Apuntes de Redes de Datos de Banda Ancha
Apuntes de Redes de Datos de Banda Ancha
Apuntes de Redes de Datos de Banda Ancha
Unidad 1
Tecnologías de Acceso
La segunda definición bastante extendida dice que se considera banda ancha a una conexión
cuando esta puede albergar la transmisión de varias señales de distinto tipo al mismo tiempo,
tales como contenido multimedial.
La red telefónica es una maquinaria compleja, prueba de ello son los más de 800 millones de
líneas repartidos por todo el planeta y que llegarán a 1000 al principio del nuevo siglo; de
hecho, la red de cables de telefonía, enterrados y aéreos, es la mayor mina de cobre existente.
Hoy su principal objetivo es conectar teléfonos, pero también está generalizado su empleo
para el envío de faxes y la interconexión de ordenadores, aunque a velocidades bajas, ya que
los filtros intercalados en la línea telefónica limitan el ancho de banda disponible a 3.1 KHz.
Actualmente, con técnicas como la denominada ADSL se pueden conectar ordenadores y
permitir la transmisión de televisión a velocidades de hasta 9 Mbit/s, 300 veces más que lo que
se consigue ahora con la Red Telefónica Analógica. Con ADSL se elimina el cuello de botella
que se tiene para el acceso a Internet, la interconexión de LANs corporativas, la difusión de TV
digital, el vídeo a la carta o bajo demanda, y multitud de otras aplicaciones multimedia que se
están desarrollando.
El término DSL (Digital Subscriber Line), acuñado por Bellcore en el año 1989 designa un
módem o un modo de transmisión, no una línea ya que éstas existen (el bucle de abonado,
constituido por un par de cobre) y se convierten en digitales al aplicarles el par de módems.
DSL se emplea sobre todo para proporcionar el acceso básico a la Red de Datos y transformar
el bucle de abonado en un circuito con dos líneas, la de datos y la analógica ya existente.
HDSL es simplemente una técnica mejorada para transmitir tramas T1 o E1 sobre líneas de
pares de cobre trenzados (T1 requiere dos y E1 tres), mediante el empleo de técnicas
avanzadas de modulación, sobre distancias de hasta 4 kilómetros, sin necesidad de emplear
Redes de Datos de Banda Ancha – Plan 2001
repetidores.
SDSL es la versión de HDSL para transmisión sobre un único par, que soporta simultáneamente
la transmisión de tramas T1 y E1 y el servicio básico telefónico, por lo que resulta muy
interesante para el mercado residencial.
ADSL (Asymetric Digital Subscriber Line), una nueva tecnología para módems, convierte el par
de cobre que va desde la central telefónica hasta el usuario en un medio para la transmisión
de aplicaciones multimedia, transformando una red creada para transmitir voz en otra útil
para cualquier tipo de información, sin necesidad de tener que reemplazar los cables
existentes, lo que supone un beneficio considerable para los operadores, propietarios de los
mismos.
VDSL, también llamada al principio VADSL y BDSL, permite velocidades más altas que ninguna
otra técnica pero sobre distancias muy cortas. Alcanza una velocidad descendente de 52
Mbit/s sobre distancias de 300 metros, y de sólo 13 Mbit/s si se alarga hasta los 1.500 metros,
siendo en ascendente de 1,5 y 2,3 Mbit/s respectivamente. En cierta medida VDSL es más
simple que ADSL ya que las limitaciones impuestas a la transmisión se reducen mucho dadas
las pequeñas distancias sobre la que se ha de transportar la señal; además, admite
terminaciones pasivas de red y permite conectar más de un módem a la misma línea en casa
del abonado.
ADSL: Características
ADSL (estándar ANSI T1.413) proporciona un acceso asimétrico y de alta velocidad a través del
par de cobre que los usuarios tienen actualmente en su casa u oficina, para la conexión a la red
telefónica. Sus principales aplicaciones son la comunicación de datos a alta velocidad (por
ejemplo, para acceso a Internet, remoto a LANs y teletrabajo) y el vídeo bajo demanda. La
ventaja de esta técnica de transmisión frente a otras como pueda ser la utilizada con los
módems de cable (videocable) radica en que es aplicable a la casi totalidad de líneas ya
existentes, mientras que la otra necesita de un tendido de cable nuevo o de modificación de
los existentes para que la soporten, siendo su despliegue muchísimo menor y más lento,
alcanzando solo a los hogares (hay unos 12 millones de hogares pasados con el cable adecuado
que admita el canal de retorno,
frente a los más de 800 con par
de cobre) y no a las empresas.
