You are on page 1of 39

FASE FINAL – ACTIVIDAD 5

SUSTENTAR LOS TEMAS DE LAS UNIDADES 1, 2 Y 3.

PRESENTADO POR:
CARLOS ALBERTO GOMEZ VERGARA
72348289
BRIAM DAVID PAEZ APONTE
1012411738
LUIS ALBEIRO BERNAL ROMERO
1070948222

JUAN CARLOS GAMARRA ANAYA


++++++++++++
SERGIO ANDRES SIERRA
1102856204

GRUPO
208053_9
CONMUTACIÓN

PRESENTADO A:
CATALINA IBETH CORDOBA
INGENIERA ELECTRÓNICA Y TELECOMUNICACIONES

UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA


2017
TABLA DE CONTENIDO

OBJETIVOS DE LA ACTIVIDAD .............................................. Error! Bookmark not defined.


INTRODUCCIÓN ......................................................................... Error! Bookmark not defined.
1. DESARROLLO DE LA ACTIVIDAD ............................ Error! Bookmark not defined.-36
1.1 DEFINICIÓN DE LOS TEMAS QUE CADA PARTICIPANTE DEL GRUPO VA A
SUSTENTAR (SE DEBEN ABARCAR LOS TEMAS DE LAS 3 UNIDADES DEL
CURSO). ................................................................................................................................ 5-36
1.2 REALIZAR UN VIDEO POR GRUPO QUE INCLUYA LA SUSTENTACIÓN
DE CADA PARTICIPANTE. ................................................... Error! Bookmark not defined.
LINK VIDEO CONSOLIDADO CON LA SUSTENTACIÓN GRUPAL
“ACTIVIDAD 5 - SUSTENTAR LOS TEMAS DE LAS UNIDADES 1, 2 Y 3”:Error! Bookmark not d
CONCLUSIONES ......................................................................................................................... 38
BIBLIOGRAFÍA ........................................................................................................................... 39

2
OBJETIVO GENERAL

 Conocer, identificar y analizar cuál es la importancia de los contenidos


desarrollados y como el buen uso de las temáticas vistas ayudan al
desarrollo tecnológico de la sociedad y de la problemática planteada.

OBJETIVOS ESPECIFICOS

 Conocer e identificar los componentes leídos y plasmados en cada una de


las unidades

 Presentar documento final a la estrategia de aprendizaje de aprendizaje


para el curso Conmutación.

 Dar respuesta al interrogante como las temáticas abordadas junto con la


sustentación de las mismas juegan un papel fundamental en el momento
actual del curso.

 Establecer un espacio de interacción de cada uno de los compañeros del


curso.

 Conocer y definir el concepto, arquitectura y protocolos de las redes de


conmutación por paquetes.
 Realizar la conceptualización y contextualización de las redes conmutadas
por circuitos, redes conmutadas por paquetes y sus aplicaciones

3
INTRODUCCIÓN

El siguiente trabajo está basado en la Fase V – denominada sustentación de las


unidades previamente vistas.
Pero ¿de qué es la actividad final?, se trata acerca de la sustentación de un
conjunto de actividades desarrolladas a lo largo del curso cuyo objeto trata de
proporcionar algunas de las características y parámetros de acuerdo a ciertas
propiedades mediante una serie de recursos como los vistos en el desarrollo de
cada unidad, igualmente se sintetiza y representa la situación de cada uno de
los parámetros vistos y los resultados de los mismos en la aplicación práctica.
Como finalidad se estudiará las temáticas planteadas para continuar con el
término de la materia y se plasmará una serie de información con respecto a la
compilación del desarrollo de la misma, en base a la investigación y lecturas
realizadas en el trascurso del curso.
Por otra parte, abordaremos los conceptos de estudio planteados por la tutora y
como cada uno de ellos se ve integrado e implicado en el desarrollo de un
proyecto u tecnología en la actualidad y más aun con el uso de las redes mpls.

4
1.1 Definición de los temas que cada participante del grupo va a sustentar (se deben
abarcar los temas de las 3 unidades del curso).

Temática Responsable de la sustentación

Señalización SS7
Generalidades Telefonía IP Briam David Páez
Señalización IP
ATM
direccionamiento Carlos Gómez Vergara
enrutamiento dispositivos
ipv6
redes de conmutación de
paquetes

5
Actividades a desarrollar

1. Introducción a las redes conmutadas:

Las redes actuales sufren, frecuentemente, de congestión y colapsos importantes.


Estos se producen no solo en grandes redes, sino también y especialmente
cuando por ellas circula tráfico que hasta hace poco no era habitual, como son
gráficos, vídeo y audio, y en definitiva cualquier aplicación de mensajería
electrónica y multimedia. A ello colabora el imparable incremento de prestaciones
de las estaciones de trabajo y otros tipos de nodos existentes en las redes.
Cabe preguntarse si realmente precisamos altas velocidades entre todos los
puntos de una red, o si nuestras redes actuales pueden seguir cumpliendo sus
cometidos e incluso permitir las nuevas aplicaciones de videoconferencia, excepto
en puntos concretos (servidores), hacia donde el tráfico está centralizado.
Por ejemplo, en una red Ethernet de 10 Mbps, en la que existan 10 nodos que
generen una cantidad de tráfico similar, el ancho de banda, o por decirlo de un
modo más comprensible, la velocidad media a la que dichos puestos de trabajo
acceden en la actualidad a la red, es de 1 Mbps. Esto es lo que podemos
denominar "ancho de banda compartido", que es la oferta de las redes actuales.
Pero, ¿Qué ocurriría si, por ejemplo, lográsemos que todo el ancho de banda que
Ethernet nos permite, 10 Mbps, pudiera estar disponible en todo momento a cada
uno de los puestos de la red? La respuesta es sin duda, que en la mayoría de los
casos y en gran parte de las redes de pequeño y medio tamaño, sería suficiente y
no requeriría cambiar toda la estructura de la red hacia las nuevas tecnologías
como las que Fast Ethernet y ATM nos proponen.
Esta es la propuesta que nos ofrecen las nuevas técnicas de conmutación de
paquetes y además, funcionando a través de las redes actuales, sin cambios en el
cableado ni en las tarjetas y software de los puestos de trabajo.
2. Red Telefónica Pública Conmutada:

Su funcionamiento se basa en enlazar dos equipos terminales mediante un circuito


físico, es decir, se cierra un conmutador al establecerse una llamada y este se
abre al terminar la misma; PSTN dedica un circuito a la llamada, hasta que este
finalice, esto sin importar que los usuarios (transmisor y receptor) estén hablando
o en silencio.

6
Las características de PSTN son:
 Ofrece a cada usuario un circuito para señales analógicas con una banda
base de 4KHz para cada conversación entre dos domicilios. Esta banda
incluye espacios para banda de guarda anti-traslape (anti-aliasing) y para
eliminación de interferencias provenientes de las líneas de «Distribución
domiciliar de potencia eléctrica»

 Única red con cobertura y capilaridad nacional, donde por capilaridad se


entiende la capacidad que tiene la red para ramificarse progresivamente en
conductores que llevan cada vez menor tráfico.

 Capacidad de interconexión con las redes móviles. Es decir, la telefonía


básica es entre aparatos fijos.

 El costo para el usuario por la ocupación del circuito depende de la


distancia entre los extremos y la duración de la conexión

 Normalización para interconexión de RTCs.

 Consta de Medios de transmisión y Centrales de conmutación. Los Medios


de transmisión entre centrales se conocen como troncales, y en la
actualidad transportan principalmente señales digitales sincronizadas,
usando tecnologías modernas, sobre todo ópticas. En cambio, los medios
de transmisión entre los equipos domiciliarios y las centrales, es decir, las
líneas de acceso a la red, continúan siendo pares de cobre, y se les sigue
llamando líneas de abonado. Las demás formas de acceder del domicilio a
la central local, tales como enlaces inalámbricos fijos, enlaces por cable
coaxial o fibra óptica, u otros tipos de líneas de abonado que trasportan
señales digitales (como ISDN o xDSL), no se consideran telefonía básica.

