Análisis y evaluación de la potencialidad del protocolo Mobile IP

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Análisis y evaluación de la potencialidad del protocolo Mobile IP"

Transcripción

1 1 Análisis y evaluación de la potencialidad del protocolo Mobile IP J. Carmona-Murillo 1, J. L. González-Sánchez 1, A. Gazo-Cervero 1, F. J. Rodríguez-Pérez 1, L. Martínez-Bravo 1, R. Martín-Espada 1, J. A. Zarandieta-Morán 1 1 Grupo de Investigación GITACA. Universidad de Extremadura. Resumen Las comunicaciones móviles afrontan en la actualidad un nuevo reto en su evolución: la convergencia entre las tecnologías inalámbricas y la arquitectura TCP/IP. Por otra parte, los protocolos de Internet no soportan la movilidad de forma nativa, por lo que se han propuesto soluciones desde los distintos niveles de la pila de protocolos, aunque parece claro que el nivel IP es el espacio común para la integración de tecnologías heterogéneas, sobre todo si tenemos en cuenta que las redes inalámbricas de próxima generación tienden a un esquema ALL-IP. En este sentido, el IETF (Internet Engineering Task Force) ha diseñado Mobile IP, un protocolo que ofrece movilidad transparente a los nodos en Internet. Una de las partes más críticas de este protocolo es el handover, que se encarga de mantener la conectividad durante los movimientos. La alta latencia de este proceso supone una limitación al movimiento transparente. En este trabajo se presenta un análisis detallado del proceso de handover, detectando sus etapas y su coste temporal. Una de las fases más costosas del proceso es la detección del movimiento, por lo que se propone un nuevo algoritmo en la detección del movimiento en Mobile IPv6 al que hemos llamado FDML3 (Fast Detection Movement Layer 3). Tanto para el análisis como para la propuesta se ha utilizado el simulador de eventos discretos OMNeT++. Palabras clave Comunicaciones móviles, Mobile IPv6, handover, OMNeT++, Agila 2. U I. INTRODUCCIÓN NO de los campos de investigación más interesante actualmente en el campo de las tecnologías de las comunicaciones, es el relacionado con el soporte de movilidad en redes IP. Aunque existen distintas soluciones para abordar el problema, la mayoría de las contribuciones giran en torno a los protocolos Mobile IPv4 [2] y Mobile IPv6 [1]. Ambas versiones se han convertido en la referencia básica para toda la investigación actual en este campo gracias a las ventajas que aportan, aunque también tienen importantes limitaciones, en especial Mobile IPv4 [4], [5] y [6]. La versión para IPv6 solventa parte de estos inconvenientes aunque continúa teniendo serios problemas, sobre todo cuando se quieren ofrecer servicios basados en comunicaciones en tiempo real [7]. Gran parte de las mejoras propuestas a ambas versiones de Mobile IP se centran en la gestión de la movilidad y en el traspaso (handover 1 ) transparente entre 1 El término handover ha sido estandarizado por la organización 3GPP ( y define la característica de la que disponen los sistemas celulares, capaces de mantener el servicio a un terminal inalámbrico cuando se mueve entre distintas células asociadas a estaciones base diferentes. distintas redes. La investigación en estos temas está abierta y son retos tremendamente atractivos para los investigadores y los ingenieros de comunicaciones. Se deben desarrollar protocolos que gestionen de forma eficiente la movilidad global y la movilidad local. En cuanto al proceso de handover, el principal problema es la alta latencia que se produce cuando un nodo móvil2 se mueve de una red a otra, por lo que es necesario minimizar ese tiempo. Por otra parte, es conveniente definir el concepto de movilidad. Esta aclaración se realiza comparando el término movilidad con el de portabilidad ya que, en algunos casos, existe confusión en el significado correcto de cada uno de ellos. Mientras que portabilidad hace referencia a la capacidad de un terminal para moverse de un lugar a otro pudiendo comunicarse en cada uno de ellos siempre que el usuario reinicie la comunicación para adquirir una nueva dirección IP, con movilidad, sin embargo, nos referimos a la capacidad de un terminal de cambiar de punto de conexión a la red sin necesidad de reiniciar ningún tipo de conexión, es decir, el movimiento será transparente para el usuario [8]. El soporte de movilidad, tal y como se acaba de definir es, actualmente, una realidad siempre que los movimientos se realicen sobre la misma red de acceso. Las principales tecnologías inalámbricas permiten traspasos transparentes de una célula de cobertura a otra sin que el usuario tenga que reiniciar su conexión cada vez que se realiza este proceso. Wi- Fi, WiMAX, GSM, GPRS o UMTS son tecnologías que ofrecen esta capacidad. Desde un punto de vista evolutivo, el acceso a Internet se propuso inicialmente para nodos estacionarios mediante cables de datos por los que se transfiere la información. Esta fue la filosofía con la que se diseñó el protocolo de Internet IPv4, que continúa siendo el más utilizado en la Red. Las conexiones a Internet desde terminales fijos son una realidad para los usuarios desde hace un tiempo considerable. Tecnologías como RTB (Red Telefónica Básica), RDSI (Red Digital de Servicios Integrados) o ADSL (Asymmetric Digital Subscriber Line) ofrecen un punto de conexión a la red desde el que se puede acceder a los servicios ofrecidos por los operadores de comunicaciones. En la bibliografía se utiliza además el término handoff. En este documento utilizaremos también el termino en español traspaso. 2 Entendemos como Nodo Móvil, aquel que puede cambiar su punto de conexión de una red a otra sin cambiar su dirección IP y manteniendo las comunicaciones de niveles superiores.

2 2 Hasta hace unos años, el acceso a Internet estaba limitado para grandes empresas, administraciones públicas y universidades. Actualmente casi la mitad de los hogares españoles tienen acceso a la Red (exactamente el 44,6%) [9]. Esta generalización en el acceso, junto con el auge de dispositivos portátiles como PDA, teléfonos móviles u ordenadores portátiles, ha conducido a una situación en la que la mayor parte de los usuarios demandan tecnologías de movilidad en entornos locales (un domicilio) en los que se utiliza un único punto de acceso (una célula de cobertura). Wi-Fi es la tecnología más utilizada en este sentido, aunque su uso está pensado para entornos donde conviven más de una célula de cobertura como, por ejemplo, un edificio de una gran empresa o un campus universitario. Si Wi-Fi es la tecnología más utilizada para entornos WLAN (Wireless Local Area Network), WiMAX es la principal red de acceso inalámbrica en entornos MAN (Metropolitan Area Network), mientras que GSM, GPRS y UMTS son redes WAN (Wide Area Network) inalámbricas. Cada una de ellas ofrece movilidad en su radio de cobertura y si se dispone de varias células de la misma tecnología, es capaz de ofrecer movilidad en entornos más o menos amplios. Hasta ahora la movilidad está soportada en tecnologías homogéneas, es decir, los usuarios Wi-Fi serán capaces de cambiar de un punto de acceso a otro de forma transparente para el usuario, de la misma forma que se pueden realizar movimientos entre distintas estaciones base de GSM o UMTS, cada una de ellas gestionando una célula de cobertura (más adelante en este capítulo se describe cómo ofrecen movilidad global las redes GSM, GPRS y UMTS). El siguiente paso en la evolución del acceso a Internet es ofrecer movilidad en redes heterogéneas, es decir, que los usuarios puedan moverse entre redes de acceso diferentes manteniendo activa su conexión a Internet. Así, un usuario podrá conectarse a una red Wi-Fi cuando ésta sea la mejor opción, y moverse a otra red como UMTS cuando abandonen el radio de cobertura de la primera o cuando las condiciones de conexión sean mejores a través de la segunda. La situación descrita en este punto es la principal motivación de este trabajo de investigación. El último paso evolutivo de las redes de comunicaciones móviles ha sido la designación de WiMAX como estándar para las comunicaciones de 3G [10]. Este hecho se ha producido en la asamblea de la ITU (International Telecommunication Union) celebrada en Ginebra a principios del mes de Octubre de Así, WiMAX se convierte en la sexta tecnología de acceso inalámbrica que es estandarizada como interfaz para redes 3G. A. Limitaciones de IP al soporte de la movilidad En general, cualquier nodo (host) que se comunique directamente a través de Internet, lo hace usando la pila de protocolos TCP/IP. El protocolo de red de esta arquitectura es IP, mientras que TCP y UDP son los protocolos de nivel de transporte base de la actual Internet. Esta arquitectura se diseñó asumiendo que los sistemas finales eran estacionarios, estando identificados de manera única por medio de una dirección IP. Cada una de estas direcciones está formada por dos campos: un identificador de red o netid (network identification) y un identificador de nodo o hostid (host identification). Así, una LAN de campus tendrá asignado un único netid. Las direcciones de los nodos conectados a una red de acceso estarán formadas por el netid único de la red y el hostid único del nodo. IP proporciona un servicio sin conexión tipo best effort a la capa de transporte superior que, como se ha comentado, puede ser TCP o UDP. Por tanto, cuando uno de estos dos protocolos (TCP o UDP) tiene una PDU (Protocol Data Unit) de nivel de transporte lista para transmitir, simplemente se le pasa al protocolo de red junto con la dirección IP del destinatario deseado. El protocolo IP del extremo emisor añade a esta PDU una cabecera que contiene las direcciones IP destino y fuente, junto con una indicación del protocolo originario (TCP o UDP), formando así el datagrama IP. A continuación, el protocolo IP reenvía el datagrama a su pasarela local. Cada pasarela de acceso está conectada a un router o encaminador, que intercambia periódicamente información de encaminamiento a través de IP. Una vez concluida esta operación, cada uno de los router habrá construido una tabla de encaminamiento que le permite remitir un paquete hacia cualquier otra red (netid) que forme parte de Internet. De esta forma, cuando un router recibe un paquete, simplemente lee el identificador de la red destino de la cabecera del paquete y utiliza los contenidos de su tabla de encaminamiento para reenviar el paquete por la ruta adecuada. Una vez que el paquete llega a la pasarela de acceso de esta red destino, lee el campo identificador de nodo de la dirección IP destino y reenvía el paquete hacia el computador local identificado por el campo hostid [11]. El hecho de que todos los nodos que pertenezcan a una red compartan un prefijo de red común, es lo que hace que el encaminamiento de IP escale correctamente. Por este motivo, cuando un nodo se mueve de su red, no será posible llegar a él por el método tradicional, siendo necesario aplicar nuevos mecanismos para ofrecer movilidad a los nodos en Internet. En las siguientes imágenes se muestra esta situación. En la Figura 1 se muestra el encaminamiento clásico de Internet, donde los nodos son estacionarios y el paquete IP llega correctamente a su red destino en función de su identificador de red y allí es entregado al nodo correspondiente según su identificador de host. Figura 1 - Encaminamiento IP en Internet

