Tecnologias de Transporte en Redes WAN

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 37

ASIGNATURA:

Desarrollo de Redes de Datos III

CATEDRÁTICO:
Vicente Antonio Zarceño Jaco

SECCIÓN:
01

TEMA:
Tecnologías de transporte en Redes WAN

Integrantes Carnét
Cruz Zuniga José Ricardo 25-2498-2014
Quinteros López Josue Mauricio 25-3241-2016
Rauda Eric Jovani 25-2426-2017
Villalobos Hernández Alfredo Enrique 25-3319-2016

FECHA DE ENTREGA: martes, 8 de marzo de 2022


Contenido
Tecnologías de transporte en Redes WAN ............................................................. 3
Tipos de red WAN ................................................................................................ 4
Servicios de voz .................................................................................................... 11
ISDN .................................................................................................................. 12
En que consiste esta tecnología ..................................................................... 13
Componentes ISDN ........................................................................................ 13
Interfaces ISDN .............................................................................................. 14
Código de los protocolos ISDN ....................................................................... 15
SIP ..................................................................................................................... 18
Funciones de el protocolo SIP ........................................................................ 18
Arquitectura de SIP ......................................................................................... 19
características que SIP ................................................................................... 20
Componentes de SIP: ..................................................................................... 20
Servicios de Datos ................................................................................................ 22
Frame Relay ...................................................................................................... 22
Cómo funciona Frame Relay .......................................................................... 22
Características de Frame Relay ..................................................................... 23
Rendimiento de Frame Relay ......................................................................... 23
Estructura de trama ........................................................................................ 25
ATM ................................................................................................................... 27
caracteristicas: ................................................................................................ 27
Arquitectura .................................................................................................... 28
Modelo de referencia ATM.............................................................................. 29
Debilidades del protocolo ATM ....................................................................... 31
MPLS ................................................................................................................. 31
¿Cómo funciona la red MPLS? ....................................................................... 33
Elementos necesarios de una red MPLS ........................................................ 33
Funcionamiento global MPLS ......................................................................... 34
Aplicaciones de MPLS .................................................................................... 35
Análisis de FODA .................................................................................................. 37
Tecnologías de transporte en Redes WAN

En informática, se denomina red WAN (Siglas del inglés: Wide Area Network, o sea,
Red de Área Amplia) a las conexiones informáticas de mayor envergadura, es decir,
las más abarcativas y de mayor velocidad, que cubren una extensa porción
geográfica del planeta, cuando no al mundo entero.

Las redes WAN incorporan diversas redes de menor tamaño en una sola,
interconectando así usuarios separados por enormes distancias, con mayores tasas
de transmisión y con diversos niveles (capas) de datos.

se extiende sobre un área geográfica amplia, a veces un país o un continente;


contiene una colección de máquinas dedicadas a ejecutar programas de usuario
(aplicaciones), estas máquinas se llaman Hosts. Los hosts están conectados por
una subred de comunicación.
Las WAN se diferencian de las LAN en varios aspectos. Mientras que una LAN
conecta computadoras, dispositivos, periféricos y otros dispositivos de un solo
edificio u de otra área geográfica pequeña, una WAN permite la transmisión de
datos a través de distancias geográficas mayores. Además, la empresa debe
suscribirse a un proveedor de servicios WAN, para poder utilizar los servicios de red
de portadora de WAN.
Las LAN normalmente son propiedad de la empresa o de la organización que las
utiliza. Las WAN utilizan instalaciones suministradas por un proveedor de servicios,
o portadora, como una empresa proveedora de servicios de telefonía o una empresa
proveedora de servicios de cable, para conectar los sitios de una organización entre
sí con sitios de otras organizaciones, con servicios externos y con usuarios remotos.
En general, las WAN transportan varios tipos de tráfico, tales como voz, datos y
video
Tipos de red WAN

Las redes WAN pueden ser de distinto tipo, por ejemplo:

Red WAN por circuitos. Se trata de redes de discado telefónico, que


reciben la dedicación plena del ancho de banda mientras se emplea la
línea telefónica, pero son lentas y ocupan la línea telefónica.

Red WAN por mensaje. Se compone de ordenadores (conmutadores)


que aceptan el tráfico de cada una de las terminales de la red y
administran el flujo de la información mediante mensajes (e información
en la cabecera de estos) que pueden ser borrados, redirigidos o
respondidos automáticamente
Red WAN por paquetes. La información en estos casos es fraccionada
en partes pequeñas (paquetes) y una vez que llegan a su destino son
nuevamente integradas en el mensaje original.

¿Por qué son necesarias las WAN?

Las tecnologías LAN proporcionan velocidad y rentabilidad para la transmisión de


datos dentro de organizaciones, a través de áreas geográficas relativamente
pequeñas. Sin embargo, hay otras necesidades empresariales que requieren la

comunicación entre sitios remotos, incluidas las siguientes:

➢ Los empleados de las oficinas regionales o las sucursales de una


organización necesitan comunicarse y compartir datos con la sede central.

➢ Con frecuencia, las organizaciones desean compartir información con otras


organizaciones que se encuentran agrandes distancias. Por ejemplo, los
fabricantes de software comunican periódicamente información sobre
productos y
promociones a los distribuidores que venden sus productos a los usuarios
finales.

➢ Con frecuencia, los empleados que viajan por temas relacionados con la
empresa necesitan acceder a la información que se encuentra en las redes
corporativas.
Además, los usuarios de computadoras domésticas necesitan enviar y recibir
datos que recorren distancias cada vez mayores.
➢ Ahora es común en muchos hogares que los consumidores se comuniquen
con bancos, tiendas y una variedad de proveedores de bienes y servicios a
través de las computadoras.

➢ Los estudiantes buscan información para las clases mediante índices de


bibliotecas y publicaciones ubicadas en otras partes del país y del mundo.

Como, obviamente, no es posible conectar computadoras a nivel nacional o mundial


de la misma manera en la que las computadoras de una LAN se conectan con
cables, han evolucionado diferentes tecnologías para cubrir esta necesidad.
Internet se está utilizando cada vez más como una alternativa económica al uso de
una WAN empresarial para algunas aplicaciones.

Hay nuevas tecnologías disponibles para las empresas que proporcionan seguridad
y privacidad para las comunicaciones y las transacciones a través de Internet.

El uso de redes WAN son laso en combinación con Internet permite


a las organizaciones y a los particulares satisfacer sus necesidades de
comunicaciones de área extensa.
Las empresas y sus redes

A medida que las empresas crecen, contratan más empleados, abren sucursales y
se expanden a mercados globales.

Estos cambios ejercen influencia sobre los requisitos de servicios integrados e


impulsan los requisitos de red de la empresa.

En este tema, analizaremos las maneras en las que las redes de una empresa
cambian para adaptarse a los requisitos empresariales cambiantes.

Cada empresa es única y la manera en la que una organización crece depende de


muchos factores, tales como el tipo de productos y servicios que vende la empresa,
la filosofía de administración de los dueños y el clima económico del país en donde
opera la empresa.

