el modelo de RPV overlay como modelo

RPV igual-a-igual.

MPLS se beneficia de una aproximación orientada a la conexión al paradigma de enrutamiento

IP, mediante el establecimiento de rutas de conmutación de etiquetas, creadas en base a la

información de la topología y no al flujo de tráfico.

La arquitectura RPV/MPLS proporciona la capacidad de encargar una infraestructura de red IP

que entregue los servicios de una red privada sobre una infraestructura pública.

Esta arquitectura soporta el “concepto de sitios”, donde se crea una RPV de uno o de varios

sitios, por tanto, una RPV es una colección de sitios que comparten información de enrutamiento

común, lo que significa que un sitio puede permanecer a más de una RPV si almacena rutas

separadas, proporcionando la capacidad de construir tanto intranets como extranets, además de

otras topologías.

3.3 Plataformas tecnológicas.

Hay componentes fundamentales de la red pública que hacen posible que una RPV virtual

funcione como tal. Uno es el proceso de entunelamiento (tunneling) que habilita la parte virtual

de una RPV y otro es el servicio de seguridad o la encriptación, que mantiene los datos de una

RPV como privados. Es posible establecer dos tipos de conexiones virtuales:

• Una conexión de cliente a LAN ó,

• Un vínculo de LAN a LAN.

En un vínculo cliente a LAN, los extremos de la RPV incluyen una estación de trabajo de usuario

final y un servidor o una puerta de enlace de seguridad LAN. El destino final, desde luego es el

103

servidor de aplicación que se encuentre detrás del portero de seguridad, por lo general un firewall

u otra puerta de enlace de seguridad que proporciona una función similar.

En una conexión LAN a LAN, los extremos de la RPV son dos puertas de enlace de seguridad

que están manejando comunicaciones privadas entre los usuarios en dos LAN diferentes

colocadas detrás de sus defensas de perímetro. Las aplicaciones de destino para los usuarios de

las LAN podrían ser correo electrónico, exploración web, videoconferencia, transferencia de

archivos ó establecimiento de nuevas entradas de DNS para entidades conectadas a la WAN.

Las RPV representan conexiones temporales o permanentes a través de la red pública, tal como el

internet, que encripta para transmitir o recibir la información siendo impenetrable para cualquiera

que intente monitorear y decodificar los paquetes transmitidos a través de la red pública. Las

conexiones actúan como si fuesen completamente privadas, incluso cuando éstas usan el enlace

de la red pública para transportar la información. Esto hace que algo virtualmente público actúa

como si fuese privado.

3.3.1 Tunneling.

Tanto L2TP como PPTP implementan VPN por medio de túneles, la encapsulación de un

datagrama IP en otro datagrama. Como puede observar en la Figura 3.7, el cliente VPN encapsula

el datagrama IP original enviado entre dos sistemas extremos, y los envía al servidor VPN, donde

el datagrama se desempaqueta y se reenvía en la red local.

Como puede observar en la figura 3.7 un datagrama IP que se deba enviar entre el cliente VPN y

un servidor VPN se encapsula en un nuevo datagrama IP. Este datagrama se envía desde el

cliente VPN al servidor VPN. El nuevo datagrama IP tiene una cabecera que ofrece la

información necesaria para permitir que el paquete se reenvíe adecuadamente a través de la red

de tránsito.

104

Figura 3.7 Túneles en las VPN.

En el servidor VPN, el datagrama se desempaqueta y el datagrama original se podría reenviar

desde el servidor VPN. Después de desempaquetar el datagrama original, el servidor VPN

actuará como un enrutador y tomará una decisión de reenvío sobre el paquete original en función

de la configuración del servidor VPN y las entradas de la tabla de enrutamiento del servidor

VPN.

3.3.2 Servicios de Seguridad.

En una red privada virtual (VPN) el asunto de la privacidad es igual de importante que el tema de

la seguridad. La parte virtual en una Red Privada significa que un túnel entre dos usuarios de una

RPV aparece como un enlace privado incluso cuando se establezca en un medio compartido.

Las RPV proveen cuatro funciones críticas para asegurar la seguridad de los datos:

• Autentificación,

• Control de acceso,

• Confidencialidad y,

• Seguridad.

Aunque los túneles facilitan la transmisión de los datos a través de la red, la autentificación de los

usuarios y la integridad de los datos depende de procedimientos criptográficos tales como firmas

105

digitales y encriptación. Estos procedimientos emplean claves, las cuales deben ser manejadas y

distribuidas cuidadosamente.

La seguridad está implementada en los niveles más bajos del modelo de referencia OSI, la capa

de enlace de datos y la capa de red. Así mismo, la seguridad puede ser implementada para

comunicaciones extremo a extremo, tales como comunicaciones entre dos computadoras ó entre

otros componentes de red, tales como firewalls y routers, y también puede ser implementada para

proporcionar seguridad nodo a nodo.

En el caso donde se implemente la seguridad extremo-a-extremo aumenta la complejidad para el

usuario final y pude ser más difícil su manejo.

El uso de la seguridad nodo-a-nodo permite que los servicios sean mas transparentes para los

usuarios finales y aligeren los requerimientos computacionales de uso pesado tales como la

encriptación, al mismo tiempo, requiere que las redes detrás de los nodos sean confiables, lo que

significa que sean seguras contra ataques de usos no autorizados.

3.4 Enrutamiento RPV/MPLS.

La tecnología RPV/MPLS proporciona una solución a la superposición de direcciones que

consiste en que cada RPV tenga su propia tabla de enrutamiento y envió en el router, por lo que a

cada cliente o sitio que pertenezca a dicha RPV sólo se le proporciona acceso al conjunto de rutas

que contenga esa tabla. De este modo, cualquier router PE en una red RPV/MPLS contiene un

cierto número de tablas de enrutamiento, una por cada RPV, y una tabla de enrutamiento global

que se utiliza para alcanzar también destino globales externos (el resto del internet), es decir, que

es el origen de que en un único router físico se creen varios routers virtuales. El concepto

“virtuales” permite a los clientes usar en cada RPV tanto el espacio global de direcciones IP

como el privado. Cada sitio cliente pertenece a una RPV particular, por lo que el único requisito

es que el espacio de direcciones sea único en esa RPV, aunque la singularidad de las direcciones

no es necesario excepto cuando dos RPV que comparten el mismo espacio de direcciones privado

quieren comunicarse.

106

Cada router virtual tiene asociadas otras estructuras:

• Una tabla de envío derivada de la tabla de enrutamiento y basada en la tecnología CEF.

• Las reglas que controlan la importación y exportación de rutas desde y en el interior de la

tabla de enrutamiento RPV.

• Un conjunto de protocolos de enrutamiento iguales, que la información en la tabla de

enrutamiento RPV. Incluye enrutamiento estático.

• Variables del router asociadas con el protocolo de enrutamiento que se utilizan para

poblar la tabla de enrutamiento RPV.

3.4.1 Tabla de enrutamiento.

La tabla de enrutamiento debe contener información acerca del siguiente salto del paquete, pero

no sobre la interfaz de salida o sobre la dirección IP del router de flujo descendente. La tabla de

enrutamiento enlista el siguiente salto para la red.

3.4.2 Tabla de envío.

Aunque se crea que no existe diferencia entre una tabla de enrutamiento IP y una tabla de envío

IP, en realidad si la hay, por pequeña que parezca y reside en que la tabla de envío IP en el

entorno MPLS debe contener información sobre el encapsulamiento MPLS.

En el contenido de esa tabla debe de estar toda la información necesaria para el envío del paquete

hasta su destino, así como la información del siguiente salto verdadero.

La combinación de la tabla de enrutamiento IP RPV y la tabla de envío IP RPV asociada se

conoce como Instancia de Envío y Enrutamiento RPV (VRF).

La VRF es sencillamente una colección de rutas habilitadas para un sitio (ó conjunto de sitios)

particulares conectado en un router PE. Estos routers pueden pertenecer a una o más de una RPV.

107

3.4.3 Objetivos de ruta.

El objetivo de ruta (DR) es lo más aproximado al identificador RPV en la arquitectura

RPV/MPLS.

¿Cómo sabe el router qué rutas deben insertarse? ¿En que VRF si no existe una asignación uno-a-

uno entre RPV y VRF?

Normalmente en una topología de servicios centralizados puede que necesite más de un objetivo

de ruta para una implementación satisfactoria. Cada ruta es etiquetada con uno o más objetivos de

ruta cuando se exporta desde una VRF, también puede asociar un conjunto de objetivos de ruta

con una VRF y todas las rutas etiquetadas con al menos una de esas etiquetas serán insertadas en

la VRF.

3.4.4 Enrutamiento RPV en la red del proveedor.

Existen dos formas diferentes de conocer el intercambio de rutas RPV entre los routers PE:

• Los routers RPV pueden ejecutar un algoritmo de enrutamiento diferente para cada RPV.

Por ejemplo, podría ejecutarse una copia de OSPF o de EIGRP. Esta solución acarrearía

serios problemas de escalabilidad en las redes de los proveedores de servicios con un gran

número de RPV. También traería consigo unos desafíos muy interesantes al solicitar el

soporte para RPV overlay.

• Los routers PE ejecutan un único protocolo de enrutamiento para intercambiar todas las

rutas RPV. Para soportar todos los espacios de direcciones solapadas de los clientes RPV,

hay que aumentar con información adicional las direcciones IP que emplean los clientes

RPV para hacerlas únicas.

3.4.4.1 Distintivo de ruta.

Las subredes IP publicadas por los routers CE hacia los routers CE se han aumentado con un

prefijo de 64 bits llamado distintivo de ruta (RD) para que sean únicas. Las direcciones de 96 bits

108

resultantes se intercambian entre los routers PE utilizando un pool de direcciones especial del

BGP Multiprotocolo (MP-BGP).

3.4.5 Protocolo de Enrutamiento.

Existen varias razones para seleccionar BGP como protocolo de enrutamiento para transportar las

rutas:

• Es el único protocolo de enrutamiento que puede soportar un número grande de rutas.

• BGP, EIGRP e IS-IS son los únicos protocolos de enrutamiento que son multiprotocolo

por diseño (todos ellos pueden transportar información de enrutamiento para un número

de familias de direcciones diferentes).

• BGP también ha sido diseñado para intercambiar información entre los routers que no

están directamente conectados. Esta función de BGP soporta el almacenamiento de

información de enrutamiento RPV fuera de los routers proveedores principales (routers

P).

