Professional Documents
Culture Documents
PRESENTADO POR:
CARLOS ALBERTO GOMEZ VERGARA
72348289
BRIAM DAVID PAEZ APONTE
1012411738
LUIS ALBEIRO BERNAL ROMERO
1070948222
GRUPO
208053_9
CONMUTACIÓN
PRESENTADO A:
CATALINA IBETH CORDOBA
INGENIERA ELECTRÓNICA Y TELECOMUNICACIONES
2
OBJETIVO GENERAL
OBJETIVOS ESPECIFICOS
3
INTRODUCCIÓN
4
1.1 Definición de los temas que cada participante del grupo va a sustentar (se deben
abarcar los temas de las 3 unidades del curso).
Señalización SS7
Generalidades Telefonía IP Briam David Páez
Señalización IP
ATM
direccionamiento Carlos Gómez Vergara
enrutamiento dispositivos
ipv6
redes de conmutación de
paquetes
5
Actividades a desarrollar
6
Las características de PSTN son:
Ofrece a cada usuario un circuito para señales analógicas con una banda
base de 4KHz para cada conversación entre dos domicilios. Esta banda
incluye espacios para banda de guarda anti-traslape (anti-aliasing) y para
eliminación de interferencias provenientes de las líneas de «Distribución
domiciliar de potencia eléctrica»
7
3. Señalización en redes telefónicas:
4. Fundamentos de redes
LAN
Son las siglas de Local Area Network, Red de área local. Una LAN es una red
que conecta los ordenadores en un área relativamente pequeña y
predeterminada (como una habitación, un edificio, o un conjunto de edificios).
WAN
TCP/IP
8
importantes del conjunto de protocolos, es decir, del protocolo TCP y del
protocolo IP.
El término capa se utiliza para reflejar el hecho de que los datos que viajan por
la red atraviesan distintos niveles de protocolos. Por lo tanto, cada capa
procesa sucesivamente los datos (paquetes de información) que circulan por la
red, les agrega un elemento de información (llamado encabezado) y los envía
a la capa siguiente.
9
El modelo TCP/IP es muy similar al modelo OSI (modelo de 7 capas) que fue
desarrollado por la Organización Internacional para la Estandarización (ISO)
para estandarizar las comunicaciones entre equipos.
Presentación del modelo OSI
El modelo OSI
El modelo OSI es un modelo que comprende 7 capas, mientras que el modelo
TCP/IP tiene sólo 4. En realidad, el modelo TCP/IP se desarrolló casi a la par
que el modelo OSI. Es por ello que está influenciado por éste, pero no sigue
todas las especificaciones del modelo OSI. Las capas del modelo OSI son las
siguientes:
La capa física define la manera en la que los datos se convierten físicamente
en señales digitales en los medios de comunicación (pulsos eléctricos,
modulación de luz, etc.).
La capa de enlace de datos define la interfaz con la tarjeta de interfaz de red y
cómo se comparte el medio de transmisión.
La capa de red permite administrar las direcciones y el enrutamiento de datos,
es decir, su ruta a través de la red.
La capa de transporte se encarga del transporte de datos, su división en
paquetes y la administración de potenciales errores de transmisión.
La capa de sesión define el inicio y la finalización de las sesiones de
comunicación entre los equipos de la red.
La capa de presentación define el formato de los datos que maneja la capa de
aplicación (su representación y, potencialmente, su compresión y cifrado)
independientemente del sistema.
10
La capa de aplicación le brinda aplicaciones a la interfaz. Por lo tanto, es el
nivel más cercano a los usuarios, administrado directamente por el software.
El modelo TCP/IP
El modelo TCP/IP, influenciado por el modelo OSI, también utiliza el enfoque
modular (utiliza módulos o capas), pero sólo contiene cuatro:
Las funciones de las diferentes capas son las siguientes:
Capa de acceso a la red: específica la forma en la que los datos deben
enrutarse, sea cual sea el tipo de red utilizado;
Capa de Internet: es responsable de proporcionar el paquete de datos
(datagrama);
Capa de transporte: brinda los datos de enrutamiento, junto con los
mecanismos que permiten conocer el estado de la transmisión;
Capa de aplicación: incorpora aplicaciones de red estándar (Telnet, SMTP,
FTP, etc.).