En épocas de desarrollo económico lento, muchas empresas se concentran en


aumentar su rentabilidad mediante la mejora de la eficacia de las operaciones
existentes, el aumento de la productividad de los empleados y la reducción de los
costos de operación. El establecimiento y la administración de redes pueden
representar gastos importantes de operación e instalación.

Para justificar un gasto de esta envergadura, las empresas esperan que sus redes
funcionen de manera óptima y que puedan brindar un conjunto de servicios y
aplicaciones en constante crecimiento para respaldar la productividad y la
rentabilidad.

Oficina pequeña (una única LAN)

Span Engineering, empresa consultora especializada en medio ambiente, ha


desarrollado un proceso especial para convertir la basura doméstica en electricidad
y está desarrollando un proyecto piloto para un gobierno municipal en su área local.

La empresa, que fue creada hace cuatro años, ha crecido hasta contar con 15
empleados: seis ingenieros, cuatro diseñadores de diseño asistido por computadora
(CAD), un recepcionista, dos socios de alto nivel y dos asistentes de oficina. La
gerencia de Span Engineering espera tener proyectos a escala completa una vez
que el proyecto piloto demuestre exitosamente la factibilidad del proceso.

Hasta ese momento, la empresa debe administrar sus costos cuidadosamente. Para
la oficina pequeña, Span Engineering utiliza una única LAN para compartir
información entre las computadoras y para compartir dispositivos periféricos, como
una impresora, un trazador gráfico de gran escala (para imprimir planos de
ingeniería) y equipo de fax. Recientemente actualizaron la LAN para proporcionar
un servicio económico de voz sobre IP (VoIP, Voice over IP) para ahorrar en costos
de líneas telefónicas independientes para los empleados.

La conexión a Internet se realiza a través de un servicio común de banda ancha


llamado línea de suscripción digital (DSL, Digital Subscriber Line) que es
suministrado por el proveedor de servicios de telefonía local.

Con tan pocos empleados, el ancho de banda no es un problema importante.

La empresa no puede afrontar el costo de contar con personal de soporte de


tecnología de la información (TI) propio, de manera que utiliza los servicios de
soporte del mismo proveedor del servicio. La empresa también utiliza un servicio de
hosting en lugar de adquirir y operar sus propios servidores de FTP y correo
electrónico.
Campus (varias LAN)

Cinco años después, Span Engineering ha crecido con rapidez. Tal y como los
propietarios deseaban, la empresa fue contratada para diseñar e implementar una
instalación de conversión de basura de tamaño real, poco tiempo después de la

implementación exitosa de la primera planta piloto. Desde entonces, también han


obtenido otros proyectos en municipalidades vecinas y en otras partes del país. Para
administrar la carga de trabajo adicional, la empresa contrató más personal y alquiló
más oficinas. Ahora es una empresa pequeña a mediana con cientos de empleados.
Se desarrollan muchos proyectos de manera simultánea, y cada uno requiere un
gerente de proyecto y personal de soporte.

La empresa se ha organizado en departamentos funcionales y cada departamento


cuenta con su propio equipo de organización. Para satisfacer sus necesidades
crecientes, la empresa se mudó a varios pisos de un edificio de oficinas más amplio.

A medida que la empresa se expandió, la red también creció. En lugar de ser una
única LAN pequeña, la red ahora está compuesta por varias subredes, cada una
dedicada a un departamento diferente. Por ejemplo, todo el personal de ingeniería
está en una LAN, mientras que el personal de mercadotecnia está en otra LAN.
Estas LAN múltiples están unidas para crear una red que abarca a toda la empresa,
o campus, que se extiende en varios pisos del edificio.

Ahora la empresa cuenta con personal propio de TI para dar soporte a la redy
mantenerla. La red incluye servidores para correo electrónico, transferencia de
datos y almacenamiento de archivos, herramientas y aplicaciones de productividad
basadas en la Web, además de la Intranet de la empresa para proporcionar
documentos internos información a los empleados. Además, la empresa tiene una
Extranet que proporciona información de proyectos sólo a clientes designados.
Sucursal (WAN)

Después de cinco años, Span Engineering ha tenido tanto éxito con su proceso
patentado que la demanda de sus servicios se disparó y ahora se están
desarrollando nuevos proyectos en otras ciudades. Para administrar esos
proyectos, la empresa ha abierto pequeñas sucursales más cercanas a los sitios de
los proyectos.

Esta situación presenta nuevos desafíos para el equipo de TI. Para administrar la
entrega de información y servicios en toda la empresa, Span Engineering ahora
tiene un centro de datos que aloja las diversas bases de datos y servidores de la
empresa. Para garantizar que todas las partes de la empresa puedan tener acceso
a los mismos servicios y aplicaciones,

independientemente de la ubicación de las oficinas, la empresa ahora necesita


implementar una WAN.

Para las oficinas de las sucursales ubicadas en ciudades vecinas, la empresa


decide utilizar líneas privadas dedicadas a través del proveedor de servicios local.
Sin embargo, para las oficinas que se encuentran en otros países, Internet es ahora
una opción atractiva de conexión WAN. Si bien la conexión de las oficinas mediante
Internet es económica, también presenta ciertos aspectos relacionados con la
seguridad y la privacidad que el equipo de TI debe tener en cuenta.
Distribuida (Global)

Span Engineering ya tiene 20 años de actividad y cuenta con miles de empleados


distribuidos en oficinas de todo el mundo.

Para aumentar la rentabilidad, Span Engineering necesita reducir sus gastos


operativos. Ha trasladado algunas de sus oficinas a áreas menos costosas. La
empresa también fomenta el trabajo a distancia y la formación de equipos de trabajo
virtuales. Se están utilizando aplicaciones basadas en la Web, incluidas las
conferencias a través de la Web, e-learning y herramientas de

colaboración en línea, a fin de aumentar la productividad y reducir costos. Las redes


privadas virtuales (VPN, Virtual Private

Networks) de sitio a sitio y acceso remoto permiten a la empresa utilizar Internet


para conectarse con los empleados y las instalaciones de todo el mundo de manera
sencilla y segura. Para satisfacer estos requisitos, la red debe proporcionar los
servicios convergentes necesarios y asegurar la conectividad WAN a través de
Internet con personas particulares y oficinas remotas.

Como hemos visto en este ejemplo, los requisitos de la red de una empresa pueden
cambiar drásticamente a medida que la empresa crece con el tiempo. La distribución
de los empleados ahorra costos de muchas maneras, pero genera mayores
exigencias para la red. La red no solamente debe cubrir las necesidades operativas
cotidianas, sino que además debe poder adaptarse y crecer a medida que la
empresa cambia.