7
3. Señalización en redes telefónicas:

En la Red Telefónica Conmutada la señalización en banda es el intercambio de


información de control de llamadas dentro del mismo canal que usa la llamada
telefónica. Un ejemplo de esta señalización es la marcación por tonos la cual
es usada en las líneas telefónicas de los suscriptores. La señalización fuera de
banda, por el contrario, requiere un canal dedicado separado. Esta
señalización ha sido empleada desde el surgimiento del sistema de
señalización n° 6 en el año 1970 y en su sucesor, el SS7, el cual, desde
entonces, se convirtió en el estándar de señalización en la mayoría de las
centrales telefónicas.
Los canales telefónicos analógicos, por lo general tienen asignado un ancho de
banda de 0 a 4 KHz. (aunque la voz humana sobrepase los 12 KHz.) y la
señalización R-1 entre Switches se hacía por medio de frecuencia que en
Europa era de 2400 Hz. y en Norte América de 2600 Hz. Quedando dentro del
ancho de banda del canal.
Cuando el ancho de banda del canal era de 0 a 3KHz. se usaba la frecuencia
de 3825 Hz. quedando ésta fuera del ancho de banda de canal, por eso se
llamaban señalización dentro y fuera de banda.

4. Fundamentos de redes

LAN

Son las siglas de Local Area Network, Red de área local. Una LAN es una red
que conecta los ordenadores en un área relativamente pequeña y
predeterminada (como una habitación, un edificio, o un conjunto de edificios).

WAN

Es la sigla de Wide Area Network (“Red de Área Amplia”). El concepto se


utiliza para nombrar a la red de computadoras que se extiende en una gran
franja de territorio, ya sea a través de una ciudad, un país o, incluso, a nivel
mundial. Un ejemplo de red WAN es la propia Internet.

TCP/IP

Es un conjunto de protocolos. La sigla TCP/IP significa "Protocolo de control de


transmisión/Protocolo de Internet". Proviene de los nombres de dos protocolos

8
importantes del conjunto de protocolos, es decir, del protocolo TCP y del
protocolo IP.

En algunos aspectos, TCP/IP representa todas las reglas de comunicación


para Internet y se basa en la noción de dirección IP, es decir, en la idea de
brindar una dirección IP a cada equipo de la red para poder enrutar paquetes
de datos. Debido a que el conjunto de protocolos TCP/IP originalmente se creó
con fines militares, está diseñado para cumplir con una cierta cantidad de
criterios, entre ellos:

Dividir mensajes en paquetes;


Usar un sistema de direcciones;
Enrutar datos por la red;
Detectar errores en las transmisiones de datos.

El conocimiento del conjunto de protocolos TCP/IP no es esencial para un


simple usuario, de la misma manera que un espectador no necesita saber
cómo funciona su red audiovisual o de televisión. Sin embargo, para las
personas que desean administrar o brindar soporte técnico a una red TCP/IP,
su conocimiento es fundamental.
La diferencia entre estándar e implementación

En general, TCP/IP relaciona dos nociones:


la noción de estándar: TCP/IP representa la manera en la que se realizan las
comunicaciones en una red;
la noción de implementación: la designación TCP/IP generalmente se extiende
a software basado en el protocolo TCP/IP. En realidad, TCP/IP es un modelo
cuya aplicación de red utilizan los desarrolladores. Las aplicaciones son, por lo
tanto, implementaciones del protocolo TCP/IP.

TCP/IP es un modelo de capas


Para poder aplicar el modelo TCP/IP en cualquier equipo, es decir,
independientemente del sistema operativo, el sistema de protocolos TCP/IP se
ha dividido en diversos módulos. Cada uno de éstos realiza una tarea
específica. Además, estos módulos realizan sus tareas uno después del otro
en un orden específico, es decir que existe un sistema estratificado. Ésta es la
razón por la cual se habla de modelo de capas.

El término capa se utiliza para reflejar el hecho de que los datos que viajan por
la red atraviesan distintos niveles de protocolos. Por lo tanto, cada capa
procesa sucesivamente los datos (paquetes de información) que circulan por la
red, les agrega un elemento de información (llamado encabezado) y los envía
a la capa siguiente.

9
El modelo TCP/IP es muy similar al modelo OSI (modelo de 7 capas) que fue
desarrollado por la Organización Internacional para la Estandarización (ISO)
para estandarizar las comunicaciones entre equipos.
Presentación del modelo OSI

OSI significa Interconexión de sistemas abiertos. Este modelo fue establecido


por ISO para implementar un estándar de comunicación entre equipos de una
red, esto es, las reglas que administran la comunicación entre equipos. De
hecho, cuando surgieron las redes,cada fabricante contaba con su propio
sistema (hablamos de un sistema patentado), con lo cual coexistían diversas
redes incompatibles. Por esta razón, fue necesario establecer un estándar.

La función del modelo OSI es estandarizar la comunicación entre equipos para


que diferentes fabricantes puedan desarrollar productos (software o hardware)
compatibles (siempre y cuando sigan estrictamente el modelo OSI).
La importancia de un sistema de capas: El objetivo de un sistema en capas es
dividir el problema en diferentes partes (las capas), de acuerdo con su nivel de
abstracción.
Cada capa del modelo se comunica con un nivel adyacente (superior o
inferior). Por lo tanto, cada capa utiliza los servicios de las capas inferiores y se
los proporciona a la capa superior.

El modelo OSI
El modelo OSI es un modelo que comprende 7 capas, mientras que el modelo
TCP/IP tiene sólo 4. En realidad, el modelo TCP/IP se desarrolló casi a la par
que el modelo OSI. Es por ello que está influenciado por éste, pero no sigue
todas las especificaciones del modelo OSI. Las capas del modelo OSI son las
siguientes:
La capa física define la manera en la que los datos se convierten físicamente
en señales digitales en los medios de comunicación (pulsos eléctricos,
modulación de luz, etc.).
La capa de enlace de datos define la interfaz con la tarjeta de interfaz de red y
cómo se comparte el medio de transmisión.
La capa de red permite administrar las direcciones y el enrutamiento de datos,
es decir, su ruta a través de la red.
La capa de transporte se encarga del transporte de datos, su división en
paquetes y la administración de potenciales errores de transmisión.
La capa de sesión define el inicio y la finalización de las sesiones de
comunicación entre los equipos de la red.
La capa de presentación define el formato de los datos que maneja la capa de
aplicación (su representación y, potencialmente, su compresión y cifrado)
independientemente del sistema.

10
La capa de aplicación le brinda aplicaciones a la interfaz. Por lo tanto, es el
nivel más cercano a los usuarios, administrado directamente por el software.

El modelo TCP/IP
El modelo TCP/IP, influenciado por el modelo OSI, también utiliza el enfoque
modular (utiliza módulos o capas), pero sólo contiene cuatro:
Las funciones de las diferentes capas son las siguientes:
Capa de acceso a la red: específica la forma en la que los datos deben
enrutarse, sea cual sea el tipo de red utilizado;
Capa de Internet: es responsable de proporcionar el paquete de datos
(datagrama);
Capa de transporte: brinda los datos de enrutamiento, junto con los
mecanismos que permiten conocer el estado de la transmisión;
Capa de aplicación: incorpora aplicaciones de red estándar (Telnet, SMTP,
FTP, etc.).

5. convergencia

Las redes convergentes o también conocidas como redes multiservicio hacen


referencia a la integración de servicios de voz, datos y video sobre una sola red
basada en IP como protocolo de nivel de red. Anteriormente la telefonía, la
televisión las redes cada uno requería una tecnología diferente, reglas y
estándares para emitir su señal de comunicación particular de forma exitosa a
través de un medio especifico, ahora con los avances tecnológicos se nos
permite consolidar esas redes dispersas en única plataforma que está definida
como red convergente.
El flujo de voz, video y datos que viajan a través de la misma red elimina la
necesidad de crear y mantener redes separadas

11
De redes de comunicación en una plataforma representa la primera fase en la
creación de la red inteligente de información. En la actualidad nos encontramos en
esta fase de evolución de la red. La próxima fase será consolidar no sólo los
diferentes tipos de mensajes en una única red, sino también consolidar las
aplicaciones que generan, transmiten y aseguran los mensajes en los dispositivos
de red integrados
El paso al que avanza el desarrollo de nuevas y emocionantes aplicaciones de red
convergentes se puede atribuir a la expansión rápida de Internet. Esta expansión
creó una amplia audiencia y una base de consumo más grande, ya que puede
enviarse cualquier mensaje, producto o servicio. Los procesos y mecanismos
subyacentes que llevan a este crecimiento explosivo tienen como resultado una
arquitectura de red más flexible y escalable.