5. convergencia
11
De redes de comunicación en una plataforma representa la primera fase en la
creación de la red inteligente de información. En la actualidad nos encontramos en
esta fase de evolución de la red. La próxima fase será consolidar no sólo los
diferentes tipos de mensajes en una única red, sino también consolidar las
aplicaciones que generan, transmiten y aseguran los mensajes en los dispositivos
de red integrados
El paso al que avanza el desarrollo de nuevas y emocionantes aplicaciones de red
convergentes se puede atribuir a la expansión rápida de Internet. Esta expansión
creó una amplia audiencia y una base de consumo más grande, ya que puede
enviarse cualquier mensaje, producto o servicio. Los procesos y mecanismos
subyacentes que llevan a este crecimiento explosivo tienen como resultado una
arquitectura de red más flexible y escalable.
6. Fundamentos MPLS
12
Existen diferentes elementos y o protocolos que hacen parte de una red MPLS
describiré algunos para aclarar un poco su comportamiento.
LSP (Label Switch Path), que es un camino de tráfico específico a través de la red
MPLS, el cual se crea utilizando los LDPs (Label Distribution Protocols), tales
como RSVP-TE (ReSerVation Protocol and Traffic Engineering) o CR-LDP
(Constraint-based Routing and Label Distribution Protocol); siendo el primero el
más común.
El LDP posibilita a los nodos MPLS descubrirse y establecer comunicación entre sí
con el propósito de informarse del valor y significado de las etiquetas que serán
utilizadas en sus enlaces contiguos.
La red MPLS se compone de dos tipos principales de nodos los LER (Label Edge
Routers) y los LSR (Label Switching Routers) los dos pueden ser físicamente el
mismo dispositivo que incorpora el software MPLS, siendo el administrar el que
designa para un tipo de trabajo específico. Estos nodos intercambian información
de enrutamiento mediante los protocolos de encaminamiento estándar tales como
OSPF, RIP y BGP basándose en la alcanzabilidad de las redes destino, ya
teniendo estas tablas de enrutamiento en las que se identifica la IP del siguiente
nodo al que le será enviado el paquete para llevarlo a sus destino se establecen
las etiquetas MPLS y los LSP que seguirán los paquetes.
Los LER se ubican en los bordes de una red MPLS para desempeñar funciones
principales de enrutamiento y proporcionar conectividad a sus usuarios
generalmente son routers ip convencionales. El LER analiza y clasifica el paquete
IP entrante considerando hasta el nivel 3, es decir, considerando la dirección IP de
destino y la QoS demandada; añadiendo la etiqueta MPLS que identifica en qué
LSP está el paquete. EL LER a diferencia de un router normal no indica la ruta del
siguiente salto sino que define el camino entero a travez de la red. Una vez
asignada la cabecera MPLS, el LER enviará el paquete a un LSR. Los LSR están
ubicados en el núcleo de la red MPLS para efectuar encaminamiento de alto
rendimiento basado en la conmutación por etiqueta, considerando únicamente
hasta el nivel 2. Cuando le llega un paquete a una interfaz del LSR, éste lee el
valor de la etiqueta de entrada de la cabecera MPLS, busca en la tabla de
conmutación la etiqueta e interfaz de salida, y reenvía el paquete por el camino
predefinido escribiendo la nueva cabecera MPLS. Si un LSR detecta que debe
enviar un paquete a un LER, extrae la cabecera MPLS; como el último LER no
conmuta el paquete, se reducen así cabeceras innecesarias.
13
Este tipo de conmutación se compone de tres fases: establecimiento del circuito,
transferencia de datos y por último desconexión del circuito, cada nodo debe tener
la capacidad de conmutación y de canal para gestionar las conexiones solicitadas
y los conmutadores deben ser capaces de reservar y establecer la ruta en la red.
Fases de la comunicación en una red de conmutación por circuitos
como se indicó anteriormente se compone de tres fases las cuales describo a
continuación:
Establecimiento del circuito: antes de transmitir cualquier señal, se debe
establecer un circuito extremo a extremo (estación to estación)
Transferencia de dato: luego de que se establece el circuito ya se puede
transmitir la información desde el nodo origen al nodo destino por medio de la red
y dependiendo del tipo de red los datos pueden ser analógicos o digitales y en la
mayoría de los casos la conexión es full dúplex
Desconexión del circuito: luego de realizar la transferencia de los datos la
conexión es terminada y para la desconexión circuito se propagan las señales
correspondientes a los diferentes nodos con los que se estableció la conexión y
estos se encargan de liberar los recursos utilizados.