Para enfrentar estos desafíos, los diseñadores y los administradores de red eligen
cuidadosamente las tecnologías, los protocolos y los proveedores de servicios de
red, y optimizan las redes con muchas de las técnicas que enseñamos en esta serie
de cursos.
Servicios de voz:

La idea de implementar una red única, que permita la convergencia entre las redes
de voz y datos no es nueva; la continua actualización y mejora de los sistemas de
transmisión ha permitido la posibilidad de transmitir las comunicaciones telefónicas
por la red de datos. Por tal motivo, la convergencia de redes es ya una realidad. La
era de las arquitecturas de redes complejas, distinguidas por el servicio prestado,
está finalizando para dar paso a una única red polivalente, más fácil de gestionar,
de menores costos y capaz de soportar, con la calidad requerida, todas las
necesidades de comunicación de las empresas de forma unificada.

Varias empresas buscan en esta convergencia la posibilidad de tener rentabilidad y


de alguna manera, optimizar las fuertes inversiones en infraestructuras de datos;
así, la Voz sobre IP (VolP), protagoniza el primer paso hacia la unificación.

La idea de poder tener una única red homogénea y de calidad, que soporte todo el
tráfico, manteniendo bajos costos, empieza a tomar fuerza en el mercado. Éste es
sólo el inicio de las comunicaciones convergentes, un nuevo entorno en el que
conviven voz y datos sin distinción; una moderna y única infraestructura que soporte
todas las comunicaciones abriendo un amplio campo de desarrollo de software para
los negocios, los-servicios y las aplicaciones.

La implantación de la voz controlada por software sobre estas redes homogéneas


que hablan un único idioma, el IP, será sólo el principio del desarrollo de una multitud
de servicios de valor añadido basados en software. Pero no hay que olvidar que
estos servicios serán viables gracias a tecnologías e infraestructuras instaladas,
como la implementación de Calidad de Servicio (QoS), que realiza mecanismos de
inteligencia en la red y priorización del tráfico, además la utilización de protocolos
de comunicación multimedia como H.323 o SIP, que se han ido sumando para hacer
de la convergencia una realidad operativa

Sin embargo, la situación no es tan optimista cuando el transporte de la voz debe


hacerse en un entorno de una red WAN, ya que las capacidades disponibles en
muchos casos siguen siendo insuficientes. En este ámbito, los factores críticos
atener presentes son: el ancho de banda, las variaciones de retardo y paquetes
perdidos, factores que pueden causar la deficiencia en la calidad de la voz. Para
solucionar estos problemas es necesario la implantación de calidad de servicio
(QoS), la cual ofrece un rendimiento eficiente de los recursos de la red para el
beneficio de los usuarios. Una red debe garantizar que puede ofrecer un cierto nivel
de calidad de servicio para un tipo de tráfico que sigue un conjunto específico de
parámetros.

Por tal razón, este proyecto presenta un diseño de una red convergente de voz y
datos que se enfatiza en la implementación de Calidad de Servicio, conjuntamente
se realiza un análisis financiero de esta solución con VolP comparada con la
telefonía tradicional
ISDN

ISDN es una tecnología que en los últimos tiempos ha tomado bastante fuerza como
una alternativa para conexiones rápidas a un costo relativamente bajo.
Las siglas significan Integrated Service Digital Network, en español este servicio se
ha denominado REDSI.
Es una arquitectura de comunicación elaborada por compañías telefónicas para
aprovechar líneas telefónicas para suministrar múltiples servicios (voz, vídeo y
datos) sobre una misma red de comunicaciones.
Está constituido por una suite de estándares de la ITU-T que definen el hardware,
los esquemas de configuración de llamada y de conectividad digital extremo a
extremo.
más reconocidos son:
➢ Puede transportar voz, vídeo y datos simultáneamente.
➢ Configura la llamada más rápidamente que un módem.
➢ Sus tasas de transmisión de datos son mayores que las de las conexiones
vía módem.

Ventajas

Esta tecnología WAN tiene diversas ventajas, entre esas se encuentran


las siguientes:

➢ Les ofrece a sus usuarios capacidad adicional, si estos la


solicitan.
➢ ISDN agrega más capacidad de transferencia
durante los períodos de demanda pico.
➢ Esta tecnología es usada como respaldo en cualquier
momento, en que se presente alguna falla en la línea
alquilada.
➢ Las tarifas de las ISDN son parecidas a las de las
conexiones analógicas.
➢ Esta tecnología ofrece servicios de videoconferencia,
ya que se pueden conectar varios canales a la vez.
➢ Esta abarca distancias grandes de varias conexiones
a la vez, pero su costo es elevado.

En que consiste esta tecnología

ISDN es un complejo sistema de procesamiento de llamadas que permiten


transportar por la red telefónica voz y datos en el mismo "chorro" digital.
es una tecnología totalmente digital que permite el transporte de voz y de datos
(textos, gráficas, videoconferencia, etc) todo transmitido desde una única interfaz
de red.
Las ventajas más sobresalientes que tiene ISDN con respecto a las conexiones por
modem conocidas por nosotros son la velocidad y confiablidad de la conexión.
Usando ISDN se pueden lograr conexiones a más de 64 kbps lo cual significa un
aumento de más del 50% sobre la velocidad de las conexiones típicas que tenemos
con los módems actuales.

Componentes ISDN

ISDN es una arquitectura diferente, con electrónica y protocolos de capa de enlace


de datos propios. Para profundizar en ella es preciso ante todo tener presente los
diferentes tipos de dispositivos que pueden interactuar en estas redes.
Network Termination:
➢ NT1 - Implementa especificaciones y conectores propios del dispositivo de
usuario de una red ISDN. Se conecta con una interface de 4 pares hacia la
red del usuario, y de 2 pares con el loop de conexión local.
➢ NT2: Equipo del proveedor como un switch o PBX que permite la conexión
de varios dispositivos ISDN actuando como distribuidor.
Terminal Equipment (dos tipos básicos)
➢ TE1 - Terminal especializada ISDN. Se conecta directamente a la red ISDN
con un par trenzado de 4 pares.
➢ TE2 - Terminal no ISDN. Para conectarse a la red ISDN requiere de un TA.
➢ TA Terminal Adaptor - puede ser tanto un dispositivo separado como estar
dentro del TE2. Convierte el cableado tradicional de red en el propio de ISDN
para poder conectarse a un NT1.
Interfaces ISDN

La electrónica de conexión de cada uno de estos componentes o dispositivos de


una red ISDN es diferente, por lo que en esta arquitectura intervienen diferentes
tipos de interfaces estándar, cada uno de ellos no compatible con los otros (con la
excepción de las interfaces S y T que tienen la misma electrónica).

✓ R (Rate): Entre un dispositivo no-ISDN (TE2) y un TA. Interfaz estándar IEEE


568 Conecta a un UTP cat. 5 con conector RJ-45.
✓ S (System): Interface de conexión a un NT2.
✓ T (Terminal): Interface de conexión a un NT1. Interfaces (S/T) estándar ITU
I-430 Conecta a un UTP cat. 5 con conector RJ-45, con pinado específico
para ISDN, con una tasa de transmisión de 192 Kbps.
✓ U (User): Entre un dispositivo NT1 y el equipamiento de la red de transporte.
Interfaz estándar ANSI T1-601 Conecta a un par de telefonía local, con una
tasa de transmisión de 160 Kbps.

