Universidad de Costa Rica Facultad de Ingeniería Escuela de Ingeniería Eléctrica

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Universidad de Costa Rica Facultad de Ingeniería Escuela de Ingeniería Eléctrica"

Transcripción

1 Universidad de Costa Rica Facultad de Ingeniería Escuela de Ingeniería Eléctrica IE 0502 Proyecto Eléctrico ASEGURAMIENTO DE LA CALIDAD DE SERVICIO EN LAS REDES BASADAS EN EL PROTOCOLO INTERNET IP POR MEDIO DE LA INGENIERÍA DE TRÁFICO EN MPLS Por: Jose Antonio Alfaro Fallas Erick Echeverría Pradella Ciudad Universitaria Rodrigo Facio Diciembre del 2007

2 ASEGURAMIENTO DE LA CALIDAD DE SERVICIO EN LAS REDES BASADAS EN EL PROTOCOLO INTERNET IP POR MEDIO DE LA INGENIERÍA DE TRÁFICO EN MPLS Por: JOSE ANTONIO ALFARO FALLAS ERICK ECHEVERRÍA PRADELLA Sometido a la Escuela de Ingeniería Eléctrica de la Facultad de Ingeniería de la Universidad de Costa Rica como requisito parcial para optar por el grado de: BACHILLER EN INGENIERÍA ELÉCTRICA Aprobado por el Tribunal: Ing. Jhonny Cascante Ramírez, MSc Profesor Guía Ing. Leonardo Steller Solórzano Profesor lector Ing. Anthony Cascante Rodríguez Profesor lector ii

3 DEDICATORIA A nuestras familias por todo el apoyo que nos han brindado a lo largo de nuestra carrera universitaria y de nuestras vidas. iii

4 RECONOCIMIENTOS A los miembros del tribunal examinador, Ing. Jhonny Cascante, Ing. Leonardo Steller e Ing. Anthony Cascaste por su colaboración en la elaboración de este proyecto. A nuestros amigos y compañeros con los que hemos compartido todos estos años de carrera universitaria. A los profesores, quienes en su mayoría se han preocupado por darnos una calidad de enseñanza digna de una gran institución como la Universidad de Costa Rica. iv

5 ÍNDICE GENERAL ÍNDICE DE FIGURAS... viii ÍNDICE DE TABLAS...ix NOMENCLATURA...x RESUMEN...xvi CAPÍTULO 1: Introducción Justificación Objetivos Objetivo general Objetivos específicos Metodología...5 CAPÍTULO 2: Generalidades acerca de redes IP Modelo y Arquitectura TCP/IP Capas del Modelo TCP/IP Protocolo de Control de Transmisión (TCP) Reseña histórica del protocolo TCP Características generales de operación Funciones Principales del TCP Protocolo de Internet (IP) Reseña histórica del protocolo IP Características generales de operación Funciones Principales del IP Infraestructura de un ISP Red de Acceso Red de Concentración Red Troncal o Backbone Red de Gestión Centro de Proceso de Datos Red Avanzada de Internet (RAI) del ICE Estructura de la RAI Implementación de la RAI Infraestructura de la RAI Nivel Core...31 CAPÍTULO 3: Conceptos sobre calidad de servicio en redes IP Definición de QoS Importancia de implementar QoS Parámetros de calidad para redes IP...36 v

6 3.3.1 Principales causas Requerimientos para aplicaciones Solución a los problemas de QoS Clases de QoS Áreas importantes para la aplicación de mecanismos de QoS Tecnologías para brindar QoS en redes IP Integrated Services (IntServ) Differentiated Services (DiffServ) Comparación entre IntServ y DiffServ...44 CAPÍTULO 4: Ingeniería de tráfico en MPLS Migración de los ISP hacia MPLS Aspectos básicos de la arquitectura MPLS Concepto de Etiqueta Plano de control y plano de datos FEC y enrutadores LSR y LER Ingeniería de tráfico en MPLS Conceptos sobre ingeniería de tráfico Definición formal de ingeniería de tráfico Objetivos de la ingeniería de tráfico Aspectos generales de la ingeniería de tráfico en MPLS Principales Herramientas de MPLS para realizar ingeniería de tráfico...58 CAPÍTULO 5: Aseguramiento de la QoS en una red similar a la RAI del ICE por medio de ingeniería de tráfico en MPLS Calidad de Servicio (QoS) con ingeniería de tráfico en MPLS Combinación de ingeniería de tráfico en MPLS con DiffServ Flujo de paquetes con ingeniería de tráfico en MPLS con DiffServ Protección y restauración de redes IP/MPLS FRR con ingeniería de tráfico en MPLS Protección con MPLS TE Tipos de protección Funcionamiento de red troncal con MPLS TE Red Troncal Best Effort con ingeniería de tráfico en MPLS Red Troncal DiffServ con ingeniería de tráfico en MPLS Red Troncal con MPLS TE FRR Diseño estratégico de red con ingeniería de tráfico en MPLS aplicado a la RAI del ICE Escalabilidad de los LSPs Datos de la RAI del ICE y Definición de Variables Acoplamiento completo entre WRs Acoplamiento completo entre ARs Escalabilidad para la protección...80 vi

7 CAPÍTULO 6: Conclusiones y recomendaciones Conclusiones Recomendaciones...86 BIBLIOGRAFÍA...87 vii

8 ÍNDICE DE FIGURAS Figura 2.1 Arquitectura TCP/IP [1]...8 Figura 2.2 Mapa del Proyecto Frontera a Frontera del ICE [18]...24 Figura 2.3 Mapa de los enlaces submarinos ARCOS-1 Y Maya-1 [5] y [6]...25 Figura 2.3 Mapa de la interconexión Mundial de Global Crossing [7]...25 Figura 2.4 Capas 1 y 2 de la estructura de la RAI [18]...26 Figura 2.5 Provisión actual y futura de los servicios de datos, voz y video [18]...27 Figura 2.6 Simplificación de operaciones en el modelo de transporte [18]...28 Figura 2.7 Medios físicos de conexión en la conmutación de circuitos y paquetes [18]..29 Figura 2.8 Giga-enrutadores [19]...30 Figura 2.9 Mega-enrutadores y conmutadores [19]...30 Figura 2.10 Esquema de interconexión del equipo que conforma la RAI [19]...31 Figura 2.11 Ubicación de los Giga-enrutadores de Core [19]...32 Figura 2.12 Enlace de los Giga-enrutadores [19]...32 Figura 2.13 Esquema completo de la RAI en Costa Rica [19]...33 Figura 3.1 Áreas de aplicación de QoS. [19]...41 Figura 4.1 Cabecera MPLS...49 Figura 4.2 Arquitectura MPLS [15]...53 Figura 5.1 Red MPLS combinando L-LSPs y E-LSPs [4]...65 Figura 5.2 Flujo de paquetes en MPLS con DiffServ [13]...66 Figura 5.3 Protección de Trayectoria [3]...70 Figura 5.4 Protección de Enlace [3]...71 Figura 5.5 Protección de Nodo [3]...72 Figura 5.6 Control de la carga de enlace [4]...74 Figura 5.7 Control de la capacidad por clase y de la carga de acuerdo al tipo de clase [4]...75 viii

9 ÍNDICE DE TABLAS Tabla 3.1 Aplicaciones y niveles de requerimiento. [2]...38 Tabla 3.2 Directrices para las clases de QoS. [17]...40 Tabla 5.1 Comparación entre E-LSPs y L-LSPs Tabla 5.2 Tipos de routers...77 Tabla 5.3 Componentes de red presentes en la RAI del ICE...77 Tabla 5.4 Definición de variables...78 ix

10 NOMENCLATURA Nomenclatura utilizada en el proyecto de investigación: ADM ADSL AR ARPA ATM BGP CBR CNFL CPD CR-LDP DHCP Diffserv DNS Add-drop Multiplexer Multiplexor Add-drop Asymmetric Digital Subscriber Line Línea de Subscriptor Digital Asimétrica Access Router Enrutador de Acceso Advanced Research Projects Agency Agencia de Proyectos de Investigaciones Avanzadas Asynchronous Transfer Mode Modo de Transferencia Asíncrono Border Gateway Protocol Protocolo de Pasarela Externa Constraint Based Routing Ruteo Basado en Restricciones Compañía Nacional de Fuerza y Luz Centro de Proceso de Datos Constrained Routing Label Distribution Protocol Protocolo de distribución de etiqueta para ruteo con restricciones Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Differentiated Services Servicios Diferenciados Domain Name System Sistema de Nombres del Dominio x

11 DR DSCP DSLAM E-LSP FEC FRR FTP HTTP ICE ICMP IGP IntServ IPng Distribution Router Enrutador de Distribución Differentiated Service Code Point Punto de Código de Servicios Diferenciados Digital Subscriber Line Access Multiplexer Multiplexor de Acceso para xdsl EXP-inferred PSC LSP Forwarding Equivalent Class Clase Equivalente para el Avance Fast Reroute Re-enrutamiento Rápido File Transfer Protocol Protocolo de Transferencia de Archivos Hyper Text Transfer Protocol Protocolo de Transferencia de Hipertexto Instituto Costarricense de Electricidad Internet Control Message Protocol Protocolo de Mensaje de Control de Internet Interior Gateway Protocol Protocolo de Frontera Interna Integrated Service Servicios Integrados Next Generation Internet Protocol Protocolo de Internet de próxima generación IP/IPv4 Internet Protocol version 4 Protocolo de Internet versión 4 IPv6 Internet Protocol version 6 Protocolo de Internet versión 6 xi

12 IPDV IPER IPLR IPTD ISO ISP LAN LDP LER L-LSP LSP LSR MPLS NCP NFS IP Packet Delay Variation Variaciones del Retardo del Paquete IP IP Packet Error Ratio Tasa de Errores en los Paquetes IP IP Loss Ratio Tasa de Pérdida de Paquetes IP IP Packet Transfer Delay Retardo de Transferencia de Paquete IP Internacional Standard Organization Organización Internacional para la Estandarización Internet Service Provider Proveedor de Servicio de Internet Local Area Network Red de Area Local Label Distribution Protocol Protocolo de Distribución de Etiquetas Label Edge Router Enrutador de Etiqueta de Borde Label-only-inferred PSC LSP Label Switched Path Camino de Etiqueta Conmutada Label Switched Router Enrutador de Etiqueta Conmutada Multi Protocol Label Switching Multi Protocolo de Conmutación de Etiqueta Network Control Protocol Protocolo de Control de Red Network File System Sistema de Archivo de Red xii

13 NSE OSI OSPF PHB PLC POP PPP PSC PVC QoS RADIUS RAI RAS RFC RIP Network Section Ensemble Conjunto de Secciones de Red Open Systems Interconnection Interconexión de Sistemas Abiertos Open Shortest Path First Primer Camino Abierto más Corto Per-Hop-Behaivor Comportamiento por salto Power Line Communication Comunicación a través de Línea Eléctrica Point of Presence Punto de Presencia Point to Point Protocol Protocolo Punto a Punto PHB Scheduling Class Clase de Calendarización PHB Private Virtual Channel Canal Virtual Privado Quality of Service Calidad de Servicio Remote Authentication Dial-In User Server Autorización para Aplicaciones de Acceso a la Red Red de Avanzada de Internet Remote Access Server Servidor de Acceso Remoto Request For Comments Referencias publicadas por la IETF Routing Information Protocol Protocolo de Información de Enrutamiento xiii

14 RSVP SLA SLIP SMTP SNMP SNT STM-x SPF TCP TE TOS TTL UDP UIT UL Resourse Reservation Protocol Protocolo de Reserva de Recursos Service Level Agreement Nivel Acordado de Servicio Serial Line Interface Protocol Protocolo de Interfase de Línea Serial Simple Mail Transfer Protocol Protocolo Sencillo de Transferencia de Correo Simple Network Management Protocol Protocolo Sencillo de Gestión de Red Sistema Nacional de Telecomunicaciones Synchronous Transfer Mode Modo de Transferencia Síncrono Shortest Path First Camino más Corto Primero Transfer Control Protocol Protocolo de Control de Transferencia Traffic Engineering Ingeniería de Tráfico Type of Service Tipo de Servicio Time To Live Tiempo de Vida User Datagram Protocol Protocolo de Datagrama de Usuario Unión Internacional de Telecomunicaciones Underwriters Laboratories Organización dedicada a pruebas y certificación de productos xiv

15 VC VoIP VPN WAN WLAN WR Virtual Circuits Circuitos Virtuales Voice over IP Voz sobre IP Virtual Private Networking Red Privada Virtual Wide Area Network Red de Área Amplia Wireless Local Area Network Red de Área Amplia Inalámbrica WAN Router Enrutador WAN o de núcleo xv