Ejemplos de redes de conmutación de circuitos son la red pública de telefonía, que
es un conjunto de redes nacionales interconectadas, que ofrecen un servicio de
telefonía a nivel internacional. las centralitas privadas (pbx “private branch
exchange”). las redes privadas, que se utilizan para dar servicio a una única
empresa, o a varias, para así conectar sus dependencias. a pesar de sus
inconvenientes, la conmutación de circuitos es una elección interesante tanto para
redes de área amplia como red es de área local
Características
14
GMPLS
15. General Multiprotocol Label Switching
Las redes de transmisión de datos actuales están constituidas con elementos
como routers, switches, sistemás Dense Wavelength Division Multiplexing
(DWDM), (sistemás por multiplexación por división en longitudes de onda), Add-
Drop Multiplexores (ADM), interconexiones fotónicas (PXCs), conexiones por fibra
óptica optico cross-connect (OXCs), etc. Todo ello usará un conmutador general
de etiquetas multiprotocolo (también conocido como GMPLS, acrónimo del idioma
inglés de General Multiprotocol Label Switching) para provisionar los recursos de
la red de forma dinámica y proporcionar una capacidad de supervivencia además
de potentes técnicas de codificación.
Opera entre la capa de enlace de datos y la capa de red del modelo osi, fue
diseñado para unificar el servicio de transporte de datos para las redes basadas
en circuitos y las basadas en paquetes, puede ser utilizado para transportar
diferentes tipos de traficos incluyendo el tyrafico de voz y de paquetes ip.
Una red MPLS está compuesta por dos tipos principales de nodos, los LER
(Label Edge Routers) y los LSR (Label Switching Routers), tal y como se
muestra en el ejemplo de la Figura 1. Los dos son físicamente el mismo
dispositivo, un router o switch de red troncal que incorpora el software MPLS;
siendo su administrador, el que lo configura para uno u otro modo de trabajo. Los
nodos MPLS al igual que los "routers" IP normales, intercambian información
sobre la topología de la red mediante los protocolos de encaminamiento estándar,
tales como OSPF (Open Shortest Path First), RIP (Routing Information Protocol ) y
BGP (Border Gateway Protocol), a partir de los cuales construyen tablas de
15
encaminamiento basándose principalmente en la alcanzabilidad a las redes IP
destinatarias. Teniendo en cuenta dichas tablas de encaminamiento, que indican
la dirección IP del siguiente nodo al que le será enviado el paquete para que
pueda alcanzar su destino final, se establecerán las etiquetas MPLS y, por lo
tanto, los LSP que seguirán los paquetes. No obstante, también pueden
establecerse LSP que no se correspondan con el camino mínimo calculado por el
protocolo de encaminamiento.
Los LERs están ubicados en el borde de la red MPLS para desempeñar las
funciones tradicionales de encaminamiento y proporcionar conectividad a sus
usuarios, generalmente routers IP convencionales. El LER analiza y clasifica el
paquete IP entrante considerando hasta el nivel 3, es decir, considerando la
dirección IP de destino y la QoS demandada; añadiendo la etiqueta MPLS que
identifica en qué LSP está el paquete. Es decir, el LER en vez de decidir el
siguiente salto, como haría un "router" IP normal, decide el camino entero a lo
largo de la red que el paquete debe seguir. Una vez asignada la cabecera MPLS,
el LER enviará el paquete a un LSR. Los LSR están ubicados en el núcleo de la
red MPLS para efectuar encaminamiento de alto rendimiento basado en la
conmutación por etiqueta, considerando únicamente hasta el nivel 2. Cuando le
llega un paquete a una interfaz del LSR, éste lee el valor de la etiqueta de entrada
de la cabecera MPLS, busca en la tabla de conmutación la etiqueta e interfaz de
salida, y reenvía el paquete por el camino predefinido escribiendo la nueva
cabecera MPLS. Si un LSR detecta que debe enviar un paquete a un LER, extrae
la cabecera MPLS; como el último LER no conmuta el paquete, se reducen así
cabeceras innecesarias (millan tejedor 2012).
16
El camino más corto entre A y B según la métrica normal IGP es el que tiene sólo
dos saltos, pero puede que el exceso de tráfico sobre esos enlaces o el esfuerzo
de los routers correspondientes haga aconsejable la utilización del camino
alternativo indicado con un salto más. MPLS es una herramienta efectiva para esta
aplicación en grandes backbones, ya que:
Permite al administrador de la red el establecimiento de rutas explícitas,
especificando el camino físico exacto de un LSP.
Permite obtener estadísticas de uso LSP, que se pueden utilizar en la planificación
de la red y como herramientas de análisis de cuellos de botella y carga de los
enlaces, lo que resulta bastante útil para planes de expansión futura.
Permite hacer "encaminamiento restringido" (Constraint-based Routing, CBR), de
modo que el administrador de la red pueda seleccionar determinadas rutas para
servicios
Especiales (distintos niveles de calidad). Por ejemplo, con garantías explícitas de
retardo, ancho de banda, fluctuación, pérdida de paquetes, etc.