Las interfaces S/T utilizan cable UTP categoría 5, pero el pinado y función de cada
uno de los pares es diferente del que establece IEEE 568 para Ethernet.

Pin # Color del Cable Función TE Función NT1

1 Verde Tensión 3 (+) Tensión 3 (+)

2 Blanco / Verde Tensión 3 (-) Tensión 3 (-)

3 Blanco / Naranja Transmisión (+) Recepción (+)

4 Blanco / Azul Recepción (+) Transmisión (+)

5 Azul Recepción (-) Transmisión (-)

6 Naranja Transmisión (-) Recepción (-)

7 Marrón Tensión 2 (-) Tensión 2 (-)

8 Blanco / Marrón Tensión 2 (+) Tensión 2 (+)


Código de los protocolos ISDN

Los estándares ISDN son definidos por la ITU-T. Hay diferentes series de protocolos
relacionados con diversos aspectos de la arquitectura.
✓ E: Regulan el uso de ISDN sobre líneas telefónicas existentes.
✓ I: Regulan conceptos, términos y servicios.
✓ Q: Cubren aspectos de conmutación, señalización y configuración de
llamadas.
Protocolos de encapsulación de capa 2

Puede utilizar para encapsulación del frame de datos:


✓ PPP
✓ HDLC

Generalidades
Además, utiliza el protocolo LAPD para el intercambio de información sobre el canal
D. Soporta virtualmente todos los protocolos de capa de red.
Hay equipos ISDN en el mercado para todas las necesidades, equipos para el hogar
en los cuales se conecta un sólo micro y el teléfono, equipos para la pequeña oficina
(SOHO), donde se utiliza una misma conexión ISDN para comunicar varias
estaciones de trabajo a una red remota, hasta llegar a equipos que soportan gran
cantidad de tráfico y numerosos esquemas de enrutamiento orientados a las
grandes corporaciones.
Para lograr conectarse a este servidor la llamada deberá hacerse desde otra línea
ISDN ya que el equipo adquirido no posee módems sino terminal adaptarse en su
totalidad
Por esta razón el usuario que desee conectarse por este servidor debe hacer cierta
inversión, que consiste en adquirir una línea ISDN y un adaptador de terminal que
hace las veces de modem.
La Red de Servicios Integrados (ISD) es otro enlace utilizado para troncales
digitales, que permite la transmisión digital de voz y datos a través de cables de
cobre de telefonía normal; esto da como resultado una velocidad más alta y una
mejor calidad. La ISDN implica la digitalización de una red telefónica en la que
permite la transmisión de datos, gráficos, voz, video, música a través de los cables
de telefonía existente.
ISDN es un enlace de extremo a extremo, en el que utiliza un canal para la
transportar la voz y otro para la señalización. Los canales que se utilizan para
transmitir la voz se los conoce como bearer o canales B, estos tienen una velocidad
transmisión de 64 kbps; y los canales que son usados para la señalización se lo
conoce el nombre de data channels o canales D y su velocidad de transmisión es
de 16 kbps. Si se combinan canales B se obtendrán canales H los cuales son
empleados para transmitir datos a mayor velocidad.

La Red Digital de Servicios Integrados brinda servicios de redes de área


extensa, la cual pretende unificar los servicios de telefonía convencional con
los de las redes de área extensa, dando lugar a que las pequeñas y grandes
empresas

tengan la oportunidad de obtener una conexión, ya sea para transferencia


de datos o de voz. La tecnología ISDN apareció gracias a la evolución de las
redes de telefonía, que cada día que pasa hacen uso de las diversas maneras
de realizar transferencias digitales, brindando servicios de transmisiones
integrales.

La industria de las telecomunicaciones está intentando construir redes para la


próxima generación. La industria está intentando encontrar una única tecnología
que pueda satisfacer las demandas de varios competidores, y a veces
oponentes. El desafío de diseño de la red de hoy es construir una red que
pueda satisfacer tres objetivos:

➢ Gran alcance geográfico.


➢ Gran número de hosts conectados.
➢ Alta velocidad.

Sin embargo, esta tecnología está dividida en un acceso elemental para las
empresas pequeñas y para el área residencial; y un acceso principal para
aquellas empresas de áreas grandes, con la finalidad de brindarle a cada uno de
estos accesos la cantidad de velocidad necesaria para que sus usuarios realicen
sus labores. Además, en esta tecnología ambos accesos se crearon para suplir
las necesidades de los usuarios, sin embargo, si alguno de estos solicita mayor
capacidad puede pedir otro canal para que el servicio se excelente.

implementación de la tecnología ISDN, la cual brinda la oportunidad de usar el


servicio de datos, voz, imágenes, y otros
SIP

SIP es un protocolo de señalización que se utiliza para conferencias en Internet y


Telefonía. SIP está definido en el RFC 2543, y se basa en SMTP y HTTP. SIP fue
desarrollado por un grupo de trabajo de la IETF (MMUSIC).

SIP especifica procedimientos para conferencias de telefonía y multimedia sobre e


Internet SIP es un protocolo independiente de la capa aplicación. SIP se basa en
una arquitectura Cliente/Servidor en la cual los clientes inician las llamadas y los
servidores contestan las llamadas.

Debido a que es un protocolo de fuente abierta, es independiente del tipo de


vendedor o implementación. SIP es un protocolo más actualizado que H.323 y
actualmente no es muy nombrado ni desarrollado por el mercado. Sin embargo, por
la simplicidad, escalabilidad, modularidad, y facilidad de integrarse con otras
aplicaciones, es un protocolo más

El protocolo SIP se encuentra basado en un modelo cliente-servidor. Al establecer


una comunicación los clientes de SIP envían una solicitud hacia un servido después
que esta haya seguido un proceso se enviará la respuesta de la solicitud.
SIP actúa de manera transparente permitiendo la redirección de servicios y el
mapeo de nombre. Además, dispone de varias funciones tales como:

Funciones de el protocolo SIP

➢ Disponibilidad del usuario determina la voluntad de unirse a un llamado.


➢ Capacidades de usuario SIP permite negociación de parámetros; determina
los medios que se usaran para la comunicación.
➢ Establecimiento y mantenimiento de una sesión incluyen la transferencia y la
finalización de la sesión.
➢ Sesión de configuración: “llamar” establece parámetros de sesión para el
llamante y el llamado.
➢ Localización de usuarios SIP nos brinda soporte para la movilidad, determina
el lugar donde se encuentra el usuario origen y el usuario destino.
Arquitectura de SIP

SIP, se trata de un sistema de señalización que fue desarrollado como un


complemento de control al servicio VoIP. El mismo fue diseñado bajo una estructura
similar al protocolo HTTP.
En la arquitectura SIP intervienen una serie de procesos que hacen posible la
transferencia de datos. Para la técnica de empaquetado de datos, se utilizan
herramientas de codificación llamadas códec. De las cuales las más comunes son
las siguientes:
➢ Códec G.711. Proceso de empaquetado que conserva la calidad de la voz
pero requiere de un determinado ancho de banda.
➢ Códec G.729. Utiliza una técnica de compresión que aporta una transferencia
más eficaz, pero reduce la calidad del audio.
El protocolo SIP se define en dos tipos de entidades que son los clientes y los
servidores. Clientes:
➢ El Agente Usuario (UA, del inglés, User Agent): es una aplicación que se
encuentra instalada en un equipo y es desde aquí donde un usuario envía y
recibe solicitudes SIP.
➢ Cliente de Agente de Usuarios (UAC, del inglés, User Agent Client): Es quien
donde comienza la petición SIP.
➢ Servidores para Agente de Usuarios (UAS, del inglés, User agent Server): Es
quien interactúa con el usuario recibiendo la petición SIP; para luego enviar
una respuesta al cliente que realizó la petición.