• BGP puede transportar cualquier información asociada a una ruta como un atributo BGP

opcional. Es más, puede definir atributos adicionales que serían enviados de forma

transparente por cualquier router BGP que no los entienda. Esta propiedad de BGP hace

que la propagación de los objetivos de ruta entre los routers PE sea extremadamente

sencilla.

3.4.5.1 Funcionamiento de los protocolos de enrutamiento.

Para soportar las RPV, el protocolo de enrutamiento debe limitarse a una sola tabla de envío y

enrutamiento RPV (VRF). Cada router PE se debe configurar para que cualquier información de

enrutamiento que haya aprendido de una interfaz se pueda asociar con una VRF particular.

Esto lo podemos definir en 3 pasos:

• La información de enrutamiento se recopila de los sitios RPV ejecutado un protocolo de

enrutamiento por cada VRF.

109

• La información de enrutamiento de los VRF se distribuye en el BGP multiprotocolo y se

envía a través de la red P.

• La información de enrutamiento que se recibe mediante BGP multiprotocolo se inserta en

las VRF y, ocasionalmente, se envía a los routers CE.

3.4.6 Envío de Paquetes.

Cuando los paquetes IP originados por la RPV se envían a través del backbone del proveedor de

servicios (red P), deben ser reescritos para que sean reconocibles unívocamente. En este caso,

también es posible utilizar varias opciones tecnológicas:

• El paquete IP reescribe para incluir las direcciones de 96 bits en la cabecera del paquete.

Esta operación puede ser lenta y compleja.

• El paquete IP se entunela a lo lago de la red en túneles RPV sobre IP.

Con la introducción de MPLS, se ha habilitado una tercera opción tecnológica: cada paquete RPV

es etiquetado por el router PE de entrada con una etiqueta única que identifica al router PE de

salida, y se envía a la red. A continuación, todos los routers de la red conmutan las etiquetas sin

tener que mirar en el paquete. (ver figura 3.8)

3.8 Pasos preparatorios del envío de paquetes RPV

110

1) Cada router PE necesita un identificador único (una ruta host; normalmente se utiliza la

dirección IP loopback), el cual es propagado a lo largo de la red P utilizando el IGP

habitual.

2) Esta dirección IP también se utiliza como atributo BGP del siguiente salto de todas las

rutas RPV publicadas por el router PE. Se asigna una etiqueta a cada router P para esa

ruta host y se propaga hasta cada uno de sus vecinos.

3) El resto de routers PE reciben la etiqueta asociada con el router PE de salida mediante el

proceso de distribución de etiquetas MPLS.

Después de haber recibido la etiqueta para el router PE de salida mediante el router PE de

entrada, puede comenzar el intercambio de paquetes RPV. Sin embrago, cuando el router PE de

salida recibe el paquete RVP, no tiene ninguna información que le diga a qué RPV está destinada

el paquete. Para hacer que la comunicación entre los sitios RPV sea única, se debe introducir un

segundo conjunto de etiquetas, como se muestra el la figura 3.9.

Figura 3.9 Ubicación de la etiqueta RPV.

111

1) Cada router PE asigna una etiqueta única a cada ruta en cada enrutamiento RPV y en cada

solicitud de envío (VRF).

2) Estas etiquetas se propagan con las rutas correspondientes a través de MP-BGP hasta

todos los routers PE.

Cuando un router PE de entrada recibe un paquete RPV, examina la VRF correspondiente y

busca la etiqueta que el router PE de salida ha asociado con la dirección de destino. Otra

etiqueta, que apunta al router PE de salida, se obtiene mediante la tabla de envío global. Se

combinan ambas en una pila de etiquetas MPLS, se adjuntan a la parte delantera del paquete

RPV, y se envían hacia el router PE de salida.

Todos los routers P de la red conmutan los paquetes RPV basándose tan sólo en la etiqueta

superior de la pila, que apunta al router PE de salida. Debido a las reglas de envío MPLS

normales, los routers P nunca miran más allá de la primera etiqueta, por tanto, son

completamente inconscientes de la segunda etiqueta o de los paquetes RPV transportados por la

red. El router PE de salida recibe el paquete etiquetado, libera la primera etiqueta y realiza una

búsqueda de la segunda, la cual define únicamente la VRF objetivo y, en ocasiones, la interfaz de

salida del router PE. La búsqueda se realiza en la VRF objetivo (si es necesario, y el paquete se

envía hacia el router CE adecuado.

3.4.7 Servicio de intranet básico.

El servicio RPV se establece usando VRF (instancias de enrutamiento y envío virtuales) en las

que se coloca la información de enrutamiento específica del cliente RPV a través de mecanismos

de importación que utiliza la comunidad extendida de BGP de objetivo de ruta. Esta información

de enrutamiento de RPV se identifica únicamente a través del uso de un distintivo de ruta y es

distribuida entre los routers de contorno de los proveedores, conocidos como routers PE (limite

proveedor), mediante el uso de extensiones multiprotocolo BGP (MP-BGP). Una de las

topologías RPV mas simple (figura 3.10) que se puede suministrar usando la arquitectura

RPV/MPLS es una intranet entre muchos sitios que pertenezcan a la misma organización. Esta

topología como la que se muestra en la figura es la estructura de red RPV básica que proporciona

conectividad entre cualquier sitio que use modelo igual-a-igual.

112

Figura 3.10 RPV/MPLS como intranet.

3.4.8 Procedimiento para suministrar RPV a través del backbone de RPV/MPLS

3.4.8.1 Definición y configuración de las VRF

El primer paso para suministrar el servicio de RPV basado en la arquitectura MPLS consiste en

definir y configurar las VRF (instancias de enrutamiento y envío virtuales)

Esto significa que para configurar una VRF para los clientes RPV se conecta cada router PE del

backbone RPV/MPLS a un sitio que reciba rutas de una RPV específica, así que el router PE

debe tener la configuración RPV correspondiente para esa RPV. La configuración VRF para

estos clientes específicos debe existir en todos los routers PE.

Para conseguir esta configuración (según IOS y equipos Cisco) se usa el comando:

Router (config)#ip vrf nombre-vrf

113

Cuando se introduce el comando ip vrf nombre-vrf, el router crea la VRF y define el enrutamiento

de la VPN asignado hacia la VRF, por ejemplo: ip vrf V3174:VPN_SECCION AMARILLA_0.

Ahora se puede configurar las variables asociadas con esta VRF, como el distintivo de ruta

(Route-Distinguisher) y las normas de importación y exportación.

3.4.8.2 Configuración de los distintivos de ruta.

Para importar las rutas a las tablas de enrutamiento RPV específicas (conocidas como VRF) se

especificó que BGP (Protocolo Gateway Fronterizo) es el protocolo a elegir para conseguir

importar las rutas a las tablas de enrutamiento RPV específicas, debido a su capacidad para

administrar un gran número de rutas y su flexibilidad para transportar parámetros opcionales

(conocidos como atributos) sin cambiar mucho el protocolo.

BGP en su formato estándar, solo puede administrar rutas IPv4. En la arquitectura RPV/MPLS,

cada RPV puede usar -aunque no es necesario- los mismos prefijos IP que otras RPV (mientras

no se comuniquen), es necesario añadir un distintivo de ruta a la dirección IPv4.

Este mecanismo consiste en la adición de una secuencia de 64 bits al principio de la dirección

IPv4 que contiene la actualización MP-iBGP. Esta secuencia de bits se conoce como distintivo de

ruta y es distinta para cada RPV (o para cada subgrupo de sitios contenidos en una RPV) para que

las direcciones contenidas en todas las RPV sean únicas en el backbone RPV/MPLS.

Combinar el distintivo de ruta y la dirección IPv4 hace a la ruta globalmente única a lo largo de

la red RPV/MPLS.

Aunque el mecanismo del distintivo de ruta proporciona una solución que permite a los clientes

RPV usar el mismo esquema de direcciones privado, no soluciona el problema de tener múltiples

clientes dentro de la misma RPV usando el mimo esquema de direcciones dentro de sus sitios. Se

debe establecer la asignación de un valor particular al distintivo de ruta por cada VRF del router

PE. La estructura de este valor puede ser:

114

AS:nn ó AS: IP -dirección:nn

Donde:

AS – Es el Sistema Autónomo asignado por la Agencia de Asignación de Números de Internet

para que sea único entre los proveedores de servicios.

El formato IP-direccion:nn solo es utilizado cuando la red RPV/MPLS usa un número de AS

privado pero las direcciones IPv4 son propagadas más allá del AS privado, por ejemplo al

intercambiar rutas RPV entre los distintos proveedores de servicios.

Cabe recordar que el proveedor de servicios (ISP) asigna el valor de la segunda porción del

distintivo de ruta. Se puede configurar el distintintivo de ruta para la VRF en el modo de

configuración de VRF usando el comando:

Router (config)#rd AS:nn IP-adress:nn

3.4.8.3 Configuración de las normas de importación y exportación.

El último paso en la configuración de cada VRF es añadir las normas de importación y

exportación que debe usar la VRF. Estas normas se utilizan para poner rutas en la VRF y para

publicar rutas fuera de la VRF. Para ello se emplea el comando:

route-target export AS:VRF

route-target import AS:VRF

Se utilizan las palabras clave export e import con el comando route-target para especificar por

separado las normas de importación e exportación para cada VRF.

A continuación veremos un ejemplo de la configuración de la VRF con sus parámetros de

distintivos de ruta (Route Distinguish) y normas de importación y exportación para el cliente

Sección Amarilla.

115

ip vrf V3174:VPN_SECCION AMARILLA_0 rd 8151:3174 export map grey_mgmt_vpn_Uninet_V3174:VPN_SECCION AMARILLA_0 route-target export 8151:1271 route-target import 8151:1271 route-target import 8151:1029

.

116

CAPITULO IV

“ELEMENTOS

AUXILIARES DE LA

RED VPN”

117

4 Funcionalidad de los Equipos.

Los equipos que satisfacen las necesidades y maximiza el nivel de servicio que desea brindar el

ISSSTE, correspondiente con la transferencia de datos, voz y video; que se instalarán para activar

esta infraestructura de la red VPN del ISSSTE, basada en el protocolo IP sobre Multiprotocol

Label Switching (MPLS) es el siguiente:

4.1 Equipo de datos.

De acuerdo con los requerimientos de cada nodo dentro de la red VPN ISSSTE, se necesitara la

instalación de equipos con condiciones que se adapten o mejoren a estos requerimientos. Las

características funcionales de estos se describen a continuación.