La ventaja de la ingeniería de tráfico MPLS es que se puede hacer directamente
sobre una red IP, al margen de que haya o no una infraestructura ATM por debajo,
todo ello de manera más flexible y con menores costes de planificación y gestión
para el administrador, y con mayor calidad de servicio para los clientes.
17
La Red de Señalización nº7 (SS7) tiene como misión el encaminamiento de las
informaciones de control entre los elementos de una red de telecomunicación,
como por ejemplo los conmutadores telefónicos, las bases de datos y los
servidores.
CARACTERISTICAS:
ELEMENTOS:
SP: Los nodos SS7 son llamados Signaling Points (SP). Cada nodo SP es
direccionado por un número entero llamado Point Code (PC). En SS7 un Point
Code es similar a una dirección IP en una red IP.
18
Rutas (Routes) y Routesets:
Las rutas SS7 son provisionadas estáticamente en cada SP. No hay mecanismos para el
descubrimiento de rutas. Una ruta se define como trayectoria pre-provisionada desde el
punto de origen (un SP) hacia el punto destino (otro SP) para entablar una relación
particular.
19
PROTOCOLOS:
20
GENERALIDADES TELEFONIA IP
Fiabilidad: En LAN, se puede lograr una gran fiabilidad. En Internet también, pero
intervienen demasiados factores.
21
SEÑALIZACION IP.
Para que la comunicación de voz sobre una red IP pueda llevarse a cabo es
necesario el establecimiento de sesiones RTP (Real-time Transport Protocol).
Estas sesiones son, a grandes rasgos, flujos de paquetes UDP extremo a extremo
en los que se transporta la información de voz, previamente codificados y
paquetizada de acuerdo con alguno de los estándares existentes .
22
ATM
Las redes ATM están orientadas a conexión, para que la comunicación exista
entre dos terminales debe enviar primero un paquete para establecer la conexión,
llamadas Circuitos Virtuales, según recorre la subred todos los conmutadores en la
ruta crean una entrada en sus tablas internas tomando nota de la existencia de la
conexión y así reservar cualquier recurso que la misma necesitara.
23
PILA DE PROTOCOLOS:
Capa ATM: Adiciona la cabecera de las celdas y transporta las celdas a través de
la red.
24
VPI/VCI: Virtual Path/Virtual Channel Identificators.
HEC: Header Error Control.
Análisis de tráfico
25
Clases de servicio (CoS)
MPLS está diseñado para poder cursar servicios diferenciados, según el Modelo
DiffServ del IETF. Este modelo define una variedad de mecanismos para poder
clasificar el tráfico en un reducido número de clases de servicio, con diferentes
prioridades. Según los requisitos de los usuarios, DiffServ permite diferenciar
servicios tradicionales tales como el WWW, el correo electrónico o la transferencia
de ficheros (para los que el retardo no es crítico), de otras aplicaciones mucho
más dependientes del retardo y de la variación del mismo, como son las de vídeo
y voz interactiva. Para ello se emplea el campo ToS (Type of Service), rebautizado
en DiffServ como el octeto DS. (Véase más información sobre el modelo DiffServ
en las referencias correspondientes a QoS). Esta es la técnica QoS de marcar los
paquetes que se envían a la red.
MPLS se adapta perfectamente a ese modelo, ya que las etiquetas MPLS tienen
el campo EXP para poder propagar la clase de servicio CoS en el correspondiente
LSP. De es te modo, una red MPLS puede transportar distintas clases de tráfico,
ya que:
el tráfico que fluye a través de un determinado LSP se puede asignar a diferentes
colas de salida en los diferentes saltos LSR, de acuerdo con la información
contenida en los bits del campo EXP
entre cada par de LSR exteriores se pueden provisionar múltiples LSPs, cada uno
de ellos con distintas prestaciones y con diferentes garantías de ancho de banda.
P. ej., un LSP puede ser para tráfico de máxima prioridad, otro para una prioridad
media y un tercero para tráfico best-effort, tres niveles de servicio, primero,
preferente y turista, que, lógicamente, tendrán distintos precios.
Redes Privadas Virtuales (VPNs)
Una red privada virtual (VPN) se construye a base de conexiones realizadas sobre
una infraestructura compartida, con funcionalidades de red y de seguridad
equivalentes a las que se obtienen con una red privada. El objetivo de las VPNs es
26
el soporte de aplicaciones intra/extranet, integrando aplicaciones multimedia de
voz, datos y vídeo sobre infraestructuras de comunicaciones eficaces y rentables.