Otros protocolos que intervienen en la arquitectura SIP son los siguientes:

➢ Protocolo de Control de Transmisión (TCP). Este protocolo está estructurado


para transmitir de manera secuencial y ordenada. Además, está en la
capacidad de retransmitir algún paquete perdido.
➢ Protocolo de Datagrama de Usuario (UDP). El proceso de transmisión no es
necesariamente secuencial. Y su estructura no garantiza la retransmisión.
características que SIP

atractivo para usar en una arquitectura de voz paquetizada. Algunas de las


características que SIP ofrece son:
➢ Resolución de direcciones, mapeo de nombres, y redireccionamiento de
➢ llamadas. Descubrimiento dinámico de medios que usan SIP.
➢ Administración entre el host y los puntos extremos.
➢ Basado en Texto
➢ Sintaxis similar a HTTP o SMTP.
➢ Uso de URIs (con esquemas sip, sips y tel).
➢ Métodos básicos: INVITE, ACK, BYE, CANCEL, REGISTER, OPTIONS.
➢ Los mensajes se agrupan en transacciones y llamadas.
➢ Generalmente, el cuerpo de los mensajes contiene descripciones de
sesiones multimedia (SDP).
➢ Códigos de respuesta similares a los de HTTP. (Ejemplo: 200 – OK)
➢ Localización basada en DNS.
➢ Cabeceras como método de ampliación.

El protocolo SIP no es un protocolo de propósito general. Su objetivo es ayudar a
establecer y finalizar la comunicación. SIP se ayuda de otros protocolos para lograr
una llamada telefónica, una sesión de video conferencia o de Mensajería
Instantánea, etc. Los protocolos que apoyan comúnmente a SIP son: SDP y RTP
(RTCP). RTP es usado para transportar los datos multimedia en tiempo real
mientras que SDP se emplea para describir y codificar las características y
capacidades multimedia de los participantes en la sesión.
SIP es un protocolo de señalización orientado a conexiones end-to-end. Esto
significa que toda la lógica se encuentra almacenada en los dispositivos finales
(salvo el ruteo de mensajes SIP). La ventaja es la escalabilidad que se obtiene pues
los servers no son saturados con mensajes SIP. La desventaja de esto es que los
encabezados son mucho mayores.

Componentes de SIP:

El sistema SIP contiene dos componentes: agente usuario (user agenf) y servidor
de red. Un user agent UA, es un componente de punto extremo de SIP, el cual
realiza y recibe llamadas.
El cliente es llamado user agent client (UAC) y se usa para inicializar peticiones. El
servidor se llama user agent se/ver (UAS), recibe las peticiones del UAC y retorna
las respuestas al usuario.
El Cliente SIP incluye:
➢ Teléfonos IP, ellos pueden actuar como UAC o UAS
➢ Gateways

Servidores SIP:
Servidor Proxy SIP (Proxy Server): Este equipo es un intermediario que interceptar
las conexiones de red, por seguridad, anonimato, rendimiento; es decir; recibe de
los clientes las solicitudes y la encaminas a los otros servidores, a su vez envía
respuestas SIP a los UAS estas peticiones pueden atravesar varios proxys hasta
llegar a su destino. Los Servidores Proxy también se lo emplea para hacer que se
cumplan políticas como son los permisos o acceso a que usuarios pueden realizar
llamadas, o permitir el acceso a alguna aplicación que se utilice para enviar
paquetes streaming de voz y video.

El Servidor de Redireccionamiento (Redirect Server):Este servidor es quien genera


las respuestas de las solicitudes, traduciendo las direcciones SIP de destino en
direcciones de red para devolverlas al cliente, pero no las encamina la llamada como
lo hace el servidor Proxy SIP; sino que contesta con un mensaje de
Redireccionamiento indicándole la manera para que sea posible comunicarse con
el destino.Un servidor Redirect muestra al cliente el lugar actual en que se encuentra
la persona a la que está llamando.

Servidor de Registro: Es aquí donde se reciben los mensajes REGISTER, es el


encargado de solicitar la autenticación al cliente y registrar la dirección IP, puerto,
nombre del usuario y el lugar donde se encuentra para almacenarlos en una base
de datos de las localizaciones y a su vez brindándole movilidad por este se actualiza
dinámicamente.
Servicios de Datos:

Frame Relay

Frame Relay es un protocolo de WAN de alto desempeño que opera en las capas
físicas y de enlace de datos del modelo de referencia OSI. Originalmente, la
tecnología Frame Relay fue diseñada para ser utilizada a través de las ISDN
(Interfaces de la Red Digital de Servicios Integrados). Hoy en día, se utiliza también
a través de una gran variedad de interfaces de otras redes. Este trabajo se ocupa
de las especificaciones y aplicaciones en el contexto de los servicios
WAN
Servicio orientado a conexión, no fiable, con garantías de caudal mínimo.
Comunicación de enlace de datos orientada a la conexión, implementada mediante
circuitos virtuales entre dos DTEs a través de una red de CP .
Es posible multiplexar varios circuitos virtuales en un sólo circuito físico para su
transmisión a través de la red.
Un circuito virtual puede atravesar cualquier número intermedio de DCEs (switches)
dentro de la PSN Frame Relay.

Cómo funciona Frame Relay

Frame Relay admite la multiplexación del tráfico desde múltiples conexiones a


través de un enlace físico compartido. Utiliza componentes de hardware que
incluyen tramas de router, bridges, y switches para empaquetar datos en mensajes
de retransmisión de trama individuales. Cada conexión utiliza un identificador de
conexión de enlace de datos de 10 bits (DLCI) para un direccionamiento de canal
único. Hay dos tipos de conexión:
1. Circuitos virtuales permanentes (PVC) para conexiones persistentes
destinadas a mantenerse durante largos períodos incluso si no se
transfieren datos activamente.
2. Circuitos virtuales conmutados (SVC) para conexiones temporales que
duran solo una sesión.