6. Fundamentos MPLS

MPLS (conmutación de etiquetas multiprotocolo) es un estándar IP de


conmutación de paquetes el cual proporciona algunas de las características de las
redes orientadas a conexión a las redes no orientadas a conexión, creado por la
IETF y definido en el RFC 3031 el cual opera entre las capa de enlace de datos y
la de red del modelo OSI, el cual fue diseñado para unificar el servicio de
transporte de datos para las redes basadas en circuitos y las basadas en
paquetes. Puede ser utilizado tanto para el tráfico IP como para el tráfico de voz, y
con amplias ventajas comparado con otros protocolos de transmisión pues este
tiene mayor rendimiento, más fiabilidad y reducción de costos de transporte
mediante una gran eficiencia en su red.
MPLS permite a cada nodo ya se switch o router asignar una etiqueta a cada uno
de los elementos de la tabla y transmitirla a sus nodos vecinos, esta etiqueta es un
identificador de conexión que solo tiene significado local y establece una
correspondencia entre el tráfico y un
FEC (Forward Equivalence Class) especifico, dicha etiqueta se asigna al paquete
basándose en su dirección destino.
Cuando MPLS es implementado como una solución IP pura o de nivel 3 la etiqueta
es un segmento de información añadido al comienzo del paquete y los campos de
la cabecera MPLS de 4 bytes son: LABEL, COS, STACK.
MPLS-VPN: Terminología
Sitio: Conjunto de redes de la Red C, ubicadas en el ámbito de un
PE: Un sitio se conecta al backbone MPLS a través de uno o más enlaces PE/CE
Router PE: Provider Edge router. Parte de la Red P; hace interfaz con los routers
CE
Router P: Provider (core) router; no tiene conocimientos de las VPNs

12
Existen diferentes elementos y o protocolos que hacen parte de una red MPLS
describiré algunos para aclarar un poco su comportamiento.
LSP (Label Switch Path), que es un camino de tráfico específico a través de la red
MPLS, el cual se crea utilizando los LDPs (Label Distribution Protocols), tales
como RSVP-TE (ReSerVation Protocol and Traffic Engineering) o CR-LDP
(Constraint-based Routing and Label Distribution Protocol); siendo el primero el
más común.
El LDP posibilita a los nodos MPLS descubrirse y establecer comunicación entre sí
con el propósito de informarse del valor y significado de las etiquetas que serán
utilizadas en sus enlaces contiguos.
La red MPLS se compone de dos tipos principales de nodos los LER (Label Edge
Routers) y los LSR (Label Switching Routers) los dos pueden ser físicamente el
mismo dispositivo que incorpora el software MPLS, siendo el administrar el que
designa para un tipo de trabajo específico. Estos nodos intercambian información
de enrutamiento mediante los protocolos de encaminamiento estándar tales como
OSPF, RIP y BGP basándose en la alcanzabilidad de las redes destino, ya
teniendo estas tablas de enrutamiento en las que se identifica la IP del siguiente
nodo al que le será enviado el paquete para llevarlo a sus destino se establecen
las etiquetas MPLS y los LSP que seguirán los paquetes.
Los LER se ubican en los bordes de una red MPLS para desempeñar funciones
principales de enrutamiento y proporcionar conectividad a sus usuarios
generalmente son routers ip convencionales. El LER analiza y clasifica el paquete
IP entrante considerando hasta el nivel 3, es decir, considerando la dirección IP de
destino y la QoS demandada; añadiendo la etiqueta MPLS que identifica en qué
LSP está el paquete. EL LER a diferencia de un router normal no indica la ruta del
siguiente salto sino que define el camino entero a travez de la red. Una vez
asignada la cabecera MPLS, el LER enviará el paquete a un LSR. Los LSR están
ubicados en el núcleo de la red MPLS para efectuar encaminamiento de alto
rendimiento basado en la conmutación por etiqueta, considerando únicamente
hasta el nivel 2. Cuando le llega un paquete a una interfaz del LSR, éste lee el
valor de la etiqueta de entrada de la cabecera MPLS, busca en la tabla de
conmutación la etiqueta e interfaz de salida, y reenvía el paquete por el camino
predefinido escribiendo la nueva cabecera MPLS. Si un LSR detecta que debe
enviar un paquete a un LER, extrae la cabecera MPLS; como el último LER no
conmuta el paquete, se reducen así cabeceras innecesarias.

7. redes de conmutación de circuito


Este es un tipo de conexión que es utilizada para la comunicación entre nodos de
una red, este a su vez se encarga de elegir el camino apropiado para conectar dos
usuarios estableciendo un camino dedicado entre las dos estaciones. En este
modo de transmisión se reservan recursos de transmisión y de conmutación de la
red para uso exclusivo del circuito durante la conexión, de tal modo como si fuera
transparente como si los dispositivos estuvieran directamente conectados.

13
Este tipo de conmutación se compone de tres fases: establecimiento del circuito,
transferencia de datos y por último desconexión del circuito, cada nodo debe tener
la capacidad de conmutación y de canal para gestionar las conexiones solicitadas
y los conmutadores deben ser capaces de reservar y establecer la ruta en la red.
Fases de la comunicación en una red de conmutación por circuitos
como se indicó anteriormente se compone de tres fases las cuales describo a
continuación:
Establecimiento del circuito: antes de transmitir cualquier señal, se debe
establecer un circuito extremo a extremo (estación to estación)
Transferencia de dato: luego de que se establece el circuito ya se puede
transmitir la información desde el nodo origen al nodo destino por medio de la red
y dependiendo del tipo de red los datos pueden ser analógicos o digitales y en la
mayoría de los casos la conexión es full dúplex
Desconexión del circuito: luego de realizar la transferencia de los datos la
conexión es terminada y para la desconexión circuito se propagan las señales
correspondientes a los diferentes nodos con los que se estableció la conexión y
estos se encargan de liberar los recursos utilizados.
Ejemplos de redes de conmutación de circuitos son la red pública de telefonía, que
es un conjunto de redes nacionales interconectadas, que ofrecen un servicio de
telefonía a nivel internacional. las centralitas privadas (pbx “private branch
exchange”). las redes privadas, que se utilizan para dar servicio a una única
empresa, o a varias, para así conectar sus dependencias. a pesar de sus
inconvenientes, la conmutación de circuitos es una elección interesante tanto para
redes de área amplia como red es de área local
Características

 la conexión se establece antes de la transferencia de información


 red es transparente al usuario (como si hubiese conexión directa a -b)
 idóneo para sistemas de transmisión de voz:
 señal analógica, en los orígenes de esta tecnología
 retardo pequeño y constante durante la trasferencia de información
 velocidad constante de transmisión en full-dúplex
 se transfiere información en torno al 100% del tiempo de conexión

14
GMPLS
15. General Multiprotocol Label Switching
Las redes de transmisión de datos actuales están constituidas con elementos
como routers, switches, sistemás Dense Wavelength Division Multiplexing
(DWDM), (sistemás por multiplexación por división en longitudes de onda), Add-
Drop Multiplexores (ADM), interconexiones fotónicas (PXCs), conexiones por fibra
óptica optico cross-connect (OXCs), etc. Todo ello usará un conmutador general
de etiquetas multiprotocolo (también conocido como GMPLS, acrónimo del idioma
inglés de General Multiprotocol Label Switching) para provisionar los recursos de
la red de forma dinámica y proporcionar una capacidad de supervivencia además
de potentes técnicas de codificación.

13. arquitectura y protocolos de mpls y protocolo mpls


MPLS quiere decir conmutación de etiquetas multiprotocolo (multiprotocol label
switching), es ena tecnología relativamente nueva que se desarrolló para
solucionar la mayoría de los problemas que existen en la técnica actual de reenvio
de paquetes, asignando etiquetas a los paquetes en funcionamiento de su
prioridad de despacho; permite construir redes virtuales privadas (VPNs), flexibles
y ampliables, que respaldan la prestación de servicios en diferentes niveles.

Opera entre la capa de enlace de datos y la capa de red del modelo osi, fue
diseñado para unificar el servicio de transporte de datos para las redes basadas
en circuitos y las basadas en paquetes, puede ser utilizado para transportar
diferentes tipos de traficos incluyendo el tyrafico de voz y de paquetes ip.