3 3 En la Figura 2, sin embargo, se presenta un escenario en el que un nodo se mueve de una red a otra, por lo que cuando el paquete llega a la red que indica el netid de su dirección IP, no será posible remitir el datagrama al nodo ya que ha cambiado de ubicación. Figura 2 - Problema del encaminamiento IP para ofrecer movilidad B. Posibilidades de IP para ofrecer movilidad En el apartado anterior ya se ha presentado alguno de los problemas que se plantean al implementar la movilidad en la arquitectura TCP/IP. Además del comentado que se refiere al problema del encaminamiento al mantener la dirección IP si se cambia de red, también hay que tener en cuenta que si el nodo adquiere una nueva dirección IP, el identificador de la conexión TCP cambia, lo que ocasiona que se pierdan todas las conexiones TCP que el nodo tiene abiertas. Esta doble función de encaminamiento y de identificación de las direcciones IP, son las causas principales que dificultan la integración de nodos móviles en redes IP como Internet. Ante esta situación se han propuesto distintas soluciones para abordar el problema [12]. La primera sería realizar un encaminamiento basado en host, es decir, que las tablas de encaminamiento de los router contengan información de cómo encaminar paquetes destinados a un nodo móvil. Esta solución es inabordable debido a problemas de escalabilidad, el número de routers implicados y la seguridad. También hay trabajos que abordan el problema desde otros puntos de vista [13], [14], en donde se plantea la solución desde niveles superiores, concretamente en la capa de aplicación se propone como solución el uso del protocolo SIP [15]. Otros estudios defienden la necesidad de modificar el protocolo de transporte TCP para adecuarlo a un entorno donde los nodos sean móviles, ya que TCP utiliza las direcciones IP de la fuente y destino para identificar la conexión, y no permite el cambio de las direcciones IP durante la sesión. Algunos trabajos como [16], [17] o [18], se centran en la limitación de TCP, que asume que los paquetes perdidos lo son únicamente debido a la existencia de congestión en la red. En [19] se propone una modificación en TCP de manera que una conexión ya establecida pueda ser suspendida por un extremo y reactivada con otra dirección IP. Sin embargo, la solución consistente en abordar el problema de la movilidad directamente en el nivel de red es la que se está desarrollando con más fuerza y es el mecanismo en el que se basan la mayor parte de las propuestas. De todos ellos, el más significativo es el protocolo Mobile IP, que es la base y el punto de comparación de todos los estudios realizados. También se han desarrollado trabajos que se sitúan entre el nivel de enlace y el nivel de red (soluciones cross-layer) [20]. Esta forma de resolver el problema son propuestos, principalmente, para la gestión del handover. La latencia de una tecnología como Mobile IP está compuesta por la latencia de la detección del movimiento [21] más la del registro. Los protocolos de gestión de movilidad cross-layer reducen este último retardo por medio de información de la capa de enlace, como la potencia de la señal. Algunos algoritmos utilizan la cantidad de potencia de la señal para reducir la latencia de la movilidad [22], mientras que otros utilizan este valor para seguir el camino de los nodos móviles y utilizan esa información para proporcionar un handover de baja latencia [23] en Mobile IP. Antes de centrarnos más detenidamente en los mecanismos de gestión de la movilidad en el nivel de red, se presenta la solución adoptada por las tecnologías de comunicaciones celulares 3 que, hasta la fecha, son las que han permitido una movilidad más global, y han sido la base de la segunda y tercera generación de comunicaciones móviles. C. El caso de las redes celulares Hoy en día, uno de los sistemas que tienen a la movilidad como una característica inherente son las redes celulares, de tal manera que un usuario con su terminal móvil no sólo debe poder trasladarse de una celda a otra dentro de su red sin que la conectividad se vea afectada, sino que también debería disponer de conectividad desde las redes de otros operadores. Los sistemas móviles GSM, GPRS y UMTS comparte una estructura de red para la conmutación de paquetes (tráfico de datos), ya que UMTS hereda la arquitectura creada para GSM/GPRS. Por ello, el sistema de gestión de movilidad de GPRS y UMTS es similar y está basado en el protocolo GTP (GPRS Tunnelling Protocol) definido por el ETSI (European Telecommunications Standards Institute) para gestionar la movilidad en las redes GPRS. La movilidad en estos sistemas se consigue por debajo de la capa de red, a nivel de enlace. De esta manera, la dirección de cualquier protocolo utilizado de la capa 3 se mantiene fija durante toda la sesión de datos, independientemente de la localización del terminal móvil y de su trayectoria a través de toda la cobertura de la red móvil [24]. Teniendo en cuenta la convergencia de UMTS hacia una red completamente IP (All-IP) y el despliegue de IP en todo el núcleo de red, es posible que el protocolo GTP quede limitado y se requieran mecanismos de control de la movilidad en las capas superiores y no sólo a nivel de la capa 2. Como ocurre, por ejemplo, cuando una estación móvil IP multimodo que dispone de diferentes tecnologías de acceso (GSM/GPRS, WCDMA, CDMA2000, Wireless LAN, etc.) se desplaza de 3 En este documento se distingue entre tecnologías de comunicaciones celulares y tecnologías de comunicaciones móviles. Con las primeras, nos estaremos refiriendo a aquellas que surgen de la telefonía móvil como GSM, GPRS, UMTS o HSDPA. Sin embargo, tecnologías de comunicaciones móviles son todas aquellas que permitan movilidad en las comunicaciones, es decir, las comunicaciones celulares son un subconjunto de las comunicaciones móviles.

4 4 una red a otra. Dado que se espera que el nivel 3 de estas redes sea común y basado en el protocolo IP, será necesario que la gestión de movilidad pueda realizarse en esta capa, utilizando los protocolos adecuados como, por ejemplo, Mobile IP. 3GPP ha estado considerando el uso de Mobile IP como protocolo de gestión de movilidad global. En los requisitos de la arquitectura de UMTS Release 99, 3GPP consideraba a Mobile IP como una forma alternativa de acceso a las redes de datos externas para el núcleo de red de conmutación de paquetes. En base a este requisito se realiza un estudio de viabilidad de integración de Mobile IPv4 en la red móvil GPRS/UMTS Release 99, que se recoge en el informe técnico [25]. Este informe presentaba una estrategia de implantación progresiva del protocolo Mobile IP en la red móvil, de forma que en la última etapa GTP dejaría de ser utilizado y Mobile IP se encargaría de la gestión de la movilidad, tanto dentro de la red móvil, como entre la red móvil y otras redes IP. El proceso de migración requería, en una primera fase, integrar entidades propias de Mobile IP como el agente externo (Foreign Agent, FA) en aquellas propias de GRPS/UMTS como el GGSN (Gateway GPRS Support Network). En la última fase de migración, los nodos GGSN y SGSN (Serving GPRS Support Node) se funden en un único nodo llamado Internet GSN, con soporte de Mobile IP. El estudio de 3GPP sobre Mobile IP en la Release 99 se centraba únicamente en la entidad FA. Es decir, 3GPP consideraba a la red UMTS como una red visitada para los nodos. El informe técnico [25] ha sido retirado en la Release 4 y no forma parte de las especificaciones de las versiones posteriores. Aún así, es lógico pensar que si la red UMTS ha de evolucionar hacia una red completamente IP, será necesario que la gestión de movilidad de los terminales sea realizada mediante un protocolo IP, como Mobile IP o algún derivado. Por otro lado, la red cdma2000 de la organización 3GPP2 (red 3G utilizada en Estados Unidos), utiliza Mobile IP como gestor de movilidad entre distintas redes de acceso radio, aunque dentro de ellas la movilidad se sigue implementando basándose en ATM (Asynchronous Transfer Mode). En realidad, el protocolo Mobile IP tiene importantes impedimentos que lo limitan en exceso. Los principales serían: Los traspasos entre redes son lentos, lo que incapacita al protocolo para aplicaciones de tiempo real. El motivo es que el nodo móvil debe señalizar el cambio de dirección a su agente, lo que puede consumir mucho tiempo si el nodo móvil se encuentra alejado de él. La necesidad de este intercambio de mensajes provoca una sobrecarga de la red que se incrementa, como en el caso anterior, a medida que aumenta la distancia entre el nodo móvil y su agente. En principio, atendiendo a la evolución de las tecnologías de comunicaciones móviles, si la apuesta es por una tecnología completamente IP, la presencia de un protocolo como Mobile IP acabará siendo imprescindible para independizarse de las tecnologías de niveles inferiores a la de red, y el intercambio entre redes durante el movimiento de los terminales, deberá ser gestionado en el nivel 3. II. GESTIÓN DE LA MOVILIDAD EN REDES IP Actualmente existen distintas tecnologías inalámbricas que dan soporte a las necesidades de los usuarios de comunicaciones móviles. Para velocidades altas están las redes de acceso local, como las WLAN. Para comunicaciones de área extensa las redes celulares tradicionales y las de nueva generación que proporcionan servicios de voz y datos. Para comunicaciones que necesitan cobertura mundial se han utilizado las redes satelitales. Estos tipos de redes inalámbricas son complementarias y su integración permitirá a los usuarios de estas tecnologías móviles estar conectados al sistema utilizando la red de acceso que mejor se ajuste a sus posibilidades en cada momento. La integración de tecnologías heterogéneas hace necesaria una infraestructura común que pueda interconectar múltiples redes de acceso. El protocolo de nivel de red IP es el candidato ideal para convertirse en el núcleo de los sistemas integrados inalámbricos de próxima generación capaces de ofrecer comunicaciones ubicuas [26]. En la Figura 3 (a) se muestra un escenario donde existen distintas tecnologías de acceso, mientras que en la Figura 3 (b) estas tecnologías aparecen clasificadas por su alcance y velocidad. El reto que se plantea para la cuarta generación de comunicaciones móviles es la integración de todas las redes de acceso. Figura 3 - Integración de tecnologías en 4G Así, para el funcionamiento conjunto de tecnologías de comunicaciones diferentes, es necesario un protocolo que se adapte a las características de las redes subyacentes y proporcione un funcionamiento óptimo a través de los distintos medios inalámbricos [27]. Un componente importante de este protocolo adaptativo es la integración de los esquemas de gestión de la movilidad, con soporte eficiente para traspasos intradominio e interdominio. Es por esto por lo que resulta necesario diseñar técnicas de gestión de movilidad inteligentes capaces de ofrecer movimiento global a través de redes heterogéneas. En este apartado se explica en qué consiste la gestión de la movilidad y se presentan los principales protocolos para la gestión de la movilidad interdominio e intradominio. La gestión de la movilidad está formada por dos componentes principales como se muestra en la Figura 4. En primer lugar la gestión de la ubicación (location management),

5 5 que se lleva a cabo por medio de dos operaciones complementarias: el registro o actualización de ubicación y la búsqueda automática (o paging), que permite descubrir el punto de conexión actual a la red de un nodo móvil para poder hacerle llegar la información. En segundo lugar, la gestión del movimiento (handover management), que permite a una red mantener la conexión cuando un nodo móvil realiza un movimiento y cambia su punto de conexión a la red [28]. Figura 4 - Gestión de la movilidad En las redes de próxima generación hay dos tipos de movimiento para los dispositivos móviles: intradominio e interdominio. El movimiento intradominio, local o de micromovilidad se refiere al que se produce entre distintas células del mismo sistema, es decir, en un mismo dominio. Las técnicas de gestión de la movilidad intradominio se basan en protocolos e interfaces de red similares. Por su parte, el movimiento interdominio, global o macromovilidad hace referencia al movimiento entre distintos protocolos, tecnologías, backbones, o proveedores de servicio, es decir, entre dominios diferentes. Así, tanto la gestión de la ubicación como la gestión del movimiento pueden ser clasificadas como intradominio o interdominio [20]. Veamos con más detalle cada una de ellas. Gestión de la ubicación: Permite al sistema seguir la ubicación de los terminales móviles entre comunicaciones consecutivas. Como se indicó anteriormente, incluye dos tareas principales. La primera es el registro de ubicación o la actualización de ubicación, en la que el terminal informa periódicamente al sistema para actualizar las bases de datos de ubicación con la información actualizada del lugar en que se encuentra. La segunda se denomina búsqueda automática (o call delivery), en la que el sistema determina la ubicación actual del terminal, cuando inicia una comunicación en base a la información disponible en las bases de datos del sistema. Esta búsqueda tiene dos partes principales: En primer lugar, determinar la base de datos del terminal llamado y la ubicación de su subred. En segundo lugar, un proceso consistente en avisar al nodo a partir de la información obtenida en el proceso de localización anterior (esto se conoce como paging), por medio de mensajes de sondeo enviados a las subredes dentro del área de registro del terminal con quien se quiere comunicar. Para un traspaso interdominio el diseño de la gestión de la localización tiene los siguientes retos: o Reducción del número de mensajes de señalización (overhead) y la latencia en el proceso. o Garantía en la QoS con sistemas diferentes. o Situaciones de solapamiento entre redes inalámbricas heterogéneas, decidir: A través de qué red y terminal realizar el registro local. En qué red y cómo almacenar la información actualizada de ubicación de un usuario. Cómo determinar la ubicación exacta de un terminal en un tiempo concreto. Gestión del movimiento: Es el proceso por el cual un terminal mantiene activa su conexión cuando se mueve de un punto de acceso a otro en la red. Este proceso puede ser intradominio o interdominio. El traspaso intradominio (handover horizontal) es el que ocurre con redes homogéneas, pero el handover más conflictivo es el que se produce en un entorno interdominio (handover vertical), donde las tecnologías son heterogéneas. El diseño de la gestión de la movilidad en las redes basadas en IP de próxima generación tiene los siguientes retos: o Reducción de la señalización. o Poder garantizar la QoS durante el proceso de handover. Latencia del proceso muy baja, lo que incluye el tiempo de procesamiento de los mensajes de señalización, retardos en el establecimientos de rutas y recursos, etc. Interrupción limitada para el tráfico de usuario. Un ratio de pérdida de paquetes y de fallo del handover muy próximo a cero. o Uso eficiente de los recursos de la red. o Aumentar la escalabilidad, fiabilidad y robustez. En este documento se le dedica una atención especial a la gestión del handover y a los mecanismos que mejoran el rendimiento de este proceso. Así que en este apartado tan sólo se ha presentado la gestión del handover, dejando para apartados posteriores de este trabajo un análisis más detallado del mismo. A. Protocolos de gestión de movilidad IP En el apartado anterior se ha definido el concepto de gestión de la movilidad y sus principales características. Además se ha realizado una distinción entre la gestión de la movilidad interdominio e intradominio. En esta sección se citan los protocolos basados en IP más importantes, tanto para intradominio (micromovilidad), como para interdominio (macromovilidad). Por razones de espacio se ha considerado no describir todos los protocolos citados y se establecen referencias a documentos donde encontrar más detalles acerca de cada uno de ellos. De hecho, en esta memoria nos basamos en el protocolo de macromovilidad Mobile IPv6, que si se expone con mayor detalle en el capítulo siguiente, ya que esta