Se seleccionaron ruteadores Cisco que ofrecen a pequeños negocios o pequeñas ramificaciones

de redes locales de oficinas o empresas, una solución de acceso, designado para incrementar sus

capacidades de comunicación.

Router Cisco 2821

Los routers Cisco 2821 admiten un módulo de red mejorado

(NME) simple, cuatro tarjetas de interfaz WAN de alta

velocidad simples o dos dobles (HWIC), dos AIM, dos

módulos de datos de voz en paquete (PVDM), dos conexiones

FastEthernet y 24 puertos de salida de alimentación telefónica

IP.

La familia Cisco 2800 soporta la "Cisco Self-Defending Network" con funciones de gestión y

servicios avanzados de seguridad como el acelerador de encriptación por hardware, VPN IPSec

(AES, 3DES, DES), cortafuegos, prevención de intrusos (IPS), control de acceso a la red (NAC)

y funciones de filtraje por URL. La intuitiva gestión basada en web del router está preinstalada en

todos los productos de la serie Cisco 2800 para ayudar a simplificar la gestión y configuración.

118

LAN Switch

Este dispositivo interconecta dos o más segmentos de red, funcionando

de manera similar a los puentes, o sea pasando datos de una red a otra.

Con el switch, el rendimiento de la red mejora en los siguientes

aspectos:

• Aísla los “dominios de colisión” por cada uno de los puertos.

• Dedica el ancho de banda a cada uno de los segmentos de red.

• Aísla los “dominios de broadcast”.

• Proporciona seguridad.

• Facilita la administración de las direcciones IP.

4.2 Equipo de voz.

Conmutador Ericsson “BP-50”

Gabinete compacto para instalación en pared 5 ranuras

Capacidad desde 8 a 64 extensiones

Tarjeta del procesador central, CPU-D5/CPU-D5C

Esta tarjeta siempre se monta en la primera posición del primer bastidor.

Tarjeta Procesadora CPU-D5/CPU-D5C

• Procesador central

• Memoria de datos y de programa

• Conferencia

• Centralita

• Reloj de tiempo real

• Un puerto V.24 para operación y mantenimiento locales

• Dos puertos V.24 que se pueden utilizar para otros fines como conexiones CIL, al

Ordenador del hotel o a Business Link.

119

• Un puerto RS 485 de largo alcance configurable

• Un módem V.32 bis para el mantenimiento remoto

• Puerto de audio para música en espera

• Búfer de datos para el registro de información de hasta 500 llamadas en el caso de fallos

en la conexión V.24

Tarjeta de extensión analógica, ELU-A

• Conecta teléfonos de disco ó DTMF analógicos y tiene 4 receptores DTMF en la tarjeta.

• Esta tarjeta está disponible en dos versiones (de 8 ó 16 extensiones).

• La ELU-A/2 proporciona inversión de la polaridad de la línea para teléfonos con LED de

indicación de mensaje en espera.

Tarjeta IPU

• Gateway del enlace entre la telefonía de conmutación de circuitos del ASB 150 02 y la

comunicación de conmutación por paquetes de un entorno LAN.

• Gatekeeper y Gateway de extensiones para soportar clientes H.323 estándar.

• Interfaz de E/S para fines CTI y de mantenimiento.

• Para soportar estas funciones la IPU será tratada de dos formas distintas:

o Como una tarjeta de enlace adicional en el caso de configuraciones de redes

privadas propietarias con sistemas ASB 150 02. En lugar de utilizar líneas

alquiladas entre los nodos de la red, es posible utilizar el entorno LAN/WAN

existente con el mismo nivel de servicios (QSIG+UUS).

o Como una tarjeta de extensión adicional para controlar los clientes H.323.

La tarjeta IPU proporciona la siguiente funcionalidad:

o Interfaz con un entorno LAN Ethernet 10BaseT/100BaseTX según IEEE-802.3

para el funcionamiento half-duplex y full-duplex.

120

4.3 Equipo de videoconferencia.

Se instalarán equipos de videoconferencia, para cubrir las necesidades del ISSSTE en ese rubro,

los cuales se dividen en dos tipos:

• Videoconferencia medica

• Videoconferencia administrativa

Estos tipos de videoconferencia, serán instaladas según las necesidades específicas de cada uno

de los sitios del instituto. Se puede observar en la figura 4.1 la configuración genérica de la

unidad de videoconferencia VSX 7000.

Figura 4.1 Configuración genérica de un Equipo de Videoconferencia.

Para realizar la instalación de la videoconferencia VSX7000 necesitamos tener un protocolo de

requerimientos básicos, los cuales se detallan en la tabla 4.1

121

Tabla 4.1 Requerimientos para instalación de una videoconferencia

REQUERIMENTOS BASICOS PARA LA INSTALACION DE UN VSX7000

1 Selecciona el lugar donde será instalado el equipo de videoconferencia marca

Polycom modelo VSX 7000. Este pude ser una sala de reuniones de las instalaciones

del cliente.

2 El puerto de red necesita estar instalado, probado y cableado en el sitio del VSX 7000.

3 El sitio elegido debe de contar con los suficientes contactos de corriente eléctrica,

tanto para el equipo de videoconferencia así como de sus periféricos que se vayan a

instalar junto con este, por ejemplo en el caso de utilizar una TV en la sala únicamente

junto con una videocasetera, convertidor de barrido, DVD, se estaría requiriendo

como mínimo 5 contactos de corriente, preferentemente regulada

4 El equipo VSX 7000 debe ser conectado a un puerto LAN Ethernet de 10 ó 100 Mbps

CAT5 con una dirección IP estática al switch del lugar.

5 Se requiere conocer la mascara de la subred del segmento LAN para el VSX 7000

(255.255._._)

6 Se requiere conocer la dirección IP de la puerta de enlace del segmento de LAN

(Router) (X.X.X.X)

7 El sitios a instalar requiere contar con una buena iluminación y de ser posible

controlable.

Las conexiones de video y audio que pueden ser utilizadas en el VSX7000 se pueden observar a

detalle en el diagrama de la figura 4.2, así como también algunos ejemplos ilustrativos (ver

figuras 4.3(a) y 4.3(b)) de los dos tipos de videoconferencia: médica y administrativa.

122

Figura 4.2 Conexiones de audio y video del equipo de videoconferencia.

CAMARA TELEVISION DE 32 “ SUBWOOFER MICROFONO

Figura 4.3(a) Videoconferencia Administrativa

Salida Opcional VGASalida Opcional VGASalida Opcional VGASalida Opcional VGA:Para conectar una 2da.TV o monitor VGA o video proyectorEntrada de Alimentación:Entrada de Alimentación:Entrada de Alimentación:Entrada de Alimentación:A través del SubwooferEntrada de MicrófonoEntrada de MicrófonoEntrada de MicrófonoEntrada de MicrófonoEntrada del cable UTPEntrada del cable UTPEntrada del cable UTPEntrada del cable UTPPara red LANPara red LANPara red LANPara red LAN Salida de videoSalida de videoSalida de videoSalida de videoCompuesto (RCA)Compuesto (RCA)Compuesto (RCA)Compuesto (RCA) Salida de Audio:Salida de Audio:Salida de Audio:Salida de Audio:Conectores RCA

Salida SSalida SSalida SSalida S----VideoVideoVideoVideoSwitch de encendido/apagadoSwitch de encendido/apagadoSwitch de encendido/apagadoSwitch de encendido/apagado

Entrada de SEntrada de SEntrada de SEntrada de S----video:video:video:video:Para segunda cámaraPuerto RSPuerto RSPuerto RSPuerto RS----232:232:232:232:Puerto de control para dispositivos AMX Entradas de audio/video (VCR/DVD):Entradas de audio/video (VCR/DVD):Entradas de audio/video (VCR/DVD):Entradas de audio/video (VCR/DVD):Para reproducción de algún videoSalida Opcional VGASalida Opcional VGASalida Opcional VGASalida Opcional VGA:Para conectar una 2da.TV o monitor VGA o video proyectorEntrada de Alimentación:Entrada de Alimentación:Entrada de Alimentación:Entrada de Alimentación:A través del SubwooferEntrada de MicrófonoEntrada de MicrófonoEntrada de MicrófonoEntrada de MicrófonoEntrada del cable UTPEntrada del cable UTPEntrada del cable UTPEntrada del cable UTPPara red LANPara red LANPara red LANPara red LAN Salida de videoSalida de videoSalida de videoSalida de videoCompuesto (RCA)Compuesto (RCA)Compuesto (RCA)Compuesto (RCA) Salida de Audio:Salida de Audio:Salida de Audio:Salida de Audio:Conectores RCA

Salida SSalida SSalida SSalida S----VideoVideoVideoVideoSwitch de encendido/apagadoSwitch de encendido/apagadoSwitch de encendido/apagadoSwitch de encendido/apagado

Entrada de SEntrada de SEntrada de SEntrada de S----video:video:video:video:Para segunda cámaraPuerto RSPuerto RSPuerto RSPuerto RS----232:232:232:232:Puerto de control para dispositivos AMX Entradas de audio/video (VCR/DVD):Entradas de audio/video (VCR/DVD):Entradas de audio/video (VCR/DVD):Entradas de audio/video (VCR/DVD):Para reproducción de algún video

123

CAMARA

VISUAL CONCER

PANTALLAS LCD DE 17”

ROBOT MICROFONO SUBWOOFER

Fig. 4.3(b) Videoconferencia Médica

4.4 Cableado estructurado.

En el clima actual de los negocios, el tener un sistema confiable de cableado para las

comunicaciones es tan importante como tener un suministro de energía eléctrica en el que se

pueda confiar.

Hasta no hace mucho, los sistemas privados independientes eran aceptables; pero, en el mercado

actual ávido de información, el poder proveer la estructura para las comunicaciones de voz y

datos por medio de un sistema de cableado estructurado universal es un requisito básico de los

negocios. Estos sistemas de cableados estructurados proveen la plataforma o base sobre la que se

puede construir una estrategia general de los sistemas de información.