Estos módems requieren, por cada línea, uno en casa del usuario y otro en la central local; es
pues un servicio que proporcionan los operadores bajo demanda a los usuarios que requieren
conexiones de banda ancha, sin necesidad de tener que invertir grandes sumas en recablear, y
que hay que contratar con ellos. Ya se han probado con éxito en varios países por más de 30
compañías telefónicas.
Con ADSL se pueden conseguir velocidades descendentes (de la central hasta el usuario) de
1,5 Mbit/s sobre distancias de 5 ó 6 Km que llegan hasta los 9 Mbit/s. si la distancia se reduce a
3 Km (muy próxima a los 10 Mbit/s de una LAN Ethernet), y ascendentes (del usuario hasta la
central) de 16 a 640 Kbit/s, sobre los mismos tramos. Estas distancias resultan adecuadas para
cubrir el 95% de los abonados
Con ADSL se conecta un módem en cada extremo de la línea telefónica, tal y como se muestra
en la figura, creándose tres canales de información: uno descendente, otro ascendente dúplex
(estos dos siguiendo la jerarquía digital americana y europea) y el propio telefónico. Éste
último, como se ha comentado, se separa del módem digital mediante filtros, lo que garantiza
su funcionamiento ante cualquier fallo del mismo. Con ADSL se pueden crear múltiples
subcanales, dividiendo el ancho de banda disponible mediante las técnicas de multiplexación
por división en frecuencia y de división en el tiempo, complementadas con la de cancelación
de eco para evitar interferencias. Con FDM (Frecuency Division Multiplex) se asigna una banda
para el canal descendente (downstream) y otra para el ascendente (upstream) y éstas después
se dividen en subcanales de alta velocidad mediante TDM (Time Division Multiplex).
Muchas de las aplicaciones sobre ADSL incorporaran vídeo digital comprimido, que al ser una
aplicación en tiempo real no tolera los procedimientos de control y corrección de errores
propios de la redes de datos, por lo que los propios módems incorporan técnicas de corrección
de errores FEC (Forward Error Correction) que reducen en gran medida el efecto provocado
por el ruido impulsivo en la línea, aunque introduce algún retardo.
Con objeto de promocionar el concepto ADSL y facilitar el desarrollo de los sistemas con
arquitectura ADSL, protocolos e interfaces para las aplicaciones, en 1994 se creó el ADSL
Redes de Datos de Banda Ancha – Plan 2001
Forum, que cuenta ya con más de 200 miembros en representación de los operadores
telefónicos, proveedores de servicios y fabricantes de equipos y semiconductores a lo largo de
todo el mundo. Información detallada sobre sus actividades y estándares se puede encontrar
en Internet en la dirección http://www.adslforum.com
PLC
PLC son las siglas de Power Line Comunication, la tecnología que permite la transmisión de voz
y datos a través de la red eléctrica existente. Este sistema posibilita actualmente la transmisión
de información a velocidades de hasta 135 Mbps.
La red eléctrica es la más extensa del mundo, está formada por miles de kilómetros de cable,
llega a más de 3.000 millones de personas y ofrece servicios incluso a aquellos lugares donde
no hay teléfono. Utilizar esa extensa red para la transmisión de voz y datos. Conectarse a
Internet a gran velocidad y usar la línea telefónica en cualquier enchufe es una realidad
tangible por medio de esta Tecnología.
Redes de Datos de Banda Ancha – Plan 2001
En la actualidad, esta tecnología nos ofrece una alternativa a la banda ancha ya que las PLC
utilizan una infraestructura ya desplegada, como son los cables eléctricos. Basta un simple
enchufe para estar conectado. Además, ofrece una alta velocidad, suministra servicios
múltiples con la misma plataforma y permite disponer de conexión permanente.