MPLS se puede presentar como un sustituto de la conocida arquitectura IP sobre


ATM, también como un protocolo de hacer tuneles (sustituyendo las técnicas de
tunneling), o bien como una técnica para acelerar el encaminamiento de paquetes.

Una red MPLS está compuesta por dos tipos principales de nodos, los LER
(Label Edge Routers) y los LSR (Label Switching Routers), tal y como se
muestra en el ejemplo de la Figura 1. Los dos son físicamente el mismo
dispositivo, un router o switch de red troncal que incorpora el software MPLS;
siendo su administrador, el que lo configura para uno u otro modo de trabajo. Los
nodos MPLS al igual que los "routers" IP normales, intercambian información
sobre la topología de la red mediante los protocolos de encaminamiento estándar,
tales como OSPF (Open Shortest Path First), RIP (Routing Information Protocol ) y
BGP (Border Gateway Protocol), a partir de los cuales construyen tablas de

15
encaminamiento basándose principalmente en la alcanzabilidad a las redes IP
destinatarias. Teniendo en cuenta dichas tablas de encaminamiento, que indican
la dirección IP del siguiente nodo al que le será enviado el paquete para que
pueda alcanzar su destino final, se establecerán las etiquetas MPLS y, por lo
tanto, los LSP que seguirán los paquetes. No obstante, también pueden
establecerse LSP que no se correspondan con el camino mínimo calculado por el
protocolo de encaminamiento.
Los LERs están ubicados en el borde de la red MPLS para desempeñar las
funciones tradicionales de encaminamiento y proporcionar conectividad a sus
usuarios, generalmente routers IP convencionales. El LER analiza y clasifica el
paquete IP entrante considerando hasta el nivel 3, es decir, considerando la
dirección IP de destino y la QoS demandada; añadiendo la etiqueta MPLS que
identifica en qué LSP está el paquete. Es decir, el LER en vez de decidir el
siguiente salto, como haría un "router" IP normal, decide el camino entero a lo
largo de la red que el paquete debe seguir. Una vez asignada la cabecera MPLS,
el LER enviará el paquete a un LSR. Los LSR están ubicados en el núcleo de la
red MPLS para efectuar encaminamiento de alto rendimiento basado en la
conmutación por etiqueta, considerando únicamente hasta el nivel 2. Cuando le
llega un paquete a una interfaz del LSR, éste lee el valor de la etiqueta de entrada
de la cabecera MPLS, busca en la tabla de conmutación la etiqueta e interfaz de
salida, y reenvía el paquete por el camino predefinido escribiendo la nueva
cabecera MPLS. Si un LSR detecta que debe enviar un paquete a un LER, extrae
la cabecera MPLS; como el último LER no conmuta el paquete, se reducen así
cabeceras innecesarias (millan tejedor 2012).

10. análisis de tráfico


El objetivo básico de la ingeniería de tráfico es adaptar los flujos de tráfico a los
recursos físicos de la red. La idea es equilibrar de forma óptima la utilización de
esos recursos, de manera que no haya algunos que estén suprautilizados, con
posibles puntos calientes y cuellos de botella, mientras otros puedan estar
infrautilizados. A comienzos de los 90 los esquemas para adaptar de forma
efectiva los flujos de tráfico a la topología física de las redes IP eran bastante
rudimentarios. Los flujos de tráfico siguen el camino más corto calculado por el
algoritmo IGP correspondiente. En casos de congestión de algunos enlaces, el
problema se resolvía a base de añadir más capacidad a los enlaces. La ingeniería
de tráfico consiste en trasladar determinados flujos seleccionados por el algoritmo
IGP sobre enlaces más congestionados, a otros enlaces más descargados,
aunque estén fuera de la ruta más corta (con menos saltos). En el esquema de la
figura se comparan estos dos tipos de rutas para el mismo par de nodos origen-
destino.

16
El camino más corto entre A y B según la métrica normal IGP es el que tiene sólo
dos saltos, pero puede que el exceso de tráfico sobre esos enlaces o el esfuerzo
de los routers correspondientes haga aconsejable la utilización del camino
alternativo indicado con un salto más. MPLS es una herramienta efectiva para esta
aplicación en grandes backbones, ya que:
Permite al administrador de la red el establecimiento de rutas explícitas,
especificando el camino físico exacto de un LSP.
Permite obtener estadísticas de uso LSP, que se pueden utilizar en la planificación
de la red y como herramientas de análisis de cuellos de botella y carga de los
enlaces, lo que resulta bastante útil para planes de expansión futura.
Permite hacer "encaminamiento restringido" (Constraint-based Routing, CBR), de
modo que el administrador de la red pueda seleccionar determinadas rutas para
servicios
Especiales (distintos niveles de calidad). Por ejemplo, con garantías explícitas de
retardo, ancho de banda, fluctuación, pérdida de paquetes, etc.
La ventaja de la ingeniería de tráfico MPLS es que se puede hacer directamente
sobre una red IP, al margen de que haya o no una infraestructura ATM por debajo,
todo ello de manera más flexible y con menores costes de planificación y gestión
para el administrador, y con mayor calidad de servicio para los clientes.

5. “Intercambio de información de control entre los nodos de la red y entre


terminales de abonado y la red”

Las unidades de control de las centrales se comunican entre sí para:


Establecimiento de llamadas
Liberación de llamadas
Se crea así una red de conmutación de paquetes para la señalización. Él protocolo
empleado hoy en día es el CCITT Signaling System No. 7 (SS7).

17
La Red de Señalización nº7 (SS7) tiene como misión el encaminamiento de las
informaciones de control entre los elementos de una red de telecomunicación,
como por ejemplo los conmutadores telefónicos, las bases de datos y los
servidores.

El Protocolo de señalización telefónica SS7 usa diferentes mensajes para el


establecimiento y finalización de la llamada y permite que los nodos hablen entre
sí,

CARACTERISTICAS:

 Alta flexibilidad: Puede ser empleado en diferentes servicios de


telecomunicaciones
 Alta capacidad: Un solo enlace de señalización soporta cientos de troncales
 Alta velocidad: Establecer una llamada a través de varias centrales toma
menos de 1 segundo.
 Alta confiabilidad: Contienen poderosas funciones para eliminar problemas de
la red de señalización. Un ejemplo es la posibilidad de escoger enlaces
alternos para la señalización.
 Economía: Puede ser usado por un amplio rango de servicios de
telecomunicaciones. requiere menos hardware que los sistemas anteriores.

ELEMENTOS:

 SP: Los nodos SS7 son llamados Signaling Points (SP). Cada nodo SP es
direccionado por un número entero llamado Point Code (PC). En SS7 un Point
Code es similar a una dirección IP en una red IP.

 Enlace de señalización (Signaling Links SL) y Linkset:


 Los SP´s son conectados el uno al otro por Signaling Links sobre los cuales la
señalización ocurre, de otra manera, el camino digital para transferir señales
SS7 entre SP’s se llama Enlace de Señalización o SL.

18
 Rutas (Routes) y Routesets:

Las rutas SS7 son provisionadas estáticamente en cada SP. No hay mecanismos para el
descubrimiento de rutas. Una ruta se define como trayectoria pre-provisionada desde el
punto de origen (un SP) hacia el punto destino (otro SP) para entablar una relación
particular.

Hay tres tipos de SP o nodos SS7:

19
PROTOCOLOS:

La estructuración en capas de la red SS7 ha estado influida por el modelo OSI


(Open Systems Interconnection).
SS7 está dividido en cuatro niveles representados en los mismos.
Nivel 1: físico
Nivel 2: enlace de datos
Nivel 3: red
Nivel 4: parte(s) usuario.

Así se tienen los siguientes:

• MTP 1 (Message Transfer Part 1)


• MTP 2 (Message Transfer Part 2)
• MTP 3 (Message Transfer Part 3)
• SCCP (Signaling Connection Control Part)
• TCAP (Transaction Capabilities Part)
• MAP (Mobile Application Part)
• BISUP (Broadband ISDN User Part)
• TUP (Telephone User Part)
• ISUP (ISDN User Part)

20
GENERALIDADES TELEFONIA IP

La Telefonía sobre IP (ToIP o VoIP) es el conjunto de tecnologías y


procedimientos que permiten el transporte de la voz utilizando el protocolo IP a
través de Redes Privadas Virtuales IP o de Internet.
La telefonía IP se basa conmutación de paquetes, es decir, envía múltiples
conversaciones a través del mismo canal físico, codificadas en paquetes y en
flujos independientes.
Entre sus principales características encontramos:
Se utiliza y administra una única red.
Finalmente se puede hablar de: estándares abiertos e internacionales. Inter-
operabilidad.
Disminución de precios en proveedores y fabricantes de hardware para VoIP.