16 RESUMEN Este trabajo de investigación se realizó con el objetivo de estudiar los fundamentos de la ingeniería de tráfico en la arquitectura MPLS como un medio para asegurar calidad de servicio en redes basadas en el protocolo Internet IP. El desarrollo teórico parte de una descripción general acerca del modelo TCP/IP y de las diferentes capas que lo conforman, y continúa con una descripción de la infraestructura de la red RAI del ICE. En el capítulo 3 se analizaron los factores que afectan la calidad de servicio en las redes IP y sus principales causas, y se establecieron posibles soluciones para garantizar la misma. En la siguiente sección se realizó un estudio detallado de la arquitectura MPLS y de los fundamentos de la ingeniería de tráfico en MPLS. Se analizó la forma en que la arquitectura MPLS, se puede combinar con modelos de QoS como DiffServ para alcanzar altos niveles de calidad de servicio. En el capítulo 5 se procedió a realizar un diseño estratégico escalable aproximado de protección de red contra fallos para la RAI del ICE, en el cual se incluyeron protecciones de enlaces, nodos y trayectorias, para ser implementado ya sea a nivel de acceso o a nivel de núcleo. Al final del proyecto, se concluyó que los modelos de IntServ y DiffServ no logran por sí solos cumplir con los requerimientos actuales de QoS en las redes IP, y que necesitan de una arquitectura como MPLS para lograrlo, pues ésta permite realizar ingeniería de tráfico. No obstante, la migración de las redes IP de los ISP hacia MPLS, va a ser paulatina, pues tendrán que realizar una inversión en routers de nueva generación, lo cual resultará a largo plazo más económico que las constantes ampliaciones en la capacidad de la red. xvi

17 CAPÍTULO 1: Introducción 1.1 Justificación El Internet siendo la red IP de mayor relevancia en el mundo, ha ido evolucionando con el tiempo, y los fines para los que fue creado en un principio no son los mismos de la actualidad. En un principio Internet surgió como una herramienta militar, utilizada como medio seguro de comunicación, sin embargo cuando se decidió hacer pública, sus fines eran principalmente académicos. En la actualidad el Internet es un medio en el que se puede encontrar información de toda índole, además de convertirse no sólo en una herramienta de trabajo, sino también de ocio, millones de usuarios descargan diariamente videos, películas, música, leen el periódico de cualquier parte del mundo, en fin las posibilidades en la red son muy amplias. Internet ha ido creciendo de una forma exponencial y ganando popularidad desde que se empezó su comercialización, hasta convertirse hoy en día en una herramienta casi indispensable para las empresas e incluso para los usuarios comunes. Muchas organizaciones comprenden el valor de su red, ya que muchas de ellas dependen de ésta como un medio que les permite trabajar más eficientemente, ser más productivas y obtener una ventaja competitiva sobre sus contendientes. Está evolución en las aplicaciones y usos de la red ha implicado variaciones en la arquitectura y los protocolos de la misma. Se trabajó durante mucho tiempo con un protocolo básico IP, al cuál se le han realizado variaciones y modernizaciones como lo son 1

18 2 IP sobre ATM, IPv4, IPv6, en fin se han tratado de cubrir las necesidades de la red conforme han ido surgiendo. No obstante se ha llegado a un punto en que el Internet es un negocio que mueve billones de dólares al año, y las compañías que brindan los servicios, conocidas como ISP, viven en una competencia para apoderarse del mercado, inicialmente esta lucha se dio en cuanto a la velocidad y el ancho de banda en las conexiones, pero con el desarrollo de la fibra óptica estos parámetros ya no parecen ser un problema. Entonces, el nuevo parámetro de competencia parece ser la calidad de servicio, QoS, la cual tiene como su principal aliado la Ingeniería de Tráfico, TE. Además, con los servicios actuales que ofrecen en línea los operadores -la videoconferencia, la telefonía, la televisión, entre otros- el tema de la calidad de servicio ha tomado suma importancia, pues la retransmisión de paquetes implementada por el TCP/IP ya no es una opción válida. Puesto que al tratarse de servicios más interactivos, servicios de tiempo real, las pérdidas y los retardos deben ser minimizados al máximo. Debido a este gran interés que se maneja en el mercado, existe una fuerte inversión en la investigación en aspectos básicos sobre cómo asegurar la QoS, los parámetros que afectan al servicio, cómo estimarlos, y cuales protocolos o innovaciones aplicar para contrarrestar sus efectos negativos. Teniendo claro que se requiere una nueva evolución de la arquitectura de la red, pues con las arquitecturas anteriores no es posible realizar un control de tráfico eficiente, han surgido una serie de modelos para brindar QoS en redes IP. Los primeros intentos fueron IntServ y Diffserv, sin embargo presentaron inconvenientes en aspectos como la

19 3 escabilidad y la hiperagregación de tráfico en ciertas zonas, aún cuando otras se encontraban subutilizadas. Una de las opciones más recientes es la arquitectura MPLS (MultiProtocol Label Swiching), la cual posee la característica de poder realizar una eficiente Ingeniería de Tráfico (TE) por medio de herramientas como el ruteo explícito, y con las cuales complementada con modelos como el ya mencionado Diffserv, abre la posibilidad de ofrecer la calidad de servicio esperada para las nuevas necesidades del mercado. Los requerimientos actuales de la red apuntan hacia una progresiva transferencia hacia la arquitectura MPLS gracias a que su invención viene precisamente a cubrir las necesidades de QoS. Actualmente el mercado ofrece una oferta muy variada, no sólo en el aspecto de Internet y tecnología, sino en todos los campos. Esta situación obliga a las empresas a ofrecer algo que haga la diferencia sobre el resto, y la nueva tendencia ha sido tomar como parámetro la calidad. Un claro ejemplo en Costa Rica de esta situación, se da en los productos agrícolas, donde existe una fuerte migración hacia los cultivos orgánicos, pues en el mercado internacional, el agricultor nacional no puede competir en cantidad de producción, pero sí en calidad. A nivel internacional, la creación de las normas ISO para las industrias, y la existencia de empresas sin fines de lucro como UL (Underwriters Laboratories Inc.), dedicadas únicamente a certificar la calidad, evidencian la importancia de éste parámetro en el mercado actual. La necesidad de todas las empresas de productos y servicios de ofrecer QoS sumada a la dependencia tecnológica para el desarrollo de sus funciones, obligan directamente a los ISP a buscar una arquitectura como MPLS para ofrecerles los servicios de red que cumplan

20 4 con sus necesidades. MPLS, sin embargo apenas está iniciando un largo proceso de popularización, y aunque responde a las necesidades actuales, su continuo desarrollo e investigación son vitales para ampliar su capacidad a los requerimientos futuros. Este trabajo pretende exponer la importancia de la QoS en las redes IP y la necesidad de la evolución de las mismas, proponiendo el uso de la arquitectura MPLS como la solución más inmediata a los requerimientos actuales. Mediante MPLS los ISP podrán ofrecer a los usuarios distintos niveles de QoS de acuerdo a sus necesidades. Sin embargo, para brindar un buen servicio la mayor parte del tiempo, se deben de considerar los posibles fallos que toda red experimenta, por lo que en este trabajo se pretende realizar un aporte mediante la realización de un diseño estratégico escalable aproximado de protección contra fallos en la red, el cual podría servir como base para el caso de la RAI del ICE. 1.2 Objetivos Objetivo general Estudiar los fundamentos de la ingeniería de tráfico en MPLS y establecer los medios que utiliza para asegurar la calidad de servicio en redes basadas en el protocolo Internet IP Objetivos específicos Estudiar las partes constitutivas y el funcionamiento de una red basada en el protocolo IP.

21 5 Conocer los conceptos fundamentales sobre calidad de servicio en redes basadas en el protocolo IP. Estudiar los factores que afectan la calidad de servicio en redes basadas en el protocolo IP. Investigar sobre los parámetros y la forma de medición de la calidad de servicio en redes basadas en el protocolo IP. Conocer los conceptos básicos de la arquitectura MPLS. Estudiar los fundamentos de ingeniería de tráfico en MPLS. Establecer los medios que utiliza la ingeniería de tráfico en MPLS para asegurar la calidad de servicio en redes IP. Proponer un diseño estratégico escalable de protección contra fallos para la RAI del ICE utilizando ingeniería de tráfico en MPLS. 1.3 Metodología La metodología a seguir en la elaboración del proyecto será la siguiente: Recopilación de información acerca de generalidades sobre redes IP. Se utilizarán fuentes bibliográficas como publicaciones de revistas, libros e Internet. Recopilación de información en Internet, revistas técnicas y libros sobre el tema de calidad de servicio asociada a redes IP. Investigación bibliográfica sobre los aspectos básicos de la arquitectura MPLS, además del funcionamiento de la ingeniería de tráfico en esta arquitectura. Se consultarán medios como publicaciones de revistas, libros e Internet.

22 6 Elaboración de un diseño estratégico aproximado de protección en caso de fallo en una red IP/MPLS. Redacción final y elaboración de una presentación oral del trabajo.

23 CAPÍTULO 2: Generalidades acerca de redes IP Para tener una mejor idea acerca del funcionamiento de las redes IP, es necesario comprender los aspectos más importantes de la arquitectura en la cual está basada, por lo que en este capítulo se realizará un estudio general acerca del modelo TCP/IP y de las diferentes capas que lo conforman, también se procederá a destacar las principales características y las distintas funciones que realizan los dos protocolos más importantes del grupo de protocolos TCP/IP como lo son el protocolo TCP y el protocolo de Internet IP. Luego se procederá a analizar cómo están compuestas físicamente las redes IP realizando una descripción de los componentes que conforman la infraestructura de un ISP. Por último se hará una recopilación de información de la infraestructura de la Red Avanzada de Internet (RAI) del ICE implementada en Costa Rica. 2.1 Modelo y Arquitectura TCP/IP La arquitectura TCP/IP está constituida por diferentes protocolos y tecnologías, que en conjunto conforman la suite de protocolos TCP/IP y el modelo TCP/IP, éste último al igual que el modelo de referencia OSI se divide en diferentes capas, las cuales realizan funciones específicas ya establecidas. La diferencia entre estos dos modelos yace principalmente en que el modelo TCP/IP presenta un menor número de capas ya que éste fusiona las capas de sesión, presentación y aplicación del modelo OSI, en una sola capa de aplicación, así como también fusiona las capas de enlace de datos y la capa física en una capa de interfase o acceso de red. 7

24 8 Dado que la suite de protocolos TCP/IP supera en muchos aspectos al grupo de protocolos que conforman el modelo OSI, es que se utilizan hoy en día redes de Internet basadas en el modelo TCP/IP o redes IP Capas del Modelo TCP/IP En términos generales, el modelo TCP/IP está organizado en cuatro capas conceptuales que se construyen sobre una quinta capa de hardware. El esquema de la figura 2.1 muestra las capas conceptuales., así como los protocolos que se encuentran en cada una de ellas. Figura 2.1 Arquitectura TCP/IP [1]

25 9 Capa de Interfase o Acceso de Red La capa de acceso de red es el nivel inferior del modelo TCP/IP, se encarga de interfasar los diferentes protocolos TCP/IP que operan en capas superiores, con las redes locales. Es la responsable de aceptar los datagramas IP y transmitirlos hacia una red específica. Algunos de los protocolos de capa de acceso de red son los siguientes: Protocolo de Interfase de Línea Serial (SLIP, Serial Line Interface Protocol). Protocolo Punto a Punto (PPP, Point to Point Protocol). Capa de Internet o de Red Es equivalente a la capa de red del modelo OSI, es la encargada de manejar solicitudes para enviar un paquete desde la capa de transporte, junto con una identificación de la dirección de destino hacia la que se debe enviar el paquete. En esta capa se encuentra localizado uno de los protocolos más importantes de la suite de protocolos TCP/IP como lo es el protocolo de Internet (IP), el cual se encarga de realizar el direccionamiento, la fragmentación, el empaquetado, la entrega y el enrutamiento de paquetes de información a través de la red. En esta capa se encuentran presentes los siguientes protocolos: Protocolo de Internet (IP/IPv4 o IPv6).

26 Protocolo de Mensajes de control de Internet (ICMP, Internet Control Message Protocol), el cual es un protocolo de soporte para IP. 10 Protocolos de enrutamiento tales como: RIP, OSPF y BGP entre muchos otros. Capa de Transporte La función principal de la capa de transporte es la de facilitar la comunicación a través de la red, además de regular el flujo de información. Se encarga de establecer y manejar las conexiones lógicas para la entrega confiable de datos entre dos dispositivos. Los protocolos claves en esta capa son los siguientes: Protocolo de Control de Transmisión (TCP, Transmisión Control Protocol). Protocolo de Datagrama de Usuario (UDP, User Datagram Protocol). Capa de Aplicación La capa de aplicación es la capa más alta del modelo TCP/IP. En esta capa se encuentran ubicados los servicios y las aplicaciones de los usuarios, por lo que su función es la de proveer servicios a aplicaciones que utilizan la red, tales como el correo electrónico, transferencia de archivos, acceso remoto y video conferencias, entre otras. Cada programa de aplicación selecciona el tipo de transporte necesario, el cual puede ser una secuencia de mensajes individuales o un flujo continuo de octetos. El programa de aplicación pasa los datos en la forma requerida hacia el nivel de transporte para su entrega.

27 11 La capa de aplicación incluye protocolos tales como: Protocolos propiamente de aplicación como: HTTP, FTP y SMTP. Protocolos administrativos como el SNMP. Protocolos de configuración de host como el DHCP. Sistemas como el DNS y el NFS. 2.2 Protocolo de Control de Transmisión (TCP) Reseña histórica del protocolo TCP En inicios de la década de los 70, el departamento de defensa de los Estados Unidos desarrolló una pequeña red interconectada con propósitos de investigación llamada ARPAnet (ARPA, Advanced Research Projects Agency), cuya tecnología utilizaba el Protocolo de Control de Red (NCP, Network Control Protocol), que permitía a los host conectarse unos con otros. Dadas las limitaciones que tenía el NCP, se comenzó a desarrollar un nuevo protocolo que se ajustara mejor al crecimiento del sistema de redes. De esta forma se implementó el protocolo TCP, el cual realizaba las funciones de los protocolos TCP e IP, con el tiempo se le fueron implementado mejorías, por lo que fueron apareciendo nuevas versiones del TCP, hasta que en la cuarta versión de éste, se decide dividir su funcionamiento en dos protocolos, el protocolo TCP y el IP, por lo que en 1983 con la publicación del estándar RFC 793 nace el protocolo TCP tal como se conoce hoy en día.