Existen varios puntos que justifican ampliamente la implementación de este tipo de cableado:

124

• Mantenimiento económico, sencillo y confiable

• Seguridad de acceso para la administración de sistema

• Soporta todas las tecnologías actuales y futuras por al menos 15 años

• Existen normas e instrumentos que garantizan la calidad de la red instalada

• Fácil administración

• Cambios rápidos y sencillos

• Ampliaciones económicas

Principales componentes de un sistema de cableado estructurado:

• Campus.- Se define como Campus al cableado troncal entre racks concentradores de

cableado que se encuentran en distintos edificios. Este cableado puede ser mediante cable

multipar telefónico o fibra óptica (multimodo o monomodo según la distancia a cubrir).

• Backbones.- El propósito del cableado del backbone es proporcionar interconexiones

entre cuartos de telecomunicaciones e incluye la conexión vertical entre pisos y edificios,

medios de transmisión (cable), puntos intermedios de conexión y terminaciones en

bloques o patch panels.

El cableado horizontal consiste de dos elementos básicos:

• Cable Horizontal y Hardware de Conexión. Proporcionan los medios para transportar

señales de telecomunicaciones entre el área de trabajo y el cuarto de telecomunicaciones.

Estos componentes son los "contenidos" de las rutas y espacios horizontales.

• Rutas y Espacios Horizontales. (También llamado "sistemas de distribución horizontal")

Las rutas y espacios horizontales son utilizados para distribuir y soportar cable horizontal

y conectar hardware entre la salida del área de trabajo y el cuarto de telecomunicaciones.

Estas rutas y espacios son los "contenedores" del cableado horizontal.

125

El cableado horizontal incluye:

• Las salidas (cajas/tapas/conectores) de telecomunicaciones en el área de trabajo (en

inglés, Work Área Outlets).

• Patch cords (cables y conectores) instalados entre las salidas del área de trabajo y el

cuarto de telecomunicaciones.

• Patch panels y patch cords utilizados para configurar las conexiones de cableado

horizontal en el cuarto de telecomunicaciones.

4.4.1 Tipos y distancias del cable.

La distancia horizontal máxima es de 90 metros independiente del cable utilizado. Esta es la

distancia desde el área de trabajo de telecomunicaciones hasta el cuarto de telecomunicaciones.

Al establecer la distancia máxima se hace la previsión de 10 metros o menos para la distancia

combinada de patch cords y cables utilizados para conectar equipos en el área de trabajo y en el

cuarto de telecomunicaciones.

Fig. 4.4 Distancias del cable

Hay tres tipos de cable reconocidos para distribución horizontal son:

� Par trenzado, cuatro pares, sin blindaje (UTP) de 100 ohms, 22/24 AWG

� Par trenzado, dos pares, con blindaje (STP) de 150 ohms, 22 AWG

� Fibra óptica, dos fibras, multimodo 62.5/125 mm

90 m

3 m

6 m 90 m

3 m

6 m

126

El cable UTP debe ser totalmente garantizado en Categoría 5e de 4 pares sin malla cumpliendo

con todas las normas definidas por EIA/TIA y el UL (Twisted-Pair Qualification Program). Esto

asegura velocidades de transmisión de hasta 100 Mhz con una impedancia característica de 100

Watts.

4.4.2 Elementos de cableado.

• Racks y Gabinetes.- Se utilizan para casos específicos según disponibilidad de espacio y

seguridad.

• Patch Panels.- Los patch panels que se utilizan poseen dos opciones de frente fijo para 24,

48 ó 96 puertos, RJ45 Categoría 5e (T568A ó T568B o modular de hasta 24 ó 48 ports

(RJ45 T568A, RJ45 T568B, RJ25, RJ11, ST, BNC o tapas ciegas) en colores diferentes.

4.4.3 Puestos de trabajo.

Rosetas.- Las rosetas son modulares permitiendo instalarlas en tres tipos de soporte: embutido en

pared o superficial.

• Los embutidos permiten conexiones en ángulo (reduce la tensión de patch cord, su perfil

saliente y reduce la posibilidad de introducción de partículas en la roseta).

• Los soportes superficiales permiten fijar estas cajas en prácticamente cualquier superficie.

Son de alta resistencia a los impactos, de bajo perfil y con un sencillo y seguro sistema de

anclaje de la tapa.

Jacks RJ45. Los jacks RJ45 Categoría 5e con sistema de inserción tipo IDC (inserción por

desplazamiento de aislación) norma EIA/TIA 568A ó 568B. Existen opciones de colores para

diferenciar claramente al usuario el tipo de servicio al que debe conectarse.

Patch Cords. Los patch cords RJ45-RJ45 son sellados y probados en fábrica para garantizar

completamente la Categoría 5e de los mismos. Se pueden elegir variedad de colores y longitudes

para asegurar el máximo en la instalación, especialmente en racks con gran cantidad de patch

127

panels (se sugiere instalar distintos colores de patch cords) o en aquellos muy pequeños en los

cuales los sobrantes de cable dificultan la administración (se sugiere utilizar patch cords de un

largo acorde al tamaño del rack).

Los patch cords de fibra óptica, pueden ser de distintos largos y combinación de conectores: ST,

SC, E2000 o LSH, FC o DIN con pulidos tipo PC o APC. Todos ellos testeados en fábrica para

asegurar una atenuación de acuerdo a los standards.

4.5 Fibra óptica.

4.5.1 Necesidades de Transmisión.

Debido a la deficiencia que presentan los medios de transmisión de señales eléctricas, surgió la

necesidad de una mejor comunicación que fuera más confiable y con una respuesta casi

inmediata.

Después de haber realizado varias investigaciones, se encontró que la fibra óptica es la que mejor

se adapta a las necesidades de transmisión, ya que puede enviar y recibir información a una

velocidad de aproximadamente 2 gigabits por segundo. La fibra óptica transmite la información

por medio de señales luminosas.

La información codificada en señales eléctricas se convierte en señales luminosas para que viaje

a través de la fibra óptica hasta llegar a su destino, donde se vuelve a convertir en señales

eléctricas para después descodificarlas y obtener la información que se envió, es así como la fibra

se convierte en el mejor medio de transmisión a distancia, gracias a la poca atenuación y a la nula

interferencia electromagnética que presenta.

4.5.2 Características.

A diferencia de otras formas de transmisión de información, la fibra óptica utiliza como medio la

luz. Esto hace que se tenga una capacidad de transferencia mucho mayor que por cualquier otro

medio. Para darnos una idea de su capacidad, podemos decir que dos hilos de fibra óptica pueden

trasmitir lo equivalente a 24,000 llamadas telefónicas simultáneas. La fibra óptica es un hilo de

128

vidrio más delgado que el cabello humano. Cada cable de fibra óptica contiene una o más fibras,

cada una de ellas envuelta en un tubo de plástico. La fibra óptica en sí es muy ligera pues alcanza

un peso promedio de 1.4 kgs/km. Aunque ya cableado aumenta considerablemente su peso, aun

así, nos permite economizar tiempo y horas hombre para su instalación (aproximadamente el

manejo de 350Kg de fibra requeriría de 88 Horas/Hombre) y su flexibilidad la hace fácil de

instalar, aún ya cableada. Un cable de fibra óptica consiste de un núcleo y un revestimiento de

vidrio de sílice. La transmisión de la luz en la fibra se realiza por medio de trayectorias

determinadas a las cuales se les conoce como modos.

Existen tres tipos fundamentales de fibra óptica:

• Multimodal de índice escalonado: Tiene un núcleo de vidrio cuyo índice de refracción es

superior al del revestimiento. Los rayos de luz que se desplazan en el núcleo con ángulos

de incidencia mayores que el ángulo crítico se reflejan internamente por completo en la

interficie núcleo-revestimiento y son atrapados por la fibra.

• Monomodal: Sus características son muy parecidas a las del multimodal escalonado, con

la excepción de que, debido a la menor diferencia de índice, se atrapan menos rayos de

luz.

• Multimodal de índice granulado: Aquí también los rayos de luz son atrapados, debido al

gradiente de índice, que los flexiona hacia el centro.

En la fibra de índice granulado todos los rayos viajan aproximadamente a la misma velocidad,

mientras que en la fibra multimodal de índice escalonado los rayos con menor ángulo de

incidencia viajan con más lentitud. La única forma de distinguir una fibra monomodo de una

multimodo es verificando el tamaño del núcleo, el cual es considerablemente más pequeño en la

fibra monomodo. Externamente es imposible poderlas diferenciar.

4.5.3 Estructura Básica.

La fibra óptica está compuesta por el núcleo (core), el cual está compuesto de un vidrio sólido.

Mientras más grande sea el núcleo, más luz podrá ser transmitida a través de la fibra. Alrededor

129

de este núcleo se encuentra el Cladding que esta compuesto por un vidrio distinto al que se utiliza

en el Core. Estos dos elementos nos sirven para crear los índices de refracción para que la luz que

pase dentro se pueda reflejar y no refractar. Estas fibras son cubiertas por el Coating que es una

funda plástica, la cual brinda un mejor manejo al momento de instalarlas.

4.5.4 Ventajas.

• Poca atenuación.

• No hay problemas de corto circuito.

• Gran ancho de banda.

• Inmune a relámpagos y descargas eléctricas.

• Ligera.

• Flexible.

La alta capacidad de información está determinada por el gran ancho de banda disponible por

medio de la fibra óptica, llegando en algunos tipos de fibra hasta los 500 Ghz-km.

4.5.5 Desventajas.

• Demasiado costoso y Frágil.

4.6 Sistema de tierra física.

Hoy en día los sistemas de puesta a tierra han evolucionado gracias a los avances tecnológicos. La

humanidad y nuestro ecosistema coexisten en medio de equipos y fuente de emergía eléctrica de

gran potencia, tales como generadores, subestaciones y motores, además de los sistemas y fuentes

de energía de micropotencia, como computadoras, faxes, módems, concentradores y equipo

electrónica sensible.

El acelerado desarrollo de la Radio, Televisión y de la Industria de la Telecomunicaciones nos

obliga a incrementar la seguridad y calidad de las instalaciones; una renovada optimización en

todas las transmisiones de voz y de datos.

130

En toda instalación eléctrica se pueden producir fallas que pongan en peligro la integridad física

de las personas así como dañar los equipos eléctricos y electrónicos, para evitar estos problemas,

se han desarrollado sistema de puesta a tierra, consistentes en una serie de conductores y

electrodos que conducen la falla eléctrica hacia el suelo, basándose en el principio de que la

corriente eléctrica fluye al punto de menor resistencia. En la actualidad los sistemas de puesta a

tierra tienen que garantizar que las inducciones de corriente eléctrica (provenientes de rayos,

interferencia de radiofrecuencia y electromagnética), que se inducen por las estructuras metálicas

de las instalaciones, tuberías de agua y tierras físicas convencionales (varillas, mallas, electrodos

químicos), no dañen los equipos eléctricos y electrónicos.