Historia
La idea de utilizar el cable eléctrico para la transmisión de información no es nueva, el uso del
PLC en sus orígenes se limitaba al control de las líneas eléctricas y a la transmisión a baja
velocidad de las lecturas de contadores. Más adelante, las propias empresas eléctricas
empezaron a utilizar sus propias redes eléctricas para la transmisión de datos a modo interno.
Luego fueron los alemanes los que se unieron a la carrera por desarrollar la tecnología Power
Line. A fines del '99 y principios de 2000 España ingresó también en esta disputa a través de
Endesa.
Funcionamiento de PLC
La comunicación PLC por los cables electrónicos requiere de un MODEM cabecera en el centro
de transformación eléctrica que ilumina el edificio para enviar la señal.
En el domicilio del usuario se instala un MODEM PLC (similar a los de ADSL) donde se podrán
conectar sus equipos de transmisión de voz y datos como computadores, teléfonos,
impresoras y potencialmente otros dispositivos preparados para ello (como alarmas, aire
acondicionado, etc.).
Redes de Datos de Banda Ancha – Plan 2001
La arquitectura de esta red consta de dos sistemas formados por tres elementos.
Este primer sistema es administrado por un equipo cabecera (primer elemento de la red PLC)
que conecta a esta red con la red de transporte de telecomunicaciones o backbone. De esta
manera este equipo cabecera inyecta a la red eléctrica la señal de datos que proviene de la red
de transporte.
El segundo sistema se denomina “de Indoor”, y cubre el tramo que va desde el medidor del
usuario hasta todos los toma corrientes o enchufes ubicados al interior de los hogares. Para
ello, este sistema utiliza como medio de transmisión el cableado eléctrico interno.
Para comunicar estos dos sistemas, se utiliza un equipo repetidor, segundo elemento de la red
PLC. Este equipo, que normalmente se instala en el entorno del medidor de energía eléctrica,
está compuesto de un MODEM terminal y equipo cabecera. El primer componente de este
repetidor recoge la señal proveniente del equipo cabecera del sistema outdoor y el segundo
componente se comunica con la parte terminal del repetidor e inyecta la señal en el tramo
indoor.
Redes de Datos de Banda Ancha – Plan 2001
El tercer y ultimo elemento de la red PLC lo constituye el MODEM terminal o MODEM cliente,
que recoge la señal directamente de la red eléctrica a través del enchufe.
De esta manera tanto la energía eléctrica como las señales de datos que permiten la
transmisión de información, comparten el mismo medio de transmisión, es decir el conductor
eléctrico.
El hecho de que ambos servicios, los de energía eléctrica y los de transmisión de datos, operen
en frecuencias muy distintas y distantes, permite que estos puedan compartir el medio de
transmisión sin que uno interfiera sobre el otro. De esta manera, la tecnología PLC permite
aprovechar una propiedad propia del conductor eléctrico que hasta la fecha se encontraba sin
aprovechar la banda de frecuencia no utilizada por la energía eléctrica.
Redes de Datos de Banda Ancha – Plan 2001
Ventajas de PLC.
Los beneficios que traería esta tecnología serían múltiples. Las empresas proveedoras de
electricidad podrían ingresar fuertemente al ámbito de las telecomunicaciones y, lo que es
mejor, sin incrementar sus costos pues la conexión es posible hacerla desde cualquier enchufe
disponible.
En cualquier caso, las posibilidades de interconectar a las personas y a los países mediante el
tendido eléctrico haría accesibles muchos servicios como Internet, y lo transformaría en un
medio masivo, ampliando el número de potenciales.
En primer lugar, hay que tener en cuenta que en todos los hogares y oficinas hay enchufes, con
lo que no es necesario realizar incómodas obras ni molestas cableadas para obtener el servicio
ya que PLC utiliza los cables que ya están instalados, lo que hace posible conectarse a Internet
o hablar por teléfono desde cualquier enchufe. En lo que respecta a la conexión a Internet se
obtienen velocidades vertiginosas. Carece de las limitaciones del ADSL o del Cable y, al ser la
red eléctrica la más extendida del planeta, puede llegar a pueblos o localidades que otras
tecnologías no pueden abastecer, ya que no les sale económicamente rentable.