Calidad: Es posible conseguir la misma calidad, de hecho, hoy el 40% de las


llamadas de las grandes operadoras se encaminan por VoIP.

Fiabilidad: En LAN, se puede lograr una gran fiabilidad. En Internet también, pero
intervienen demasiados factores.

Infraestructura IP: Transporte tanto para la señalización de las llamadas como


para la voz. Esta Red debe seguir unas condiciones de diseño específicas que
permitan el transporte de la voz con la calidad adecuada.

Equipo de Cliente o Gateway Residencial: Encargado de originar o recibir las


llamadas del cliente. Estos pueden ser equipos que se integran directamente en la
red VoIP (teléfonos H.323,...) o gateways de cliente que proporcionan una interfaz
hacia la red y una o más interfaces tradicionales de voz hacia el cliente (POTS,
RDSI,...).

Gateway de Red: Permite la comunicación entre la red VoIP y las Redes


tradicionales de Conmutación de Circuitos (PSTN). Estos elementos se encargan
de convertir las llamadas VoIP con voz paquetizada a llamadas de conmutación de
circuitos. Por lo general la comunicación con la red tradicional se basará en el
protocolo SS7.

SoftSwitch: Elemento central de la red. Realiza la misma función de control de red


que el nodo de conmutación de una red de voz tradicional. Sus principales
funciones son el enrutamiento de las llamadas (funcionalidades de clase IV) y
proporcionar servicios suplementarios (funcionalidades de clase V). El SoftSwitch
se encarga de recibir la señalización de las llamadas y de enrutarlas hacia su
destino.

21
SEÑALIZACION IP.
Para que la comunicación de voz sobre una red IP pueda llevarse a cabo es
necesario el establecimiento de sesiones RTP (Real-time Transport Protocol).
Estas sesiones son, a grandes rasgos, flujos de paquetes UDP extremo a extremo
en los que se transporta la información de voz, previamente codificados y
paquetizada de acuerdo con alguno de los estándares existentes .

Normalmente estos procedimientos agrupan mecanismos para la señalización de


eventos durante el transcurso de una llamada y para el manejo y recolección de
estadísticas sobre estas llamadas. De este modo existen 4 diferentes protocolos
de llamada y señalización:

 H.323: Sistemas de comunicación multimedios basados en paquetes (UIT).


 SIP (Session Initiation Protocol): Protocolo de inicio de sesión (IETF).
 MGCP (Media Gateway Control Protocol): Protocolo de control de la pasarela
de medios (RFC 2805).

MEGACO (H.248) (Gateway Control Protocol): Protocolo de control de pasarela


(IETF/UIT).

22
ATM

Asynchronous Transfer Mode. Es un modo de transferencia no síncrono que


permite la transferencia simultánea de datos y voz a través de la misma línea.

Las redes ATM están orientadas a conexión, para que la comunicación exista
entre dos terminales debe enviar primero un paquete para establecer la conexión,
llamadas Circuitos Virtuales, según recorre la subred todos los conmutadores en la
ruta crean una entrada en sus tablas internas tomando nota de la existencia de la
conexión y así reservar cualquier recurso que la misma necesitara.

Ya establecida la conexión, cada terminal puede empezar a transmitir datos. La


idea básica en que se fundamenta ATM es transmitir toda la información en
paquetes pequeños, de tamaño fijo, llamados celdas. Las celdas tienen un
tamaño de 53 bytes. Parte del encabezado es el identificador de la conexión, por
lo que los hosts emisor y receptor y todos los conmutadores intermedios pueden
saber que celdas pertenecen a que conexiones, así cada conmutador sabe cómo
enviar cada celda entrante.

23
PILA DE PROTOCOLOS:

 AAL - Capa de Adaptación ATM (ATM Adaptation Layer): Conversión de datos


de aplicaciones a celdas ATM
 Capa Física: Conversión al formato óptico o eléctrico apropiado.

TC: Transmission Convergence: Recibe celdas ATM y las convierte en flujos de


bits
PMD: Physical Medium Dependent: Entrega y recupera los flujos de bits al/del
medio físico:

Capa ATM: Adiciona la cabecera de las celdas y transporta las celdas a través de
la red.

24
VPI/VCI: Virtual Path/Virtual Channel Identificators.
HEC: Header Error Control.

Análisis de tráfico

El objetivo básico de la ingeniería de tráfico es adaptar los flujos de tráfico a los


recursos físicos de la red. La idea es equilibrar de forma óptima la utilización de
esos recursos, de manera que no haya algunos que estén suprautilizados, con
posibles puntos calientes y cuellos de botella, mientras otros puedan estar
infrautilizados. A comienzos de los 90 los esquemas para adaptar de forma
efectiva los flujos de tráfico a la topología física de las redes IP eran bastante
rudimentarios. Los flujos de tráfico siguen el camino más corto calculado por el
algoritmo IGP correspondiente. En casos de congestión de algunos enlaces, el
problema se resolvía a base de añadir más capacidad a los enlaces. La ingeniería
de tráfico consiste en trasladar determinados flujos seleccionados por el algoritmo
IGP sobre enlaces más congestionados, a otros enlaces más descargados,
aunque estén fuera de la ruta más corta (con menos saltos). En el esquema de la
figura se comparan estos dos tipos de rutas para el mismo par de nodos origen-
destino.
El camino más corto entre A y B según la métrica normal IGP es el que tiene sólo
dos saltos, pero puede que el exceso de tráfico sobre esos enlaces o el esfuerzo
de los routers correspondientes haga aconsejable la utilización del camino
alternativo indicado con un salto más. MPLS es una herramienta efectiva para esta
aplicación en grandes backbones, ya que:
Permite al administrador de la red el establecimiento de rutas explícitas,
especificando el camino físico exacto de un LSP.
Permite obtener estadísticas de uso LSP, que se pueden utilizar en la planificación
de la red y como herramientas de análisis de cuellos de botella y carga de los
enlaces, lo que resulta bastante útil para planes de expansión futura.
Permite hacer "encaminamiento restringido" (Constraint-based Routing, CBR), de
modo que el administrador de la red pueda seleccionar determinadas rutas para
servicios
especiales (distintos niveles de calidad). Por ejemplo, con garantías explícitas de
retardo, ancho de banda, fluctuación, pérdida de paquetes, etc.
La ventaja de la ingeniería de tráfico MPLS es que se puede hacer directamente
sobre una red IP, al margen de que haya o no una infraestructura ATM por debajo,
todo ello de manera más flexible y con menores costes de planificación y gestión
para el administrador, y con mayor calidad de servicio para los clientes.