Entonces, Frame Relay coloca los datos en una unidad de tamaño variable
llamada frame y deja cualquier corrección de error necesaria (retransmisión de
datos) hasta los puntos finales, lo que acelera la transmisión general de datos.
Para la mayoría de los servicios, la red proporciona un circuito virtual permanente
(PVC), lo que significa que el cliente ve una conexión continua y dedicada sin tener
que pagar una línea arrendada a tiempo completo, mientras que el proveedor de
servicios determina la ruta a la que viaja cada trama su destino y puede cobrar en
función del uso. Los circuitos virtuales conmutados (SVC), por el contrario, son
conexiones temporales que se destruyen después de que se completa una
transferencia de datos específica.

Características de Frame Relay

➢ Frame Relay es un servicio sin conexión, lo que significa que cada paquete
de datos que pasa por la red contiene información de dirección
➢ Frame Relay es un servicio que se proporciona con una variedad de
velocidades desde 56 Kbs hasta 25 Mbs. Aunque las velocidades más
utilizadas para el servicio son actualmente 56 Kbs y 1.544 Mbs
➢ Las tramas son de longitud variable y va hasta 4,096 bytes
➢ Frame Relay se considera un servicio ISDN de banda ancha
➢ Opera a alta velocidad (1.544 Mbps a 44.376 Mbps).
➢ Opera solo en las capas física y de enlace de datos. Por lo tanto, se puede
usar fácilmente en Internet.
➢ Tiene un gran tamaño de trama de 9000 bytes. Por lo tanto, puede acomodar
todos los tamaños de trama de red de área local.
➢ Frame Relay solo puede detectar errores (en la capa de enlace de datos).
Pero no hay control de flujo o control de errores.
Rendimiento de Frame Relay

Frame Relay admite las velocidades de datos de las líneas T1 y T3 estándar (1.544
Mbps y 45 Mbps, respectivamente) con conexiones individuales de hasta 56 Kbps.
También admite conexiones de fibra de hasta 2,4 Gbps.

Cada conexión se puede configurar con una Tasa de información


comprometida Committed Information Rate, CIR) que el protocolo mantiene de
forma predeterminada. CIR se refiere a una velocidad de datos mínima que la
conexión debería recibir en condiciones estables (y se puede superar cuando el
enlace físico subyacente tiene suficiente capacidad libre para soportarlo). Frame
Relay no restringe el rendimiento máximo al del CIR, sino que también permite el
tráfico de ráfaga, durante el cual la conexión no puede exceder su CIR
temporalmente (generalmente durante hasta dos segundos).

Problemas con Frame Relay


Frame Relay proporcionó una forma rentable para que las compañías de
telecomunicaciones transmitan datos a largas distancias. Esta tecnología disminuyó
en popularidad a medida que las empresas migraron sus implementaciones a otras
soluciones basadas en el protocolo de Internet (IP).

Muchos vieron el modo de transferencia asincrónica (ATM) y el frame relay como


competidores directos. La tecnología ATM difiere sustancialmente de la
retransmisión de tramas. ATM utiliza paquetes de longitud fija en lugar de paquetes
de longitud variable y requiere un hardware más costoso para operar.

➢ La conexión entre DTE y DCE consiste en un componente de nivel físico y


otro de nivel de enlace.
• Nivel físico: RS232
Estructura de trama

Parte del atractivo de “Frame Relay” es su estructura directa. Una trama de “Frame
Relay” puede ser enviada sobre cualquier enlace serial de bits. Cada trama está
delimitada por dos secuencias de bits de 011111110, llamadas banderas (“flags”),
cuya unicidad en el caudal de bits está garantizada. Sólo puede existir una bandera
entre tramas. Al igual que en otros protocolos tipo HDLC orientados hacia el bit,
los circuitos de envío y recepción insertan ceros en el caudal de bits luego de
cualquier sucesión de cinco unos consecutivos para mantener la irrepetibilidad de
la secuencia bandera. Otra secuencia especial (siete unos seguidos) se emplea
para señalar el aborto de la trama.
Aparte de los datos del usuario, existen sólo dos campos de datos en una trama:
el encabezado y la cola. El encabezado viene después de la bandera de inicio y
contiene la dirección, llamada Identificador de Conexión del Enlace de Datos (“Data
Link Connection Identifier”, DLCI), además de algunos bits de señalización.
El otro campo se llama Secuencia de Verificación de Trama (“Frame Sequence
Check”, FSC), la cual es una comprobación de redundancia cíclica UIT-T (CRC 16)
que representa la suma del contenido total de la trama (incluyendo la DLCI). La
secuencia de verificación de trama se usa para determinar si la trama ha sido
corrompida durante la transmisión. No existe ningún campo de longitud; la longitud
de una trama se deriva del número de byte/octetos enviados entre dos banderas.
En una trama puede haber hasta 8 Kbytes de datos del usuario, aunque algunas
redes pueden tener límites inferiores.
Estructura de trama
8 7 6 5 4 3 2 1
Bandera
1 1
0 1 1 1 1 0
Dirección MSB
Dirección LSB

Campos de datos del usuario


(número entero de octetos)

Secuencia de verificación de trama (FCS) (msb)

Secuencia de verificación de trama (FCS) (lsb)


Bandera
1 1
0 1 1 1 1 0
msb =bit más significativo
lsb = bit menos significativo

La dirección numérica especificada para una trama por la DLCI identifica hacia cuál
circuito va dirigida, y por el número del circuito, la red “Frame Relay” conoce tanto
el origen como el destino de la trama. Estas son las tres variantes del identificador
de conexión de enlace de datos (DLCI): 2 bytes, 3 bytes y 4 bytes. El bit menos
significativo de cada byte de encabezado se hace cero para indicar una extensión
hacia el próximo bit, y si es uno, esto quiere decir que se trata del último byte del
encabezado. Cada byte añade progresivamente más espacio para la dirección. La
variante usada más comúnmente es la de 2 bytes.

En el encabezado existen tres bits dedicados a especificar la información de


congestión: Elegible para Descartar (“Discard Eligible”, DE), Notificación de Error
por Congestión hacia Adelante (“Forward Error Congestion Notification”, FECN) y
Notificación de Error por Congestión hacia atrás (“Backward Error Congestion
Notification”, BECN). En la variante de 2 bytes de la DLCI, se deja un espacio de 10
bits para la dirección, lo cual significa que cualquier nodo puede mantener hasta
1024 conexiones activas. De éstas, la superior y la inferior se reservan para
señalización y otros usos. Un circuito virtual especial (el Circuito 0) se usa para
transferir información de señalización.

ATM

En las redes ATM, se conectan a la red estaciones finales utilizando conexiones


dúplex dedicadas. Las redes ATM se construyen utilizando conmutadores y los
conmutadores se interconectan utilizando conexiones físicas dedicadas. Antes de
que pueda empezar la transferencia de datos, deben establecerse las conexiones
de extremo a extremo. Varias conexiones pueden existir y de hecho existen en una
sola interfaz física.
Las estaciones emisoras transmiten los datos segmentando las Unidades de datos
de protocolo (PDU) en celdas de 53 bytes. La carga mantiene el formato de celdas
durante el transporte en la red. Las estaciones receptoras reensamblan las celdas
en PDU. Las conexiones se identifican utilizando un identificador de vía de acceso
virtual (VPI) y un identificador de canal virtual (VCI).
El campo VPI ocupa un byte en la cabecera de cinco bytes de la celda ATM mientras
que el campo VCI ocupa dos bytes en la cabecera de cinco bytes de la celda ATM.
Básicamente, un par VPI: VCI identifica el origen de la celda ATM. La función del
conmutador ATM consiste en reconocer el origen de la celda, determinar el salto
siguiente y enviar la salida de la celda a un puerto. VPI: VCI cambia con cada salto.
Por lo tanto, los valores de VPI: VCI no son universales. Cada circuito virtual se
describe como una concatenación de valores VPI: VCI a través de la red

caracteristicas:

➢ Es capaz de manejar transmisiones de datos, de voz y de video.