En la actualidad, lo que se necesita es un suministro de energía limpia y estable, referido a una

sola plataforma de acoplamiento a tierra que deprima y confine todo tipo de ruido y distorsión. El

sistema de tierra física hace posible que los sistemas, equipos aparatos y accesorios funcionen con

la eficiencia, pues al establecer una relación saludable con el medio ambiente favorece una

convivencia segura, sin riesgos para el ser humano, con todo tipo de aparatos y fuentes de

energía, por lo que un sistema de tierra física posee una plataforma de operación, seguridad y

calidad de la energía.

Adicionalmente los sistemas de tierras modernos deben lograr:

1.- Permanente resistividad del suelo.

2.- Permanente equipotencialidad en la red de tierras.

3.- Permanente gradiente de voltaje menor a 0.5 Volts.

4.- Minimizar las distorsiones armónicas originadas por equipos electrónicos.

5.- Mejorar la calidad de energía.

6- Ahorrar energía eléctrica.

7.- No requerir mantenimiento.

8.- Conservar los sistemas ecológicos al no contaminar con compuestos químicos.

131

4.6.1 Aplicaciones de sistemas de puesta a tierra.

Tierra de funcionamiento (Xo y Neutro).- Este sistema es la protección que se requiere para los

sistemas de potencia, drena las corrientes indeseables al presentarse un evento transitorio de falla

por corto circuito entre fases o fase a tierra, retorna cargas monofásicas y controla la 3era.

Armónica, por medio de la conexión del acoplador de masas Terragauss a los siguientes puntos:

o Xo de los devanados secundarios en estrella de los transformadores de potencia.

o Xo de los devanados primarios de un transformador cuando su conexión sea estrella-

estrella.

o En el punto de aterrizamiento de Neutros o Xo que se realicen a través de bancos o

impedancias de resistencias limitantes de corriente de fallas a tierra.

o En neutro de centros de carga de alguna instalación que no tenga transformador de

potencia propio.

o En la barra de neutros de tableros de fuerza o distribución, evitando la conexión

directa entre barras de neutros y barras de tierras de protección (razón: cancelar la

reactancia en el puente).

4.6.2 Tierra de protección contra corrientes de falla, descargas electrostáticas y

electromagnéticas.

La operación clara y definida de está tierra física, se concibe como el conductor de puesta a tierra

para otorgar protección a seres humanos, instalaciones y al equipo, se deberá conectar a:

o Botes y carcasas de transformadores y motores.

o Gabinetes, charolas, soportes, anaqueles, estantes y tuberías.

o Chasis, estructuras y marcos metálicos.

o La red de tierras de protección por conexión equipotencial.

o Sistema anterior (degradado) de puesta a tierra

132

4.6.3 Tierra de protección para equipo electrónico que debe tener un “0” potencial o

referencia “0” lógico.

Para hacer funcionar esta importante tierra de protección, el eje vertical del sistema Terragauss

por conducto de su acoplador de masas, debe conectarse exclusivamente en:

o Barra de tierra física de protección de los gabinetes o tableros de control electrónico,

UPS, PLCs, computadoras, redes, nodos, servidores, centrales telefónicas, etc.

Algo muy importante, no se debe conectar a esta barra conductores que drenen corriente como

pueden ser neutros o retornos, gabinetes, carcasas de motores, tierras de pararrayos, apartarrayos

de potencia, o bien todo lo que se defina como”MASA”

4.6.4 Normatividad

El aterrizaje debe satisfacer los requisitos NEC y las uniones de tierra adicionales deberán estar

acordes con la ANSI/TIA/EIA-607.

Los sistemas de puesta a tierra son la referencia equipotencial de los sistemas eléctricos y

electrónicos, así como el drenaje universal para toda perturbación electrostática o

electromagnética no deseada, fundamento en todo sistema de protección monitoreo y control.

Básicamente en un sistema de puesta a tierra podemos evaluar los siguientes puntos:

a) El calibre mínimo de los conductores será 1/0 AWG, para circuitos de CA, de 2/0 o

mayor en base a calculo para circuitos eléctricos AC/CD.

b) Las barras serán de 5/8” x 8´ como mínimo, de acero inoxidable o del tipo

Copperweld de 350 micras de recubrimiento de cobre.

133

c) Cada equipo de A/A y comunicaciones tendrá una conexión a tierra con cable

conductor # 6 AWG.

d) Todas las derivaciones o conexiones serán realizadas en base a conexiones

exotérmicas tipo Cadweld o similar, o en base a grapas tipo C Higround, mediante

prensa hidráulica de 10,000 PSI. Todas las terminales serán de doble ojo en cobre

estañado, caña larga, la tortillería de acero inoxidable, del tipo Higround, mediante

prensa hidráulica de 10,000 PSI de sección hexagonal.

e) Todos los puntos de conexión deberán ser tratados mediante grasa conductora para

evitar sulfatación.

f) Todos los conductores serán canalizados, cuidando los radios de curvatura, los cuales

no deben ser menores a 30 cm.

g) Evitar a toda costa los paralelos con conductores de energía y conductores de voz y

datos.

h) Como elementos de protección debe utilizarse tuberías de resina PVC ancladas en

pared mediante abrazaderas no metálicas.

i) En la delta de tierras o anillo la separación mínima de los electrodos o varillas será

igual a su longitud.

j) Se dejará un registro al ramal donde es conectado las derivaciones de la toma de tierra.

k) La resistividad del sistema debe ser menor a 5 ohms y tener una diferencia de

potencial igual a 0.

134

Fig.4.5 Instalación de tierra física

V A R IL L A C O P P E R - W E L D D E 1 9 m m x 3 .0 5 m .

C A B L E N o . 1 /0 , AW G F O R R A D O

P L A C A D E C O B R E

C A B L E N o . 6 A W G H A C IA R A C K Y

C E N T R O S D E C A R G A

C O N E C T O R R E G IS T R O P A R A

L E C T U R A S

T U B O D E A S B E S T O C E M E N T O O P V C

M E Z C L A P A R A S IS T E M A D E T IE R R A F ÍS IC A , C O N T E N IE N D O C A P A S A L T E R N A D A S D E 1 0 C M

E S Q U E M A P A R A C A D A U N A D E L A S 3 V A R IL L A S

D E L A D E L T A

S E H A C E U N A C O M B IN A C IÓ N D E C A R B O N M IN E R A L (C O Q U E ), C L O R U R O D E S O D IO (S A L C O M U N ), V IR U T A D E H IE R R O Y T IE R R A D E L P R O P IO T E R R E R O , C O N E S T A M E Z C L A S E R E L L E N A L A P E R F O R A C IÓ N C O L O C A N D O L A V A R IL L A D E C O B R E E N E L C E N T R O

9 0 cm

V A R IL L A

V A R IL L A V A R IL L A3 M T S

135

CAPITULO V

“MIGRACION DE LA RED

PRIVADA DEL

ISSSTE”

136

5. ANALISIS DE LA MIGRACION DE LA RED PRIVADA DEL ISSSTE. 5.1 Situación actual de la red de telecomunicaciones del ISSSTE.

El ISSSTE (Instituto de Seguridad y Servicios Sociales de los Trabajadores del Estado) es una

institución encargada de contribuir a satisfacer niveles de bienestar integral de los trabajadores al

servicio del Estado, pensionados, jubilados y familiares derechohabientes, con el otorgamiento

eficaz y eficiente de los seguros, prestaciones y servicios.

En lo subsecuente nos referiremos al ISSSTE por su carácter y condición con el nombre de

“Instituto”, el cual cuenta en toda la República Mexicana con 1,298 Unidades Médicas, 343

Unidades de Venta (275 tiendas y 68 Farmacias).

Actualmente el Instituto cuenta con una red nacional de enlaces privados punto-a-punto que son

proporcionados por un proveedor de comunicaciones, la interconexión consta de un nodo central:

México, llamado Plaza de la República, y 31 nodos regionales, los cuales se encuentran en las

Delegaciones situadas en las capitales de los estados de la República Mexicana. Cada nodo

regional interconecta a diferentes organismos a través de enlaces privados punto-a-punto.

La interconexión de la red la realiza el Instituto con ruteadores de la marca Cisco modelo 1760.

Estos ruteadores se encargan del encaminamiento de paquetes de datos a los destinos

determinados. El proveedor de comunicaciones sólo se encargará de dar conectividad a través de

estos enlaces privados; toda la configuración de los ruteadores se encuentra a cargo del

departamento de telecomunicaciones del Instituto.

En el nodo central de Plaza de la República se encuentra la computadora principal o main frame,

así como todos los servidores de aplicaciones y de voz (ver figura 5.1).

Cada organismo cuenta con un enlace privado de comunicaciones que van de un ancho de banda

con valor de 128 Kb/s hasta 1 Mb/s dependiendo que tipo de organismo se trate, es decir, si es

una tienda, una farmacia, subdelegación, delegación o alguna Unidad Médica. Este enlace es

proporcionado por un proveedor de telecomunicaciones, en este caso el proveedor actual es la

137

compañía Avantel. Por medio de este enlace circulan el correo electrónico, la intranet y el

servicio de voz.

Figura 5.1 Nodo central Plaza de la República

138

Ninguno de estos enlaces principales cuentan con un enlace de respaldo, por lo cual si el medio

llegase a tener una caída ya sea por cortes en el medio o que el par de cobre este trozado todo los

servicios antes mencionados se quedarían fuera de servicio hasta que el enlace principal esté

disponible.

Existe un departamento de informática en el nodo principal en el edificio de plaza de la

República, que se encarga de dar soporte a los diversos organismos de la Institución. Este soporte

es de software, hardware y telecomunicaciones.

5.1.1 Servicios y aplicaciones actuales en organismos.

Los sistemas operativos que se utilizan en los diversos organismos de la Institución son Windows

98 Segunda Edición, Windows XP y Windows Vista. Algunos organismos cuentan con la versión

de Windows 98 Segunda Edición porque tienen aplicaciones que son del tipo cliente-servidor que

solo corre en este tipo de versiones.