6 6 propuesta, y la mayoría de los trabajos de investigación relacionados con la movilidad en redes IP, giran en torno a él. Una recopilación de estos protocolos se puede encontrar en [29]. 1) Protocolos de micromovilidad IP. La micromovilidad o movilidad local es el movimiento de los nodos móviles entre dos subredes dentro del mismo dominio. La movilidad local tiene requerimientos distintos a los de la movilidad global, entre otras cosas, porque es bastante común que un nodo móvil cambie su punto de conexión a la red dentro de su mismo dominio de forma frecuente. Por tanto, estos protocolos de movilidad local son diseñados para mantener el movimiento en un dominio y proporcionar un handover rápido y transparente. Entre los protocolos de micromovilidad IP podemos citar como los más importantes a los siguientes: Cellular IP [30], HAWAII (Handoff-Aware Wireless Access Internet Infraestructure) [31], HFA [32], EMA [33], TeleMIP [34], HMIPv6 (Hierarchical MIPv6) [64] o FMIPv6 (Fast Handovers for MIPv6) [65]. Se han realizado trabajos comparativos de estos protocolos que pueden encontrarse en [4], [35] así como más información acerca de ellos. 2) Protocolos de macromovilidad IP La macromovilidad o movilidad global es el movimiento de los nodos móviles entre subredes de dos dominios diferentes. Los protocolos de macromovilidad IP o de movilidad global son diseñados para mantener el movimiento del nodo móvil entre dos dominios sin que haya desconexión. Una de las características principales de los protocolos de macromovilidad IP es que cooperan con los mecanismos de encaminamiento para integrar las redes fijas y móviles. El protocolo estandarizado más conocido para el soporte de la movilidad IP es Mobile IP, que es la mejor solución y la más utilizada para soportar la movilidad global en Internet. En el siguiente apartado se entra más en detalle en el protocolo Mobile IP, base de este trabajo. III. SOLUCIÓN A LA MOVILIDAD GLOBAL EN INTERNET. MOBILE IPV6 En esta sección se presentan las características principales y el funcionamiento básico de Mobile IPv6, un protocolo de comunicaciones de nivel de red concebido para proporcionar movilidad global en Internet a terminales móviles y que es la base del trabajo presentado en esta memoria de investigación. A. Introducción El protocolo Mobile IPv6 (en adelante MIPv6) [1] es un estándar propuesto por el IETF para proporcionar movilidad transparente a un nodo en una red IPv6. Aunque Mobile IPv4 [2] es el protocolo previo a MIPv6 y su funcionamiento es muy similar, en esta memoria de investigación no nos detenemos a presentar el primero de ellos ya que la propuesta que se presenta gira en torno a la versión de IPv6. Las razones por las que se utiliza éste y no Mobile IPv4 son claras. La versión de IPv4 tiene un problema evidente con el espacio de direcciones disponibles, que será más crítico, si cabe, cuando el creciente mercado de dispositivos móviles sea generalizado y cada uno de ellos requiera de una conexión a Internet. Por otra parte, la movilidad en IPv4 no fue considerada durante la fase de diseño del protocolo, sino que es un añadido posterior, mientras que en IPv6 la movilidad se tuvo en cuenta desde el diseño inicial, lo que ha evitado algunos problemas que si se presentan con la versión anterior. Por estos y otros motivos, este trabajo tiene como eje central a MIPv6, cuyo funcionamiento se presenta en los siguientes apartados. B. Funcionamiento del protocolo El protocolo de movilidad MIPv6, permite a los nodos móviles permanecer accesibles mientras se mueven en Internet. Para conseguirlo, se introducen nuevas entidades funcionales y terminología específica [36] que será utilizada a lo largo de esta memoria (ver Figura 5). A continuación se definen las nuevas entidades y la terminología básica para entender el funcionamiento del protocolo [3]: Nodo Móvil (MN): Denominamos Nodo Móvil al terminal que puede cambiar su punto de conexión de una red a otra sin cambiar su dirección IP y manteniendo activas las comunicaciones de niveles superiores. Red origen (Home Network, HN): Es la red cuyo prefijo de red coincide con el de la dirección permanente del nodo móvil. Los mecanismos de encaminamiento IP estándar entregarán los datagramas para la dirección permanente del nodo móvil en su red origen. Agente Origen (Home Agent, HAg): Router IPv6 de la red origen responsable de interceptar y de hacer llegar al nodo móvil aquellos paquetes que son dirigidos a él mientras se encuentra fuera de esta red origen. Dirección Permanente (Home Address, HA): Dirección IP asignada al nodo móvil en la red origen antes de que éste comenzara su movimiento y permanecerá sin cambiar mientras que el nodo esté conectado a Internet. Dirección Auxiliar (Care-of-address, CoA): Dirección IP que se corresponde con el extremo del túnel hasta el nodo móvil para los datagramas transmitidos hacia él mientras está fuera de su red origen. En MIPv6, cada nodo móvil tiene su propia dirección auxiliar. Red visitada (Foreign Network, FN): Cualquier otra red distinta de la red origen en la que se encuentra el nodo móvil y en la que ha adquirido una dirección auxiliar. CN (Correspondent Node): El otro extremo con el que se comunica el nodo móvil. Caché de vínculos (Binding Cache): Conjunto de entradas mantenidas por un agente origen o un CN, cada una de las cuales dispone de una asociación entre la dirección permanente de un nodo móvil y su dirección auxiliar actual. Una vez definidos los nuevos elementos funcionales y los términos utilizados en el ámbito de la movilidad IP, a continuación se explica brevemente su funcionamiento que, como se ha mostrado en la Figura 5, puede ser de dos tipos:

7 7 Figura 5 - Entidades y funcionamiento de MIPv6 Funcionamiento básico o túnel bidireccional (dibujado de rojo en la Figura 5): Con esta forma de operar los datos enviados por el CN al nodo móvil llegarán a la red origen (prefijo de la red igual que el de la dirección permanente). El Agente origen encapsula los datagramas y los envía a través de un túnel a la dirección auxiliar del nodo móvil. Cuando éste tiene que enviar datos al CN lo realiza también a través del túnel hasta el agente origen y una vez allí se encaminan de la forma estándar al CN. Este modo de funcionamiento es totalmente transparente para el CN que no necesita ningún tipo de soporte adicional para comunicarse con un nodo móvil. Este modo de funcionamiento puede resultar lento ya que el paquete tiene que viajar durante más tiempo por la red, además de aumentar el tráfico alrededor del agente origen. Por esta razón, se ha desarrollado el funcionamiento optimizado. Funcionamiento optimizado (dibujado de azul en la Figura 5): Este modo de operación requiere que el CN disponga de soporte para MIPv6 ya que ahora deberá realizar nuevas tareas y además dispondrá de una tabla de vínculos. A lo largo de esta sección veremos cómo con el funcionamiento óptimo se puede realizar el intercambio de datos directo entre el CN y el nodo móvil, encaminando los paquetes mediante IP estándar y haciendo transparente el uso de MIPv6 a los niveles superiores. Ahora se requieren nuevos mecanismos de seguridad para que, tanto el nodo móvil, como el CN se fíen uno del otro. Así, antes del envío de tráfico entre ambos elementos es necesario realizar el procedimiento RR (Return Routability). A grandes rasgos, en MIPv6 y, en general en cualquier protocolo de movilidad, podemos distinguir tres fases principales que definen su funcionamiento [37]. Estas etapas aparecen en la Figura 6. Figura 6 - Fases del protocolo MIPv6 Siguiendo el modelo de encaminamiento de Internet, cada nodo móvil queda identificado por su dirección permanente, independientemente de su punto de conexión a la red, consiguiendo que el movimiento de un nodo entre redes sea completamente invisible al protocolo de transporte y a otros de niveles superiores. Mientras el nodo móvil permanece en su red origen, los paquetes cuya dirección destino sea esta dirección permanente son encaminados hacia él utilizando los mecanismos de encaminamiento convencionales de Internet y no se hace uso del soporte de MIPv6 ya que el nodo móvil se comporta como un host fijo en su red origen. Si por el contrario el nodo abandona su red origen para entrar en una red visitada, quedará definido además de por su dirección permanente, por una nueva dirección auxiliar (CoA) que obtiene de la red visitada. Este proceso de movimiento, así como la adquisición de la nueva dirección y los mecanismos necesarios para el encaminamiento del tráfico son definidos a continuación. 1) Descubrimiento del agente Cada nodo móvil con soporte MIPv6 tiene una dirección permanente que, como se ha comentado, es utilizada para enviar tráfico al nodo móvil independientemente de su punto de conexión a la red. Cuando un nodo móvil está conectado a su red origen funciona como cualquier otro nodo y las capacidades de MIPv6 no se utilizan. Sin embargo, cuando se mueve a otra red externa adquiere una dirección auxiliar dentro del espacio de direcciones de esa red mediante los mecanismos convencionales de IPv6, ya sea autoconfiguración IPv6 [38] o DHCP IPv6 [39]. Si estando en una red visitada el nodo móvil necesita descubrir un agente origen porque el actual ya no está disponible (cambio de IP, fallo del agente, etc.), se define un mecanismo llamado DHAAD (Dynamic Home Agent Address Discovery) que permite al nodo móvil elegir de forma dinámica un agente origen de una subred [40]. Los nuevos mensajes ICMP de IPv6, tienen como fin el descubrimiento de un agente origen, a través del proceso gobernado por los mensajes siguientes: Solicitud de descubrimiento de dirección del agente origen (Home Agent address discovery request) Respuesta de descubrimiento de dirección del agente origen (Home Agent address discovery reply) Este mecanismo involucra a todos los agentes origen de la red origen por medio de su dirección anycast. Los nodos móviles que quieren descubrir a un agente, envían un mensaje Binding Update con el bit H activo a esta dirección anycast. El mensaje será entregado al menos a un agente en la red origen, que responderá con un Binding Acknowledgement, informando al nodo móvil de su dirección IPv6. 2) Registro Cuando un nodo móvil está conectado a su red origen, funciona como cualquier otro nodo, y las capacidades de MIPv6 no se utilizan. Sin embargo, cuando se mueve a otra red externa, la información de encaminamiento referente a la dirección permanente del nodo móvil debe ser actualizada tanto en el agente origen como en cualquiera de los CN (si se está utilizando la optimización de rutas). MIPv6 proporciona

8 8 esta funcionalidad añadiendo una estructura denominada caché de vínculos en el agente origen y en el CN (si se está utilizando la optimización de rutas), que se actualizan gracias a los mensajes de actualización de vínculos (Binding Update / Binding Acknowledgement). La estructura de datos de la caché de vínculos es la que se observa en la Tabla 1. En el modo de funcionamiento básico, cada vez que el nodo móvil cambia de ubicación informa al agente origen para que actualice su tabla de vínculos. Esta situación se muestra en la Figura 7. Cuando se está utilizando el modo de funcionamiento optimizado, el CN dispone también de la caché de vínculos, por lo que además de realizar el registro con el agente origen, es necesario también hacerlo con el CN. El principal problema ahora es asegurar los mensajes de control para dos nodos que en principio no tienen una relación de seguridad. En este sentido, se ha diseñado un mecanismo conocido como Return Routability para establecer la credencial de seguridad entre el nodo móvil y el CN. El concepto está basado en la garantía razonable de que se puede llegar hasta el nodo tanto a través de su CoA como de su dirección permanente. Este mecanismo es explicado a continuación. Figura 8 - Mecanismo Return Routability En este proceso, los mensajes HoTI y CoTI se envían al mismo tiempo y supone poco procesamiento en el CN, por lo que los mensajes HoT y CoT pueden ser devueltos de inmediato y casi simultáneamente. En la Figura 9 se muestra el intercambio de mensajes producido durante el proceso Return Routability. Figura 7 - Registro en el funcionamiento básico Dirección permanente CoA Tiempo de vida Agente Origen 3ff3:2101:0:b 00::10 3ff3:2101:0:b 00:: :2001:0:a00:260:97ff:fe8b:4c56 43 Si 2001:2001:0:b00:a00:6aff:fe2b:137c 120 No Tabla 1- Estructura de la caché de vínculos El CN dispone de una clave maestra que utiliza para la autenticación de todos los mensajes BU de cualquier nodo móvil. Esta clave es utilizada para obtener un par de tokens, que combina para formar la clave del vínculo utilizada para la autenticación del mensaje BU. Cada token es enviado por un camino distinto (agente origen y directo a la dirección auxiliar en la red visitada). Para obtener la clave del vínculo, el nodo móvil necesita ambos tokens. En la Figura 8 se especifica el proceso de forma gráfica. Figura 9 - Intercambio de mensajes en el proceso RR Una vez realizado este mecanismo, el CN estará en disposición de recibir mensajes de actualización de vínculo para establecer una nueva entrada en la caché. Este mecanismo de seguridad permitirá que el tráfico pueda ir directamente entre ellos como aparece en la Figura 10. Figura 10 -Tras el proceso RR el nodo puede actualizar su vínculo con el CN