➢ Puede ser utilizada en comunicaciones de redes LAN y WAN debido a su
flexibilidad con las distancias geográficas.
➢ Es una técnica orientada a paquetes, en la que el flujo de información se
organiza en bloques de tamaño fijo y pequeño, que reciben el nombre de
celdas.
➢ La información de señalización va por un canal virtual diferente, evitando así
cualquier problemática que pudiera surgir.
➢ No existe protección contra errores ni control de flujo en la transferencia de
información entre los enlaces.
➢ Estos se realizan extremo a extremo entre los terminales de manera
transparente a la red, aunque existe un control del tráfico y la congestión en
la red.

Arquitectura

Las redes ATM están orientadas a conexión, para que la comunicación exista entre
dos terminales debe enviar primero un paquete para establecer la conexión,
llamadas Circuitos Virtuales.
Según recorre la subred todos los conmutadores en la ruta crean una entrada en
sus tablas internas tomando nota de la existencia de la conexión y así reservar
cualquier recurso que la misma necesitara.
Ya establecida la conexión, cada terminal puede empezar a transmitir. datos.
La idea básica en que se fundamenta ATM es transmitir toda la información en
paquetes pequeños, de tamaño fijo, llamados celdas

Formatos de Celdas ATM Formatos de Celdas ATM


Encabezado (Header). Sus 5 bytes tienen tres funciones principales: identificación
del canal, información para la detección de errores y si la célula es o no utilizada.
Son estructuras de datos de 53 bytes compuestas por dos campos principales.
Eventualmente puede contener también corrección de errores y un número de
secuencia
Formatos de Celdas ATM Formatos de Celdas ATM

Encabezado (Header). Sus 5 bytes tienen tres funciones principales: identificación


del canal, información para la detección de errores y si la célula es o no utilizada.
Son estructuras de datos de 53 bytes compuestas por dos campos principales.
Eventualmente puede contener también corrección de errores y un número de
secuencia

Datos de Usuario (Payload). Tiene 48 bytes fundamentalmente con datos del


usuario y protocolos AAL que también son considerados como datos del usuario.

Modelo de referencia ATM

Capas de ATM.
Física: Relaciona todo el medio físico (voltajes, temporización de bits…). Esta capa
se divide en dos subredes. TC (Convergencia de Transmisión): Recibe una serie de
bits de entrada de PMD, convierte este flujo de bits en un flujo de celdas para la
capa ATM. Hace el trabajo de la capa de enlace el modelo OSI. Adaptación ATM
(AAL): Para que los usuarios envíen paquetes más grandes que una celda. AAL
segmenta los paquetes, transmite de forma individual las celdas y las reensambla
al otro extremo.
Conexiones ATM

Las redes ATM están fundamentalmente orientadas a conexión, donde las llamadas
son establecidas basándose en los extremos finales antes de que se produzca el
intercambio de información.
Cuando se establece un circuito a través de un sistema ATM, todas las celdas
relacionadas con ese flujo de datos, viajan por la misma ruta durante toda la sesión.
Por lo tanto, las celdas llegan en orden, simplificando su procesamiento.
En cambio, en la conmutación de paquetes, los paquetes se intercambian
dinámicamente en cada nodo.
Debilidades del protocolo ATM

Muchos analistas de la industria ven a ATM como un término largo, una tecnología
estratégica, y que finalmente todas las LAN tenderán hacia ATM.
ATM es radicalmente distinto a las tecnologías LAN de hoy en día, lo cual hace que
muchos conceptos tomen años en ser estandarizados.
Los sistemas operativos actuales y las familias de protocolos en particular
requerirán de modificaciones significativas con el fin de soportar ATM. Esto será
muy costoso, molesto y consumirá tiempo

MPLS

Multiprotocol Label Switching o MPLS, por su traducción: conmutación de etiquetas


multiprotocolo, es un estándar para transmitir datos bajo diferentes etiquetas,
creado por la Internet Engineering Task Force, una organización dedicada a mejorar
el flujo de trabajo de Internet.
Se creó con la finalidad de unificar diversos tipos de datos transmitidos a través de
la misma red de para enviar paquetes de información que no generen un problema
de velocidad.
Debes saber que MPLS no es un servicio, sino una técnica de transferencia de
datos. No es muy popular entre los ISP (Internet Service Provider) debido a sus
elevados costos, pero a su vez beneficia principalmente a los servicios WAN y en
soluciones de privacidad internacional como una VPN.
Gracias a este sistema podemos enviar en una red, de un área geográfica enorme,
diferentes datos: incluyendo voz y servicios transmitidos por IP como los servicios
de video vigilancia.
El cumplimiento de la conmutación de etiquetas multiprotocolo se basa en dos
capas distintas: la capa de transmisión de datos y la capa física. Este modelo fue
instaurado desde 1980 por la Organización Internacional de Normalización (ISO).
La capa física está mucho más ligada a las ciencias de la computación y cómo se
transforma la información a través de teoremas matemáticos, debido a que nos
interesa más la funcionalidad no tocaremos este tema
Capa de transmisión de datos
Es una capa de proporciona conectividad entre dos sistemas de almacenamiento
que se encuentran en dos espacios geográficos distintos, su finalidad es lograr que
los datos lleguen desde el origen al destino, aunque no tengan conexión directa.
Conmutación de paquetes

Es lo que permite la transmisión de paquetes, es decir un grupo de información


dividida en dos partes: los datos que componen el mensaje, dígase voz, vídeos o
texto, mientras que por otra parte la ruta que deben seguir los datos para llegar a
su destino.
Es de esta forma como la conmutación de paquetes en el elemento imprescindible
que permite a una imagen captada por una cámara IP ser enviada a una central de
videovigilancia y posteriormente ser almacenada en algún dispositivo de
grabación. En el caso de una red MPLS esto funciona de forma distinta, se hacen
uso de dos términos distintos que mejoran los procesos internos:
Datagramas:
Cada paquete se encamina independientemente, sin que el origen y el destino
tengan que pasar por un establecimiento de comunicación previo. En otros
sistemas, el origen y el destino se tienen que comunicar con anterioridad,
aletargando el flujo de trabajo.
Circuitos virtuales:
En una red de circuitos virtuales dos equipos que quieran comunicarse tienen que
empezar por establecer una conexión. Al realizar este proceso de comunicación, los
reuters que se encuentren entre ellos actuarán como centros de comunicación.
Para resumir este apartado la capa de transmisión de datos es, como lo indica su
nombre, la parte del proceso relacionada a todo el proceso de transmisión,
enrutamiento y comunicación entre dos puntos relacionada a los paquetes de
información necesarios para el trabajo de las organizaciones.