El correo electrónico que utilizan los empleados en las diferentes organizaciones es Outlook y el

navegador para internet es Internet Explorer 7.

Cada sucursal cuenta con 3 líneas telefónicas para hacer llamadas entre los diversos organismos

sin ningún costo por utilizar la misma red de datos (VoIP).

5.1.2 Problemática que enfrenta la red actual del ISSSTE.

La calidad y servicio de los enlaces de proveídos por dicha empresa son deficientes para las

necesidades actuales del Instituto, debido a que día a día tienen un crecimiento inmesurable en

los servicios que prestan, como lo son: trabajadores y familiares de trabajadores a los cuales se

les presta el servicio médico, estancias infantiles en las cuales los empleados del Instituto tienen

derecho a inscribir a sus hijos para la educación y cuidado de los mismos mientras ellos prestan

sus servicios a las distintas organizaciones del Instituto como lo son: tiendas, farmacias,

velatorios y hospitales, por mencionar algunas, lo cual les exige un crecimiento indirecto de su

139

red para ofrecer un eficaz y excelente servicio para su afiliados (trabajadores, pensionados,

derechohabientes) como a su personal mismo.

Como ya se comento anteriormente la red actual del Instituto enfrenta diversas problemáticas a

nivel servicio. Algunas de estas problemáticas son:

• Problemas para entrar al Internet e Intranet en todas las dependencias del Instituto.

• Problemas con la revisión del correo electrónico.

• Problemas con los servicios integrados.

• En tiendas y farmacias, se tiene la problemática de que los descuentos a pensionados y los

cobros con tarjeta de crédito y débito no son aceptados, esto debido a que para realizar un

cobro por medio de este tipo de sistemas, ya sea una terminal bancaria o una terminal

punto de venta, se tiene un determinado tiempo y rebasando este el cobro con tarjeta es

rechazado o cancelado. Esto es ocasionado por el alentamiento de la red ó en otras

palabras por el bajo ancho de banda y alta transmisión de datos y voz sobre el medio.

Para tratar de solucionar los problemas antes descritos se han estudiado algunas propuestas las

cuales tienen el fin de incrementar el ancho de banda de todas y cada una de las dependencias u

organismos del Instituto, ya que este es el principal problema que se tiene con sus aplicaciones

5.1.3 Opciones para incrementar los anchos de banda en los organismos del ISSSTE.

A continuación se presenta las propuestas estudiadas para dar solución a la problemática del

Instituto.

1. Continuar con su misma Red Privada de enlaces de comunicaciones entre las

dependencias u organismos del Instituto conservando los servicios de voz y datos,

incrementando únicamente el ancho de banda en sucursales con todo lo que esto implique.

2. Mantener la Red Privada de enlaces de comunicaciones entre las dependencias u

organismos del Instituto con el mismo ancho de banda de 128 Kb/s hasta 1 Mb/s

140

dependiendo el tipo de dependencia u organismo del cual se trate y migrarla a una Red

Privada Virtual sobre el protocolo de intercambio de etiquetas MPLS conservando

únicamente los servicios de voz y datos.

3. Migrar todas y cada una de las dependencias u organismos a una Red Privada Virtual

incrementando los anchos de banda de los enlaces de comunicaciones. Los enlaces de

comunicaciones en los nodos centrales serían de un ancho de banda de un E1 (2048 Kb/s)

y tendrían un enlace Redundante con el mismo valor. En el caso de las Unidades Médicas

como los son Hospitales Generales, Unidad Médico Familiar y Hospital Familiar, así

como también las Delegaciones del Instituto tendrán enlaces redundantes. Además de

continuar con sus servicios de voz y datos se anexara el servicio de videoconferencia

médica y administrativa. También se instalara el sistema de tierra física para la protección

de los equipos, así como la instalación del cableado estructurado CAT-5E. En esta

solución el área de informática ya no estará a cargo de la configuración de los equipos,

sino que el proveedor estará a cargo de ella, este implementará unos nuevos parámetros en

la configuración para la seguridad de los sitios.

5.2 Solución a la problemática de la red de comunicaciones del ISSSTE.

De las opciones anteriormente descritas se eligió como mejor solución al problema la tercera

propuesta, la cual es una solución que se basa más que nada a los requerimientos necesarios para

el Instituto.

Para comenzar con esta solución se dividieron los sitios por tipos, ya que no todos ellos se tienen

las mismas necesidades.

Se hicieron topologías y configuraciones tipo para las diferentes dependencias u organismos del

Instituto. Estas topologías se explicaran mas adelante. Se instalaran equipos routers marca Cisco

de la familia 2800 y switches de 24 puertos marca 3Com para el servicio de datos; para el

141

servicio de voz se instalaran conmutadores Ericsson modelo BP50 y teléfonos IP marca Ericsson

y; para el servicio de videoconferencia se instalaran VSX7000 de la marca POLYCOMM.

El proyecto fue dividido en tres fases. La primera fase comprende los Hospitales Generales

Regionales, Hospitales de Zona, Delegaciones Estatales y Sub Delegaciones, las cuales son los

puntos o nodos principales de esta Institución y por los cuales las demás dependencias tendrán la

salida para comunicarse entre sí. Para esta primera fase se tienen 4 tipos de configuraciones tipo

las cuales varía en el tipo de videoconferencia, ya sea médico o administrativa, y la cantidad de

teléfonos IP y analógicos que el sitio requiera. Cada uno de estos sitios va a tener 2 enlaces con

un valor de un E1 (2048 Kbps). Se tienen 2 enlaces ya que uno es el enlace redundante o de

respaldo para el sitio.

Para las Sub-Delegaciones se utilizará la configuración tipo 1A (ver figura 5.2) las cuales no

tienen ningún teléfono IP dado que en estas solo se instalaran los teléfonos analógicos y cuenta

con videoconferencia administrativa.

Figura 5.2 Configuración tipo 1A

142

Para las Delegaciones Estatales se utilizara la configuración tipo 1B (ver figura 5.3). En estos se

instalarán solo 3 teléfonos IP y 15 teléfonos analógicos, además de contar con videoconferencia

administrativa.

Figura 5.3 Configuración tipo 1B

Para los Hospitales de Zona se utilizará la configuración 1C (ver figura 5.4). La cual tiene solo 4

teléfonos IP y videoconferencia médica.

Figura 5.4 Configuración tipo 1C

143

Para los Hospitales Regionales se utilizará la configuración tipo 1D (ver figura 5.5). Esta

configuración tiene un rango de 10 extensiones para telefonía IP así como de 40 extensiones para

telefonía analógica. Además cuenta con videoconferencia médica.

Figura 5.5 Configuración tipo 1D

La segunda fase comprende la Tiendas, Farmacias, Unidades Médico Familiares y Unidades

Hospitales Médicas.

Las Unidades Médico Familiares y Unidades Hospitales Médicas tienen una configuración tipo 2.

Este tipo de configuración cuenta con 2 enlaces E1 (2048 Kbps) y no cuenta con telefonía IP pero

si con 20 extensiones digitales, además de contar con videoconferencia médica (ver figura 5.6).

Figura 5.6 Configuración tipo 2

144

Las Estancias Infantiles, Tiendas y Farmacias tienen la configuración tipo 3. Esta configuración

cuenta con un enlace de 768 Kbps y tiene 5 extensiones para telefonía IP (ver figura 5.7).

Figura 5.7 Configuración tipo 3

La tercer y última fase comprende los Velatorios y las oficinas de TURISSSTE las cuales tienen

la configuración tipo 4. Esta configuración cuenta con un enlace de 512 Kbps y tiene solo 3

extensiones de telefonía IP (ver figura 5.8).

Figura 5.8 Configuración tipo 4

145

5.3 Estatus actual de la Red Privada del ISSSTE. En la actualidad se ha migrado el 95% de las dependencias del ISSSTE. Se esta por finiquitar la tercera fase que comprende los velatorios y las oficinas de Turissste. Se han presentado algunas inconsistencias con la parte de voz en algunos sitios ya migrados porque estos pertenecen a la misma zona en los cuales están algunos sitios no migrados. Entonces como existen sitios no migrados no se puede sacar de ruta el servicio de Avantel, y como los sitios migrados utilizan la ruta de UNINET y esta es la misma hace que cause conflictos y el servicio se caiga. En lo que respecta a la parte de datos actualmente ya se ha superado la problemática que se tenía con los siguientes puntos:

• Inestabilidad con los enlaces de datos.

• Problemas con el correo electrónico.

• Poca velocidad para abrir las páginas de Internet e Intranet.

• Problemas con las terminales de punto de venta.

• Problemas con los descuentos de pensionados.

• Problemas con el pago de tarjeta de debito y crédito. Las zonas que ya han sido migradas al 100% no tienen problemas con el servicio de voz, ya que en estas se dio de baja por completo el servicio de Avantel. Todos los organismos o dependencias del Instituto cuentan con el sistema de tierra física para la protección de sus equipos de comunicaciones así como telefonía IP. Este sistema ha sido de gran utilidad ya que por las inclemencias del tiempo y los picos de voltaje en la mayoría de los sitios que no han sido migrados y no cuentan con este sistema, las tarjetas de voz e incluso hasta el equipo completo se han dañado. Las configuraciones son gestionadas por el personal de Red Uno – UNINET, así como también los mantenimientos preventivos y correctivos que pudiesen presentar cualquiera y cada una de las dependencias del Instituto.

146

CONCLUSIONES

Las redes de datos y principalmente el provecho que se obtiene de ellas con el paso de las

mejoras constantes e innovaciones tecnológicas pone al descubierto que se ha avanzado

notablemente en el ámbito de las comunicaciones, por estar a la altura de las exigencias de hoy

en día como lo son el envío y recepción de datos, voz y video, compartir archivos y mensajes, en

otras palabras estar comunicados.

Las redes LAN y las capacidades de las redes WAN han hecho frente a la conectividad y

expansión de redes con herramientas que empiezan a ser alcanzadas y tal vez rebasadas

haciéndose más necesarias las redes de alta velocidad y redes conmutadas que satisfagan los

requerimientos de altos anchos de banda, mayores velocidades y el soporte de nuevas

aplicaciones.