9 9 En resumen, en la Figura 11 se muestra el intercambio de mensajes completo que se produce durante el proceso de registro si se está funcionando con la optimización de rutas de MIPv6. Figura 11 - Proceso de registro completo 3) Transferencia de datos Una vez que se ha realizado el registro y que las cachés de vínculos están actualizadas con la nueva dirección auxiliar, comenzará la transferencia de datos. Si se está utilizando el funcionamiento básico, esta transferencia se realiza a través del túnel bidireccional entre el nodo móvil y el HA. Los paquetes desde el CN son encaminados al HA y desde allí se envían a través de un túnel al nodo móvil (ver Figura 12). Figura 13 - Camino de datos del nodo móvil al CN En este modo, el agente origen utiliza proxy Neighbor Discovery [41] para interceptar cualquier paquete IPv6 cuyo destino es la dirección permanente del nodo móvil. Cada uno de estos paquetes interceptados son enviados por el túnel a la CoA del nodo móvil. El envío por el túnel se realiza utilizando encapsulación IPv6 [42]. Con la segunda forma de funcionamiento (optimización de rutas), una vez que se ha realizado el registro con el CN, los paquetes cuyo origen es el propio CN pueden ser encaminados directamente a la dirección auxiliar (CoA) del nodo móvil. Cuando se envía un paquete a cualquier destino IPv6, el CN comprueba sus vínculos almacenados por si encuentra una entrada para la dirección destino del paquete. Si la encuentra, el nodo utiliza un nuevo tipo de cabecera de encaminamiento IPv6 (IPv6 Routing Header) para hacer llegar el paquete al nodo móvil por medio de la dirección CoA indicada en este vínculo. La Figura 14 muestra el contenido de la cabecera del datagrama a transferir. Encaminar los paquetes directamente a la CoA del nodo móvil supone utilizar el camino más corto para la comunicación. Además, elimina la congestión en el agente origen y, por tanto, el impacto de cualquier posible fallo del agente o en alguna de las redes que intervienen en el camino es sensiblemente menor. Cuando se envían los paquetes directamente al nodo móvil, el CN establece la CoA como la dirección de destino en la cabecera IPv6. Un nuevo tipo de cabecera de encaminamiento se añade al paquete para transportar la dirección permanente. Figura 12 - Camino de datos del CN al nodo móvil De la misma forma, los paquetes con destino el CN, son enviados por un túnel desde el nodo móvil al agente origen (reverse tunneled) y desde allí son encaminados de forma normal hasta el CN (ver Figura 13). Figura 14 - Envío de datos desde el CN al nodo móvil con optimización de rutas Del mismo modo, cuando los datos son enviados desde el nodo móvil, éste pone como dirección fuente de la cabecera IPv6 su dirección auxiliar (CoA) actual. El nodo móvil añade una nueva opción de destino para transportar su dirección permanente. La inclusión de direcciones permanentes en estos paquetes hace que el uso de la CoA sea transparente a las

10 10 capas superiores a IP. El contenido de un datagrama IPv6 desde el que se genera en el nodo móvil hasta que se recibe por el nivel de red del CN se muestra en la Figura 15. Figura 15 - Envío de datos desde el nodo móvil al CN con optimización de rutas Como resumen del encaminamiento optimizado en MIPv6, los pasos que se producen en la transferencia de datos directa entre el nodo móvil y el CN son (ver Figura 16): Paso 1: El nodo móvil envía paquetes al CN utilizando la opción home address destination, que permite conocer la dirección permanente del nodo móvil en la cabecera IP. Esta opción hace que el nodo móvil pueda comunicarse directamente con el CN utilizando la CoA como dirección fuente de los paquetes enviados. El CN conocerá así la dirección IP del nodo móvil, venga el paquete de donde venga. La dirección permanente es invariante, mientras que la CoA es temporal y depende de la ubicación del nodo móvil. Paso 2: Si el CN recibe un paquete de datos con una opción Home Address destination de un nodo móvil que no ha efectuado Return Routability, se envía un mensaje de error de vínculo a la dirección fuente del paquete que lo produce. En otro caso, la dirección fuente IP es reemplazada por la dirección permanente que se encuentra en la opción home address destination. Paso 3: El CN envía paquetes al nodo directamente utilizando la cabecera de encaminamiento Type 2 routing header que contiene la dirección permanente. El paquete es destinado a la CoA. Paso 4: El nodo móvil recibe el paquete e intercambia la dirección permanente (en la cabecera de encaminamiento) y la CoA (en el campo dirección IP destino). De esta forma las aplicaciones en el nodo móvil y en el CN se comunican utilizando sólo la dirección permanente, sin enterarse que la CoA es la dirección de encaminamiento que transporta los paquetes entre ellos. Figura 16 - Ruta optimizada en MIPv6 C. Handover en Mobile IPv6 Desde el punto de vista de la red, la gestión de la movilidad se aborda a través de dos perspectivas. En este sentido se diferencia entre los movimientos que se producen en un dominio administrativo confinado dentro de una zona geográfica concreta, denominada movilidad local o micromovilidad, y por otra parte la movilidad global o macromovilidad se encarga de gestionar los movimientos en áreas más extensas que, generalmente, contienen redes distintas, pueden utilizar tecnologías de acceso diferentes o, incluso, pertenecer a dominios administrativos distintos. Los protocolos de gestión de la movilidad intentan solucionar la sobrecarga, pérdida de paquetes y la latencia en el reestablecimiento del camino experimentado por los protocolos de macromovilidad durante el handover. Las etapas de las que consta este proceso en MIPv6 se muestran en la Figura 17. Figura 17 - Etapas en el proceso de Handover A continuación se explica brevemente cómo se produce el proceso sin dar detalles de cada una de estas etapas. En apartados posteriores se dan algunos detalles de determinadas fases como la de detección del movimiento, ya que la reducción de la latencia de esta primera etapa reducirá el tiempo total del proceso y es uno de los trabajos realizados que se presentan en esta memoria de investigación. Un nodo móvil detecta que se ha movido a una nueva subred por medio del análisis periódico del mensaje Router Advertisement enviado por el router de acceso (AR). La información contenida en este mensaje permitirá al nodo móvil crear una nueva dirección auxiliar (CoA) en la red visitada. Según se especifica en [59], el nodo móvil en primer lugar necesita verificar que la dirección es única en su nuevo enlace. El nodo móvil realiza la detección de direcciones duplicadas (DAD) en su dirección de enlace local. Luego se realiza la autoconfiguración (stateless o stateful) para formar la nueva CoA. Con esta dirección ya se puede realizar el proceso DAD. En la actualidad, para realizar la detección de direcciones duplicadas, el nodo móvil tiene que enviar uno o varios mensajes Neighbor Solicitation a su nueva dirección y esperar por una respuesta durante, al menos, un segundo. Esto supone un tiempo adicional a la latencia del handover. Por esta razón, el nodo móvil debería realizar el DAD en paralelo con sus comunicaciones, o elegir no realizarlo. Una vez que la nueva CoA se ha construido, el nodo móvil debe actualizar la caché de vínculos en su agente origen y en los CN con el envío de mensajes Binding Update. El nodo móvil puede solicitar asentimiento de este mensaje activando una opción en el mensaje (este bit normalmente se activa en el mensaje que se envía al agente origen) [60]. Existen varios tipos de handover en función del nivel de la pila de comunicaciones que se vea afectado (ver Figura 18). En general, los handover que sólo afectan a la capa de enlace (nivel 2) sin provocar un cambio de IP (nivel 3) son conocidos

11 11 como handover horizontales (ver Figura 19). En este caso, desde el punto de vista la capa de red IPv6, el nodo móvil está conectado al mismo enlace e, incluso, el nivel IPv6 no debería darse cuenta del movimiento entre puntos de acceso ya que la comunicación IPv6 no se interrumpe. Otra situación que puede darse es la que aparece en la Figura 21, donde el nodo móvil se mueve entre redes de distintos proveedores. Esta situación puede darse cuando un nodo móvil se mueve entre puntos de acceso WLAN de distintos proveedores que estén cerca físicamente uno de otro. Figura 18 - Los movimientos de un nodo móvil pueden afectar a varios niveles y dominios Figura 21 - Movimiento entre router de acceso de distintos proveedores Por último, este tipo de handover se produce también cuando un nodo móvil se mueve fuera del rango de cobertura de su red de acceso y para continuar con la conectividad utiliza otra tecnología de acceso distinta. En el ejemplo que aparece en la Figura 22, el nodo se mueve de una red WLAN a otra red 3G. Figura 19 - Handover horizontal Los handover que afectan tanto al nivel de enlace como al de red son conocidos como verticales. Este tipo de traspaso puede producirse en varias situaciones. Por ejemplo, cuando un nodo se mueve entre puntos de acceso que, aunque pertenezcan al mismo proveedor, dependen de distintos router de acceso (Figura 20). Figura 20 - Movimiento entre distintos router de acceso del mismo proveedor Figura 22 - Movimiento entre distintas tecnologías de acceso 1) Descubrimiento de vecinos en IPv6 El protocolo de descubrimiento de vecino (Neighbor Discovery) [41] en IPv6 es utilizado por los nodos para determinar las direcciones de enlace de sus nodos adyacentes (los conectados a su mismo enlace) y detectar rápidamente cuándo éstos dejen de estar conectados. Los nodos usan este protocolo para mantener la pista de qué vecinos son accesibles y cuáles no, así como para detectar cambios en sus direcciones de enlace. Para descubrir los routers que están conectados a su mismo enlace, los nodos utilizan los mensajes Router Solicitation