28 Características generales de operación Para comprender mejor el trabajo que realiza el protocolo TCP, se debe conocer la forma en que realiza sus diferentes funciones. Las siguientes son las características generales de operación del protocolo TCP: Funcionamiento Orientado a Conexión: TCP establece que exista una conexión entre los dispositivos que van a transmitir datos de información antes de que éstos sean enviados, por lo que TCP se asegura de que ambos dispositivos acepten la forma en que se van a enviar los datos. Bidireccional: Lo que quiere decir es que una vez establecida la conexión, los dispositivos bajo el protocolo TCP, pueden tanto enviar como recibir información. Confiabilidad: Las comunicaciones que utilizan TCP se consideran confiables debido a que éste le da un seguimiento a la información que ha sido enviada y recibida con el objetivo de asegurarse de que llegue completa a su destino final. Reconocimiento de Recepción: Parte importante de la confiabilidad que brinda el protocolo TCP, es el reconocimiento de recepción de información que poseen las transmisiones en la capa de transporte. Cuando se envía información de un dispositivo a otro, cada vez que recibe una pieza de información, el dispositivo que recibe los datos le indica al que los envía que ésta se entregó exitosamente o por el contrario, que necesita ser retransmitida.

29 Funciones Principales del TCP las siguientes: El protocolo TCP realiza diferentes funciones, algunas de las más importantes son Conexión entre Dispositivos: TCP se encarga primeramente de establecer la conexión por la cual se van a enviar los datos entre dos dispositivos, una vez que se establece la conexión, se encarga de velar por el buen funcionamiento de ésta y de la resolución de cualquier problema que se pueda presentar. Por último se encarga de terminar la conexión siguiendo un proceso especial para esto. Empaquetamiento de Datos: TCP define mecanismos para permitir el envió de datos provenientes de la capa de aplicación hacia él en la capa de transporte. Luego la información es empaquetada para ser enviada a su destino final, una vez que llega a éste, TCP se encarga de desempaquetar la información y darla como una aplicación. Transferencia de Datos: La implementación del TCP en los dispositivos que están transmitiendo paquetes de datos, permite que éstos sean transmitidos utilizando las capas inferiores del modelo TCP/IP pasando los paquetes de datos a través de los protocolos de las capas inferiores de la red como es el caso del protocolo IP. Proveer Control de Flujo: El protocolo TCP permite que el flujo de datos entre dos dispositivos sea controlado, además trata los posibles problemas de congestión que se pueden dar durante la comunicación entre ellos.

30 Protocolo de Internet (IP) Reseña histórica del protocolo IP Como protocolo, IP tuvo su origen cuando una de las primeras versiones del protocolo TCP desarrollado en los 70s por los creadores del Internet moderno fue dividido en el protocolo TCP de capa 4 y en el protocolo IP de capa 3. La publicación RFC 791, Internet Protocol en septiembre de 1981, fue clave en la evolución de IP. Este estándar sirvió como base para definir la funcionalidad y las características de la versión de IP que ha sido ampliamente utilizada en las últimas dos décadas. El protocolo IP definido en el estándar RFC 791 no fue la versión 1 del protocolo IP, sino que fue la versión 4 (IPv4), ya que éste surgió de la separación de una versión de TCP que combinaba las funciones de TCP e IP. Esta versión de TCP evolucionó de tres versiones anteriores y es hasta en la cuarta versión que se da la separación de los protocolos TCP e IP. IPv4 ha probado ser un protocolo de mucha capacidad, sin embargo en el futuro tarde o temprano se requerirá una nueva versión de IP, por este motivo es que a mediados de los 90s se empezó a desarrollar una nueva versión de IP, esta nueva versión se llama Internet Protocol version 6 (IPv6) y algunas veces se le refiere a esta como IP de próxima generación (IPng); la cual esta destinada a ser el futuro del IP.

31 Características generales de operación Para entender como trabaja el protocolo IP, se debe observar sus características y la forma en que éstas operan. Por esta razón se presentan a continuación las siguientes características generales de operación: Direccionamiento Universal: Si se desea enviar información de un punto A hacia un punto B, es necesario asegurarse que los dispositivos sepan cual dispositivo corresponde al punto B. Por lo que IP se encarga de definir los mecanismos de direccionamiento para la red y utiliza estas direcciones para propósitos de entrega de información. Independencia con Protocolos de capas Inferiores: IP está diseñado para permitir la transmisión de datos a través de cualquier tipo de tecnología de red de capa inferior tales como las LAN, WLAN y WAN entre otras, siempre y cuando estén diseñadas para trabajar con la arquitectura TCP/IP. De igual forma IP puede desempeñarse en protocolos de capas inferiores, como el protocolo de enlace de línea serial (SLIP) utilizado en el servicio de red conmutado y el protocolo punto a punto (PPP) de la capa de enlace de datos. Entrega de Información no Orientada a Conexión: IP es un protocolo sin conexión, lo que significa que cuando el punto A desea enviar datos al punto B, éste no realiza una conexión con el punto B para luego enviar los datos, sino que simplemente crea los datagramas y los envía sin establecer una conexión con éste.

32 16 Entrega de Información no Confiable: Esto significa que cuando se envían datagramas de un dispositivo A a un dispositivo B, el dispositivo A envía un datagrama e inmediatamente continúa con el siguiente sin seguirle la pista a los que ya ha enviado, lo cual no provee seguridad ni cualidades de servicio de calidad, tales como protección contra errores para los datos que son enviados, controles de flujo o retransmisión para los datagramas perdidos. Por esta razón es que al protocolo IP se le considera un protocolo best-effort por que hace su mayor esfuerzo para que la información vaya a su destino, pero no garantiza que efectivamente llegue a éste. Entrega de Información sin Reconocimiento: Esto significa que cuando el dispositivo B recibe un datagrama del dispositivo A, éste no envía una confirmación al dispositivo A especificando que el datagrama fue recibido Funciones Principales del IP Dentro de la capa de red del modelo TCP/IP, el Protocolo de Internet IP se encarga de realizar múltiples funciones. Algunas de las que tienen mayor relevancia son las siguientes: Direccionamiento: IP se encarga de realizar las funciones de direccionamiento para poder enviar datagramas a través de la red. Su sistema está diseñado para permitir el direccionamiento de dispositivos a través de grandes redes arbitrarias. También contiene una estructura que facilita el enrutamiento de datagramas en redes distantes.

33 17 Encapsulamiento de datos: IP recibe datos o información proveniente de los protocolos UDP y TCP de la capa de transporte, la cual luego es encapsulada en datagramas IP utilizando un formato especial el cual presenta prioridad a la hora de su transmisión. Fragmentación y Reensamblado: Las redes locales dentro de un conjunto de redes interconectadas pueden especificar diferentes tamaños máximos de paquetes, por esta razón el protocolo IP se encarga de fragmentar los datagramas en piezas de menor tamaño, de esta forma pueden ser transmitidas a través de las redes locales. El dispositivo que recibe la información utiliza la función de reensamblado para unir las piezas y recrear el datagrama IP original. Enrutamiento: IP se encarga de realizar lo que se conoce como entrega directa al enviar un datagrama a un destino que se halla dentro de una misma red local. Si el destino final se encuentra en una red distante que no está directamente conectada con la fuente que está enviando la información, se utiliza lo que se conoce como entrega indirecta donde el datagrama es enrutado a través de sistemas o dispositivos intermedios (enrutadores) hasta llegar a su destino final. Esto lo consigue haciendo uso principalmente de protocolos de enrutamiento tales como RIP, BGP y OSPF, entre otros.

34 Infraestructura de un ISP Físicamente, Internet está compuesta por enrutadores interconectados por enlaces de comunicación. Las redes IP están formadas por unos cuantos enrutadores de propósito general que se conectan unos con otros mediante enlaces propios o alquilados. El mecanismo de enrutamiento del protocolo IP es el enrutamiento salto a salto sin estado basado en el destino, el cual tiende a agregar tráfico en las principales rutas troncales, por lo que es necesario implantar una estructura jerárquica Al asignar tareas específicas a enrutadores particulares se logra imponer una estructura jerárquica a una red compleja, por lo que los routers se dividen según su función en los siguientes tipos: Router de concentración: proporcionan acceso a la red a los clientes individuales. Estos equipos tienden a centrarse en soportar números elevados de puertos de relativa baja velocidad conectados a los clientes. Router de backbone: proporciona transporte óptimo entre nodos de la red, enviando paquetes a gran velocidad de un dominio a otro. El énfasis se pone en alcanzar las mayores tasas de transmisión o forwarding rates sobre los interfaces más rápidos disponibles. La interconexión de los usuarios con la red de datos del proveedor se realiza en un POP (Point of Presence) el cual es una ubicación física donde se disponen una serie de

35 equipos como los nodos de acceso o RAS, los routers concentradores de RAS y de clientes con líneas dedicadas y routers de backbone. 19 La infraestructura de red que necesita un ISP para brindar los diferentes servicios IP, se descompone en cuatro partes fundamentales, las cuales son: Red de Acceso Una red de acceso es aquella que conecta al usuario final con el nodo de red más cercano a él. Existen varios tipos de redes de acceso, entre las más conocidas están: Líneas Conmutadas: En esta red de acceso el tráfico es enviado al punto de interconexión del operador de acceso que se conecta con la central de conmutación del ISP. La central toma el número de destino y saca en interfaces primarios (ISDN PRI) el tráfico de Internet. Estos primarios se suministran a los equipos RAS (Remote Access Server) situados en los POP de la red de datos. El usuario final establece una sesión PPP con el RAS por medio de un módem. El RAS es un dispositivo de acceso remoto que dispone de muchos módems y que realiza funciones de clientes RADIUS, autentificando al usuario y terminando la sesión PPP. El estándar de Internet RADIUS opera cuando un dispositivo de acceso remoto necesita autentificar a un usuario de acceso conmutado frente a un servicio de directorio Líneas Dedicadas: En este caso los clientes disponen de un router que se enlaza directamente mediante una línea dedicada con un router concentrador de acceso por

36 20 el cual entra a la red de datos del proveedor. El router concentrador de acceso realiza la agregación del tráfico procedente de líneas alquiladas. El enlace en el router del cliente y el router concentrador se soporta actualmente sobre anillos de fibra óptica. Líneas ADSL: En este caso el módem ADSL se conecta al punto de terminación telefónica en el domicilio del usuario. En el otro extremo del par de cobre se localiza el DSLAM (Digital Subscriber Line Access Multiplexer), encargado de terminar las conexiones ADSL de nivel físico de múltiples usuarios y de conmutar las celdas ATM transportándolas hacia la red de acceso. Para soportar el acceso por líneas ADSL es necesario introducir en la red de datos un BAS (Broadband Access Server). Este equipo concentrará el tráfico y tendrá funciones de enrutamiento, autentificación y control de tráfico Red de Concentración La misión de esta red, situada en el borde de la red de datos, es agregar las conexiones de los clientes en los puntos de presencia del proveedor. Dentro del POP, en el nivel de concentración tenemos dos tipos de routers de concentración, unos dedicados a la concentración de clientes conmutados y otros dedicados a la concentración de clientes dedicados. Las principales características que deben presentar los routers concentradores de acceso son las siguientes:

37 Estabilidad y alto ancho de banda para satisfacer la creciente demanda de transmisión de datos, voz y video. 21 Alta densidad de puertos para satisfacer el continuo crecimiento del número de clientes. Procesador optimizado para gestionar agregaciones de tráfico de gran volumen y nuevas funcionalidades software. Prestaciones de valor añadido adicionales al enrutamiento de paquetes de alta velocidad: redes privadas virtuales, seguridad con listas de acceso extendidas y firewalls, diferenciación de QoS y soporte multicast entre otros. Mecanismos para flexibilizar las velocidades de acceso permitidas, como es el caso de multilink PPP Red Troncal o Backbone La red troncal es la encargada de agregar el tráfico procedente de las redes de acceso y de concentración, también realiza la interconexión con el resto de puntos de presencia de la red y la interconexión a otras redes, proveedores de tránsito y puntos neutros, además de la interconexión con el entorno del Centro de Proceso de Datos (CPD). siguientes: Las principales características que presentan los routers backbone son las Presentan un throughput en paquetes por segundo extremadamente alto.