El factor económico por satisfacer tales demandas juega un rol muy importante al elegir una u

otra tecnología que proporcione flexibilidad y confiabilidad de una red privada de acuerdo a las

necesidades de comunicación, es por ello que tras abordar la migración y los costes reportados de

la red antigua del ISSSTE a una red privada virtual sobre MPLS la consideramos como un

binomio tecnológico a tener en cuenta si es economía la que se pretende, ya que una RPV puede

ser soportada por una infraestructura pública o compartida, a través de una implementación

propia sobre el Internet, Frame Relay o ATM, al mismo tiempo que la tecnología MPLS

confronta los problemas de velocidad escalabilidad y QoS al optimizar la utilización de la red.

Por las razones anteriores consideramos que las RPV/MPLS se elige como una tecnología de

amplios panoramas y la jugamos como una solución óptima para encarar los retos de

conectividad, desempeño, economía y seguridad en redes de datos.

147

ÍNDICE DE FIGURAS

Figura 1.1 Evolución de las redes. 15 Figura 1.2 Dispositivos y simbología LAN 17 Figura 1.3 Dispositivos y simbología WAN 22 Figura 2.1 Elementos que conforman una red de acceso 35 Figura 2.2 Alternativas de acceso. 37 Figura 2.3 Enlace ADSL 40 Figura 2.4 Modelo de referencia ADSL para el modo ATM 42 Figura 2.5 Elementos de una conexión RDSI 46 Figura 2.6 Configuración de referencia 47 Figura 2.7 Arquitectura de una red ATM 53 Figura 2.8 Dispositivos de una red ATM 54 Figura 2.9 interfaces de una red ATM 55 Figura 2.10 Modelo de referencia ATM 57 Figura 2.11 Multiplexaje ATM 60 Figura 2.12 Proceso de conmutación 60 Figura 2.13 Circuitos Virtuales ATM 62 Figura 2.14 Conmutación a nivel enlace 64 Figura 2.15 Conexiones Frame Relay y Circuitos Virtuales 68 Figura 2.16 Modelo en capas Frame Relay y protocolo asociados 70 Figura 2.16(a)Subcapas de enlace de datos usadas en Frame Relay 71 Figura 2.17 Formato de la trama Frame Relay 72 Figura 2.18 Direccionamiento Frame Relay 73 Figura 2.19 Formato del campo de dirección para 2 bytes 75 Figura 2.20 Formato de DLCI para 3 bytes 76 Figura 2.21 formato de DLCI para 4 bytes 76 Figura 2.22 Parámetros del servicio Frame Relay 78 Figura 2.23 Formato del mensaje LMI 79 Figura 2.24 Cabecera MPLS 84 Figura 2.25 Ejemplo de arquitectura MPLS 87 Figura 3.1 Redes Privadas Virtuales (VPN) 92 Figura 3.2 Definición de una VPN 93 Figura 3.3 Conexión Red Privada Virtual 94 Figura 3.4 VPN de acceso 98 Figura 3.5 VPN de intranet 99 Figura 3.6 VPN de extranet 99 Figura 3.7 Túneles en las VPN 104 Figura 3.8 Pasos preparatorios del envío de paquetes RPV 109 Figura 3.9 Ubicación de la etiqueta RPV 110 Figura 3.10 RPV/MPLS como intranet 112 Figura 4.1 Configuración genérica de un equipo de videoconferencia 120 Figura 4.2 Conexiones de audio y video del equipo de videoconferencia 122 Figura 4.3(a) Videoconferencia administrativa 122 Figura 4.3(b) Videoconferencia médica 123

148

Figura 4.4 Distancias del cable 125 Figura 4.5 Instalación de tierra física 134 Figura 5.1 Nodo central Plaza de la República 137 Figura 5.2 Configuración tipo 1A 141 Figura 5.3 Configuración tipo 1B 142 Figura 5.4 Configuración tipo 1C 142 Figura 5.5 Configuración tipo 1D 143 Figura 5.6 Configuración tipo 2 143 Figura 5.7 Configuración tipo 3 144 Figura 5.8 Configuración tipo 4 144

ÍNDICE DE TABLAS

Tabla 1.1 Ejemplo de redes de datos 16 Tabla 2.1 comparativo entre tecnologías xDSL 38 Tabla 4.1 Requerimientos para la instalación de videoconferencia 121

149

GLOSARIO

ANSI (Instituto Nacional Americano de Normalización). Organización voluntaria compuesta por corporativos, organismos del gobierno y otros miembros que coordinan las actividades relacionadas con estándares. ANSI ayuda a desarrollar estándares de los EE.UU. e internacionales en relación con, entre otras cosas, comunicaciones y networking. ANSI es miembro de la IEC (Comisión Electrónica Internacional) y la ISO. AppleTalk. Protocolo de comunicaciones desarrollado por Apple Computer para permitir conectar una red en varios ordenadores Macintosh. Todos los ordenadores de este tipo tienen un puerto local llamado “Local Talk” ejecutando AppleTalk sobre una serie de 230 Kbps. Este protocolo también funciona sobre medios físicos Ethernet (EtherTalk) y Token Ring (Token Talk). Área. Conjunto lógico de segmentos de red (basados en CLNS, DECNet u OSPF) y sus dispositivos conectados. Las áreas habitualmente se conectan entre sí mediante routers, formando un sistema autónomo único. ARIS (Aggregate Route-Based IP Switching). Conceptualmente es similar a Tag Switchig, en donde los caminos y las etiquetas asociadas se establecen como respuesta a las acciones de control de tráfico. Los routers que soportan esta tecnología son conocidos como Integrated Switch Routers (ISR) en la terminología IBM. ARM (Modo de Respuesta Asíncrono). Modo de comunicación HDLC que involucra una estación principal y por lo menos una estación secundaria, donde la estación principal o una de las secundarias puede iniciar las transmisiones. ARP (Protocolo de Resolución de Direcciones). Protocolo de internet que se utiliza para asignar una dirección IP a una dirección MAC. Backbone. Parte de una red que actúa como ruta primaria para el tráfico que con mayor frecuencia proviene de y se destina a otras redes. Banda base. Característica de una tecnología de red donde sólo se utiliza una frecuencia portadora. Ethernet es un ejemplo de una red de banda base. Baudio. Unidad de velocidad de señalización igual a la cantidad de elementos de señales separadas transmitidas por un segundo. Baudio y bits por segundo (bps) son sinónimos. Bandwith on demand. Rango que permite a un dispositivo de acceso remoto comenzar una segunda conexión a un sitio concreto para aumentar la cantidad de datos que se transfieren a ese sitio hasta lograr el umbral deseado. El administrador de la red que configura el servidor de acceso remoto especificará varios tramos o un porcentaje de umbral de ancho de banda de conexión que activará la conexión secundaria.

150

BGP (Border Gateway Protocol). Protocolo de enrutamiento entre dominios que reemplaza a EGP. Este protocolo proporciona información acerca de los dispositivos que pueden alcanzarse a través de un router dentro de una red autónoma (AS). Bridge (Puentes). Dispositivo de red que conecta dos LAN y filtra paquetes de datos entre ellas, según sus direcciones destino. Los puentes operan a nivel de enlace de datos o capa 2 del modelo de referencia OSI, y es transparente a los protocolos y dispositivos a niveles más altos como los routers que operan en capa 3 del modelo de referencia OSI. Broadcast de IP. Técnica de enrutamiento que permite que el tráfico de IP se propague desde un origen hasta una serie de destinos o desde varios orígenes hacia varios destinos. En lugar de enviar un paquete a cada destino, un paquete se envía a un grupo de destinos identificados a través de una sola dirección IP. Buffer. Área almacenamiento utilizada para manejar datos en tránsito. Los buffers se usan en la red para compensar las diferencias en velocidad de procesamiento entre los dispositivos de red. Se pueden almacenar ráfagas de datos en los buffers hasta que los dispositivos de procesamiento más lentos las puedan manejar. Bus. Ruta de señales físicas comunes compuestas por cables y otros medios a través de los cuales las señales se envían de una parte de un computador a otro. Byte. Término utilizado para hacer referencia a una serie de dígitos binarios consecutivos sobre los que se opera como una unidad (1 byte = 8 bits). CSR (Cell Switching Router). Esta idea fue desarrollada por Toshiba y presentada al IETF, ajo el diseño para conectar subredes IP utilizando una aproximación clásica de IP sobre ATM. CE-Router. Parte de la red del cliente e interfaces para un router PE. CODEC (Codificar-Decodificador). Dispositivo que normalmente utiliza PCM para transformar las señales analógicas en una corriente de bits digitales, y viceversa. Codificación. 1-Técnicas eléctricas utilizadas para transportar señales binarias. 2-Proceso a través del cual los bits son representados por voltajes. Conmutación de paquetes. Es una técnica de conmutación que nos sirve para hacer un uso eficiente de los enlaces físicos en una red de computadoras. Un paquete es un grupo de información que consta de dos partes: los datos propiamente dichos y la información de control, en la que está especificado la ruta a seguir a lo largo de la red hasta el destino del paquete. Mil octetos es el límite de longitud superior de los paquetes, y si la longitud es mayor el mensaje se fragmenta en otros paquetes.

CV (Circuito Virtual). Es un sistema de comunicación por el cual los datos de un usuario origen pueden ser transmitidos a otro usuario destino a través de más de un circuito de comunicaciones real durante un cierto periodo de tiempo, pero en el que la conmutación es transparente para el

151

usuario.Un ejemplo de protocolo de circuito virtual es el ampliamente utilizado TCP (Protocolo de Control de Transmisión).

Datagrama. Es un fragmento de paquete que es enviado con la suficiente información como para que la red pueda simplemente encaminar el fragmento hacia el equipo terminal de datos receptor, de manera independiente a los fragmentos restantes. Esto puede provocar una recomposición desordenada o incompleta del paquete en el ETD destino. Dial on demand. Cuando un router descubre la necesidad de comenzar una conexión a una red remota, lo hace automáticamente según los parámetros predefinidos por el administrador de la red. Dirección IP. Es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red o nivel 3 del modelo de referencia OSI. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar. Dirección MAC. Es un identificador de 48 bits (6 bytes) que corresponde de forma única a una tarjeta o interfaz de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI. La dirección MAC es un número único de 48 bits asignado a cada tarjeta de red. Se conoce también como la dirección física en cuanto identificar dispositivos de red. Dirección de red. Dirección de capa de red que se refiere a un dispositivo de red lógico en lugar de físico. También denominada dirección de protocolo. Dirección de unicast. Dirección que especifica un solo dispositivo de red. DNS (Domain Network Server). Sistema utilizado en la Internet para convertir los nombres de los nodos de red en direcciones IP. Dominio. En la Internet, una parte del árbol jerárquico de denominación que se refiere a agrupamientos generales de redes basados en un tipo de organización o geografía. Dominio MPLS. Conjunto contiguo de nodos con funcionalidad MPLS y que pertenecen a un mismo dominio de enrutamiento IP. En dominio MPLS se pueden distinguir tres elementos LER, LSR y LSP.