La tecnología PLC permite conectarse a Internet y/o hablar por teléfono desde los
enchufes eléctricos, ofreciendo la posibilidad de navegar y/o hablar de diferentes habitaciones
de la casa u oficina.
La tecnología PLC permite la transmisión simultánea de voz y datos (se puede navegar
por Internet y hablar por teléfono al mismo tiempo).
Alta velocidad.
Instalación simple y rápida en casa del cliente (solo es necesario conectar un MODEM
PLC), y no requiere obras ni cableado
Puede suministrar múltiples servicios con la misma plataforma tecnológica IP (un solo
MODEM permite el acceso a Internet a alta velocidad y telefonía, así como diversos servicios a
distancia como Demótica, TV interactiva, Teleseguridad, etc.).
Conexión permanente.
Proporciona una conexión a Internet permanente (las 24 horas del día) y sin
interrupciones.
Red local.
Los enchufes eléctricos son suficientes para disponer de una red local en la vivienda u
oficina.
Con todo esto, las mayores ventajas de Power Line apuntan a su disponibilidad mundial,
efectividad del costo y facilidad de instalación. A la vez, la conveniencia de conectar cualquier
dispositivo a través de un enchufe de corriente permite navegar, bajar videos, transmitir datos
y hablar por teléfono
Desventajas de PLC
La tecnología PLC aún ha de enfrentarse a una serie de problemas que es necesario resolver. El
primer escollo que debe superar es el propio estado de las líneas eléctricas. Si las redes están
deterioradas, los cables se encuentran en mal estado o tienen empalmes mal hechos no es
posible utilizar esta tecnología. La distancia también puede ser una limitación, la medida
óptima de transmisión es de 100 metros por lo que, a mayores distancias, se hace necesario
instalar repetidores
Redes de Datos de Banda Ancha – Plan 2001
Además, el cable eléctrico es una línea metálica recubierta de un aislante. Esto genera a su
alrededor unas ondas electromagnéticas que pueden interferir en las frecuencias de otra
ondas de radio. Así, existe un problema de radiación, bien por ruido hacía otras señales en la
misma banda de frecuencias como de radiación de datos, por lo que será necesario aplicar
algoritmos de cifrado. No obstante, la radiación que produce es mínima, la potencia de
emisión es de 1mW, muy por debajo de los 2W de telefonía móvil.
WiFI
Wi-Fi fue creado en 1997 por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) de
Estados Unidos en respuesta al protocolo Bluetooth desarrollado unos años antes por la sueca
Ericsson. Su creación recibió muy pronto el apoyo de la Wireless Ethernet Compatibility
Alliance (WECA), organización que se encarga de confirmar la compatibilidad entre los
productos de sus asociados. Fundada por 3Com, Cisco Systems, Intersil, Agere Systems, Nokia y
Symbol Technologies, aquellos productos certificados por WECA llevan en sus cajas el logotipo
de Wi-Fi con el objetivo de facilitar la búsqueda de infraestructura que finalmente formará una
red inalámbrica. Si bien los costes de 802.11b son por ahora superiores a Bluetooth, se trata de
una tecnología más madura, con una velocidad de transmisión de datos entre siete y once
veces superior, y todo ello operando en la misma banda de frecuencia.
Con una red 802.11b, los usuarios, tanto domésticos como corporativos, pueden navegar por
Internet, descargar archivos e imprimir documentos desde su portátil o PDA sin necesidad de
cables. Para su utilización sólo se necesita de un pequeño módem interno que se conecta a la
red telefónica y eléctrica y una tarjeta de red (PCMCIA, PCI ó USB) para cada equipo que forme
parte de la red inalámbrica. En Estados Unidos, compañías como Wayport o MobileStar están
instalándolas en espacios públicos como universidades, grandes superficies comerciales,
hoteles, aeropuertos y cafeterías.