38 Presenta un conjunto mínimo de funcionalidades de procesamiento de paquetes, se centra en el reenvío rápido de paquetes. 22 Tiene un número modesto de interfaces de muy alta velocidad Red de Gestión Centro de Proceso de Datos Éste está compuesto por servidores de gestión de red IP, gestión de equipos de cliente, DNS, RADIUS. Todos estos son sistemas de elevada disponibilidad en balanceo de carga, son altamente escalables y están protegidos por firewalls. Su principal prioridad es la de encontrar las causas de posibles fallos en el menor tiempo posible. El CPD se conecta a un router del backbone por medio de dos líneas redundantes y esta compuesto por las siguientes redes de área local: LAN de gestión: incluye los servidores de: gestión de red IP, gestión de equipos de cliente, estadísticas y acuerdos de nivel de servicio, y máquinas de visualización. El acceso desde la red IP a la LAN esta protegido por un firewall dedicado. LAN DNS / RADIUS: incluye los servidores de DNS principal, DNS cache y RADIUS. Debido a que esta LAN incluye los servidores más críticos, el acceso desde la red IP está protegido por dos firewalls dedicados en balanceo de carga con lo que consigue que la carga máxima posible se duplique. Para obtener una alta disponibilidad de servicios, se recomienda instalar un servidor DNS en cada uno de los POP de más tráfico de la red.

39 Red Avanzada de Internet (RAI) del ICE El 18 de abril del 2001, el ICE inauguró la Red Avanzada de Internet. Esta iniciativa fue impulsada por la presidencia de la República, el Instituto Costarricense de Electricidad y el Ministerio de Ciencia y Tecnología. Su creación se dio con el propósito de modernizar el Sistema Nacional de Telecomunicaciones mediante el desarrollo de una infraestructura de red sólida, preparada para brindar los nuevos servicios de infocomunicaciones, con costos razonables y competitivos a nivel internacional, de modo que facilite el acceso masivo a la información y se brinden comunicaciones de avanzada a todos los sectores y empresas generadoras de riqueza, potenciando el desarrollo económico y social del país. Esta red está estructurada para proveer a todos los usuarios del país un acceso a una infraestructura de telecomunicaciones de gran capacidad basada en los protocolos de Internet IP. Su infraestructura fue diseñada pensando en futuras posibilidades de expansión, crecimiento y evolución puesto que está diseñada como un sistema de alta capacidad con ventajas como conexiones dedicadas de banda ancha, bajos costos de conexión, seguridad y confiabilidad, escalabilidad y flexibilidad. Además, es compatible con plataformas actuales y su arquitectura de red está diseñada para migrar hacia las futuras tecnologías. La RAI permite utilizar los medios de transmisión ya existentes en el país, como lo son los anillos de fibra óptica, la red de cobre perteneciente a la red telefónica y por supuesto las líneas de transmisión del tendido eléctrico. En la actualidad existen una serie de proyectos en desarrollo en torno a ésta como lo son el Proyecto Power Line

40 24 Communication (PLC) desarrollado conjuntamente por el ICE y la Compañía Nacional de Fuerza y Luz (CNFL); el cual se encuentra en su etapa piloto y que se espera que permita complementar el acceso a Internet a velocidades de hasta 2 Mbps a través de los cables eléctricos. Sin embargo, quizás el de mayor relevancia es el Proyecto Frontera a Frontera que permitirá conectar el país de norte a sur y de este a oeste con una red de fibra óptica. Figura 2.2 Mapa del Proyecto Frontera a Frontera del ICE [18] La RAI requiere una interconexión segura con el resto del mundo, de ahí que se ha aumentado la capacidad y redundancia de los cables submarinos. En el cable submarino Maya-1, el ICE aumentó la capacidad actual del enlace a 155 Mbps, ampliables hasta 12.5 Gbps. Maya 1 es un enlace submarino que por medio de dos pares de fibra óptica de Km de longitud, conecta a Florida (Estados Unidos) con Tolú (Colombia) con derivaciones a Cancún (México), Puerto Cortés (Honduras), Gran Caimán (Islas Caimán), Puerto Limón (Costa Rica) y Colón (Panamá). Además, el país se conectará al cable ARCOS-1 con una capacidad de 155 Mbps y que puede crecer hasta 25 Gbps. ARCOS-1 es un enlace submarino por medio de fibras ópticas de Km de longitud que interconecta 15 países

41 25 en la región del Caribe: Estados Unidos, Bahamas, Turks y Caicos, República Dominicana, Puerto Rico, Curazao, Venezuela, Colombia, Panamá, Costa Rica, Nicaragua, Honduras, Guatemala, Belice y México. Funciona como una ruta alterna para el enlace submarino Maya-1. Figura 2.3 Mapa de los enlaces submarinos ARCOS-1 Y Maya-1 [5] y [6] Además, para dar una mayor redundancia a las salidas internacionales, se está formalizando la conexión al Cable Interoceánico Pacífico (Global Crossing). Figura 2.3 Mapa de la interconexión Mundial de Global Crossing [7]

42 Estructura de la RAI La estructura de la red se compone de dos niveles, el nivel 1: Backbone y el nivel 2: Acceso, como se puede observar en la figura 2.4, donde la nube azul representa la capa 1y todo lo que se encuentra fuera de la misma, representa la capa 2. Figura 2.4 Capas 1 y 2 de la estructura de la RAI [18] Nivel Backbone: La red medular o backbone es la parte troncal de la red con suficiente capacidad para la interconexión de las diferentes subredes a través de ella. La configuración general de ésta se compone de dos capas la del núcleo, formada por 6 Giga-enrutadores de alta capacidad (10 Gbps) con la conexión internacional, entrelazados por la fibra óptica. Y capa de distribución, compuesta por 26 Gigaenrutadores, ubicados en los principales nodos de tránsito del Sistema Nacional de Telecomunicaciones (SNT), a velocidades de 2,5 Gbps.

43 27 Nivel Acceso: La red de acceso se compone de los equipos Mega-enrutadores de agregación, que se ubican en la mayoría de las centrales telefónicas del país, los cuales agrupan los equipos Multiplexadores Digitales de Acceso a la línea del Subscriptor (DSLAM), que en definitiva brindan las conexiones a los clientes a través de los equipos de línea de Subscriptor Digital Asimétrica (DSL) Implementación de la RAI En Costa Rica durante muchos años han existido tres redes funcionando paralelamente: una red para telefonía, una red para datos y una red de televisión. Las nuevas tecnologías tienden a una convergencia de todos los servicios en una sola red basada en IP, como se muestra en la figura 2.5. Figura 2.5 Provisión actual y futura de los servicios de datos, voz y video [18] Sin embargo esta convergencia exige cada vez un mayor ancho de banda, por lo cual se está implementando la nueva tecnología dominante basada en la fibra óptica. Otro aspecto que conlleva dicha convergencia es a la desaparición gradual de algunas de las

44 28 capas de transporte y circuitos. Los nuevos lineamientos tecnológicos van dirigidos hacia un modelo de transporte de dos capas como el mostrado en la figura 2.6, logrando bajo costo en los equipos, bajo costo en la operación, una arquitectura más simple y una facilidad de crecimiento a medida que se necesite más ancho de banda. Figura 2.6 Simplificación de operaciones en el modelo de transporte [18] El modelo de las redes IP basado en la conmutación de paquetes, permite compartir el medio físico entre todos los usuarios con un ahorro importante de recursos, y a la vez garantiza la independencia y seguridad de las comunicaciones mediante la implementación de redes virtuales o redes lógicas independientes, dejando de lado el modelo de conmutación de circuitos utilizado durante mucho tiempo en la telefonía convencional.

45 29 Figura 2.7 Medios físicos de conexión en la conmutación de circuitos y paquetes [18] Infraestructura de la RAI Según la licitación 7075-T obtenida por la compañía GBM, la RAI cuenta con un sistema de enrutadores llave en mano estructurado de la siguiente forma: 239 enrutadores: Conformados por 6 Giga-enrutadores de Core, 26 Gigaenrutadores de distribución y 307 Mega-enrutadores de acceso. 58 conmutadores: Conformado por 26 conmutadores LAN-Switch y 26 conmutadores Switch IP+. 2 sistemas de gestión: Un gestor de sistema de enrutadores y un gestor de VPNS (Redes virtuales privadas MPLS). El equipamiento utilizado específicamente es el siguiente:

46 30 Para los Giga-enrutadores de Core se utilizó el modelo GSR-12416, y para los Giga-enrutadores de distribución se utilizó el modelo GSR-12016, los cuales de muestran en la figura 2.8. Figura 2.8 Giga-enrutadores [19] Los Mega-enrutadores utilizados fueron del modelo A y A VXR, mientras que los conmutadores LAN-switch y Switch IP+ son respectivamente de los modelos 3524-EMI y G, todos éstos se pueden observar en la figura 2.9. Figura 2.9 Mega-enrutadores y conmutadores [19]

47 31 El esquema general de interconexión del equipo se muestra en la figura Figura 2.10 Esquema de interconexión del equipo que conforma la RAI [19] Así siguiendo de izquierda a derecha la figura 2.10, se puede notar como los Gigarouters de Core se conectan entre sí, y su vez se conectan con los de distribución, los cuales se conectas a los Mega-routers y aunque no se aprecia en la figura 2.10, éstos también se enlazan con otros Giga-routers de distribución. Finalmente los conmutadores se conectan a los Mega-enrutadores y posteriormente el usuario recibe los servicios a través de los equipos ADSL. Una visión más completa se muestra más adelante en la figura Nivel Core Los Giga-enrutadores de Core se colocaron en puntos estratégicos del país, estos puntos son las centrales telefónicas en San José, San Pedro, Pavas, Alajuela, San Ramón y Cartago, las cuales se representan como puntos rojos en la figura 2.11.

48 32 Figura 2.11 Ubicación de los Giga-enrutadores de Core [19] Todos estos Giga-enrutadores de Core deben enlazarse entre sí de una manera específica la cual se observa en la figura 2.12, donde se puede observar como el Gigarouter de San José es el enlace principal, ya que se interconecta directamente con los otros 5 Giga-routers que componen el núcleo. También destaca el Giga-enrutador de San Pedro que se conecta a los demás, excepto al de San Ramón. Figura 2.12 Enlace de los Giga-enrutadores [19]

49 33 La figura 2.13 muestra el esquema completo de la conexión de la RAI en el país, donde se puede observar cómo efectivamente la interconexión de los Giga-enrutadores de núcleo es la mostrada en la figura 2.12, y sigue la estructura de conexión de la figura En la figura 2.13 los discos rojos representan los 6 Giga-enrutadores de alta capacidad (10 Gbps) del núcleo, y las líneas negras continuas sus enlaces. Los discos azul oscuro representan los 26 Giga-enrutadores de distribución ubicados en los principales nodos de tránsito del SNT, a velocidades de 2.5 Gbps, mientras sus enlaces aparecen indicados como líneas azules discontinuas. Finalmente, los discos celestes y verdes, representan los Mega-enrutadores de acceso, y las líneas verdes y naranjas sus enlaces. Figura 2.13 Esquema completo de la RAI en Costa Rica [19]

50 34 CAPÍTULO 3: Conceptos sobre calidad de servicio en redes IP La calidad de servicio (QoS) se ha convertido en la actualidad, en un campo de investigación necesario para el soporte de nuevos tipos de aplicaciones de red. En los últimos años, la mayoría de tecnologías de red se han preocupado más por enviar información de un lugar a otro lo más rápido posible, en vez de interesarse un poco más por la forma en como se está enviando esta información. Para algunas aplicaciones tales como las transferencias de archivos y mensajes esto no representa ningún inconveniente, sin embargo existen otra clase de aplicaciones, tal es el caso de las aplicaciones multimedia, en las que este tipo de funcionamiento no brinda un servicio de calidad, por lo que se necesita tecnologías o protocolos que puedan ofrecer QoS. En la actualidad los ISPs están interesados en ofrecer un servicio más distinguido que los diferencie de los otros proveedores de servicio de Internet, de forma que dependiendo de las necesidades de los clientes, éstos puedan proporcionar diferentes opciones de QoS que permita satisfacer los requerimientos solicitados de la calidad del servicio de los clientes o usuarios. 3.1 Definición de QoS En la Rec. UIT-T E800 se define la calidad de servicio (QoS) como El efecto global del rendimiento de un servicio que determina el grado de satisfacción de un usuario sobre un servicio [17]. En la Rec. UIT-T X.902 se define la calidad de servicio (QoS) como El conjunto de requisitos de calidad que debe cumplir el comportamiento colectivo de uno o más

51 35 objetos. En cuanto a la calidad de servicio puede proceder de dos maneras: se puede especificar en un contrato o medirla e informar sobre ella después del evento. [17] En la Rec. UIT-T Q.2762 se define la calidad de servicio (QoS) como La información enviada hacia delante para indicar la clase de calidad de servicio solicitada por el usuario para una conexión. Se definen clases de calidad de servicio para permitir que una red optimice recursos para el soporte de diversas clases de servicios. [17] La calidad de servicio se caracteriza por los aspectos combinados de actuación en cuanto al soporte del servicio, la actuación en cuanto a la operabilidad del servicio, la actuación en cuanto a la aptitud para prestar el servicio, la actuación en cuanto a la seguridad de servicio y otros factores específicos de cada servicio. Lo que se tiene que considerar es que las redes transportan tipos de tráficos múltiples que combinan datos, video y voz, y que cada uno de estos tipos de tráficos tienen distintas características y diferentes requerimientos en términos de entrega en la red, por lo que el objetivo de implementar QoS es el de brindar un desempeño consistente y predecible para cada uno de los tipos de tráfico, sin importar para donde vayan en la red. 3.2 Importancia de implementar QoS Una de las principales razones del interés por los mecanismos de calidad de servicio es la de proteger los datos en aplicaciones de misión critica de los datos de misión no crítica, lo cual representa una prioridad y una necesidad, sobre todo en las grandes organizaciones del mundo.