12 12 (RS) y Router Advertisement (RA). Los nodos pueden enviar mensajes de solicitud unicast o multicast para conocer si un router concreto sigue activo o para descubrir todos los encaminadores a los que puede acceder a nivel de enlace. Por su parte, los router contestan a estas solicitudes con mensajes de anuncio unicast o multicast, aunque lo normal es que estos mensajes sean enviados a una dirección multicast. Además de los menajes de anuncio enviados como respuesta a las solicitudes de los nodos, un router puede enviar mensajes periódicos de anuncio no solicitados para advertir de su presencia al resto de los nodos. Las variables y constantes más importantes definidas para el descubrimiento de nodo vecino son las siguientes: MaxRtrAdvInterval: Intervalo máximo que ha de transcurrir entre dos anuncios de router no solicitados enviados de forma consecutiva. Se establece un valor mínimo de 4 segundos y un valor máximo de 1800 segundos. Por defecto se le asigna 600 segundos. MinRtrAdvInterval: Intervalo mínimo que ha de transcurrir entre dos anuncios de router no solicitados enviados de forma consecutiva. Se establece un valor mínimo de 3 segundos y un valor máximo de 0,75 x MaxRtrAdvInterval. Por defecto se asigna un valor de 0,33 x MaxRtrAdvInterval. MIN_DELAY_BETWEEN_RAS: Intervalo mínimo que tiene que transcurrir entre el envío de dos anuncios de router multicast consecutivos, ya sean solicitados o no. Se establece un valor de 3 segundos para esta constante. MAX_RA_DELAY_TIME:Un anuncio de router enviado como respuesta a una solicitud tiene que ser retrasado un tiempo aleatorio entre 0 y esta constante, cuyo valor se establece por defecto a 0,5 segundos. MAX_RTR_SOLICITATION_DELAY:Tiempo que espera un nodo por un anuncio de router tras enviar un mensaje RS para determinar que dicho encaminador no es alcanzable. Se establece esta constante a 1 segundo. Neighbor Discovery se pensó inicialmente para su uso en redes fijas. Para que sea posible su uso en protocolos de comunicaciones inalámbricas como MIPv6, se han propuesto modificaciones sobre el protocolo original: Se define una opción adicional (H, Home Agent Flag) en el mensaje Router Advertisement, que indica si el router que se anuncia puede actuar como agente origen. Como cada agente origen inicializa esta opción en sus mensajes y todos los agentes origen reciben estos mensajes, todos ellos pueden mantener una lista de los posibles agentes origen en su mismo enlace. MIPv6 permite que los mensajes de anuncio de router sean enviados con una frecuencia mayor al mínimo establecido de 3 segundos como se especifica en [41]. Así, los nodos móviles pueden usar estos mensajes de anuncio de router para detectar que se ha cambiado de enlace. Para permitir una rápida detección, este valor tiene que reducirse considerablemente, por ello se permiten valores mínimos de 0,03 y 0,07 segundos para las variables MinRtrAdvInterval y MaxRtrAdvInterval respectivamente. Sin embargo, estos valores mínimos no deberán establecerse como valores por defecto, siendo éstos los especificados en [41]. Los anuncios de router contienen los prefijos de red que permiten al nodo determinar qué direcciones de destino están en el mismo enlace y cuáles no. Esta información de prefijo es crucial para que los nodos móviles determinen si se han movido entre redes IP diferentes. Una vez que un nodo recibe un Router Advertisement, ya tiene información suficiente para construir una dirección IPv6. Esto se hace a través de la autoconfiguración de direcciones en IPv6. 2) Autoconfiguración de direcciones en IPv6 En IPv4, la asignación de direcciones IP en una nueva red implica la actuación de una autoridad central que proporcione un nuevo identificador de red (netid) y de un administrador local que gestione la asignación del identificador de nodo (hostid) a cada sistema terminal conectado a la red. Esto supone que la asignación y administración de direcciones IPv4 requiere de una serie de esfuerzos y gastos considerables. Para reducir este problema, IPv6 incluye una función de autoconfiguración que permite a un nodo obtener una dirección IP de forma dinámica a través de la red. IPv6 incorpora dos métodos de autoconfiguración. El primero consiste en que el nodo se comunica con un router local utilizando un protocolo simple de solicitud-respuesta (método stateless) [38]. El segundo método consiste en que el nodo se comunica con un servidor de direcciones de la organización utilizando un protocolo de aplicación denominado DHCP (Dynamic Host Configuration Protocol) [39]. En este trabajo de investigación nos interesa especialmente el primero de los métodos. En el proceso de descubrimiento de vecino, los nodos IPv6 combinan el prefijo de red obtenido de los mensajes Router Advertisement con un sufijo generado por su propio Identificador de Interfaz de 64 bits para formar la nueva dirección. A esta dirección, que no se sabe si es válida se le denomina dirección provisional. Para comprobar su validez, se envía un mensaje Neighbor Solicitation a la dirección provisional para ver si otro nodo responde con un Neighbor Advertisement indicando que esa dirección ya se encuentra en uso. El nodo que realiza la solicitud tiene que esperar por un periodo predefinido de tiempo (RetransTimer) por si responde algún nodo. El valor por defecto de este tiempo es de ms, lo que significa que en el mejor de los casos se tiene un retardo de 1 segundo [61]. IV. RESULTADOS OBTENIDOS En el escenario heterogéneo que existe actualmente con las comunicaciones móviles es donde aparece MIPv6 como la tecnología de gestión de la movilidad global que pueda solucionar la integración de las distintas tecnologías de acceso y ofrezca una solución a las limitaciones existentes para alcanzar la 4G (ver Figura 23). Sin embargo, MIPv6 tiene algunas limitaciones como el overhead del tráfico de

13 13 señalización, el elevado ratio de pérdida de paquetes y la latencia del handover. Figura 23 - Mobile IPv6 es la tecnología propuesta para resolver la movilidad global Estas limitaciones han llevado a los investigadores a proponer soluciones para la mejora de MIPv6. Las dos extensiones más importantes al protocolo son HMIPv6 (Hierarchical MIPv6) y FMIPv6 (Fast Handovers for MIPv6). Estos dos protocolos abordan la movilidad que ocurre en un mismo dominio mientras que MIPv6 está pensado para su uso en entornos globales. Aunque HMIPv6 y FMIPv6 han gozado de buena aceptación por parte de la comunidad científica, en estos últimos dos años estas propuestas de movilidad local han sido puestas en duda ya que están basadas en una movilidad que requiere la actuación del nodo, es decir, para ofrecer servicios de movilidad es necesario instalar componentes adicionales en el terminal móvil. Por esta razón, se están proponiendo soluciones de movilidad local controladas por la red dentro de un dominio que no requieren una implicación adicional del nodo. El entorno heterogéneo y los movimientos entre distintos sistemas inalámbricos crean además otra situación que hay que tener en cuenta a la hora de que un usuario cambie su punto de conexión a la red a través de una u otra red de acceso. En el proceso de handover, los nuevos entornos de movilidad global a través de redes heterogéneas hacen necesarias métricas de decisión distintas a las tradicionales basadas únicamente por la potencia de la señal recibida. A. Análisis de la latencia del handover en Mobile IPv6 En apartados anteriores se ha analizado el proceso de handover en MIPv6, se han presentado las etapas en las que se divide el proceso completo (ver Figura 17) y se han citado los tipos de movimientos que existen (vertical y horizontal). Los traspasos horizontales (Figura 19) no van a ser objeto de nuestro estudio ya que se resuelven en el nivel de enlace, mientras que nosotros nos centramos en los cambios relacionados con el nivel de red (handover verticales). Por tanto, para contextualizar el trabajo que se presenta a continuación dentro del marco presentado, hay que decir que nuestra tarea de investigación se ha centrado en el análisis del proceso de handover vertical en un protocolo de macromovilidad como MIPv6, siempre utilizando la información de la que dispone el nivel de red y manteniendo la independencia con el nivel de enlace. Más concretamente ha consistido en el análisis de la latencia del proceso completo, estudiando cada una de las etapas y analizando cuales son las tareas más costosas desde el punto de vista temporal. Esto nos ha permitido proponer una mejora en una de las etapas para reducir la latencia del proceso completo. En general, la latencia del handover es definida como el intervalo que comienza en el momento en el que el nodo móvil deja el antiguo medio de acceso hasta que reanuda la comunicación con el CN en la nueva red de acceso. La Figura 24 muestra este proceso, formado por tres componentes principales que constituyen todas las etapas que aparecen en la Figura 17. El tiempo T1 es la latencia de handover de nivel 2, es decir, el tiempo que tarda el nivel de enlace específico en conectarse al nuevo medio de acceso. En una WLAN este tiempo puede ser el que tarda un nodo móvil en cambiar de un punto de acceso a otro. T2 es el tiempo utilizado por el nodo móvil para detectar la presencia de un nuevo router de acceso (Access Router, AR) en la nueva subred, realizar el proceso de detección de direcciones duplicadas (DAD) y configurar una nueva dirección auxiliar. Esto es conocido como el tiempo rendezvous, que se ve afectado por la cantidad de solapamiento o distancia entre dos áreas de cobertura adyacentes, la velocidad del nodo móvil y el ratio de anuncios de router no solicitados. El tercer componente T3 es el tiempo que se tarda en actualizar el registro con el agente origen (HA) y con el CN, con el que se mantiene abierta una conexión, por medio de mensajes Binding Update (BU). Este último tiempo dura hasta que se reanuda la comunicación con la llegada de un paquete de datos al nodo móvil desde el nuevo AR. Esto es también conocido como el retardo de registro. Existen estudios que cuantifican el tiempo utilizado por cada una de estas tres etapas [43]. La primera fase es el tiempo de handover de nivel 2 y representa un 12 % de la latencia total del handover (en un escenario WLAN). La segunda fase es el tiempo utilizado por los mecanismos propios de IPv6 para darse cuenta de que está conectado a una nueva red y obtener una nueva CoA. IPv6 utiliza más de un segundo ya que tienen que realizar el proceso DAD y darse cuenta que su antiguo AR no está accesible. Este tiempo es el 87% del total. La parte del handover correspondiente a los procedimientos propios de MIPv6 es el tiempo gastado por el nodo móvil para indicarle tanto al agente origen como al CN su nueva ubicación. Aunque la autenticación con el CN consta de más mensajes que el registro con el agente origen (por el mecanismo de optimización de rutas), este tiempo representa únicamente el 1% del proceso total.

14 Entre las operaciones propias del protocolo IPv6 que componen TIPv6, este trabajo se centra en el tiempo que tarda el nivel de red en darse cuenta de que el nodo móvil ha realizado un movimiento. Existen varias posibilidades para que el nivel de red se percate de este movimiento. 1. Cuando se producen cambios en el nivel de enlace, éstos pueden ser transmitidos al nivel IP en forma de eventos de nivel de enlace. Un nodo móvil puede interpretar estas notificaciones como una pista para un posible cambio de red. Este proceso con ayuda del nivel de enlace tiene un coste temporal que puede ser ignorado ya que la latencia de procesamiento de un trigger en la pila de protocolos es un periodo que puede despreciarse. Así: T trigger_enlace = 0 14 Figura 24 - Principales etapas en el proceso de handover en MIPv6 Por tanto, podemos definir el tiempo de handover como: T Handover = T Handover_Enlace + T Handover_Red donde THandover_Enlace es el tiempo que tarda el nivel 2 en realizar el movimiento y THandover_Red es el tiempo utilizado para el handover de nivel 3. Si detallamos este último tiempo, resulta: T Handover_Red = T IPv6 + T MIPv6 donde TIPv6 es el tiempo que se tarda en realizar las tareas propias del protocolo IP como el proceso de descubrimiento de vecino (o detección del movimiento) y la creación de la nueva dirección auxiliar no duplicada en la red a la que se acaba de acceder. TMIPv6 es el tiempo utilizado por los mecanismos propios del protocolo MIPv6, es decir, registrar la nueva dirección auxiliar con el agente origen y con el CN. Estos tiempos desglosados son: T IPv6 = T Detección_movimiento + T CoA T MIPv6 = T Reg_HA + T Reg_CN Según las medidas indicadas anteriormente, el porcentaje de tiempo consumido por cada etapa en el proceso completo es el que aparece en la Tabla 2. Etapas del handover Tiempo T Handover_Enlace 12% T IPv6 87% 2. Si no existe notificación por parte del nivel de enlace, un nodo dependerá de la información del nivel de red, en el que está funcionando MIPv6. Un router de acceso envía mensajes RA no solicitados a todos los nodos. Siempre que este mensaje es enviado, se inicializa un temporizador a un valor que se encuentra entre los tiempos MinRtrAdvInterval y MaxRtrAdvInterval. Cuando el tiempo expira, se vuelve a enviar otro RA no solicitado. Si no existe información del nivel de enlace, la pista que tiene el nivel de red de que puede haber un movimiento es la recepción de un RA de un nuevo router de acceso. 3. Existe otra indicación de movimiento para el nivel de red. MIPv6 define una nueva opción de intervalo que se encuentra en los mensajes RA para anunciar el intervalo al que el router de acceso envía RA no solicitados. Un nodo puede monitorizar los RA periódicos e interpretar la ausencia de un RA como una indicación de movimiento. Este intervalo es el valor MaxRtrAdvInterval del router al que se está conectado. El nuevo algoritmo de detección del movimiento propuesto en esta memoria de investigación considera que la indicación de movimiento es la pérdida de un único mensaje. A nosotros nos interesan los mecanismos que se ejecuten desde el nivel de red y se mantengan independientes del nivel de enlace concreto. Por eso, de estas tres posibilidades, consideramos que el nivel de red puede tener información de un posible movimiento de dos formas: Mediante la recepción un nuevo RA no solicitado o mediante la ausencia de mensajes RA. En la Figura 25 se muestra el funcionamiento básico de este mecanismo de detección del movimiento. T MIPv6 1% Tabla 2 - Proporción de tiempo consumido por cada etapa del handover Si tenemos en cuenta que el tiempo utilizado por el nivel de enlace está fuera de nuestro ámbito de acción y que los mecanismos propios de MIPv6 consumen un tiempo prácticamente insignificante en comparación con el total, la segunda de las fases es la que va a centrar nuestros esfuerzos para intentar reducir la latencia del handover en MIPv6. Figura 25 - Perder varios RA indica un posible movimiento