La seguridad supone aislamiento, y "privada" indica que el usuario "cree" que
posee los enlaces. Las IP VPNs son soluciones de comunicación VPN basada en
el protocolo de red IP de la Internet. En esta sección se va a describir brevemente
las ventajas que MPLS ofrece para este tipo de redes frente a otras soluciones
tradicionales.
Las VPNs tradicionales se han venido construyendo sobre infraestructuras de
transmisión compartidas con características implícitas de seguridad y respuesta
predeterminada. Tal es el caso de las redes de datos Frame Relay, que permiten
establecer PCVs entre los diversos nodos que conforman la VPN. La seguridad y
las garantías las proporcionan la separación de tráficos por PVC y el caudal
asegurado (CIR). Algo similar se puede hacer con ATM, con diversas clases de
garantías. Los inconvenientes de este tipo de solución es que la configuración de
las rutas se basa en procedimientos más bien artesanales, al tener que establecer
cada PVC entre nodos, con la complejidad que esto supone al proveedor en la
gestión (y los mayores costes asociados). Si se quiere tener conectados a todos
con todos, en una topología lógica totalmente mallada, añadir un nuevo
emplazamiento supone retocar todos los CPEs del cliente y restablecer todos los
PVCs. (Algo similar a lo que se vio en la solución IP sobre ATM de la sección 2).
Además, la popularización de las aplicaciones TCP/IP, así como la expansión de
las redes de los NSPs, ha llevado a tratar de utilizar estas infraestructuras IP para
el soporte de VPNs, tratando de conseguir una mayor flexibilidad en el diseño e
implantación y unos menores costes de gestión y provisión de servicio. La forma
de utilizar las infraestructuras IP para servicio VPN (IP VPN) ha sido la de construir
túneles IP de diversos modos.
El objetivo de un túnel sobre IP es crear una asociación permanente entre dos
extremos, de modo que funcionalmente aparezcan conectados. Lo que se hace es
utilizar una estructura no conectiva como IP para simular esas conexiones: una
especie de tuberías privadas por las que no puede entrar nadie que no sea
miembro de esa IP VPN. No es el objetivo de esta sección
una exposición completa de IP VPNs sobre túneles; se pretende tan sólo resumir
sus características para poder apreciar luego las ventajas que ofrece MPLS frente
a esas soluciones. Se puede obtener más información sobre IP VPN con túneles
en las referencias correspondientes a VPNs con MPLS.
Los túneles IP en conexiones dedicadas (no se va a tratar aquí de las conexiones
conmutadas de acceso) se pueden establecer de dos maneras:
en el nivel 3, mediante el protocolo IPSec del IETF
en el nivel 2, mediante el encapsulamiento de paquetes privados (IP u otros) sobre
una red IP pública de un NSP
27
En las VPNs basadas en túneles IPSec, la seguridad requerida se garantiza
mediante el cifrado de la información de los datos y de la cabecera de los
paquetes IP, que se encapsulan con una nueva cabecera IP para su transporte
por la red del proveedor. Es relativamente sencillo de implementar, bien sea en
dispositivos especializados, tales como cortafuegos, como en los propios routers
de acceso del NSP. Además, como es un estándar, IPSec permite crear VPNs a
través de redes de distintos NSPs que sigan el estándar IPSec. Pero como el
cifrado IPSec oculta las cabeceras de los paquetes originales, las opciones QoS
son bastante limitadas, ya que la red no puede distinguir flujos por aplicaciones
para asignarles diferentes niveles de servicio. Además, sólo vale para paquetes IP
nativos, IPSec no admite otros protocolos.
En los túneles de nivel 2 se encapsulan paquetes multiprotocolo (no
necesariamente IP), sobre los datagramas IP de la red del NSP. De este modo, la
red del proveedor no pierde la visibilidad IP, por lo que hay mayores posibilidades
de QoS para priorizar el tráfico por tipo de aplicación IP. Los clientes VPN pueden
mantener su esquema privado de direcciones, estableciendo grupos cerrados de
usuarios, si así lo desean. (Además de encapsular los paquetes, se puede cifrar la
información por mayor seguridad, pero en este caso limitando las opciones QoS).
A diferencia de la opción anterior, la operación de túneles de nivel 2 está
condicionada a un único proveedor.