52 36 Otra importancia del QoS se presenta a la hora de implementar voz en la red, ya que se requerirá la habilidad de proteger la voz de los datos y de igual forma se necesitará proteger el tráfico de video de los datos. Además con la implementación de QoS se podrá clasificar los distintos tipos de tráficos y dar prioridad a tráficos como el de voz y video que son sensibles al retraso y a la pérdida de información. Existen grandes beneficios en la implementación de QoS en la red como tal, ya que con este se puede obtener un mejor control de nuestros recursos de red, permite utilizar un ancho de banda existente de manera más eficiente, ayudando en mayor medida a las WANs a utilizar sus recursos de red para que éstas alcancen un mejor rendimiento, ya que su ancho de banda se puede considerar que es de cierta forma limitado ya que los costos de incrementar este recurso son muy grandes, en comparación con las LANs en donde se pueden resolver muchos de los problemas simplemente aumentando el ancho de banda, sin que esto signifique mayores costos. 3.3 Parámetros de calidad para redes IP Con el objetivo de especificar y evaluar la calidad de funcionamiento de las redes IP, la Unión Internacional de Telecomunicaciones (UIT) en la Rec. UIT-T Y.1540 define un conjunto de parámetros establecidos, entre los cuales se suele utilizar los siguientes: Retardo de transferencia de paquete IP (IPTD, IP packet transfer delay). El retardo de la transferencia de paquetes IP se define para todos los resultados paquetes satisfactorios y con errores a través de una sección básica o un NSE. El IPTD es el

53 37 tiempo (t 2 t 1 ) que transcurre entre la ocurrencia de dos eventos de referencia de paquetes IP correspondientes. Variaciones del retardo del paquete IP, o fluctuación de fase (IPDV, IP packet delay variation, or Jitter). El jitter se define como la variación de los retardos de la transferencia de paquetes IP de una población de interés. Tasa de pérdida de paquetes IP (IPLR, IP packet loss ratio). La tasa de pérdida de paquetes IP es la relación entre el total de resultados de paquetes IP perdidos y el total de paquetes IP transmitidos en una población de interés. Tasa de errores en los paquetes IP (IPER, IP packet error ratio). La tasa de errores en los paquetes IP es la relación entre el total de resultados de paquetes IP con errores y el total de resultados de transferencia de paquetes IP satisfactoria más los resultados de paquetes IP con errores en una población de interés. Estos cuatro parámetros en conjunto determinan la calidad de servicio que un conjunto de paquetes que van de un origen a un destino necesitan Principales causas Los errores en los paquetes pueden ser causados por ruido en los canales de comunicación, mientras que los problemas de pérdidas de paquetes pueden presentarse en los buffers. Con la implementación de nuevas tecnología y medios de transmisión como la fibra óptica este tipo de pérdidas se han vuelto tan pequeñas que se consideran insignificativas. En cuanto al retardo, este puede ser provocado de 3 formas diferentes: el

54 38 retardo de transmisión, el retardo de procesamiento en los enrutadores y el retardo de las colas de los enlaces, y al igual que antes con la implementación de nuevas tecnologías estos se han ido reduciendo, con excepción del retardo debido a las colas de los enlaces, en los que mucho tiene que ver la capacidad del enlace. Las fluctuaciones o jitter se producen por las congestiones en la red, y éstas se pueden solucionar añadiendo un retardo adicional en el lado del receptor, lo que implicaría la necesidad de un buffer lo suficientemente grande Requerimientos para aplicaciones Por la red viajan flujos de paquetes que van de un origen a un destino, estos flujo de información están conformados por distintos tipos de aplicaciones las cuales varían sus requerimientos unas con otras, por lo que en la siguiente tabla se hace un listado resumen de diferentes tipos de aplicaciones y el nivel de sus requerimientos. Tabla 3.1 Aplicaciones y niveles de requerimiento. [2] Aplicación Confiabilidad Retardo Fluctuación Ancho de banda Correo electrónico Alto Bajo Bajo Bajo Transferencia de archivos Alto Bajo Bajo Medio Acceso a Web Alto Medio Bajo Medio Inicio de sección remoto Alto Medio Medio Bajo Audio bajo demanda Medio Bajo Alto Medio Video bajo demanda Medio Bajo Alto Alto Telefonía Medio Alto Alto Bajo Videoconferencia Medio Alto Alto Alto

55 39 Para las primeras cuatro aplicaciones de la tabla presentan altos requerimientos en cuanto a confiabilidad, ya que se necesita enviar todos los bits de manera correcta y de forma completa. La alta confiabilidad para estas aplicaciones la brinda el protocolo TCP ya que éste realiza un reconocimiento de recepción cada vez que es entregada una pieza de información y en caso de un error de transmisión, éste se encarga de realizar una retransmisión. Las aplicaciones en tiempo real, como la telefonía y la videoconferencia tienen altos niveles de requerimientos en cuanto al retardo se refiere, ya que si éste es muy grande la interacción entre los usuarios se vera afectada y eso se consideraría inaceptable. En cuanto a las fluctuaciones o variaciones de retardo, los más afectados serían las transmisiones que presenten audio o video. En el audio fluctuaciones de unos cuantos milisegundos son claramente audibles. Por último, los requerimientos de ancho de banda dependen mucho del tipo de aplicación, el correo electrónico y la telefonía no necesitan altos requerimientos a diferencia de las transmisiones que involucran video Solución a los problemas de QoS Para solucionar los problemas de calidad de servicio, es necesario buscar formas para evitar que se formen congestionamientos en la red. Las congestiones se producen por que las redes no se poseen la capacidad suficiente para transportar todo el tráfico, o por una mala distribución de éste, lo que provoca que se sobrecarguen ciertos nodos más que otros. Dentro de la red IP, se deben solucionar problemas basados en la orientación de los paquetes de información, en el enrutamiento dinámico, en el poco uso de prioridades y en

56 40 la no separación de un tráfico especifico. Por lo que posibles mecanismos para solucionar estos problemas serían los siguientes: Redimensionar la capacidad de la red. Aplicar ingeniería de tráfico a modelos que garanticen QoS en las redes IP. 3.4 Clases de QoS En la Rec. UIT-T Y.1541 Objetivos de calidad de funcionamiento de red para servicios basados en el protocolo Internet, se definen seis clases de QoS para el IP, basándose en aplicaciones, mecanismos de nodo y técnicas de red: Tabla 3.2 Directrices para las clases de QoS. [17] Clase de QoS Aplicaciones (ejemplos) Mecanismos de nodo Técnicas de red 0 En tiempo real, sensible a la fluctuación de fase, alta interactividad Cola independiente con Encaminamiento y distancias restringidos 1 (VoIP, VTC) En tiempo real, sensible a la fluctuación de fase, interactividad normal (VoIP, VTC) servicios preferentes, acondicionamiento de tráfico Encaminamiento y distancias menos restringidos 2 Datos de transacciones, alta interactividad (señalización) 3 Datos de transacciones, interactividad normal 4 Sólo de baja pérdida (transacciones cortas, datos en bloque, vídeo de flujo continuo) 5 Aplicaciones tradicionales de las redes IP por defecto Cola independiente, sin prioridades Cola larga, sin prioridades Cola independiente, prioridad mínima Encaminamiento y distancias restringidos Encaminamiento y distancias menos restringidos Cualquier ruta/trayecto Cualquier ruta/trayecto

57 41 Para cada clase de QoS, se definen objetivos de calidad de funcionamiento de red IP en términos de gamas de valores de parámetros de red IP medidos: IPTD, IPDV, IPLR e IPER. 3.5 Áreas importantes para la aplicación de mecanismos de QoS Existen 3 áreas claves en una red en las que se pueden aplicar mecanismos de calidad de servicio. La clasificación de paquetes es importante en donde el tráfico llega a la red, básicamente al borde. La idea es clasificar el tráfico lo más rápido posible con el objetivo de dar prioridad a cierta clase de tráfico, de manera que el ingreso a la red se considera el mejor lugar para realizarlo. En el borde de las redes de área amplia es donde es importante tener control de funciones tales como: el control de admisión, prevención de congestionamiento y también técnicas de manejo de congestión. En el núcleo de las redes es donde se implementa la prevención de congestionamiento y las técnicas de manejo de congestión. Figura 3.1 Áreas de aplicación de QoS. [19]

58 Tecnologías para brindar QoS en redes IP Existen diferentes tipos de modelos y tecnologías para brindar QoS en las redes IP, entre los más utilizados se encuentran el IntServ (Integrated Services), y DiffServ (Differentiated Services). Por lo que se realizará a continuación un repaso general de estos modelos y se dedicarán los siguientes capítulos al estudio detallado de la tecnología MPLS y cómo se utiliza la ingeniería de tráfico junto con estos modelos para garantizar QoS en las redes IP Integrated Services (IntServ) El mecanismo IntServ junto con el Protocolo de Reserva de Recursos (RSVP) permiten al usuario solicitar de antemano los recursos que necesita para poder brindar QoS a aplicaciones de tiempo real, por lo que cada enrutador en el trayecto efectúa la reserva solicitada. Normalmente la reserva de recursos se realiza para una secuencia de datagramas relacionados entre si. Para poder implementar el protocolo RSVP, los enrutadores deben incorporar los siguientes elementos: Control de Admisión: su función es la comprobar si la red tiene los recursos suficientes para poder satisfacer la petición requerida. Control de Vigilancia: que determina si un usuario tiene los permisos adecuados para satisfacer la petición requerida.

59 43 Clasificador de paquetes: que clasifican los paquetes en categorías basándose en la calidad de servicio a la que pertenecen, dependiendo de la categoría se especificará una cola y se reservará un espacio para buffers en los enrutadores. Organizador de paquetes: que organiza el envío de paquetes dentro de cada categoría. El problema con el IntServ radica en que es poco escalable, ya que necesita mantener información en cada enrutador, y otro inconveniente es que se necesita una compleja implementación para el protocolo RSVP en los enrutadores, lo que elevaría los costos Differentiated Services (DiffServ) La arquitectura DiffServ se basa en la división del tráfico o paquetes en categorías, utilizando una marca llamada DSCP (Differentiated Service Code Point), el cual utiliza seis bits que quedan registrados en el byte de tipo de servicio (TOS) en la cabecera del datagrama. Con esto se logra controlar la cantidad de tráfico enviado a la red correspondiente a las diferentes categorías de tráfico. Dependiendo de la categoría se le asigna un correspondiente SLA (Service Level Agreement), donde los usuarios pueden solicitar un determinado caudal con base en las diferentes categorías y así se garantiza QoS a ciertas clases de tráfico. DiffServ define un comportamiento por salto (PHB), como el comportamiento de avance a través de la red que cada nodo aplica a una colección de paquetes que poseen un

60 44 mismo DSCP. Éste representa una descripción cualitativa de las características de latencia, jitter o pérdidas que experimenta estos paquetes al atravesar un nodo DiffServ. En el DiffServ, los enrutadores tratan cada paquete según su categoría, que viene especificada en la cabecera del mismo; los controles de vigilancia y admisión sólo se aplican a los enrutadores de entrada a la red del proveedor y en los que atraviesan fronteras entre proveedores diferentes Comparación entre IntServ y DiffServ IntServ IntServ fue desarrollado con anterioridad a DiffServ. Poco escalable Brinda garantía de recursos por flujo. Provee soporte a los mecanismos de señalización para la reserva de recursos. Requiere una compleja implementación en los enrutadores. DiffServ DiffServ se ha desarrollado más que IntServ. Permite agregar flujos, el modelo es escalable. Provee tratamiento de tráfico por medio de clases de servicios. Tiene una fácil implementación. Se ajusta mejor a la arquitectura de las redes IP.