¿Cómo funciona la red MPLS?

MPLS implementa enrutadores y etiquetas específicas a la información de


diferentes tipos para enviarlas por una ruta de baja latencia, significa que los datos
como voz e imágenes pueden viajar por largas distancias de manera rápida y
liviana.

Elementos necesarios de una red MPLS

La etiqueta:
Contiene toda la información de los enrutadores MPLS para determinar hacia dónde
se debe reenviar los datos para lograr una buena velocidad de transmisión
Experimental:
Se usan bits experimentales para mejorar la calidad de servicio, gracias a estos bits
se le puede dar prioridad a paquetes de información sobre otros, dependiendo de
las actividades que realicen los usuarios de la red.
Parte inferior de la pila:
Es el mensaje que indica a los enrutadores que no hay más paquetes que compartir
y lo que los paquetes anteriores fueron enviados de forma exitosa.
Tiempo de vida
Es la cantidad de veces que un paquete puede ser enviado antes de ser
descartado.
Con todos estos elementos presentes, se puede transmitir información en dos
puntos de dos puntos separados por grandes distancias geográficas como sería una
oficina en Latinoamérica y una central en Nueva York, puede conectarse y visualizar
información a través del protocolo IP gracias a la red MPLS.
Funcionamiento del envío de paquetes en MPLS
La base del MPLS está en la asignación e intercambio de etiquetas ya expuesto,
que permiten el establecimiento de los caminos LSP por la red. Los LSPs son
simplex por naturaleza (se establecen para un sentido del tráfico en cada punto de
entrada a la red); para el tráfico dúplex requiere dos LSPs, uno en cada sentido.
Cada LSP se crea base de concatenar uno o más saltos (hops) en los que se
intercambian las etiquetas, de modo que cada paquete se envía de un "conmutador
de etiquetas" (Label-SwichingRouter) a otro, a través del dominio MPLS. Un LSR
no es sino un Router especializado en el envío de paquetes etiquetados por MPLS.

Funcionamiento global MPLS

Una vez vistos todos los componentes funcionales, el esquema global de


funcionamiento es el que se muestra en la figura 8, donde quedan reflejadas las
diversas funciones en cada uno de los elementos que integran la red MPLS. Es
importante destacar que en el borde de la nube MPLS tenemos una red
convencional de routers IP. El núcleo MPLS proporciona una arquitectura de
transporte que hace aparecer a cada par de routers a una distancia de un sólo salto.
Funcionalmente es como si estuvieran unidos todos en una topología mallada
(directamente o por PVCs ATM). Ahora, esa unión a un solo salto se realiza por
MPLS mediante los correspondientes LSPs (puede haber más de uno para cada
par de routers). La diferencia con topologías conectivas reales es que en MPLS la
construcción de caminos virtuales es mucho más flexible y que no se pierde la
visibilidad sobre los paquetes IP. Todo ello abre enormes posibilidades a la hora de
mejorar el rendimiento de las redes y de soportar nuevas aplicaciones de usuario,
tal como se explica en la sección siguiente.

Aplicaciones de MPLS
Las principales aplicaciones que hoy en día tiene MPLS son:
➢ Ingeniería de tráfico.
➢ Diferenciación de niveles de servicio mediante clases (CoS).
➢ Servicio de redes privadas virtuales (VPN).

Ingeniería de tráfico
El objetivo básico de la ingeniería de tráfico es adaptar los flujos de tráfico a los
recursos físicos de la red. La idea es equilibrar de forma óptima la utilización de
esos recursos, de manera que no haya algunos que estén supra utilizados, con
posibles puntos calientes y cuellos de botella, mientras otros puedan estar
infrautilizados. A comienzos de los 90 los esquemas para adaptar de forma efectiva
los flujos de tráfico a la topología física de las redes IP eran bastante rudimentarios.
Los flujos de tráfico siguen el camino más corto calculado por el algoritmo IGP
correspondiente. En casos de congestión de algunos enlaces, el problema se
resolvía a base de añadir más capacidad a los enlaces.

Clases de servicio (CoS)


MPLS está diseñado para poder cursar servicios diferenciados, según el Modelo
DiffServ del IETF. Este modelo define una variedad de mecanismos para poder
clasificar el tráfico en un reducido número de clases de servicio, con diferentes
prioridades. Según los requisitos de los usuarios, DiffServ permite diferenciar
servicios tradicionales tales como el WWW, el correo electrónico o la transferencia
de ficheros (para los que el retardo no es crítico), de otras aplicaciones mucho más
dependientes del retardo y de la variación de este, como son las de video y voz
interactiva. Para ello se emplea el campo ToS (Type of Service), rebautizado
enDiffServ como el octeto DS. Esta es la técnica QoS de marcar los paquetes que
se envían a la red.

Redes Privadas Virtuales (VPNs)


Una red privada virtual (VPN) se construye basado en conexiones realizadas sobre
una infraestructura compartida, con funcionalidades de red y de seguridad
equivalentes a las que se obtienen con una red privada. El objetivo de las VPNs es
el soporte de aplicaciones intra/extranet, integrando aplicaciones multimedia de voz,
datos y video sobre infraestructuras de comunicaciones eficaces y rentables. La
seguridad supone aislamiento, y "privada" indica que el usuario "cree" que posee
los enlaces. Las IP VPNs son soluciones de comunicación VPN basada en el
protocolo de red IP de la Internet. En esta sección se va a describir brevemente las
ventajas que MPLS ofrece para este tipo de redes frente a otras soluciones
tradicionales.
Análisis de FODA

Tecnologías de transporte en Redes WAN


FORTALEZAS OPORTUNIDADES
➢ Calidad de Servicios en WANs ➢ Necesidad 0 de cambiar las redes existentes
➢ Centralizan la infra estructura ➢ No se limita a espacios geográficos
➢ Alto Grado de privacidad ➢ Amplia gama de medios de transmisión
➢ Ancho de banda aumentado ➢ Gran alcance geográfico.
➢ Tiempo de actividad garantizado ➢ Gran número de hosts conectados.
➢ comunicación viable para las empresas ➢ permiten utilizar recursos comunes para operar
➢ Elimina la necesidad de ISDN
➢ Centraliza la infraestructura de TI

DEBILIDADES AMENAZAS
➢ Altos costos de configuración de tecnología ➢ Señales que interfieren entre el transmisor y el
de trasportes receptor debido a diferentes factores
➢ Preocupaciones de seguridad por cierta ➢ Poder ser interceptada por ciber delincuentes
brechas o uso no autorizado ➢ puede ser afectado por los cambios climáticos
➢ Problemas de mantenimiento que no ➢ Que es sistema falle
garanticen el funcionamiento 24/7

También podría gustarte