25
Clases de servicio (CoS)
MPLS está diseñado para poder cursar servicios diferenciados, según el Modelo
DiffServ del IETF. Este modelo define una variedad de mecanismos para poder
clasificar el tráfico en un reducido número de clases de servicio, con diferentes
prioridades. Según los requisitos de los usuarios, DiffServ permite diferenciar
servicios tradicionales tales como el WWW, el correo electrónico o la transferencia
de ficheros (para los que el retardo no es crítico), de otras aplicaciones mucho
más dependientes del retardo y de la variación del mismo, como son las de vídeo
y voz interactiva. Para ello se emplea el campo ToS (Type of Service), rebautizado
en DiffServ como el octeto DS. (Véase más información sobre el modelo DiffServ
en las referencias correspondientes a QoS). Esta es la técnica QoS de marcar los
paquetes que se envían a la red.
MPLS se adapta perfectamente a ese modelo, ya que las etiquetas MPLS tienen
el campo EXP para poder propagar la clase de servicio CoS en el correspondiente
LSP. De es te modo, una red MPLS puede transportar distintas clases de tráfico,
ya que:
el tráfico que fluye a través de un determinado LSP se puede asignar a diferentes
colas de salida en los diferentes saltos LSR, de acuerdo con la información
contenida en los bits del campo EXP
entre cada par de LSR exteriores se pueden provisionar múltiples LSPs, cada uno
de ellos con distintas prestaciones y con diferentes garantías de ancho de banda.
P. ej., un LSP puede ser para tráfico de máxima prioridad, otro para una prioridad
media y un tercero para tráfico best-effort, tres niveles de servicio, primero,
preferente y turista, que, lógicamente, tendrán distintos precios.
Redes Privadas Virtuales (VPNs)
Una red privada virtual (VPN) se construye a base de conexiones realizadas sobre
una infraestructura compartida, con funcionalidades de red y de seguridad
equivalentes a las que se obtienen con una red privada. El objetivo de las VPNs es

26
el soporte de aplicaciones intra/extranet, integrando aplicaciones multimedia de
voz, datos y vídeo sobre infraestructuras de comunicaciones eficaces y rentables.
La seguridad supone aislamiento, y "privada" indica que el usuario "cree" que
posee los enlaces. Las IP VPNs son soluciones de comunicación VPN basada en
el protocolo de red IP de la Internet. En esta sección se va a describir brevemente
las ventajas que MPLS ofrece para este tipo de redes frente a otras soluciones
tradicionales.
Las VPNs tradicionales se han venido construyendo sobre infraestructuras de
transmisión compartidas con características implícitas de seguridad y respuesta
predeterminada. Tal es el caso de las redes de datos Frame Relay, que permiten
establecer PCVs entre los diversos nodos que conforman la VPN. La seguridad y
las garantías las proporcionan la separación de tráficos por PVC y el caudal
asegurado (CIR). Algo similar se puede hacer con ATM, con diversas clases de
garantías. Los inconvenientes de este tipo de solución es que la configuración de
las rutas se basa en procedimientos más bien artesanales, al tener que establecer
cada PVC entre nodos, con la complejidad que esto supone al proveedor en la
gestión (y los mayores costes asociados). Si se quiere tener conectados a todos
con todos, en una topología lógica totalmente mallada, añadir un nuevo
emplazamiento supone retocar todos los CPEs del cliente y restablecer todos los
PVCs. (Algo similar a lo que se vio en la solución IP sobre ATM de la sección 2).
Además, la popularización de las aplicaciones TCP/IP, así como la expansión de
las redes de los NSPs, ha llevado a tratar de utilizar estas infraestructuras IP para
el soporte de VPNs, tratando de conseguir una mayor flexibilidad en el diseño e
implantación y unos menores costes de gestión y provisión de servicio. La forma
de utilizar las infraestructuras IP para servicio VPN (IP VPN) ha sido la de construir
túneles IP de diversos modos.
El objetivo de un túnel sobre IP es crear una asociación permanente entre dos
extremos, de modo que funcionalmente aparezcan conectados. Lo que se hace es
utilizar una estructura no conectiva como IP para simular esas conexiones: una
especie de tuberías privadas por las que no puede entrar nadie que no sea
miembro de esa IP VPN. No es el objetivo de esta sección
una exposición completa de IP VPNs sobre túneles; se pretende tan sólo resumir
sus características para poder apreciar luego las ventajas que ofrece MPLS frente
a esas soluciones. Se puede obtener más información sobre IP VPN con túneles
en las referencias correspondientes a VPNs con MPLS.
Los túneles IP en conexiones dedicadas (no se va a tratar aquí de las conexiones
conmutadas de acceso) se pueden establecer de dos maneras:
en el nivel 3, mediante el protocolo IPSec del IETF
en el nivel 2, mediante el encapsulamiento de paquetes privados (IP u otros) sobre
una red IP pública de un NSP

27
En las VPNs basadas en túneles IPSec, la seguridad requerida se garantiza
mediante el cifrado de la información de los datos y de la cabecera de los
paquetes IP, que se encapsulan con una nueva cabecera IP para su transporte
por la red del proveedor. Es relativamente sencillo de implementar, bien sea en
dispositivos especializados, tales como cortafuegos, como en los propios routers
de acceso del NSP. Además, como es un estándar, IPSec permite crear VPNs a
través de redes de distintos NSPs que sigan el estándar IPSec. Pero como el
cifrado IPSec oculta las cabeceras de los paquetes originales, las opciones QoS
son bastante limitadas, ya que la red no puede distinguir flujos por aplicaciones
para asignarles diferentes niveles de servicio. Además, sólo vale para paquetes IP
nativos, IPSec no admite otros protocolos.
En los túneles de nivel 2 se encapsulan paquetes multiprotocolo (no
necesariamente IP), sobre los datagramas IP de la red del NSP. De este modo, la
red del proveedor no pierde la visibilidad IP, por lo que hay mayores posibilidades
de QoS para priorizar el tráfico por tipo de aplicación IP. Los clientes VPN pueden
mantener su esquema privado de direcciones, estableciendo grupos cerrados de
usuarios, si así lo desean. (Además de encapsular los paquetes, se puede cifrar la
información por mayor seguridad, pero en este caso limitando las opciones QoS).
A diferencia de la opción anterior, la operación de túneles de nivel 2 está
condicionada a un único proveedor.
A pesar de las ventajas de los túneles IP sobre los PVCs, ambos enfoques tienen
unas características comunes que las hacen menos eficientes frente a la solución
MPLS:
están basadas en conexiones punto a punto (PVCs o túneles)
la configuración es manual
la provisión y gestión son complicadas; una nueva conexión supone alterar todas
las configuraciones
plantean problemas de crecimiento al añadir nuevos túneles o circuitos virtuales
la gestión de QoS es posible en cierta medida, pero no se puede mantener
extremo a extremo a lo largo de la red, ya que no existen mecanismos que
sustenten los parámetros de calidad durante el transporte
Realmente, el problema que plantean estas IP VPNs es que están basadas en un
modelo topológico superpuesto sobre la topología física existente, a base de
túneles extremos a extremo (o circuitos virtuales) entre cada par de routers de
cliente en cada VPN. De ahí las desventajas en cuanto a la poca flexibilidad en la
provisión y gestión del servicio, así como en el crecimiento cuando se quieren
añadir nuevos emplazamientos. Con una arquitectura MPLS se obvian estos
inconvenientes ya que el modelo topológico no se superpone sino que se acopla a
la red del proveedor. En el modelo acoplado MPLS, en lugar de conexiones

28
extremo a extremo entre los distintos emplazamientos de una VPN, lo que hay son
conexiones IP a una "nube común" en las que solamente pueden entrar los
miembros de la misma VPN. Las "nubes" que representan las distintas VPNs se
implementan mediante los caminos LSPs creados por el mecanismo de
intercambio de etiquetas MPLS. Los LSPs son similares a los túneles en cuanto a
que la red transporta los paquetes del usuario (incluyendo las cabeceras) sin
examinar el contenido, a base de encapsularlos sobre otro protocolo. Aquí está la
diferencia: en los túneles se utiliza el encaminamiento convencional IP para
transportar la información del usuario, mientras que en MPLS esta información se
transporta sobre el mecanismo de intercambio de etiquetas, que no ve para nada
el proceso de routing IP. Sin embargo, sí se mantiene en todo momento la
visibilidad IP hacia el usuario, que no sabe nada de rutas MPLS sino que ve una
internet privada (intranet) entre los miembros de su VPN. De este modo, se
pueden aplicar técnicas QoS basadas en el examen de la cabecera IP, que la red
MPLS podrá propagar hasta el destino, pudiendo así reservar ancho de banda,
priorizar aplicaciones, establecer CoS y optimizar los recursos de la red con
técnicas de ingeniería de tráfico.
La diferencia entre los túneles IP convencionales (o los circuitos virtuales) y los
"túneles MPLS" (LSPs) está en que éstos se crean dentro de la red, a base de
LSPs, y no de extremo a extremo a través de la red.