61 45 CAPÍTULO 4: Ingeniería de tráfico en MPLS 4.1 Migración de los ISP hacia MPLS A comienzos de los 90, las redes de los ISP se componían de routers interconectados por líneas alquiladas -enlaces E1 (2 Mb/s) y E3 (34 Mb/s). A medida que Internet comenzó su crecimiento exponencial, los ISP respondieron a este reto provisionando más enlaces para proporcionar ancho de banda adicional. En este contexto, la ingeniería de tráfico adquirió cada vez más importancia para los ISP, a fin de poder usar eficientemente el ancho de banda agregado cuando se disponía de varios caminos paralelos o alternativos. En las redes troncales basadas en routers, la ingeniería de tráfico se efectuaba simplemente manipulando las métricas de enrutamiento. El control de tráfico basado en métricas supuso una solución adecuada para la ingeniería de tráfico hasta 1994 ó 1995, momento en el que las redes adquirieron una dimensión demasiado grande para este método. En 1995 el volumen del tráfico de Internet alcanzó un punto en el que los ISP necesitaban migrar sus redes para soportar enlaces troncales superiores a E3 (34 Mb/s). Afortunadamente, en ese momento aparecieron los interfaces ATM STM-1 (155 Mb/s) en conmutadores y routers. Los ISP se vieron forzados a rediseñar sus redes para poder usar las mayores velocidades soportadas por una red troncal ATM. Después de un período de un año, los enlaces entre conmutadores ATM se tuvieron que actualizar a STM-4 (622 Mb/s). Actualmente, sin embargo, las características que eran exclusivas de ATM (interfaces de alta velocidad, rendimiento determinista, ingeniería del tráfico mediante

62 46 definición de PVC) se pueden encontrar también en los routers de backbone. Estos avances han hecho que los ISP se replanteen continuar con un modelo de red superpuesta IP / ATM, cuya principal limitación es que requiere gestionar dos redes diferentes, una infraestructura ATM y un overlay lógico IP. La alternativa de MPLS ("Multiprotocol Label Switching ) supone un mecanismo flexible y prometedor para soportar ingeniería de tráfico, calidad de servicio extremo y enrutamiento basado en restricciones sobre las redes de los ISP. MPLS provee una clara separación entre el enrutamiento y la conmutación, y permite el despliegue de un único plano de control, MPLS, que puede utilizarse para múltiples servicios y tipos de tráfico, y sobre distintas redes. MPLS todavía no se ha desplegado masivamente en las redes de los ISP porque los routers concentradores de la antigua tecnología carecen del rendimiento, escalabilidad y capacidad de proceso por flujo necesarios para implementarlo eficazmente. Y no todos los ISP están dispuestos a realizar las inversiones en la compra de los routers de nueva generación inmediatamente, sino que esperan hacerlo gradualmente. Por otro lado, las redes IP/MPLS no están preparadas todavía para soportar toda la gama de servicios de ATM, y aunque el tipo de tráfico que crece más rápidamente en la actualidad es IP, los servicios de ATM y Frame Relay siguen creciendo. Para aquellos proveedores que disponen de una plataforma ATM, y quieren desarrollar nuevos servicios IP manteniendo el soporte de sus servicios ATM y Frame Relay, se ha creado la funcionalidad "ships in the night" en los conmutadores ATM. Ésta permite la coexistencia de un plano de control ATM y un plano de control MPLS en el mismo equipo. Los dos

63 47 planos de control son co-residentes en el mismo equipo, pero operan independientemente y simultáneamente sobre cada puerto. Esto permite a los ISP introducir MPLS poco a poco en la red, dividiendo una red física ATM en dos topologías disjuntas, sin embargo lo más deseable es llegar a migrar completamente a MPLS, pues la orientación a conexión de MPLS y la conmutación basada en etiquetas posibilitan los siguientes aspectos: Ingeniería de tráfico: Una de las principales ventajas que aporta la implantación de MPLS en la red de datos es la ingeniería de tráfico para optimizar la utilización de los enlaces entre los routers. En ausencia de ingeniería de tráfico, el tráfico IP sigue el camino más corto, ignorando rutas alternativas a través de la red. Esto conduce a cuellos de botella en enlaces fuertemente cargados ("hiperagregación"), mientras que otros enlaces permanecen subutilizados. La utilización del enrutamiento basado en restricciones de red y caminos conmutados conduce a una red cargada de forma más uniforme y permite realizar un control de congestión. Una red con ingeniería de tráfico basada en MPLS tendrá los enlaces igualmente cargados, dando como resultado una red con mayor robustez contra los picos de tráfico y unas mayores prestaciones globales. Servicios de conectividad VPN multitecnología: Los caminos conmutados de MPLS llamados LSP (Label Switched Path) permiten provisionar servicios de interconexión corporativos de forma segura, puesto que los paquetes son conmutados mirando sólo las etiquetas. Esto es, MPLS permite transportar de forma transparente y conmutada cualquier tipo de información entre dos puntos.

64 48 Calidad de servicio: Por medio de los LSP, se pueden proporcionar calidades de servicio diferenciadas, sin los problemas que presentaban IntServ y DiffServ sobre las arquitecturas con capa de red sin conexión. En MPLS la QoS se puede implementar mediante una combinación de TE (Traffic Engineering) sobre MPLS con el modelo de servicios diferenciados DiffServ. Posibilidad de ofrecer servicios orientados a conexión en entornos LAN/MAN: MPLS permite ofrecer Redes Privadas Virtuales de Nivel 2 1, en las cuales el camino MPLS a través de la red del ISP es un circuito virtual entre dos ubicaciones de cliente. Los circuitos virtuales de nivel 2 son una red MPLS superpuesta sobre la red troncal del proveedor. 4.2 Aspectos básicos de la arquitectura MPLS MPLS (Multiprotocol Label Switching) es una arquitectura orientada a conexión, que actúa como una estructura de transporte de datos estándar creada por la IETF y establecido en el RFC 3031, es un mecanismo de conmutación creado para proporcionar circuitos virtuales en las redes IP. 1 Para mayor información sobre VPN consultar los documentos de la IETF RFC 2547 y RFC 4364.

65 Concepto de Etiqueta El RFC 3031, Multiprotocol Label Switching Architecture define etiqueta como un identificador continuo corto de longitud fija, que es utilizado para identificar un FEC (Forwaring Equivalence Class), usualmente aplicado de forma local. Básicamente una etiqueta es un valor que se le añade a un paquete, de forma que le indica a la red hacia donde debe ir el paquete. Una etiqueta está compuesta por 20 bits, lo que significa que existen posibles valores para ésta. Un paquete puede tener múltiples etiquetas almacenadas en la pila de las etiquetas. La pila de las etiquetas es un grupo de una o más etiquetas sobre un paquete. En cada salto en la red, sólo la etiqueta que se encuentre en la parte superior de la pila es considerada. La etiqueta que el enrutador LSR (Label Switched Router) utiliza para hacer avanzar el paquete en el plano de datos corresponde a la etiqueta que fue asignada y distribuida en el plano de control. Cuando se colocan etiquetas sobre un paquete, el valor de 20 bits de la etiqueta es codificado con piezas de información adicionales que ayudan en el avance de los paquetes etiquetados a través de la red. Figura 4.1 Cabecera MPLS La cabecera está formada por 32 bits, de los cuales 20 bits son para el valor de la etiqueta (Label). Los 12 bits adicionales se distribuyen de la siguiente forma:

66 50 EXP: Los 3 bits utilizados para EXP son técnicamente reservados para usos experimentales. En la mayoría de las implementaciones MPLS, estos bits se utilizan principalmente para llevar información relativa a la calidad de servicio (QoS). S: El bit S se utiliza para indicar que el fondo de la pila se ha alcanzado (S=1), cuando S=0 se esta indicando que hay más etiquetas añadidas al paquete. Este indicador es útil ya que es muy común que un paquete tenga más de una etiqueta. TTL: Los 8 bits Time To Live se utilizan en la mayoría de casos para realizar una copia directa del encabezado IP TTL. MPLS permite manejar distintos niveles de etiquetas, lo cual le permite establecer una red jerárquica y realizar agregación de LSPs en zonas específicas de la red Plano de control y plano de datos El plano de control es el lugar en donde la información de enrutamiento y la demás información de control es intercambiada entre enrutadores LSR. Se puede decir que MPLS es un protocolo conducido por el plano de control, lo que significa que la información de control intercambiada debe estar en el lugar antes de que al primer paquete de datos se le permita avanzar en la red. El avance de paquetes de datos a través de la red se lleva acabo en el plano de datos FEC y enrutadores LSR y LER En las arquitecturas de capa de red sin conexión mientras un paquete viaja de un enrutador al siguiente, cada enrutador toma una decisión de reenvío independiente para ese paquete. Es decir, cada enrutador analiza la cabecera del paquete, y elige de forma

67 51 independiente el siguiente salto para el paquete, basado en su análisis de la cabecera del paquete y los resultados de correr un algoritmo de encaminamiento. MPLS es una arquitectura orientada a conexión, en la cual se hace una partición del conjunto de todos los posibles paquetes que ingresan a la red en clases de equivalencia denominadas Fowarding Equivalent Classes (FEC). Entonces una FEC es un grupo de paquetes que serán reenviados de la misma manera en el dominio MPLS. Una vez asignados los paquetes a una determinada FEC, éstos son indistinguibles desde el punto de vista de su reenvío. Por su parte, la RFC 3031 define la existencia de dos tipos de enrutadores en MPLS, los LSR (Label Switched Router) que corresponden a los nodos interiores de la topología de red y los que se encuentran en los bordes de la red llamados LER (Label Edge Router). En MPLS, la asignación de un paquete particular a una FEC particular se hace sólo una vez, cuando el paquete ingresa a un LER de la red. Una vez que se definen todos los enrutadores por los que circulará una determinada FEC, se establece un acuerdo de cual será la etiqueta de envío en cada nodo, entonces se establece un camino virtual denominado LSP, el cual corresponde al camino que atravesará el paquete etiquetado a través de la red desde que se le añaden etiquetas hasta que se le remueven. Cuando un paquete etiquetado es recibido por un enrutador MPLS se examina la etiqueta que se encuentra en el tope de la pila. Basándose en el contenido de la etiqueta el enrutador puede realizar alguna de las siguientes operaciones: empujar (Push), sacar (Pop) o intercambiar (Swap).

68 52 En una operación Swap la etiqueta es cambiada por otra y el paquete es enviado en el camino asociado a esta nueva etiqueta. En una operación Push una nueva etiqueta es empujada por encima de otra (si es que existe). De existir otra etiqueta, la nueva etiqueta encapsula a la anterior. En una operación Pop la etiqueta es removida del paquete, lo cual puede revelar una etiqueta interior (de haberse realizado un encapsulamiento anteriormente). A este proceso se le llama Desencapsulado y es usualmente realizado por el LER. Cuando un paquete se reenvía a su siguiente salto, la etiqueta se envía junto con ella; es decir, los paquetes se etiquetan antes de que se reenvíen. La especificación del LSP se realiza por medio de protocolos extendidos de enrutamiento IP, y la distribución de etiquetas a lo largo de estas trayectorias es lograda por protocolos de distribución de etiqueta (LDP). En síntesis, en el paradigma de reenvío de MPLS, una vez que un paquete es asignado a un FEC, no se hace ningún otro análisis de la cabecera de la capa de red del paquete por los enrutadores subsecuentes; todo el reenvío es conducido por las etiquetas. Más bien, la etiqueta se utiliza como un índice en una tabla que especifica el salto siguiente, y una nueva etiqueta. La vieja etiqueta se substituye por la nueva etiqueta, y el paquete se remite a su salto siguiente. El último nodo de la red para un paquete, eliminará la etiqueta y enviará el paquete hacia fuera de la red MPLS tal como arribó al dominio, como se puede observar en la figura 4.2:

69 53 Figura 4.2 Arquitectura MPLS [15] 4.3 Ingeniería de tráfico en MPLS Conceptos sobre ingeniería de tráfico Para poder comprender cómo es que se logra hacer ingeniería de tráfico con MPLS, primero es necesario entender el concepto en sí de Ingeniería de Tráfico (TE). Cuando se trata con redes que están en constante crecimiento y expansión, se tiene que existen dos tipos de ingenierías, la ingeniería de red y la ingeniería de tráfico. La ingeniería de red consiste en la manipulación de una red para ajustarla a un determinado tráfico. En ésta se realizan predicciones acerca de cómo fluirá el tráfico a través de una red para después ordenar los circuitos y dispositivos de red apropiados (routers, switches y otros más). La ingeniería de tráfico consiste en la manipulación del tráfico para ajustarlo a una determinada red. Básicamente se refiere a la capacidad de mover el tráfico a través de una

70 54 red, de modo que si existe tráfico en un enlace congestionado, éste sea movido a un enlace cuya capacidad está en desuso Definición formal de ingeniería de tráfico La ingeniería del tráfico (TE) se refiere al proceso de seleccionar las trayectorias de los paquetes basándose en los datos de tráfico para facilitar operaciones eficientes y confiables de la red mientras que simultáneamente optimiza la utilización de los recursos de la red y el rendimiento del tráfico. Específicamente el RFC 2702, establece que la ingeniería de tráfico concierne a la optimización del rendimiento de una red y abarca generalmente el uso de la tecnología y de los principios científicos para realizar diversas funciones: mediciones de tráfico, modelado de tráfico y redes, control del tráfico en Internet, y el uso de tal conocimiento y técnicas para alcanzar objetivos específicos de funcionamiento. Más aún, los principales aspectos de la ingeniería de tráfico que son concernientes a MPLS son medida y control Objetivos de la ingeniería de tráfico Según el memorando RFC 2702 la meta fundamental de la ingeniería de tráfico es calcular la trayectoria a partir de un nodo dado a otros, tal que la trayectoria no viole ninguna restricción (ancho de banda/requisitos administrativos) y sea óptima con respecto a una cierta escala establecida. Una vez que se calcule la trayectoria, la ingeniería de tráfico es responsable de establecer y de mantener el estado de la expedición a lo largo de tal trayectoria.

71 55 Ahora puntualizando, se tiene que los principales objetivos de la ingeniería de tráfico en MPLS son: Mover el tráfico del camino establecido por el IGP (Interior Gateway Protocol) a un camino menos congestionado. Utilizar el exceso de ancho de banda sobre los enlaces sub-utilizados. Maximizar la utilización de los enlaces y nodos de la red. Aumentar la confiabilidad del servicio. Alcanzar requerimientos impuestos, los cuales pueden ser de dos tipos: orientados al tráfico que incluyen los aspectos que mejoran la QoS de las corrientes del tráfico, u orientados a los recursos que incluyen los aspectos referentes a la optimización de la utilización de lo recursos. Las acciones de control que la ingeniería de tráfico puede tomar para cumplir con sus objetivos incluyen: Modificación de los parámetros de gestión de tráfico, modificación de los parámetros asociados al ruteo, y modificación de los parámetros y atributos asociados con los recursos Aspectos generales de la ingeniería de tráfico en MPLS Existen básicamente tres problemas fundamentales que se relacionan con la ingeniería de tráfico sobre MPLS, estos son: Cómo mapear paquetes en FECs. Cómo mapear FECs en troncales de tráfico. Cómo mapear las troncales en la red física.