DLCI (Data Link Connection Identifier. Es el identificador de canal del circuito establecido en Frame Relay. Este identificador se aloja en la trama e indica el camino a seguir por los datos, es decir, el circuito virtual establecido. El DLCI tiene significado local, es decir, en el circuito virtual cada extremo puede tener un identificador de circuito diferente para identificar el mismo circuito.

152

DTE (Equipo Terminal de Datos). Dispositivo en el extremo del usuario de una interfaz usuario a red que sirve como origen de datos, de destino ó ambos. El DTE se conecta a una red de datos a través de un dispositivo DCE (por ejemplo un modem) y utiliza normalmente señales de sincronización generadas por el DCE. El DTE incluye dispositivos tales como computadores. Enrutamiento. Proceso de descubrimiento de una ruta hacia el host de destino. El enrutamiento es sumamente complejo en grandes redes debido a la gran cantidad de destinos intermedios potenciales que debe de atravesar un paquete antes de llegar al host de destino final. FEC (Forwarding Equivalent Class). Nombre que se le da al tráfico que se encamina bajo una etiqueta. Subconjunto de paquetes tratados del mismo modo por el conmutador. Gateway. En la comunicad IP, término que se refiere a un dispositivo de enrutamiento. Actualmente, el término router se utiliza para describir nodos que desempeñan esta función y Gateway se refiere a un dispositivo especial que realiza una conversión de capa de aplicación de la información de una pila de protocolo a otro. Host. Sistema informático en una red. Similar al término nodo, salvo que host normalmente implica un computador, mientras que nodo generalmente se aplica a cualquier sistema de red, incluyendo servidores de acceso y routers. Hub. Es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician. IETF (Internet Engineering Task Force). Brigada de ingeniería de Internet, que es responsable de las necesidades de ingeniería a corto plazo relacionadas con las suite del protocolo TCP/IP. Internet. Término utilizado para referirse a la internetwork más grande del mundo, que conecta decenas de miles de redes de todo el mundo. Internetworking. Término general empleado para describir a la industria dedicada a productos y tecnologías usados para crear redes. ISO (International Organization for Standarization). Siglas que representan a la Organización Internacional de Estandarización cuya función consiste en fijar las normas para los ordenadores y las comunicaciones. ISP (Internet Service Provider). Es el proveedor del servicio de Internet conocido comúnmente como carrier, el cual proporciona la infraestructura. IP (Protocol Internet). Protocolo de capa de red de la pila TCP/IP que ofrece un servicio de internetwork no orientada a la conexión. El IP brinda funciones de direccionamiento, especificación del tipo de servicio, fragmentación, reensamblaje y seguridad. Label (Etiqueta). Es un identificador corto de longitud fija que es usado para identificar un FEC. Es importante aclarar que las etiquetas sólo tienen significado local en cada interfaz.

153

LDP (Label Distribution Protocol). Protocolo para la distribución de etiquetas MPLS entre los equipos de la red. LER (Label Edge Router). Elemento que inicia o termina el túnel (pone y quita cabeceras). Es decir, el elemento de entrada/salida a la red MPLS. Un router de entrada se conoce como Ingress Router y uno de salida como Egress Router. Ambos se suelen denominar Edge Label Switch Router ya que se encuentran en los extremos de la red MPLS. LIB (Label Information Base). Contiene todos los mapeos de etiquetas/prefijos de todos los vecinos. LSP (Label Switched Path). Nombre genérico de un camino MPLS (para cierto tráfico o FEC), es decir, del túnel MPLS establecido entre los extremos. A tener en cuenta que un LSP es unidireccional. LSR (Label Switch Router). Elemento que conmuta etiquetas.

NetBios/NetBEUI. NetBIOS (Network Basic Input/Output System). Es, en sentido estricto, una especificación de interfaz para acceso a servicios de red, es decir, una capa de software desarrollado para enlazar un sistema operativo de red con hardware específico. NetBIOS fue originalmente desarrollado por IBM y Sytek como API/APIS para el software cliente de recursos de una Red de área local (LAN). Desde su creación, NetBIOS se ha convertido en el fundamento de muchas otras aplicaciones de red.

OSI (Open System Interconnection). Modelo de referencia que especifica como dispositivos informáticos diferentes intercambian datos en una red. El modelo consiste de siete capas: capa física, capa de enlace de datos, capa de red, capa de transporte, capa de sesión, capa de presentación y capa de aplicación. Paquete. Serie de bits que contiene datos e información de control, incluyendo la dirección del nodo fuente y del nodo destino, estructurados para su transmisión de un nodo a otro. P-Network (Provider Network). Backbone bajo el control del proveedor de servicio de internet (ISP). PPP (point-to-point). El protocolo PPP permite establecer una comunicación a nivel de enlace entre dos computadoras. Generalmente, se utiliza para establecer la conexión a Internet de un particular con su proveedor de acceso a través de un módem telefónico. Protocolo. Reglas que rigen el comportamiento o el método de operación de alguno de los aspectos de una red. RAS (Remote Access Server). Ordenador que proporciona recursos para ser compartido en la red y proporciona acceso a recursos de red no localizados en la misma red física.

154

RIP (Routing Information Protocol). Es un protocolo de puerta de enlace interna o IGP (Internal Gateway Protocol) utilizado por los routers (enrutadores), aunque también pueden actuar en equipos, para intercambiar información acerca de redes IP. Router. Es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Este dispositivo permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos. Routing (enrutamiento). Este concepto describe las acciones realizadas por los routers para mover los paquetes a través de la red. La progresión de los paquetes se consigue mediante el envío de éstos de un dispositivo de red a otro, basándose en la información que le proporcionan los protocolos de enrutamiento para determinar cual es el siguiente paso que le permita al paquete alcanzar el destino que tiene identificado en su cabecera. RPV (Red Privada Virtual). Las redes privadas virtuales (VPN) son construidas sobre una infraestructura pública que utiliza una serie de tecnologías para asegurar la separación del tráfico y la privacidad de la información. Esto puede hacerse a través de una implementación propia o por medio de un proveedor de servicios. SNA (Arquitectura de Redes de Sistema). Es una arquitectura de red diseñada y utilizada por IBM para la conectividad con sus hosts o mainframe —grandes ordenadores y servidores muy robustos que soportan millones de transacciones que por lo general son utilizados en bancos— así como los servidores IBM AS/400, considerados como servidores middlerange. Por otro lado existe el servidor SNA Server o el Host Integration Server que corriendo en Microsoft Windows Server, funciona como gateway entre la red de mainframes en SNA y una red TCP/IP con Windows (Donde el que realiza la consulta es por lo general un host IBM que aprovecha la infraestructura de servidores Windows NT/2000/2003). SNMP (Protocolo de Administración de Red Simple). Es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red. Es parte de la familia de protocolos TCP/IP. SNMP permite a los administradores supervisar el desempeño de la red, buscar y resolver sus problemas, y planear su crecimiento. Switch (conmutador). Es un dispositivo analógico de lógica de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconnection). Un conmutador interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red. Switching (conmutación). Es la conexión que realizan los diferentes nodos que existen en distintos lugares y distancias para lograr un camino apropiado para conectar dos usuarios de una red de telecomunicaciones. La conmutación permite la descongestión entre los usuarios de la red disminuyendo el tráfico y aumentando el ancho de banda. Es una tecnología que alivia la congestión en las LAN Ethernet, reduciendo el tráfico y aumentando el ancho de banda.

155

Tag Switching. Esta solución se basa en el establecimiento de caminos virtuales entre los extremos de la red sin que existan flujos de datos que estimulen o dirijan el establecimiento de estos caminos virtuales. TCP (Protocolo para el Control de la Transmisión) Es un protocolo de comunicación orientado a conexión y fiable del nivel de transporte, actualmente documentado por IETF RFC 793. Es un protocolo de capa 4 según el modelo OSI. Topología. Es la configuración de los dispositivos de una red. UDP (Protocolo de Datagrama de Usuario). Protocolo orientado a la no conexión de la capa de transporte. UDP es un protocolo simple que intercambia datagramas sin acuse de recibo o garantía de entrega, y que se requiere que el procesamiento y retransmisión de errores sean manejados por otros protocolos. Virtual. Significa que la estructura lógica de la red está formada desde los dispositivos de la compañía a pesar de la estructura física de la red subyacente. VRF (VPN Routing and Forwarding). Es una conexión de rutas habilitadas para un sitio (o conjunto de sitios) particular conectado a un router PE. Estos routers pueden pertenecer a una o a más de una RPV.

156

BIBLIOGRAFIA

García Hernández Yalú (2004), Notas de Programación de Sistemas, Benemérita Universidad Autónoma de Puebla, Facultad de Ciencias de la Computación, México. García Tovar, Raya C. y Raya V. (2001), Alta velocidad y calidad de servicio en redes IP, Editorial Ra-Ma. Gary C. Kessler, Peter V. Southwick (2002), RDSI Conceptos, Funcionalidad y Servicios, Osborne McGraw-Hill Halsall Fred. (2001), Comunicación de datos, Redes de computadoras y Sistemas Abiertos, Prentice Hall, México. Leon Clark D. (1999), Guía para el administrador de VPN, McGraw-Hill/Interamericana Editores. Levine Guillermo. (2001), Computación y programación moderna, Pearson Edecación México. Newman R. (2001), Broadband communications, Prentice Hall Pepeljnak L. y Guichard J. (2004), Arquitecturas MPLS y VPN, Editorial Pearson.

WEB SITES VISITADOS

http://www.cisco.com http://www.reduno.com.mx http://wwwsoftware.com.uy/tarjetas_de_red.htm http://www.softworld.es/redes_locales http://www.epson.cl/productos/suministros/conectividad1.htm http://wikipedia.org/wiki/MAN http://wikipedia.org/wiki/WAN http://www.monografias.com/trabajos14/acceso-atm/acceso-atm.shtml http://www.eumed.net/libros/2008a/348/index.htm