Como resumen, las ventajas que MPLS ofrece para IP VPNs son:
proporcionan un modelo "acoplado" o "inteligente", ya que la red MPLS "sabe" de
la existencia de VPNs (lo que no ocurre con túneles ni PVCs)
evita la complejidad de los túneles y PVCs
la provisión de servicio es sencilla: una nueva conexión afecta a un solo router
tiene mayores opciones de crecimiento modular
permiten mantener garantías QoS extremo a extremo, pudiendo separar flujos de
tráfico por aplicaciones en diferentes clases, gracias al vínculo que mantienen el
campo EXP de las etiquetas MPLS con las clases definidas a la entrada

29
permite aprovechar las posibilidades de ingeniería de tráfico para poder garantizar
los parámetros críticos y la respuesta global de la red (ancho banda, retardo,
fluctuación...), lo que es necesario para un servicio completo VPN.
Diez razones para migrar a MPLS VPN
En los últimos tiempos, no sólo se viene hablando de la famosa convergencia de
Voz, Video y Datos sobre una misma plataforma, sino también de la necesidad de
la migración de servicios "Legacy" (heredados) como ATM o Frame Relay a una
nueva generación de "IPbased VPNs" (Redes Privadas Virtuales basadas en
protocolo IP) como los son las "MPLS VPNs" (Redes Privadas Virtuales basadas
en Multiprotocol Label Switching).
Sin embargo, resistencia sigue siendo la primera palabra que se asocia cuando se
habla de "cambios", mucho más aún, cuando se trata de migraciones de servicios
de comunicaciones, críticos para una empresa.
A continuación, encontraremos 10 razones claves para hacer frente a la
mencionada "resistencia" a los cambios cuando una empresa, corporación u
organismo este pensando en migrar su infraestructura Legacy actual a una IP-
Based MPLS VPN
1 - Flexibilidad.
Cada empresa, corporación u organismo tiene desarrollada su propia estructura
interna, tanto en infraestructura como en recursos humanos, generadas en base a
sus necesidades y recursos disponibles. En base a ésta estructura, muchas veces
única, se montan los servicios de comunicaciones para acomodar de la mejor
manera posible y al menor costo, el transporte de la información interna, así como
también externa, con sus clientes y proveedores.
La topología de una MPLS VPN puede acomodarse acorde a cada necesidad,
dada su naturaleza que brinda conexiones "Any-to-Any" (cualquiera con
cualquiera) entre los distintos puntos que comprenden la VPN, contando así con el
mejor camino o ruta entre cada punto. A su vez se puede obtener mayor
flexibilidad realizando configuraciones híbridas con Hub-and-Spoke (estrella), por
ejemplo en las conexiones con clientes.
2 - Escalabilidad.
Con un nuevo concepto de aprovisionamiento, llamado "Point-to-Cloud" (punto a la
nube), se implementan los nuevos puntos de la VPN. Este concepto proviene del
hecho de que cada vez que sea necesario "subir" un nuevo punto a la VPN, sólo
habrá que configurar el equipamiento del Service Provider que conecte este nuevo
punto. De esta forma, evitamos tareas complejas y riesgosas, como las que se
producen cuando se activa un nuevo punto en una red basada en circuitos

30
virtuales de Frame Relay o ATM, en donde es necesario re-configurar TODOS los
puntos involucrados.
3 - Accesibilidad.
La arquitectura de MPLS VPN permite utilizar prácticamente todos las tecnologías
de acceso para interconectar las oficinas del cliente con su "Service Provider"
(Proveedor de Servicios).
Por dicho motivo, la versatilidad que nos permite utilizar xDSL o un
enlace Wireless Ethernet en las oficinas más pequeñas y hasta incluso en
usuarios móviles, mientras que en el headquarter utilizamos leased lines (TDM) en
altas capacidades como E3/T3, nos permite dimensionar cada punto de la VPN
acorde a sus necesidades sin limitar o restringir la de otros puntos.
4 - Eficiencia.
En una infraestructura 100% IP, es decir, aquellas empresas en donde todo el
equipamiento involucrado y las aplicaciones utilizadas son IP-based, el uso de
servicios de transporte ATM o Frame Relay someten al cliente a incurrir en un
costo adicional por el overhead que los protocolos de transporte introducen.
Mediante IFX MPLS VPN - un servicio IP-Based VPN - este costo extra
desaparece.
5 - Calidad de servicio (QoS) y Clases de servicio (CoS).
Las necesidades de comunicación entre dos lugares remotos, hoy en día van
mucho más allá de la simple transferencia de datos vía email, web u otras
aplicaciones. Siendo incluso insuficiente muchas veces, la interesante
combinación de voz y datos bajo una misma plataforma. Es por ésto, que la ya
mencionada Convergencia de datos con aplicaciones real-time y/o interactivas,
voz y tambien video de alta calidad, necesitan de una eficiente plataforma de
transporte.
Mediante la utilizacion de técnicas y herramientas de Calidad de Servicio (QoS),
se ofrecen distintas Clases de Servicio (CoS) dentro de una MPLS VPN para
cumplimentar los requerimientos de cada servicio o aplicación.
6 - Administración.
Las MPLS VPN son denominadas Network-Based, ésta característica proviene del
hecho en que el servicio es implementado sobre la infraestructura del Service
Provider; implicando, entre otras cosas, que la administración de enrutamiento es
llevada a cabo por el Service Provider; quien por su naturaleza, es especialista en
dicha tarea desligando así al cliente de llevarla a cabo.
7 - Monitoreo y SLAs.

31
Las MPLS VPN son monitoreadas, controladas y con un constante seguimiento en
forma permanente, las 24 horas los 7 días de la semana, por parte del Service
Provider. Además, se extienden "Service Level Agreements" (acuerdos de nivel de
servicio) para garantizar y asegurar la estabilidad y performance que el cliente
necesite.
8 - Fácil Migración.
La simplicidad de la tecnología determina que las tareas de aprovisionamiento,
administración y mantenimiento sean actividades sencillas para el Service
Provider; lo cual se traslada directamente al cliente, obteniendo una migración del
servicio actual sin complicaciones.
9 - Seguridad.
Análisis y estudios realizados por los distintos fabricantes y entidades
especializadas en el área, determinaron que los niveles deseguridad entregados
por una MPLS VPN son comparables con los entregados por los circuitos virtuales
de Frame Relay y ATM.
Sin embargo, en escenarios donde estos niveles no son suficientes, como por
ejemplo en las necesidades de entidades financieras, una MPLS VPN puede
también ser combinada con la encriptación y autenticación que IPSec brinda,
elevando aún más la seguridad de la VPN.
10 -Bajo Costo.
Son varios los motivos que permiten afirmar que un servicio MPLS VPN ofrece
"más por menos", entre ellos podemos destacar:
Independecia de equipos de cliente (CPE): al ser un servicio Network-based, la
implementación de la VPN no requiere un hardware específico ni costoso para ser
instalado en las oficinas del cliente.
Convergencia: por ser una VPN CoS-Aware (Soporte de Clases de Servicio) se
puede integrar distintos servicios y aplicaciones sobre una misma plataforma. De
este modo, empresas que al día de hoy mantienen distintos y costosos servicios
para soportar sus necesidades de voz, datos y video; pueden unificar estos
requerimientos concluyendo en un ahorro significativo y manteniendo relación con
un único proveedor de servicios.

32
Direccionamiento enrutamiento dispositivos ipv6
iPv6 es el protocolo sucesor de IPv4. La creación de IPv6 fue motivada principalmente por
el agotamiento de direcciones IPv4, es más, muchas predicciones indican que entre el
año 2015 y 2020 las direcciones IPv4 de los cinco RIRs se habrán acabado
completamente, ya que tendencias tecnologías como BYOD (Bring Your Own Device -
Trae tu propio dispositivo) en las empresas, IoE (Internet of Everything) en el hogar,
oficina e industrias, disminución de las brechas tecnologías en la población, convergencia
a redes todo IP en las comunicaciones y aumento demográfico mundial han consumido
casi en su totalidad las direcciones IPv4 públicas.
Las direcciones IPv6 tienen una longitud de 128-bits y se escriben en formato
Hexadecimal.
Están compuestas por 32 dígitos agrupados en lo que se suele denominar como
"Hexteto" (4 dígitos hexadecimales), es decir, en 8 hextetos separados por dos puntos (:)
cada hexteto

Cada Hexteto tiene 16 bits (4 dígitos Hexadecimales, cada dígito hexadecimal se


representa con 4 bits
Existen tres tipos de direcciones IPv6
Unicast: Comunicación de uno a uno. Las direcciones IPv6 de origen y de destino en el
paquete IP representan una interfaz de un dispositivo en particular.
Multicast: Comunicación de uno a varios, donde esos varios deben pertenecer a un grupo
multicast
Anycast: Comunicación de uno al más cercano. Empleado por lo general con servidores
(por ejemplo DNS) que se agrupan con la misma dirección IPv6.
En IPv6 NO existe Broadcast ya que es una comunicación considerada como ineficiente e
insegura, es por eso que fue reemplazado por multicast en IPv6.