15 15 El traspaso de una red a otra supone una interrupción en el flujo de paquetes enviados al nodo móvil y un aumento en la señalización ocasionado por la actualización de los vínculos de movilidad. Esto significa que un nodo móvil realizará un traspaso de nivel 3 únicamente si es estrictamente necesario. Por eso, un nodo móvil tiene que conocer cuando el router de acceso que le ha dado servicio ya no está disponible. La forma utilizada para conocer que el nodo móvil ya no está disponible es mediante el envío de un mensaje NS (Neighbor Solicitation) unicast. Si se recibe un mensaje NA (Neighbor Advertisement) el router de acceso continúa estando disponible. Por lo tanto, si el nivel de red de un nodo móvil recibe una indicación de que se ha producido un movimiento, mediante una de las posibilidades indicadas anteriormente, envía mensajes NS al router para confirmar si está disponible o no. El tiempo necesario para saber si un router está disponible o no lo denominamos Tdisp, que será igual al número de solicitudes de retransmisión, definido por MAX_UNICAST_SOLICIT (S), multiplicado por el intervalo de tiempo entre dichas retransmisiones definido por RETRANS_TIMER (TR), es decir: T disp = S x T R De forma gráfica, este mecanismo se muestra en la Figura 26. Una vez que el nodo sabe que el router ya no está disponible, será necesario encontrar otro encaminador de acceso que mantenga activas las conexiones del nodo móvil. Figura 26 - Comprobación de la disponibilidad del router La disponibilidad de un nuevo router se produce mediante la recepción de nuevos mensajes RA no solicitados. Sin embargo, la recepción de este mensaje únicamente confirma que el nodo móvil es accesible desde el nuevo router de acceso. Para confirmar ambos sentidos el nodo móvil envía un mensaje RS a la dirección multicast de todos los router y aquellos que devuelvan un RA serán los disponibles, tal y como se muestra en la Figura 27. El proceso formado por estas etapas se muestra en la Figura 28. Estos mecanismos dependen de muchas variables y constantes definidas en los procesos de descubrimiento de vecino [41] y de autoconfiguración de direcciones IPv6 [38]. Figura 27 - Busqueda de un nuevo router de acceso a nivel de red Figura 28 - Cambio de router de acceso para el nivel IP del nodo móvil B. FDML3 Propuesta de un mecanismo de detección del movimiento: FDML3 Este análisis en detalle del protocolo MIPv6, y en concreto del proceso de handover es una de las partes de nuestro trabajo de investigación. Además, el estudio también está formado por la evaluación de los parámetros mas influyentes en la detección del movimiento, comprobando cómo cada una afecta al proceso completo. Por último, se propone un nuevo algoritmo de detección del movimiento denominado FDML3 (Fast Detection Movement Layer 3) independiente del nivel de enlace, que parte del trabajo desarrollado en [67]. Tanto para el estudio de los parámetros en el proceso de handover como para la comprobación del algoritmo propuesto se ha utilizado el simulador de eventos discretos OMNET++ [49]. Este simulador ofrece resultados fiables ya que tiene buena aceptación dentro de la comunidad científica. Se ha elegido este simulador porque su código está disponible, tiene una interfaz gráfica muy potente y su principal área de aplicación es la simulación de redes de comunicaciones. Además, OMNeT++ dispone del modelo de simulación IPv6Suite que permite simulaciones de protocolos basados en IPv6, entre ellos el MIPv6 según las especificaciones dadas en [1]. Más adelante en este capítulo se presentan las pruebas realizadas y los resultados obtenidos, pero antes se explica el funcionamiento del algoritmo FDML3.

16 16 1. Un nodo móvil detecta en su capa de red que se ha perdido un RA no solicitado. Esto lo sabe cuando tras la recepción del último RA transcurre el tiempo indicado en la Opción intervalo de anuncio del último RA que se recibió y aún no ha llegado uno nuevo. 2. El nodo móvil envía un mensaje RS (Router Solicitation) al router con el que se encuentra conectado para verificar si la pérdida del RA es debida a un error en la red o a que el nodo móvil se ha salido del área de cobertura de su actual router. 3. Si transcurre el tiempo máximo para que un router responda a un RS y el nodo móvil no ha recibido un RA como respuesta, se supone que la pérdida ha sido causada porque el nodo móvil ha cambiado de red. El tiempo que un nodo móvil tiene que esperar la respuesta a un RS es la constante Neighbor Discovery MAX_RTR_SOLICITATION_DELAY, y su valor es de un segundo. 4. El nodo móvil busca un nuevo router al que conectarse de entre los disponibles, si los hay, para realizar un traspaso. Esto lo hace escuchando los RA que éstos envían periódicamente y de entre los disponibles selecciona uno y se conecta a él. Con el prefijo de red obtenido de los AR que recibe de su router actual configura una nueva CoA y la registra con su HA y CN mediante los mensajes de actualización de vínculo. La Figura 29 muestra el diagrama del algoritmo FDML3. Figura 29 - Diagrama del algoritmo FDML3 Figura 30 - Escenario de simulación Mobile IPv6 en OMNET++ Comparándolo con otro algoritmo de detección del movimiento, a primera vista se puede apreciar que si el intervalo medio con que se envían los RA no solicitados es mayor de 1 seg. o el valor de MaxRtrAdvMissed es mayor o igual que 2, nuestro algoritmo obtendrá mejores resultados. Si por el contrario la frecuencia de anuncios de router multicast es mayor, nuestro algoritmo no supone mejora en la detección del movimiento. El intervalo entre RAs no solicitados está determinado por el mecanismo de descubrimiento de vecino, que establece un valor máximo de 4 y un mínimo de 3 para los RAs no solicitados. Sin embargo MIPv6 recomienda reducir este valor y permite valores bastante más pequeños para conseguir un menor tiempo de detección del movimiento. El inconveniente de aumentar la tasa de RAs no solicitados es que éstos incrementan la carga de trabajo de la red, pudiendo llegar a saturarla si la frecuencia es muy alta. En redes con mucha presencia de nodos móviles lo más conveniente será configurar un intervalo pequeño entre RAs no solicitados, un valor de compromiso para conseguir una rápida detección del movimiento pero sin llegar a saturar la red. En cambio si la red sólo soporta nodos móviles de manera puntual lo mejor será configurar un valor alto para este intervalo, ya que evitará el exceso de tráfico de señalización que éste provoca. La existencia de estas redes configuradas con una baja frecuencia de RAs por alguno de los motivos expuestos justifica nuestra propuesta. Para las simulaciones hemos utilizado varios escenarios. En esta memoria presentamos tan sólo el que aparece en la Figura 30. Este escenario está formado por nueve router, uno de ellos funcionando como agente origen (HA), nueve puntos de acceso inalámbricos (Wi-Fi), un nodo móvil (client1) y un CN (server4). El nodo móvil se mueve dando una vuelta completa al escenario, realizando ocho movimientos. Cada uno de ellos implicará un handover de nivel 3. Las tres primeras simulaciones que se presentan en este apartado son referentes al comportamiento del protocolo MIPv6 según los distintos valores que pueden tomar algunos de sus parámetros más significativos, mientras que la cuarta simulación presenta la comparación entre el algoritmo de detección de movimiento de MIPv6 [1] y FDML3, es decir, las cuatro simulaciones que se muestran en este apartado son:

17 17 Funcionamiento del protocolo con y sin disparadores de nivel de enlace. Influencia de los parámetros MaxRtrAdvInterval y MinRtrAdvInterval en el proceso. Análisis del proceso de handover en función del parámetro MaxRtrAdvMissed, que indica el número de anuncios de router no solicitados que han de perderse para iniciar el handover a nivel de red. Comparación del tiempo de handover en MIPv6 en función del algoritmo de detección del movimiento utilizado (evaluación de FDML3). Para cada una de las simulaciones realizadas, se presenta además una tabla con los siguientes valores: Tiempo total del proceso de handover. Tiempo de ida y vuelta (RTT) de los datos enviados. Porcentaje de datos perdidos antes de alcanzar el CN. 1) Disparadores de enlace Aunque nuestra propuesta considera que el nivel de red es el lugar desde dónde detectar el movimiento, sin depender de información de nivel de enlace, creemos interesante mostrar una comparativa de los resultados obtenidos al realizar traspasos en el protocolo MIPv6 con disparadores de nivel de enlace y sin ellos. La gráfica mostrada en la Figura 31 muestra porqué el proceso de handover en MIPv6 es tan crítico y la mayoría de propuestas se basan en información de la tecnología de nivel de enlace. Los datos recopilados de esta prueba aparecen en la Tabla 3. Estos resultados muestran cómo el tiempo de handover es menor con disparadores de nivel de enlace (mejora de incluso un 75%). Con respecto a la pérdida de paquetes, lógicamente es menor cuanto menos tiempo dure el proceso completo. Finalmente, el RTT medio ofrece los mismos resultados ya que con los disparadores de nivel de enlace no se mejora en ningún momento el mecanismo de encaminamiento de los paquetes y por tanto no influye en su camino desde el CN al nodo móvil. Con disparadores L2 Tiempo de handover (seg) 0,58 2,3 Pérdidas de paquetes (%) 1,71 2,77 RTT medio (ms) 151,36 151,36 Sin disparadores L2 Tabla 3 - Datos de la simulación. Disparadores de nivel 2 2) Intervalo entre RA no solicitados El intervalo con el que los encaminadotes envían los RA no solicitados para advertir de su presencia al resto de los nodos está determinado por dos variables: MaxRtrAdvInterval y MinRtrAdvInterval. Como se comentó anteriormente, MIPv6 modifica los valores recomendados en [41] para permitir una rápida detección del movimiento a nivel de red. En la Figura 32 se muestran los tiempos de handover de nivel de red para 4 simulaciones con diferentes valores en estas variables. Los datos resultantes se muestran en la Tabla 4. La influencia de estas variables en el tiempo de handover es muy alta. Cuanto menor sea el intervalo con que los router envíen RA no solicitados, menor será también el tiempo que el nodo móvil tarda en detectar que se ha movido. Aún así, se debe mantener un compromiso para no sobrecargar en exceso la red con mensajes de este tipo. Al igual que en la prueba anterior, cuanto menor sea el tiempo del proceso menor será el número de paquetes afectados durante el traspaso. La pequeña subida que experimenta el RTT medio de los paquetes se debe al incremento de la señalización que se produce cuanto mayor sea la tasa de envío de los RA, que afecta negativamente al rendimiento de la red. Figura 32 Tiempos de handover en intervalos de RA no solicitados 0,5-0,3-0,25-0,1-0,03-1,5 0,1 0,75 0,3 0,07 Tiempo de handover (seg) 2,30 1,32 0,96 0,18 0,15 Pérdidas de paquetes (%) 2,76 2,20 1,87 1,47 1,21 RTT medio (ms) 151,1 151,4 151,5 151,6 151,6 Tabla 4 - Datos de la simulación. Intervalo entre RAs no solicitados Figura 31 - Tiempos de handover con y sin disparadores de nivel 2 3) Número máximo de RA perdidos de forma consecutiva Esta prueba se basa en la cantidad de mensajes RA perdidos de forma consecutiva hasta que el nivel de red se percata del movimiento. Se han realizado simulaciones con distintos valores de la variable MaxRtrAdvMissed, comprobando su