72 56 Los IGPs existentes no son adecuados para la ingeniería del tráfico. Las decisiones del enrutamiento se basan sobre todo en los algoritmos del camino más corto (SPF) que utilizan una métrica aditiva y no consideran características del tráfico ni la disponibilidad de ancho de banda. La manera más fácil de proporcionar tales características sería utilizar un modelo superpuesto (overlay model), que permita topologías virtuales sobre las redes físicas. La topología virtual se construye a partir de los enlaces virtuales que aparecen como enlaces físicos para los protocolos de enrutamiento, IGP. Más allá, el modelo de superposición debe poder proporcionar servicios adicionales para soportar el control de tráfico y de recursos, incluyendo: enrutamiento con restricciones a nivel de los circuitos virtuales (VC), funciones de moldeamiento y de descarte de tráfico (policing), compresión de trayectorias y soporte para la configuración explícita de los caminos virtuales, entre otras. Los componentes que deben estar presentes en la arquitectura para soportar la ingeniería de tráfico incluyen: Distribución de la información, referido a la capacidad de enviar la información acerca de la topología de la red y restricciones pertinentes a los enlaces. Un algoritmo de selección de la trayectoria, éste debe calcular y elegir las mejores trayectorias de acuerdo a las restricciones. Configuración de las rutas, por medio de protocolos como RSVP-TE, MPLS-TE.

73 57 Control de admisión a los enlaces, decide cual camino puede tener los recursos necesarios. Reenvío de información a través de los caminos. MPLS es muy significativo para la ingeniería de tráfico porque puede potencialmente disponer de la mayor parte de la funcionalidad existente del modelo de superposición, de una manera integrada, y a un costo más bajo que el resto de las alternativas actuales. Además, MPLS ofrece la posibilidad de automatizar algunos aspectos de la función de la ingeniería de tráfico. Específicamente el atractivo de MPLS para la ingeniería de tráfico, puede ser atribuido a los siguientes factores: LSP explícitos que no son restringidos por el paradigma de reenvío basado en el destino y que pueden ser creados fácilmente con procesos administrativos manuales o con la acción automatizada de los protocolos subyacentes. Los LSP puede ser mantenidos eficientemente. Las troncales de tráfico pueden ser mapeadas sobre los LSPs. Un conjunto de atributos puede ser asociado con las troncales de tráfico, las cuales modulan sus características de comportamiento. Un conjunto de atributos puede ser asociado con los recursos, los cuales restringen la colocación de LSPs y troncales de tráfico a través de ellas. MPLS permite la agregación y la desagregación del tráfico mientras que la destinación clásica basada en el reenvío IP permite solamente la agregación

74 58 Con MPLS es relativamente sencillo integrar un marco de enrutamiento con restricciones. Una buena implementación de MPLS puede ofrecer gastos significativamente más bajos que las otras alternativas Principales Herramientas de MPLS para realizar ingeniería de tráfico Las principales herramientas de MPLS para realizar la ingeniería de tráfico, son el ruteo basado en restricciones (CBR) y el balanceo de carga. El CBR busca caminos entre puntos de la red que satisfagan un conjunto de restricciones explícitas. El balanceo de carga por su parte plantea el problema de dividir el tráfico de un agregado de flujos entre diversos caminos basados en algún criterio de optimalidad de la red. A continuación se ampliarán detalles sobre ambas. Ruteo basado en restricciones La principal característica de MPLS que le permite realizar ingeniería de tráfico es el ruteo explícito. Una ruta explícita es una secuencia de nodos lógicos entre un nodo de ingreso y uno de egreso que se definen y establecen desde un nodo de la frontera. Si el nodo de ingreso quiere establecer una ruta que no sigue el camino que sigue por defecto el protocolo de ruteo IP, debe utilizar un protocolo de distribución de etiquetas que soporte la definición de rutas explícitas. Existen dos definidos por el IETF: CR-LDP (Constrained Routing Label Distribution Protocol) y RSVP (Resource Reservation Protocol).

75 59 La ruta LSP puede ser restringida por la capacidad de recursos y la capacidad de los nodos de cumplir con los requerimientos de QoS. Esto lleva al concepto de constrained route" (CR) o ruta con restricciones. El CBR constituye un paradigma de enrutamiento que coexiste con la topología de saltos (hop by hop) manejada por los IGPs. Una estructura de CBR utiliza los siguientes parámetros como entradas: Los atributos asociados con las troncales de tráfico. Los atributos asociados con los recursos. Otra información del estado de la topología. Basado en esta información, un proceso de CBR en cada nodo automáticamente calcula rutas explícitas para cada troncal de tráfico originada desde el nodo. Específicamente en el caso de MPLS, se determina un LSP que satisfaga los requerimientos demandados. Un CBR puede reducir grandemente el nivel de configuración manual y la intervención requerida para actualizar las políticas de la ingeniería de tráfico. Una estructura CBR debe por lo menos tener la capacidad de obtener automáticamente una solución factible básica para el problema de la colocación del camino del tráfico troncal. En general, el problema de CBR se sabe que resulta ser insuperable para la mayoría de las restricciones realistas. No obstante, en la práctica un simple algoritmo heurístico

76 60 puede ser utilizado para encontrar una ruta factible si es que existe. Este consta de dos pasos: Primero descartar recursos que no satisfagan los requerimientos de los atributos de las troncales de tráfico. Luego correr un algoritmo de SPF en el conjunto de los recursos que no fueron descartados Entonces, si una trayectoria factible existe para una troncal de tráfico individual, el simple procedimiento anteriormente explicado la encontrará. Reglas adicionales se pueden especificar para romper lazos y realizar otras optimizaciones. Los lazos generalmente deben estar rotos para reducir al mínimo la congestión. Cuando múltiples troncales de tráfico están por ser enrutadas, el algoritmo antedicho puede no encontrar siempre una trayectoria factible, aun cuando ésta exista. Balanceo de carga EL RFC 2702, habilita a realizar balanceo o reparto de carga entre diferentes LSPs. Esta herramienta brinda la posibilidad de enrutar troncales cuyo tráfico es superior a las posibilidades de un único camino en la red, y permite también mejorar el uso de recursos de la red. Para realizar reparto de carga se deben tener en cuenta dos aspectos. El primero es el algoritmo con el cual se deciden los coeficientes de reparto de carga entre los LSPs. El segundo es el mecanismo (una vez fijados los coeficientes) que se utiliza para asignar los paquetes a uno u otro LSP.

77 61 En muchos contextos prácticos, el tráfico agregado entre dos nodos puede ser tal que ningún enlace puede llevar la carga. No obstante, el flujo agregado puede ser menor que el flujo permitido máximo a través de un algoritmo min-cut, el cual establece que el flujo máximo en una red es dictado por su embotellamiento, por lo cual entre cualesquiera dos nodos, la cantidad de flujo de un nodo al otro no puede ser mayor que el conjunto más limitado de enlaces en alguna parte entre los dos nodos. En este caso, la única solución factible es dividir apropiadamente el tráfico agregado en subflujos y enrutar los subflujos a través de las múltiples trayectorias entre los dos nodos. En un dominio MPLS, este problema puede ser tratado creando una instancia física del flujo entre los múltiples troncales pertenecientes a los dos nodos, de forma que cada troncal lleve una proporción del tráfico agregado. Por lo tanto, se requiere de medios flexibles de asignación de carga para transportar las troncales que llevan tráfico entre un par de nodos. Específicamente, desde una perspectiva operacional, en las situaciones donde se han garantizado troncales de tráfico paralelas, sería útil tener cierta propiedad que pueda ser utilizada para indicar la proporción relativa de tráfico que puede ser llevada por cada troncal. Los protocolos subyacentes entonces mapearán la carga sobre los troncales de tráfico según las proporciones especificadas.

78 62 CAPÍTULO 5: Aseguramiento de la QoS en una red similar a la RAI del ICE por medio de ingeniería de tráfico en MPLS Para proveer QoS en los diferentes tipos de aplicaciones, una red debe satisfacer dos condiciones necesarias. La primera condición consiste en que se debe garantizar un ancho de banda para una aplicación. La segunda condición consiste en que conforme una aplicación va atravesando la red, ésta debe recibir un tratamiento según la clase a la que pertenezca. Si se satisfacen ambas condiciones se pueden alcanzar altos niveles de garantía de QoS, que a fin de cuentas, es lo que buscan tanto los ISPs como los usuarios. 5.1 Calidad de Servicio (QoS) con ingeniería de tráfico en MPLS La arquitectura MPLS en sí no puede proveer calidad de servicio, por lo que utiliza la ingeniería de tráfico (TE) como una herramienta, la cual combinada con un modelo de QoS como los servicios diferenciados (DiffServ) puede proveer y garantizar QoS. MPLS se combina con DiffServ por que éste es más simple y más escalable que IntServ Combinación de ingeniería de tráfico en MPLS con DiffServ Como se trató en el capítulo 3 DiffServ representa una solución escalable y operacionalmente simple ya que no requiere de señalamientos ni estados por-flujo, sin embargo, ésta no garantiza calidad de servicio, por que no influye en la determinación de un camino o ruta para los paquetes, lo que provoca que durante un congestionamiento o una falla, hasta los paquetes que poseen alta prioridad no se les garantice ancho de banda.

79 63 Por el otro lado, MPLS, establece trayectorias específicas para los paquetes que en combinación con el ruteo basado en restricciones (CBR) pueden garantizar un ancho de banda para los FECs. Sin embargo MPLS en su forma básica no especifica tratamientos de flujos por medio de una diferenciación basada en clases. Combinando las clasificaciones que realiza DiffServ y sus comportamiento por saltos (PHBs) con la ingeniería de tráfico de MPLS es que se obtiene una verdadera calidad de servicio. A continuación se describirán los mecanismos por los cuales se realiza el soporte de MPLS con DiffServ, éstos están establecidos en el estándar RFC 3270 [MPLS- DiffServ], y básicamente éste se basa en la utilización de dos tipos de LSPs. El RFC 3270 define dos tipos de LSPs: E-LSP (EXP-inferred-PSC LSP) Es un tipo de LSP capaz de llevar múltiples clases de tráfico simultáneamente. En un E-LSP, la etiqueta es utilizada como un indicador del destino del FEC, y el espacio de 3 bits correspondiente a EXP se usa como un indicador de la clase de un flujo con el objetivo de seleccionar su PHB, incluyendo tanto su prioridad de extracción (drop priority) y su prioridad de calendarización (scheduling priority).el tamaño de este espacio implica que un E-LSP puede transportar hasta ocho clases de servicios. L-LSP (Label-only-inferred-PSC LSP) Es un tipo de LSP que únicamente puede transportar una sola clase de tráfico. En un L-LSP, la etiqueta es utilizada como un indicador tanto para el FEC como para la prioridad de calendarización (scheduling priority). Mientras que el espacio EXP se utiliza únicamente para la indicación de la prioridad de extracción (drop priority).

80 64 Tabla 5.1 Comparación entre E-LSPs y L-LSPs. E-LSP Transporta una o más clases de tráfico por LSP El PHB se deduce del espacio EXP L-LSP Transporta solamente una clase de tráfico por LSP El PHB se deduce de la etiqueta y del espacio EXP El señalamiento DiffServ es opcional El señalamiento DiffServ es requerido Los LSRs deducen la clase asociada a un paquete por medio de la etiqueta y determinan el PHB exacto usando la etiqueta en combinación con el espacio EXP. El uso de E-LSPs y de L-LSPs en una red MPLS no es mutuamente exclusivo. Los LSRs mantienen un contexto de etiquetado de DiffServ. Este contexto es el que indica el tipo de LSP (E-LSP o L-LSP), los PHBs que soporta el LSP y el mapeo entre la encapsulación del paquete y el PHB. Para las etiquetas de entrada, ese mapeo define como el LSR deduce el PHB de la encapsulación del paquete. Para las etiquetas de salida el mapeo define como el LSR codifica el PHB. La figura 5.1 muestra una red MPLS usando L-LSPs y E-LSPs simultáneamente, con diferentes clases de tráfico.

81 65 Figura 5.1 Red MPLS combinando L-LSPs y E-LSPs [4] En este ejemplo, hay dos E-LSPs entre el nodo E y el nodo D y dos L-LSPs entre el nodo A y el nodo D. La red soporta tres clases: EF, AF1 y AF2. En este ejemplo el nodo C está transportando tanto E-LSPs como L-LSPs, este nodo utiliza el contexto de etiqueta de DiffServ para determinar el tipo de LSP y el mapeo exacto que debe de utilizar para deducir el PHB de la encapsulación del paquete. Los routers LSR sirven los paquetes de acuerdo a sus PHB sin importar el LSP o su tipo. Los detalles del LSP influencian la determinación del PHB, pero el PHB ultimadamente es quien determina el tratamiento de los paquetes. Los nodos A y E usan un tipo de LSP exclusivamente, sin embargo, cada uno de estos puede usar alternativamente una combinación de E-LSPs y de L-LSPs para alcanzar el nodo D.