33
Para que un host, pueda salir al Internet con IPv6, requiere de dos direcciones:
Direcciones públicas y enrutables.

Las direcciones IPv6 multicast se reconocen ya que tienen la forma FFxx::/8


Hay dos tipos de direcciones IPv6 multicast:
Multicast Asignada: Existen dos tipos
Multicast de todos los nodos - FF02:1. Multicast que ha reemplazado a broadcast en IPv6,
todos los equipos (routers, switches, PC, Laptops) con IPv6 habilitados contestan a este
tipo de multicast.
Multicast de todos los routers - FF02::2. Multicast que emplean para comunicarse entre
routers IPv6, es decir aquellos que se han configurado con el comando (config)#ipv6
unicast-routing
Multicast de Nodo Solicitado
Funcionalmente similar al multicast de todos los nodos, aunque se emplea principalmente
con el protocolo NDP (Neighbor Discovery Protocol) transportado en ICMPv6 para
reemplazar al protocolo ARP en IPv6.
Se crean al cambiar el prefijo FF02:0:0:0:0:FF00::/104 y los 24 bits menos significativos
de la dirección unicast global

34
La Dirección de Internet Protocol Versión 6' (Dirección IPv6) es una etiqueta numérica
usada para identificar una interfaz de red (elemento de comunicación/conexión) de un
ordenador o nodo de red participando en una red IPv6.
Las direcciones IP se usan para identificar de manera única una interfaz de red de un
Host, localizarlo en la red y de ese modo encaminar paquetes IP entre hosts. Con este
objetivo, las direcciones IP aparecen en campos de la cabecera IP indicando el origen y
destino del paquete.
IPv6 es el sucesor del primer protocolo de direccionamiento de Internet, Internet Protocol
versión 4 (IPv4). A diferencia de IPv4, que utiliza una dirección IP de 32 bits, las
direcciones IPv6 tienen un tamaño de 128 bits. Por lo tanto, IPv6 tiene un espacio de
direcciones mucho más amplio que IPv4.

Redes de conmutación de paquetes


Conmutación
La conmutación aparece como uno de los primeros conceptos que se necesitó desarrollar
para conseguir interconectar entre sí a los usuarios de los diferentes sistemas de
telecomunicación a un precio razonable, pudiendo ser definida la conmutación como la
parte de las telecomunicaciones que estudia los sistemas que permiten establecer
conexiones semipermanentes entre dos terminales cualesquiera enlazados al sistema.

Conmutación De Paquetes
En los sistemas basados en conmutación de paquetes, la información/datos a ser
transmitida previamente es ensamblada en paquetes. Cada paquete es entonces
transmitido individualmente y éste puede seguir diferentes rutas hacia su destino. Una vez
que los paquetes llegan a su destino, los paquetes son otra vez re-ensamblados.

35
Características:

 Los datos son transmitidos en pequeños paquetes o Típicamente de 1000 octetos


como límite superior. Si los mensajes son más grandes, se dividen en varios
paquetes.

 Cada paquete contiene información de datos más información de control

 La información de control contiene como mínimo información para enviar el paquete y


alcanzar el destino.

 Los paquetes son recibidos, almacenados temporalmente (buffering) y reenviados al


siguiente nodo.

Fortalezas
La eficiencia de la línea es mucho mayor.
Se permiten conexiones entre estaciones de velocidades diferentes.
No se bloquean llamadas.
Se pueden usar prioridades.

Debilidades
Longitudes de canal limitadas.
Un problema en el canal usualmente degrada toda la red.
El desempeño se disminuye a medida que la red crece.
El canal requiere ser correctamente cerrado (caminos cerrados).

36
37
Referencias Bibliográficas

 Alvarez, M. (2013, FEBRERO ). Arquitectura y Señalización SS7, aplicada a la Red


Telefónica. Retrieved from
http://ufttxdatostarea3ss7.blogspot.com.co/2013/02/arquitectura-y-senalizacion-ss7.html

 GEORGINA OCHOA GÓMEZ, F. O. (2012, NOVIEMBRE). MANUAL PARA ESTABLECER LA


CERTIFICACIÓN DEL SERVICIO DE ROAMING INTERNACIONAL DE VOZ UNA RED GSM.
Retrieved from
http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/2584/Tesi
s.pdf?sequence=1

 GSMA. (2012, julio). Explicacion del Roaming Movil. Retrieved from


https://www.gsma.com/latinamerica/wp-content/uploads/2012/08/GSMA-Mobile-
roaming-web-Spanish.pdf

 nAVARRA, U. P. (n.d.). Area de Ingeniería Telemática. Retrieved from Arquitectura de


Redes, Sistemas y Servicios:
https://www.tlm.unavarra.es/~daniel/docencia/arss/arss11_12/slides/25-Telefonia.pdf

 Pittsburgh, U. O. (1999, octubre 30). Erlang-table. Retrieved from


http://www.pitt.edu/~dtipper/2110/erlang-table.pdf

 Telefonica. (2010, julio ). Servicios de roaming internacional en. Retrieved from


https://www.itu.int/ITU-D/finance/work-cost-tariffs/events/tariff-
seminars/SantoDomingo-10/pdf/Session12_Bergallo_Roaming_sp.pdf

 Universidad de Pamplona (2009) Norma Técnica Colombiana disponible en:


http://www.unipamplona.edu.co/unipamplona/portalIG/home_15/recursos/01_general/
09062014/n_icontec.pdf

 Centro de Escritura Javeriano (2014) Normas Apa sexta edición disponible en:
http://www.javeriana.edu.co/cuadrantephi/pdfs/8.pdf

 Introducción a las Redes IP; Universidad del Cauca, Ing. Álvaro Rendon, 2013.Disponible
en : http://dtm.unicauca.edu.co/pregrado/conmutacion/transp/3-RedesIP.pdf

 Enrutamiento; El taller del Bit, 2012.Disponible en:


http://eltallerdelbit.com/enrutamiento-fundamentos-y-protocolos

 Redes conmutadas y de difusión. Recuperado de:


https://cursobasicodeadministracionderedes.wordpress.com/unidad-4/redes-
conmutadas-y-de-difusion/

 XxSavignon_TeamxX (2010) Técnicas de conmutación recuperado de:


http://iscittux.blogspot.com.co/2010/11/tecnicas-de-conmutacion.html

38
 Telefonía y Conmutación; Manuel Josué Escobar Cristiani,2012.Disponible en :
http://www.aliat.org.mx/BibliotecasDigitales/sistemas/Telefonia_y_conmutacion.pdf

 Teoría de Tráfico Telefónico; Gabriel Jesús Diaz; 2010.Disponible en:


https://es.scribd.com/document/39368939/Teoria-de-Trafico-Telefonico

 El protocolo TCP/IP; Universidad de Oviedo. Disponible en:


http://www.isa.uniovi.es/docencia/redes/Apuntes/tema6.pdf

 Protocolos de Transporte: Tutorial sobre UDP y TCP; Grupo 2012-02, 2012. Disponible en
: http://www.it.uc3m.es/lpgonzal/protocolos/transporte.php

 Servicios IP: Tablas y Tipos de Enrutamiento; Oracle Corporation, 2010.Disponible en:


https://docs.oracle.com/cd/E19957-01/820-2981/gdyen/index.html

 Características y Funcionalidad de VoIP ; Server VoIP , Franklin Matango,2016.Disponible


en : http://www.servervoip.com/blog/caracteristicas-y-funcionalidad-de-voip/

 VoIP Usando Asterisk; Javier Triviño – IDTIC, 2009.Disponible en :


http://www.eslared.net/walcs/walc2010/material/track1/16-
%20Conceptos%20basicos%20de%20la%20Telefonia%20IP.pdf

 SIP: Session Initiation Protocol; Simon ZNATY, Jean-Louis DAUPHIN, Roland GELDWERTH,
2005.Disponible en: http://www.efort.com/media_pdf/SIP_ESP.pdf

39

You might also like