18 18 efecto en el proceso completo de handover. En la gráfica mostrada en la Figura 33, se compara la latencia del handover cuando se establecen los valores 1 y 2. Los datos numéricos de las pruebas aparecen en la Tabla 5. Como cabe esperar, el tiempo de handover aumenta cuanto mayor sea el número de mensajes RA que tienen que perderse de forma consecutiva. En ese caso la pérdida de paquetes es también mayor. Este parámetro, por tanto, deberá configurarse en función del número de pérdidas que se produzcan, es decir, si la red se encuentra en un entorno de interferencias o de mala cobertura, puede ser rentable establecer el valor por encima de 1. En otros casos, el valor menor será el que ofrezca mejores resultados. solicitados, la señalización que se introduce en la red es bastante alta, por lo que no será común que se establezcan esos valores. Esto significa que los resultados de la latencia del handover mejorarán en la mayoría de configuraciones establecidas. Figura 34 - Mejora del tiempo de handover utilizando FDML3 Con FDML3 Sin FDML3 Tiempo de handover (seg) 1,63 2,19 Pérdidas de paquetes (%) 3,62 4,04 RTT medio (ms) 151,10 150,83 Figura 33 - Tiempos de handover según los RA perdidos RA perdidos = 1 RA perdidos = 2 Tiempo de handover (seg) 2,30 3,60 Pérdidas de paquetes (%) 2,77 3,74 RTT medio (ms) 151,13 151,11 Tabla 5 - Datos de la simulación. Número de RA perdidos 4) Algoritmo propuesto para la detección rápida del movimiento: FDML3 Para comprobar la bondad del algoritmo desarrollado, se han realizado simulaciones en las que se ha evaluado el funcionamiento del protocolo con el algoritmo FDML3 y sin él. La Figura 34 muestra la gráfica de la simulación comparando dos algoritmos de detección del movimiento: FDML3 y el definido en el estándar de MIPv6 [1]. En la tabla 6 se muestran los datos que se obtienen en esta simulación. En función de estos resultados obtenidos podemos observar como la latencia global del proceso de handover se reduce, de media, un 25,6 % utilizando el mecanismo propuesto de detección rápida del movimiento con respecto al algoritmo propuesto por MIPv6. Aún así, no en todos los casos se consigue una disminución del tiempo tan alta, ya que como se ha ido viendo a lo largo de este apartado, existen muchos parámetros que influyen en este tiempo. Por lo tanto, en configuraciones con valores muy pequeños para el intervalo de tiempo entre RAs no solicitados, los tiempos apenas mejoran, aunque como indicamos antes, si se establecen valores pequeños para el intervalo entre mensajes RA no Tabla 6 - Datos de la simulación. Uso de FDML3 Aunque hemos obtenido hasta la fecha resultados satisfactorios, el trabajo presentado en esta sección está siendo analizado para ser mejorado con técnicas como ODAD (Optimistic Duplicate Address Detection) [69] y la técnica de anuncios de router rápidos (Fast Solicited Router Advertisement) [70]. Por último indicar que los resultados de este trabajo de investigación forman parte de los artículos publicados en las revistas UPGRADE (The European Journal for the Informatics Proffesional) [71] y NOVATICA [72]. V. CONCLUSIONES Y TRABAJO FUTURO En este trabajo se presenta un análisis del handover en MIPv6, analizando cada una de las fases que componen este proceso. Con los datos obtenidos de las simulaciones, se ha comprobado que la etapa en la que se realiza la detección del movimiento en el nivel de red es una de las más costosas (87 %). Por esto, se propone un nuevo algoritmo de detección rápida del movimiento en el nivel 3 denominado FDML3 con el que se obtiene una mejora en tiempo de hasta un 25 %. Aunque este trabajo de investigación propone un nuevo algoritmo que reduce la latencia en la detección del movimiento y, por tanto, en el proceso completo de handover, hay que tener en cuenta que, además de la detección del movimiento, existen otras tres fuentes de retardo que influyen sensiblemente en el handover de MIPv6 (anuncios de router, detección de direcciones duplicadas y RTT del mensaje Binding Update) cuya investigación puede reducir aún mas la latencia, por lo que se plantea como trabajo futuro.

19 19 REFERENCIAS [1] D. Johnson, C. Perkins, J. Arkko. Mobility Support in IPv6. RFC Junio de [2] [2] C. Perkins. IP Mobility Support for IPv4. RFC Agosto de [3] [3] R. S. Koodli, C. E. Perkins. Mobile Internetworking with IPv6: Concepts, Principles and Practices. Wiley-Interscience [4] [4] A. T. Campbell, J. Gomez, S. Kim, C-Y. Wan, Z. Turanyi, A. G. Valko. Comparison of IP Micromobility Protocols. IEEE Wireless Communications Magazine, Vol. 9, No. 1, Febrero [5] [5] N. A. Fikouras et al. Performance of TCP and UDP during Mobile IP Handoffs in Single-Agent Subnetwork. Proc. Wireless Commun. and Net. Conf (WCNC), New Orleans, LA [6] [6] N. A. Fikouras et al. Performance Analysis of Mobile IP handoffs. Proc. Asia Pacific Microwave Conf (APMC), Singapore [7] [7] D. Le, X. Fu, D. Hogrefe. A review of mobility support paradigms for the Internet. IEEE Communications Surveys [8] [8] S. Raab, M. W. Chandra, K. Leung, F. Baker. Mobile IP Technology and Applications. Cisco Press [9] [9] INE (Instituto Nacional de Estadística). Encuesta sobre equipamiento y uso de tecnologías de información y comunicación en los hogares. Año [10] [10] Nota de prensa de la organización ITU (International Telecommunication Union). ITU Radiocommunication Assembly approves new developments for its 3G standards. ( [11] [11] F. Halsall. Redes de computadores e Internet. Pearson Education [12] [12] W. M. Eddy. At What Layer Does Mobility Belong?. IEEE Communications Magazine. Octubre de [13] [13] S. M. Faccin, P. Lalwaney, B. Patil. IP Multimedia Services: Analysis of Mobile IP and SIP Interactions in 3G Networks. IEEE Communications Magazine. Enero de [14] [14] M. Poikselka, G. Mayer, H. Khartabil, A. Niemi. The IMS: IP Multimedia Concepts and Services in the mobile domain. John Wiley and Sons [15] [15] M. Handley, H. Schulzrinne, E. Schooler, J. Rosenberg. SIP: Session Initiation Protocol. RFC Marzo de [16] [16] R. Caceres, L. Iftode. Improving the Performance of Reliable Transport Protocols in Mobile Computing Environments. IEEE Journal on Selected Areas in Communications, [17] [17] H. Balakrishnan, V. N. Padmanabhan, S. Seshan, R.H. Katz. A Comparison of Mechanisms for Improving TCP Perfomance over Wireless Links. Proc. of ACM SIGCOMM, Agosto [18] [18] M. Stangel, V. Bharghavan. Improving TCP Performance in Mobile Computing Environments. Proc. of International Conference on Communications, Junio 98. [19] [19] A.C. Snoeren, H. Balakrishnan. An End-toEnd Approach to Host Mobility. 6th ACM/IEEE International Conference on Mobile Computing and Networking (MobiCom 00), Agosto [20] [20] I. F. Akyildiz, J. Xie, S. Mohanty. A Survey of Mobility Management in Next-Generation All-IP-Based Wireless Systems. IEEE Wireless Communications. Agosto de [21] [21] Youn-Hee Han, Seung-Hee Hwang. Movement Detection Analysis in Mobile IPv6. IEEE Communications Letters, vol. 10, num. 1, enero de [22] [22] H. Yokota, A. Idoue, T. Hasegawa, T. Kato. Link LayerAssisted Mobile IP Fast Handoff Method over Wireless LAN Networks. ACM Mobicom [23] [23] R. Hsieh, Z-G. Zhou, A. Seneviratne. S-MIP: A seamless handoff architecture for Mobile IP. IEE INFOCOM'03, San Francisco, USA [24] [24] J. Bannister, P. Mather, S. Coope. Convergence Technologies for 3G Networks: IP, UMTS, EGPRS and ATM. John Wiley & Sons [25] [25] 3GPP TR Combined GSM and Mobile IP mobility handling in UMTS IP CN. [26] [26] F. M. Chiussi, D. A. Khotimsky and S. Krishnan, Mobility Management in Third-Generation All-IP Networks, IEEE Communications Magazine, Sept. 2002, pp [27] [27] I. F. Akyildiz et al., AdaptNet: An Adaptive Protocol Suite for the Next-Generation Wireless Internet, IEEE Communications Magazine, vol. 42, no. 3, Mar. 2004, pp [28] [28] D. Saha, A. Mukherjee, I. S. Misra, M. Chakraborty. Mobility Support in IP: A Survey of Related Protocols. IEEE Network. Nov. - Dec [29] [29] F. M. Abduljalil, S. K. Bodhe. A survey of integrating IP mobility protocols and mobile ad hoc networks. IEEE Communications surveys. Volume 9, Issue [30] [30] A. T. Campbell et al. Design, Implementation, and Evaluation of Cellular IP. IEEE Personal Communication. Agosto [31] [31] R. Ramjee et al. HAWAII: a Domain-based Approach for Supporting Mobility in Wide-area Wireless Networks. IEEE/ACM Transaction in Networking. Volumen [32] [32] E. Fogelstroem, A. Jonsson, C. Perkins. Mobile IPv4 Regional Registration. IETF Internet-Draft,draft-ietf-mip4-regtunnel-03. Agosto de Trabajo en curso. Disponible en: [33] [33] A. O Neill, M. S. Corson, and G. Tsirtsis. Routing and Handoff in the Edge Mobility Architecture. ACM SIGMOBILE Mobile Computing and Communications. Review, vol. 4, issue 4. Octubre de 2000 [34] [34] S. Das et al. TeleMIP: Telecommunication Enhanced Mobile IP Architecture for Fast Intra-Domain Mobility. IEEE Personal Communications. Vol. 7, no. 4. Agosto de 2000 [35] [35] P. Reinbold, B. Olivier. A Survey of IP Micro-Mobility Protocols. Technical Report Infonet , Mar [36] [36] J. Manner, M, Kojo. Mobility Related Terminology. RFC Junio de [37] [37] J. Li, H. H. Chen. Mobility Support for IP-Based Networks. IEEE Communications Magazine. Octubre de [38] [38] S. Thomson, T. Narten. IPv6 Stateless Address Autoconfiguration. RFC Diciembre de [39] [39] R. Droms, J. Bound, B. Volz, T. Lemon, C. Perkins, M. Carney. Dynamic Host Configuration Protocol for IPv6 (DHCPv6). RFC Julio de [40] [40] D. Johnson, S. Deering. Reserved IPv6 Subnet Anycast Addresses. RFC Marzo de [41] [41] T. Narten, E. Nordmark, W. Simpson. Neighbor Discovery for IP Version 6 (IPv6). RFC Diciembre de [42] [42] A. Conta, S. Deering. Generic Packet Tunneling in IPv6 Specification. RFC Diciembre de [43] [43] A. Cabellos-Aparicio, R. Serral-Gracià, L. Jakab, J. Domingo- Pascual. Measurement based analysis of the handover in a WLAN scenario. Passive and Active Measurements 2005, Springer, LNCS 3431, pp ISBN [44] [44] R. Moskowitz, P. Nikander. Host Identity Protocol (HIP) Architecture. RFC Mayo de [45] [45] P. Eronen. IKEv2 Mobility and Multihoming Protocol (MOBIKE). RFC Junio de [46] [46] Network-based Localized Mobility Management (NETLMM). IETF Working Group. (01/11/2007) [47] [47] J. S. Lee, S. J. Koh, S. H. Kim. Analysis of Handoff Delay for Mobile IPv6. IEEE Vehicular Technology Conference [48] [48] Mobility for IP: Performance, Signaling and Handoff Optimization (mipshop). IETF Working Group. (01/11/2007) [49] [49] J. Mangues-Bafalluy, A. Cabellos-Aparicio, R. Serral-Gracià, A. Gómez-Skarmeta, T. P. de Miguel, A. García-Martínez. IP Mobility: Macromobility, Micromobility, Quality of Service and Security. Upgrade Magazine (The European Journal for the Informatics Professional). Vol 5., nº 1, pp ISSN February [50] [50] O. Ormond, G. M. Muntean, J. Murphy. Network Selection Strategy in Heterogeneous Wireless Networks. IT&T Conference, pp Octubre de [51] [51] A. M. Taha, H. S. Hassanein. Extensions for Internet QoS Paradigms to Mobile IP: A Survey. IEEE Communications Magazine. Mayo de [52] [52] V. Marques, X. Pérez Costa, R. L. Aguiar, M. Liebsch, A. M. Oliveira Duarte. Evaluation of a Mobile IPv6-Based Architecture Supporting User Mobility QoS and AAAC in Heterogeneous Networks. IEEE Journal on selected areas in communications, Vol. 3, Num. 11. Noviembre [53] [53] Mobile Nodes and Multiple Interfaces in IPv6 (monami6). IETF Working Group. charter.html. (01/11/2007)