A pesar de las ventajas de los túneles IP sobre los PVCs, ambos enfoques tienen
unas características comunes que las hacen menos eficientes frente a la solución
MPLS:
están basadas en conexiones punto a punto (PVCs o túneles)
la configuración es manual
la provisión y gestión son complicadas; una nueva conexión supone alterar todas
las configuraciones
plantean problemas de crecimiento al añadir nuevos túneles o circuitos virtuales
la gestión de QoS es posible en cierta medida, pero no se puede mantener
extremo a extremo a lo largo de la red, ya que no existen mecanismos que
sustenten los parámetros de calidad durante el transporte
Realmente, el problema que plantean estas IP VPNs es que están basadas en un
modelo topológico superpuesto sobre la topología física existente, a base de
túneles extremos a extremo (o circuitos virtuales) entre cada par de routers de
cliente en cada VPN. De ahí las desventajas en cuanto a la poca flexibilidad en la
provisión y gestión del servicio, así como en el crecimiento cuando se quieren
añadir nuevos emplazamientos. Con una arquitectura MPLS se obvian estos
inconvenientes ya que el modelo topológico no se superpone sino que se acopla a
la red del proveedor. En el modelo acoplado MPLS, en lugar de conexiones
28
extremo a extremo entre los distintos emplazamientos de una VPN, lo que hay son
conexiones IP a una "nube común" en las que solamente pueden entrar los
miembros de la misma VPN. Las "nubes" que representan las distintas VPNs se
implementan mediante los caminos LSPs creados por el mecanismo de
intercambio de etiquetas MPLS. Los LSPs son similares a los túneles en cuanto a
que la red transporta los paquetes del usuario (incluyendo las cabeceras) sin
examinar el contenido, a base de encapsularlos sobre otro protocolo. Aquí está la
diferencia: en los túneles se utiliza el encaminamiento convencional IP para
transportar la información del usuario, mientras que en MPLS esta información se
transporta sobre el mecanismo de intercambio de etiquetas, que no ve para nada
el proceso de routing IP. Sin embargo, sí se mantiene en todo momento la
visibilidad IP hacia el usuario, que no sabe nada de rutas MPLS sino que ve una
internet privada (intranet) entre los miembros de su VPN. De este modo, se
pueden aplicar técnicas QoS basadas en el examen de la cabecera IP, que la red
MPLS podrá propagar hasta el destino, pudiendo así reservar ancho de banda,
priorizar aplicaciones, establecer CoS y optimizar los recursos de la red con
técnicas de ingeniería de tráfico.
La diferencia entre los túneles IP convencionales (o los circuitos virtuales) y los
"túneles MPLS" (LSPs) está en que éstos se crean dentro de la red, a base de
LSPs, y no de extremo a extremo a través de la red.
Como resumen, las ventajas que MPLS ofrece para IP VPNs son:
proporcionan un modelo "acoplado" o "inteligente", ya que la red MPLS "sabe" de
la existencia de VPNs (lo que no ocurre con túneles ni PVCs)
evita la complejidad de los túneles y PVCs
la provisión de servicio es sencilla: una nueva conexión afecta a un solo router
tiene mayores opciones de crecimiento modular
permiten mantener garantías QoS extremo a extremo, pudiendo separar flujos de
tráfico por aplicaciones en diferentes clases, gracias al vínculo que mantienen el
campo EXP de las etiquetas MPLS con las clases definidas a la entrada
29
permite aprovechar las posibilidades de ingeniería de tráfico para poder garantizar
los parámetros críticos y la respuesta global de la red (ancho banda, retardo,
fluctuación...), lo que es necesario para un servicio completo VPN.
Diez razones para migrar a MPLS VPN
En los últimos tiempos, no sólo se viene hablando de la famosa convergencia de
Voz, Video y Datos sobre una misma plataforma, sino también de la necesidad de
la migración de servicios "Legacy" (heredados) como ATM o Frame Relay a una
nueva generación de "IPbased VPNs" (Redes Privadas Virtuales basadas en
protocolo IP) como los son las "MPLS VPNs" (Redes Privadas Virtuales basadas
en Multiprotocol Label Switching).
Sin embargo, resistencia sigue siendo la primera palabra que se asocia cuando se
habla de "cambios", mucho más aún, cuando se trata de migraciones de servicios
de comunicaciones, críticos para una empresa.
A continuación, encontraremos 10 razones claves para hacer frente a la
mencionada "resistencia" a los cambios cuando una empresa, corporación u
organismo este pensando en migrar su infraestructura Legacy actual a una IP-
Based MPLS VPN
1 - Flexibilidad.
Cada empresa, corporación u organismo tiene desarrollada su propia estructura
interna, tanto en infraestructura como en recursos humanos, generadas en base a
sus necesidades y recursos disponibles. En base a ésta estructura, muchas veces
única, se montan los servicios de comunicaciones para acomodar de la mejor
manera posible y al menor costo, el transporte de la información interna, así como
también externa, con sus clientes y proveedores.