82 Flujo de paquetes con ingeniería de tráfico en MPLS con DiffServ La figura 5.2 ilustra cómo se mejora la calidad de servicio (QoS) y el enrutamiento de una red utilizando MPLS con DiffServ. Figura 5.2 Flujo de paquetes en MPLS con DiffServ [13] En la figura 5.2, el camino número (1), representa la trayectoria seguida por los paquetes en ausencia de ingeniería de tráfico en MPLS, ésta normalmente estaría definida por el protocolo de enrutamiento basado en el camino más corto al destino final. El camino número (2) representa la trayectoria seguida por los paquetes utilizando ingeniería de tráfico en MPLS sin DiffServ, este camino pudo haber sido escogido debido a que presentaba un ancho de banda suficiente para servir a una FEC dado, sin embargo, este ancho de banda no está asociado con ninguna clase de servicio específico, por lo que el tráfico con prioridad como VoIP puede que no tenga un ancho de banda para hacerle frente

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Red de datos del ININ

Red de datos del ININ El ININ hoy Modernización de la Red de datos del ININ ORÍGENES Por Eduardo Rioja Fernández A principios de los 90 s, el ININ destinó recursos para actualizar la red de comunicación y cubrir las necesidades

Más detalles

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos. INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA 208004 Redes y Sistemas Avanzados de Telecomunicaciones 2 Act. 10. Trabajo Colaborativo 2 2015_2

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA 208004 Redes y Sistemas Avanzados de Telecomunicaciones 2 Act. 10. Trabajo Colaborativo 2 2015_2 Trabajo 2: Implementación de QoS [DIFFSERV] en el Core MPLS de un ISP con puntos de presencia en 3 ciudades de Colombia y conexión a otra ciudad al resto de Internet a través de un IXP Nacional. Temáticas

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

CAPITULO 2 COMUNICACION ATRAVES DE LA RED CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS

Más detalles

Líneas de Comunicación Remota

Líneas de Comunicación Remota Líneas de Comunicación Remota Punto a Punto/Internet Por: Prof. Luis M. Cardona Hernández Universidad Interamericana de Puerto Rico Recinto de Bayamón Introducción En esta presentación veremos los principales

Más detalles

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV [ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV Router de distribución: Los Routers de distribución agregan tráfico, ya sea en el mismo lugar, o de la obtención de

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

Última modificación: 1 de mayo de 2010. www.coimbraweb.com

Última modificación: 1 de mayo de 2010. www.coimbraweb.com RED DE TRANSPORTE MPLS Contenido 1.- Origen de MPLS. 2.- Concepto de MPLS. 3.- Componentes de una red MPLS. 4.- Conmutación IP de MPLS. 5.- Aplicaciones de MPLS. Última modificación: ió 1 de mayo de 2010

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

LA RED INTERNET Conceptos básicos.

LA RED INTERNET Conceptos básicos. LA RED INTERNET Conceptos básicos. 1 QUE ES INTERNET? Interconexión global de redes de ordenadores. Independiente de la tecnología (independencia de los sistemas operativos, del tipo de máquina y de red).

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

GLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red.

GLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red. GLOSARIO AIIH (Assignment of IPv4 Global Addresses to IPv6 Hosts).- Método que permite asignar temporalmente direcciones IPv4 a hosts Dual Stack dentro de una red IPv6. Anycast.- Un identificador para

Más detalles

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

CELERINET ENERO-JUNIO 2013 ESPECIAL

CELERINET ENERO-JUNIO 2013 ESPECIAL 70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:

Más detalles

Historia de la Internet

Historia de la Internet Historia de la Internet Año 1960: ARPA comienza un programa de investigación en universidades y corporaciones para crear una red de ordenadores que permita compartir datos Redes de ordenador en aquel tiempo:

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

UNIVERSIDAD NACIONAL DEL COMAHUE

UNIVERSIDAD NACIONAL DEL COMAHUE UNIVERSIDAD NACIONAL DEL COMAHUE Redes de computadoras Internet Juan Carlos Brocca Redes - Internet Descripción Redes - Internet Descripción Física Redes - Internet Descripción Física Sistemas terminales

Más detalles

Quality of Service MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012. Ing. Nelwi Báez P. Msc. Página 0

Quality of Service MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012. Ing. Nelwi Báez P. Msc. Página 0 MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012 Ing. Nelwi Báez P. Msc. Página 0 Son las tecnologías que garantizan la transmisión de cierta cantidad de información en un tiempo dado (throughput). Calidad

Más detalles

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD. CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

MPLS. Jhon Jairo Padilla A., PhD.

MPLS. Jhon Jairo Padilla A., PhD. MPLS Jhon Jairo Padilla A., PhD. Introducción MPLS: Multi-Protocol Label Switching Ha surgido como una importante tecnología para transportar paquetes IP (redes WAN) Antecesores: IP Switch, Tag Switching,

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Capítulo 2 Red UDLA-P

Capítulo 2 Red UDLA-P Capítulo 2 Red UDLA-P 2.1 Breve descripción La red de la UDLAP nos brinda muchos servicios, aunque no por ella misma, pero si es el medio para que estos servicios trabajen. Un claro ejemplo de estos servicios

Más detalles

PROYECTO DE TESIS TEMA: DISEÑO DE RED LAN UTILIZANDO EL PROTOCOLO MPLS PARA LA TRANSMISIÓN DE VOZ, VIDEO Y DATOS DE LA EPIS UNA PUNO 2011.

PROYECTO DE TESIS TEMA: DISEÑO DE RED LAN UTILIZANDO EL PROTOCOLO MPLS PARA LA TRANSMISIÓN DE VOZ, VIDEO Y DATOS DE LA EPIS UNA PUNO 2011. FACULTAD DE INGENIERÍA MECÁNICA ELÉCTRICA ELECTRÓNICA Y SISTEMAS ESCUELA PROFESIONAL DE INGENIERIA DE SISTEMAS PROYECTO DE TESIS TEMA: DISEÑO DE RED LAN UTILIZANDO EL PROTOCOLO MPLS PARA LA TRANSMISIÓN

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: Router IP D. José María Jurado García-Posada 17 de Mayo 2006 DIA DE INTERNET Guía fácil Router

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc.

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc. Diseño de la LAN Cableado Estructurado A pesar de las mejoras en rendimiento y prestaciones del HW de red, el diseño de redes es, cada vez más, complicado. Entornos cada vez más complejos Múltiples medios

Más detalles

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman

Más detalles

[ ] ONO Red Privada Virtual LAN VPLS ONO LAN VPLS. Todas las sedes de su empresa conectadas. Empresas. Empresas

[ ] ONO Red Privada Virtual LAN VPLS ONO LAN VPLS. Todas las sedes de su empresa conectadas. Empresas. Empresas ] [ ] ONO LAN VPLS Todas las sedes de su empresa conectadas www.ono.es 902 50 50 20 ONO Red Privada Virtual LAN VPLS Todas las sedes de su empresa conectadas Empresas Empresas ONO LAN VPLS Introducción

Más detalles

CAPÍTULO V: SERVICIOS LMDS

CAPÍTULO V: SERVICIOS LMDS CAPÍTULO V: SERVICIOS LMDS V.1 Servicios Sobre LMDS LMDS es una tecnología de acceso inalámbrica de banda ancha que un operador puede utilizar para soportar varias aplicaciones incluyendo la conexión de

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

2.1 Funcionamiento del MPLS

2.1 Funcionamiento del MPLS Capítulo 2 MPLS Básico En este capítulo se va a hablar sobre el funcionamiento de las redes MPLS para su mayor comprensión. Se habla sobre la red MPLS en general y las versatilidades que este tiene. También

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS 2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Descripción y alcance del servicio INTERNET CONTENT IPLAN

Descripción y alcance del servicio INTERNET CONTENT IPLAN Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

TRABAJO COLABORATIVO N. 2 LUISA FERNANDA HERNANDEZ BERMUDEZ ROBERT JOSE HERNANDEZ GONZALES VICTOR MANUEL COVANS ACOSTA JHON ALEXANDER MARTÍNEZ MONTAÑA

TRABAJO COLABORATIVO N. 2 LUISA FERNANDA HERNANDEZ BERMUDEZ ROBERT JOSE HERNANDEZ GONZALES VICTOR MANUEL COVANS ACOSTA JHON ALEXANDER MARTÍNEZ MONTAÑA ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA REDES Y SISTEMAS AVANZADOS DE TELECOMUNICACIONES 2 GRUPO: 208004_5 Actividad 10 TRABAJO COLABORATIVO N. 2 LUISA FERNANDA HERNANDEZ BERMUDEZ ROBERT JOSE

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

UNIVERSIDAD INDUSTRIAL DE SANTANDER DIVISIÓN DE SERVICIOS DE INFORMACIÓN PLIEGO DE CONDICIONES DEFINITIVOS

UNIVERSIDAD INDUSTRIAL DE SANTANDER DIVISIÓN DE SERVICIOS DE INFORMACIÓN PLIEGO DE CONDICIONES DEFINITIVOS j UNIVERSIDAD INDUSTRIAL DE SANTANDER DIVISIÓN DE SERVICIOS DE INFORMACIÓN PLIEGO DE CONDICIONES DEFINITIVOS VOLUMEN II: ESPECIFICACIONES TÉCNICAS LICITACIÓN PÚBLICA NO. 049 DE 2010 CONTRATACIÓN DE UN

Más detalles

Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones

Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones Soluciones de hosting Claranet dispone de una extensa red de Data centers a nivel internacional, todos ellos interconectados a través de

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Internet: TCP/IP Transmisión de datos y redes de ordenadores Internet: TCP/IP La familia de protocolos TCP/IP La capa de red en Internet El protocolo IP Protocolos auxiliares La capa de transporte en Internet

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

INTERNET DEDICADO IP VPN NEGOCIOS

INTERNET DEDICADO IP VPN NEGOCIOS INTERNET DEDICADO IP VPN NEGOCIOS 2013 Índice Descripción del servicio Tipos de Acceso Características ti Generales Aplicaciones Beneficios para el cliente Procedimiento de Instalación Descripción del

Más detalles

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento

Más detalles

TEMA 2: FUNCIONAMIENTO DE INTERNET.

TEMA 2: FUNCIONAMIENTO DE INTERNET. TEMA 2: FUNCIONAMIENTO DE INTERNET. ESCUELA UNIVERSITARIA DE INFORMÁTICA Raúl Martín Martín 2.1. Arquitectura Cliente-Servidor La arquitectura cliente-servidor consiste en la existencia de dos tipos de

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 7: Capa de transporte Introducción a redes Ing. Aníbal Coto Cortés 1 Capítulo 7 7.1 Protocolos de la capa de transporte 7.2 TCP y UDP 7.3 Resumen 2 Capítulo 7: Objetivos Describa el propósito

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

Tecnologías xdsl. Por. Daniel Vazart P.

Tecnologías xdsl. Por. Daniel Vazart P. Tecnologías xdsl Por. Daniel Vazart P. Introducción xdsl es un grupo de tecnologías de comunicación que permiten transportar información multimedia a mayores velocidades, que las que se obtienen actualmente

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

Departamento de Enxeñería Telemática Sistemas de Conmutación MPLS p.2

Departamento de Enxeñería Telemática Sistemas de Conmutación MPLS p.2 Índice 1. Objetivos de MPLS 2. Principios básicos de funcionamiento 3. Distribución de etiquetas: a) LDP (Label Distribution Protocol) b) RSVP (Resource reservation Protocol): Ingeniería de tráfico c)

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Redes SAN -Alta disponibilidad -Sistemas Redundantes -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Componentes de un SAN Términos más utilizados Topología

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

MODELO OSI. Historia. Modelo de referencia OSI

MODELO OSI. Historia. Modelo de referencia OSI MODELO OSI El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente?

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente? diseñador Formación oficial Comm-Tec para obtener el certificado de Diseñador de Sistemas AMX: Módulo que prepara para la realización del test de conocimientos mínimos necesarios para la realización del

Más detalles

MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES

MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES ESPECIALIDADES: TELECOMUNICACIONES Y ELECTRONICAS PROGRAMA: INFORMATICA

Más detalles

FORMACIÓN Análisis del mercado de productos de comunicaciones

FORMACIÓN Análisis del mercado de productos de comunicaciones FORMACIÓN Análisis del mercado de productos de comunicaciones En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...

Más detalles

EVALUACION POR PROYECTOS 2 2015 CURSO: REDES Y SISTEMAS AVANZADOS DE TELECOMUNICACIONES 2 CÓDIGO: 208004

EVALUACION POR PROYECTOS 2 2015 CURSO: REDES Y SISTEMAS AVANZADOS DE TELECOMUNICACIONES 2 CÓDIGO: 208004 ACTIVIDAD FINAL: desarrollo [diseño e implementación -en un simulador de red-] de un IXP para K ISP en una ciudad de Colombia. PROBLEMA: desarrollar el sistema de interconexión de k ISP a través de un

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014

Más detalles

ISP s. Tier-1: Tier-2:

ISP s. Tier-1: Tier-2: ISP s Tier-1: 622 Mbps o mayor Los mayores tienen enlaces en el rango de 2.5 a 10 Gbps Directamente conectados a cada uno de los otros tier-1 ISPs Conectado a un gran numero de tier-2 Isps y otras redes

Más detalles