20 20 [54] [54] I. Vivaldi, M. H. Habaebi, B. M. Ali, V. Prakash. Fast Handover Algorithm for Hierarchical Mobile IPv6 macro-mobility management. 9th Asia-Pacific Conference on Communications (APCC 2003), [55] [55] E. Njedjou, J. Riera. Problem Statement for Global IP Mobility Management. Internet Draft. Mayo de [56] [56] J. Kempf. Problem Statement for Network-Based Localizad Mobility Management (NETLMM). RFC Abril de [57] [57] J. Kempf. Goals for Network-Based Localized Mobility Management (NETLMM). RFC Abril de [58] [58] S. Gundavelli, K. Leung, V. Devarapalli, K. Chowdhury, B. Patil. Proxy Mobile IPv6. Internet Draft. Noviembre de Trabajo en curso. Accesible desde: [59] [59] S. Deering, R. Hinden. Internet Protocol, Version 6 (IPv6) Specification. RFC2460. Diciembre de [60] [60] N. Montavont, T. Noël. Handover Management for Mobile Nodes in IPv6 Networks. IEEE Communications Magazine. Agosto de [61] [61] J. Lai, Y. A. Sekercioglu, N. Jordan, A. Pitsillides. Performance Evaluation of Mobile IPv6 Handover Extension in an IEEE b Wireless Network Environment. Proceedings of the 11th IEEE Symposium on Computers and Communications (ISCC'06) [62] [62] Estadísticas del mercado global de las tecnologías celulares. (01/11/2007) [63] [63] J. Carmona-Murillo, J. L. González-Sánchez, A. Gazo-Cervero, L. Martínez-Bravo. MOVICUO: Comunicaciones móviles y software libre para la ubicuidad. Libro de Actas de las III Jornadas de Software Libre de la Universidad de Cádiz. Págs Cádiz, Abril ISBN [64] [64] H. Soliman, C. Castelluccia, K. El Malki, L. Bellier. Hierarchical Mobile IPv6 Mobility Managemetnt (HMIPv6). RFC Agosto de [65] [65] R. Koodli. Fast Handovers for Mobile IPv6. RFC Julio de [66] [66] C. Makaya, S. Pierre. An Architecture for Seamless Mobility Support in IP-based Next-Generation Wireless Networks.IEEE Transactions on vehicular technology, Junio de [67] [67] N. Blefari-Melazzi, M. Femminella, F. Pugini. A Layer 3 Movement Detection Algorithm Driving Handovers in Mobile IPv6. Wireless Netwoks 11 (Springer), pp [68] [68] Simulador de eventos discretos OMNET++. Web del simulador: (01/11/2007). [69] [69] N. Moore. Optimistic Duplicate Address Detection (DAD) for IPv6. RFC Abril de [70] [70] J. Kempf, M. M. Khalil, B. Pentland. IPv6 Fast Router Advertisement. Internet Draft, trabajo en curso, Julio de 2004.

cambiar la dirección IP) con independencia de la localización, movimiento e infraestructura de red utilizada.

cambiar la dirección IP) con independencia de la localización, movimiento e infraestructura de red utilizada. TEMA 2: IPMOVIL EN IPv6. 1. INTRODUCCION. Las nuevas mejoras de la tecnología IP móvil actual están pensadas para IPv6. IPv4 móvil es más complejo, debido a que hay mas procesos y los encaminamientos son

Más detalles

Mobile IP 1 GSyC 2004

Mobile IP 1 GSyC 2004 Mobile IP 1 Tipos de Movilidad Micro, Macro, Global Micro: Entre BS, rápidamente, Macro: entre diferentes subredes (reino de Mobile IP), menos frecuencia, Global: entre diferentes zonas geográficas u operadores,

Más detalles

Capítulo 1. Estructura de la red UMTS.

Capítulo 1. Estructura de la red UMTS. Capítulo 1. Estructura de la red UMTS. UMTS (Universal Mobile Telecommunication System) presenta una arquitectura en la cual se describen tres elementos principalmente, el UE o equipo de usuario, UTRAN

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

El papel de IPv6 en el soporte a la Movilidad IP Alberto Cabellos-Aparicio (acabello@ac.upc.es) CCABA, UPC

El papel de IPv6 en el soporte a la Movilidad IP Alberto Cabellos-Aparicio (acabello@ac.upc.es) CCABA, UPC Este proyecto ha sido cofinanciado por PROFIT El papel de IPv6 en el soporte a la Movilidad IP Alberto Cabellos-Aparicio (acabello@ac.upc.es) CCABA, UPC 18 02 2004 Índice Introducción Mobile IP Mobile

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

CONTENIDO. 10. Protocolo RIPng 11. Direcciones IPv6

CONTENIDO. 10. Protocolo RIPng 11. Direcciones IPv6 CONTENIDO 1. Que es IPv6? 2. Antecedentes 3. Crecimiento de Internet 4. Problemáticas del Ipv4 5. Comparación IPv6 con IPv4 6. Características del IPv6 7. Ventajas de IPv6 8. Encabezados IPv6 vs IPv4 9.

Más detalles

WALC 2010 Santa Cruz Bolivia 11 al 15 Octubre 2010. Alvaro Vives (alvaro.vives@consulintel.es)

WALC 2010 Santa Cruz Bolivia 11 al 15 Octubre 2010. Alvaro Vives (alvaro.vives@consulintel.es) Curso IPv6 WALC 2010 Santa Cruz Bolivia i 11 al 15 Octubre 2010 Alvaro Vives (alvaro.vives@consulintel.es) -1 Contenido 12. Movilidad IPv6-2 12. Movilidad IPv6 12.11 Conceptos de movilidad d 12.2 Movilidad

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

Capítulo 8. Conclusiones.

Capítulo 8. Conclusiones. Capítulo 8. Conclusiones. En la actualidad en México estamos viviendo en un estándar de segunda generación de telefonía celular, GSM en su mayoría ocupa la mayoría de las redes existentes a escala mundial,

Más detalles

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras

Más detalles

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN Qué es 3G? El significado de 3G es tercera generación de transmisión de voz y datos a través

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

Unidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor

Unidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor Los usuarios invocan la parte cliente de la aplicación, que construye una solicitud para ese servicio y se la envía al servidor de la aplicación que usa TCP/IP como transporte. Unidad IV: TCP/IP 4.1 Modelo

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Universidad de Antioquia Juan D. Mendoza V.

Universidad de Antioquia Juan D. Mendoza V. Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor

Más detalles

Qué es el enrutamiento estático?

Qué es el enrutamiento estático? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

CELERINET ENERO-JUNIO 2013 ESPECIAL

CELERINET ENERO-JUNIO 2013 ESPECIAL 70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:

Más detalles

Con esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis.

Con esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis. NOVEDADES Y MEJORAS Continuando con nuestra política de mejora, innovación y desarrollo, le presentamos la nueva versión 9.50 de datahotel que se enriquece con nuevas funcionalidades que aportan soluciones

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Terminales Móviles. Cursos de Verano en San Sebastián UPV/EHU José Miguel Alonso 1996 1

Terminales Móviles. Cursos de Verano en San Sebastián UPV/EHU José Miguel Alonso 1996 1 Terminales Móviles Cursos de Verano en San Sebastián UPV/EHU José Miguel Alonso 1996 1 Introducción Objetivo básico: acceder a la red corporativa o a las redes globales (Internet) sin cables y con amplia

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Introducción a las Redes de Computadoras

Introducción a las Redes de Computadoras Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

Servicio de telefonía ip de la Universidad Carlos III de Madrid

Servicio de telefonía ip de la Universidad Carlos III de Madrid Servicio de telefonía ip de la Universidad Carlos III de Madrid Mediante este documento se hace una presentación del servicio de telefonía ip de la Universidad Carlos III de Madrid, así como de otros sistemas

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

1908 Arquitectura de Redes

1908 Arquitectura de Redes 1908 Arquitectura de Redes Tema 8. Introducción a la movilidad en redes IP Pedro M. Ruiz Francisco J. Ros 3º Grado en Ingeniería Informática 2011/2012 Organización del tema

Más detalles

3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC

3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC MÓDEM-GSM INDICE 1. INTRODUCCIÓN Centro Integrado Politécnico ETI Departamento de Electricidad 2. CONFIGURACIÓN PUERTO SERIE CPU 3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE

Más detalles

Es tu momento. Es Vodafone

Es tu momento. Es Vodafone Es tu momento. Es Vodafone Manual del Usuario Proyecto Mi Zona 01_Proyecto Mi Zona Descripción del servicio Mi Zona es un dispositivo que conectado al router ADSL de su hogar permite mejorar la cobertura

Más detalles

QUE ES SOLUCIÓN NET-LAN

QUE ES SOLUCIÓN NET-LAN QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

CAPÍTULO V: SERVICIOS LMDS

CAPÍTULO V: SERVICIOS LMDS CAPÍTULO V: SERVICIOS LMDS V.1 Servicios Sobre LMDS LMDS es una tecnología de acceso inalámbrica de banda ancha que un operador puede utilizar para soportar varias aplicaciones incluyendo la conexión de

Más detalles

2.2 Conmutación de circuitos ópticos (OCS)

2.2 Conmutación de circuitos ópticos (OCS) Evaluación de Arquitecturas de Red Híbridas OBS/OCS 23 2.2 Conmutación de circuitos ópticos (OCS) 2.2.1 Redes dinámicas de conmutación de circuitos ópticos Como se ha visto en el apartado 2.1.2 la conmutación

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

ERP GESTION LOGÍSTICA

ERP GESTION LOGÍSTICA ERP GESTION LOGÍSTICA o Introducción El objetivo de este módulo reside en dar soporte informático al control de sus existencias para poder responder en cualquier momento a la cuestión Qué cantidad y cuánto

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología La metodología para el desarrollo de software es un modo sistemático de realizar, gestionar y administrar un proyecto

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

GLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red.

GLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red. GLOSARIO AIIH (Assignment of IPv4 Global Addresses to IPv6 Hosts).- Método que permite asignar temporalmente direcciones IPv4 a hosts Dual Stack dentro de una red IPv6. Anycast.- Un identificador para

Más detalles

1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0 1 0 0 0 0 1 1 0 1 1 0 0 0 1 1 1 1

1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0 1 0 0 0 0 1 1 0 1 1 0 0 0 1 1 1 1 5.1.3 Multiplicación de números enteros. El algoritmo de la multiplicación tal y como se realizaría manualmente con operandos positivos de cuatro bits es el siguiente: 1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0

Más detalles

ARP. Conceptos básicos de IP

ARP. Conceptos básicos de IP ARP Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación de Redes http://www.tlm.unavarra.es/asignaturas/lpr

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Tema 1. Introducción a las redes de telecomunicación. REDES Y SERVICIOS I: Introducción a las redes de telecomunicación

Tema 1. Introducción a las redes de telecomunicación. REDES Y SERVICIOS I: Introducción a las redes de telecomunicación Tema 1 Introducción a las redes de telecomunicación 1 2 CONCEPTO DE RED Una red de telecomunicación es un conjunto organizado de recursos que son compartidos por todos los usuarios y que permite el intercambio

Más detalles

INTERNET Y WEB (4º ESO)

INTERNET Y WEB (4º ESO) INTERNET Y WEB (4º ESO) 1. CLASIFICACIÓN DE LAS REDES Internet se define comúnmente como la Red de redes, o la Red global. En cualquier caso, puede considerarse como la unión de entidades más pequeñas

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie. Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra

Más detalles

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre. Definición de DNS DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Conceptos básicos de redes TCP/IP

Conceptos básicos de redes TCP/IP Conceptos básicos de redes TCP/IP Francisco José Naranjo Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra franciscojose.naranjo@unavarra.es Laboratorio

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

GUÍA RÁPIDA NTRIP WaveCom. GUIA RÁPIDA: Ntrip Wavecom

GUÍA RÁPIDA NTRIP WaveCom. GUIA RÁPIDA: Ntrip Wavecom PROGRAMA DE TOPOGRAFÍA DE CAMPO PARA ESTACIÓN TOTAL Y PARA GPS GUIA RÁPIDA: Ntrip Wavecom Versión 11.2 Junio del 2.007 Nota: Asegúrese que formato RTCM 2.3 o RTCM 3.0 soporta su receptor o si necesita

Más detalles

TEMA 3. SERVICIO DHCP

TEMA 3. SERVICIO DHCP 1 TEMA 3. SERVICIO DHCP 1. Definición 2. Tipos de asignación de IP 3. Diálogo cliente-servidor 4. Condiciones generales 1. Definición DHCP son las siglas de Dinamic Host Configuration Protocol, es decir

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Universidad Técnica Federico Santa María Depto. De Electrónica. Telefonía móvil 3G. Una tecnología que avanza para quedarse atrás.

Universidad Técnica Federico Santa María Depto. De Electrónica. Telefonía móvil 3G. Una tecnología que avanza para quedarse atrás. Universidad Técnica Federico Santa María Depto. De Electrónica Telefonía móvil 3G Una tecnología que avanza para quedarse atrás. Nombre: Diego Rojas Zagals Rol: 2530014 9 Profesor: Agustín González Fecha:

Más detalles

Person IP CRM Manual MOBILE

Person IP CRM Manual MOBILE Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del

Más detalles