La topología de una MPLS VPN puede acomodarse acorde a cada necesidad,
dada su naturaleza que brinda conexiones "Any-to-Any" (cualquiera con
cualquiera) entre los distintos puntos que comprenden la VPN, contando así con el
mejor camino o ruta entre cada punto. A su vez se puede obtener mayor
flexibilidad realizando configuraciones híbridas con Hub-and-Spoke (estrella), por
ejemplo en las conexiones con clientes.
2 - Escalabilidad.
Con un nuevo concepto de aprovisionamiento, llamado "Point-to-Cloud" (punto a la
nube), se implementan los nuevos puntos de la VPN. Este concepto proviene del
hecho de que cada vez que sea necesario "subir" un nuevo punto a la VPN, sólo
habrá que configurar el equipamiento del Service Provider que conecte este nuevo
punto. De esta forma, evitamos tareas complejas y riesgosas, como las que se
producen cuando se activa un nuevo punto en una red basada en circuitos
30
virtuales de Frame Relay o ATM, en donde es necesario re-configurar TODOS los
puntos involucrados.
3 - Accesibilidad.
La arquitectura de MPLS VPN permite utilizar prácticamente todos las tecnologías
de acceso para interconectar las oficinas del cliente con su "Service Provider"
(Proveedor de Servicios).
Por dicho motivo, la versatilidad que nos permite utilizar xDSL o un
enlace Wireless Ethernet en las oficinas más pequeñas y hasta incluso en
usuarios móviles, mientras que en el headquarter utilizamos leased lines (TDM) en
altas capacidades como E3/T3, nos permite dimensionar cada punto de la VPN
acorde a sus necesidades sin limitar o restringir la de otros puntos.
4 - Eficiencia.
En una infraestructura 100% IP, es decir, aquellas empresas en donde todo el
equipamiento involucrado y las aplicaciones utilizadas son IP-based, el uso de
servicios de transporte ATM o Frame Relay someten al cliente a incurrir en un
costo adicional por el overhead que los protocolos de transporte introducen.
Mediante IFX MPLS VPN - un servicio IP-Based VPN - este costo extra
desaparece.
5 - Calidad de servicio (QoS) y Clases de servicio (CoS).
Las necesidades de comunicación entre dos lugares remotos, hoy en día van
mucho más allá de la simple transferencia de datos vía email, web u otras
aplicaciones. Siendo incluso insuficiente muchas veces, la interesante
combinación de voz y datos bajo una misma plataforma. Es por ésto, que la ya
mencionada Convergencia de datos con aplicaciones real-time y/o interactivas,
voz y tambien video de alta calidad, necesitan de una eficiente plataforma de
transporte.
Mediante la utilizacion de técnicas y herramientas de Calidad de Servicio (QoS),
se ofrecen distintas Clases de Servicio (CoS) dentro de una MPLS VPN para
cumplimentar los requerimientos de cada servicio o aplicación.
6 - Administración.
Las MPLS VPN son denominadas Network-Based, ésta característica proviene del
hecho en que el servicio es implementado sobre la infraestructura del Service
Provider; implicando, entre otras cosas, que la administración de enrutamiento es
llevada a cabo por el Service Provider; quien por su naturaleza, es especialista en
dicha tarea desligando así al cliente de llevarla a cabo.
7 - Monitoreo y SLAs.
31
Las MPLS VPN son monitoreadas, controladas y con un constante seguimiento en
forma permanente, las 24 horas los 7 días de la semana, por parte del Service
Provider. Además, se extienden "Service Level Agreements" (acuerdos de nivel de
servicio) para garantizar y asegurar la estabilidad y performance que el cliente
necesite.
8 - Fácil Migración.
La simplicidad de la tecnología determina que las tareas de aprovisionamiento,
administración y mantenimiento sean actividades sencillas para el Service
Provider; lo cual se traslada directamente al cliente, obteniendo una migración del
servicio actual sin complicaciones.
9 - Seguridad.
Análisis y estudios realizados por los distintos fabricantes y entidades
especializadas en el área, determinaron que los niveles deseguridad entregados
por una MPLS VPN son comparables con los entregados por los circuitos virtuales
de Frame Relay y ATM.
Sin embargo, en escenarios donde estos niveles no son suficientes, como por
ejemplo en las necesidades de entidades financieras, una MPLS VPN puede
también ser combinada con la encriptación y autenticación que IPSec brinda,
elevando aún más la seguridad de la VPN.
10 -Bajo Costo.
Son varios los motivos que permiten afirmar que un servicio MPLS VPN ofrece
"más por menos", entre ellos podemos destacar:
Independecia de equipos de cliente (CPE): al ser un servicio Network-based, la
implementación de la VPN no requiere un hardware específico ni costoso para ser
instalado en las oficinas del cliente.
Convergencia: por ser una VPN CoS-Aware (Soporte de Clases de Servicio) se
puede integrar distintos servicios y aplicaciones sobre una misma plataforma. De
este modo, empresas que al día de hoy mantienen distintos y costosos servicios
para soportar sus necesidades de voz, datos y video; pueden unificar estos
requerimientos concluyendo en un ahorro significativo y manteniendo relación con
un único proveedor de servicios.
32
Direccionamiento enrutamiento dispositivos ipv6
iPv6 es el protocolo sucesor de IPv4. La creación de IPv6 fue motivada principalmente por
el agotamiento de direcciones IPv4, es más, muchas predicciones indican que entre el
año 2015 y 2020 las direcciones IPv4 de los cinco RIRs se habrán acabado
completamente, ya que tendencias tecnologías como BYOD (Bring Your Own Device -
Trae tu propio dispositivo) en las empresas, IoE (Internet of Everything) en el hogar,
oficina e industrias, disminución de las brechas tecnologías en la población, convergencia
a redes todo IP en las comunicaciones y aumento demográfico mundial han consumido
casi en su totalidad las direcciones IPv4 públicas.
Las direcciones IPv6 tienen una longitud de 128-bits y se escriben en formato
Hexadecimal.
Están compuestas por 32 dígitos agrupados en lo que se suele denominar como
"Hexteto" (4 dígitos hexadecimales), es decir, en 8 hextetos separados por dos puntos (:)
cada hexteto
33
Para que un host, pueda salir al Internet con IPv6, requiere de dos direcciones:
Direcciones públicas y enrutables.
34
La Dirección de Internet Protocol Versión 6' (Dirección IPv6) es una etiqueta numérica
usada para identificar una interfaz de red (elemento de comunicación/conexión) de un
ordenador o nodo de red participando en una red IPv6.
Las direcciones IP se usan para identificar de manera única una interfaz de red de un
Host, localizarlo en la red y de ese modo encaminar paquetes IP entre hosts. Con este
objetivo, las direcciones IP aparecen en campos de la cabecera IP indicando el origen y
destino del paquete.
IPv6 es el sucesor del primer protocolo de direccionamiento de Internet, Internet Protocol
versión 4 (IPv4). A diferencia de IPv4, que utiliza una dirección IP de 32 bits, las
direcciones IPv6 tienen un tamaño de 128 bits. Por lo tanto, IPv6 tiene un espacio de
direcciones mucho más amplio que IPv4.
Conmutación De Paquetes
En los sistemas basados en conmutación de paquetes, la información/datos a ser
transmitida previamente es ensamblada en paquetes. Cada paquete es entonces
transmitido individualmente y éste puede seguir diferentes rutas hacia su destino. Una vez
que los paquetes llegan a su destino, los paquetes son otra vez re-ensamblados.
35
Características:
Fortalezas
La eficiencia de la línea es mucho mayor.
Se permiten conexiones entre estaciones de velocidades diferentes.
No se bloquean llamadas.
Se pueden usar prioridades.
Debilidades
Longitudes de canal limitadas.
Un problema en el canal usualmente degrada toda la red.
El desempeño se disminuye a medida que la red crece.
El canal requiere ser correctamente cerrado (caminos cerrados).
36
37
Referencias Bibliográficas
Centro de Escritura Javeriano (2014) Normas Apa sexta edición disponible en:
http://www.javeriana.edu.co/cuadrantephi/pdfs/8.pdf
Introducción a las Redes IP; Universidad del Cauca, Ing. Álvaro Rendon, 2013.Disponible
en : http://dtm.unicauca.edu.co/pregrado/conmutacion/transp/3-RedesIP.pdf
38
Telefonía y Conmutación; Manuel Josué Escobar Cristiani,2012.Disponible en :
http://www.aliat.org.mx/BibliotecasDigitales/sistemas/Telefonia_y_conmutacion.pdf
Protocolos de Transporte: Tutorial sobre UDP y TCP; Grupo 2012-02, 2012. Disponible en
: http://www.it.uc3m.es/lpgonzal/protocolos/transporte.php
SIP: Session Initiation Protocol; Simon ZNATY, Jean-Louis DAUPHIN, Roland GELDWERTH,
2005.Disponible en: http://www.efort.com/media_pdf/SIP_ESP.pdf
39