Redes de Datos de Banda Ancha – Plan 2001
Al igual que ya ocurriera con las tecnologías DSL, Wi-Fi tiene también diferentes variantes.
Aunque se considera que la norma 802.11b es suficientemente fiable, rápida y segura, se están
desarrollando diferentes categorías. Una que ya está aprobada por el comité normativo es
802.11a, que ofrece una velocidad de 54 Mbps y un alcanza máximo de 35 metros. Funciona a
2,4 GHz, la misma frecuencia de Bluetooth y otras tecnologías inalámbricas como Home RF.
Otros miembros de la familia que están en desarrollo son 802.11g (22 Mbps), 802.11i
(caracterizada por una elevada seguridad de transmisión) o 802.11e, especialmente diseñada
para comunicaciones de voz.
WiMax
Redes WiMAX
Una red combinada de Wi-Fi e implementación WiMAX, ofrece una solución más eficiente
basada en costos que una implementación exclusiva de antena direccional de Wi-Fi o una
malla de Wi-Fi que se conecta con un backhaul protegido con cable para abonados que
quieren extender la red de área local o cubrir la última milla.
La red ofrece un amplio rango de opciones de implementación para cubrir áreas extendidas y
de última milla. Lo mejor es que la solución varía de acuerdo a los modelos de uso, el tiempo
de implementación, la posición geográfica y la aplicación de red (tanto en datos, VoIP y vídeo).
Cada implementación puede estar hecha a la medida que mejor se adapte las necesidades de
la red de usuarios. Los Wlan de Wi-Fi coexistirán con WiMAX. Las recomendaciones para las
implementaciones son:
El estándar IEEE 802.16 con revisiones específicas se ocupa de dos modelos de uso:
Redes de Datos de Banda Ancha – Plan 2001
• Fijo
• Móvil
Fijo
El estándar del 802.16-2004 del IEEE (el cuál revisa y reemplaza versiones del IEEE del 802.16a
y 802.16d) es diseñado para el acceso fijo. Este estándar se refiere como "fijo inalámbrico"
porque usa una antena que se coloca en el lugar estratégico del suscriptor. La antena se ubica
generalmente en el techo de una habitación o en un mástil, parecido a un plato de la televisión
del satélite. 802.16-2004 del IEEE también se ocupa de instalaciones interiores, en cuyo caso
no necesita ser tan robusto como al aire libre.
El estándar 802.16-2004 es una solución inalámbrica para acceso a Internet de banda ancha
que provee una solución de clase interoperable de transportador para la última milla. WiMAX
acceso fijo funciona desde 2.5-GHz autorizado, 3.5-GHz y 5.8-GHz exento de licencia. Esta
tecnología provee una alternativa inalámbrica al módem cable y las líneas digitales de
suscriptor de cualquier tipo (xDSL).
Móvil
El estándar del 802.16e del IEEE es una revisión para la especificación base 802.16-2004 que
apunta al mercado móvil añadiendo portabilidad y capacidad para clientes móviles con IEEE.
El estándar del 802.16e usa Acceso Múltiple por División Ortogonal de Frecuencia (OFDMA), lo
cual es similar a OFDM que divide en subportadoras múltiples. OFDMA, sin embargo, va un
paso más allá agrupando subportadoras múltiples en subcanales. Una sola estación cliente del
suscriptor podría usar todos los subcanales dentro del periodo de la transmisión, o los
múltiples clientes podrían transmitir simultáneamente usando cada uno una porción del
número total de subcanales.
El estándar 802.16-2004 del IEEE mejora la entrega de última milla en varios aspectos
cruciales:
El Control de Acceso a Medios emergente del 802.16-2004 es optimizado para enlaces de gran
distancia porque es diseñado para tolerar retrasos más largos y variaciones de retraso. La
especificación 802.16 acomoda mensajes de manejo de Control de Acceso a Medios que
permiten a la estación base interrogar a los suscriptores, pero introduciendo un cierto retraso
temporal.
La redes de fibra óptica se emplean cada vez más en telecomunicaciones, debido a que las
ondas de luz tienen una frecuencia alta y la capacidad de una señal para transportar
información aumenta con la frecuencia.
Redes de Datos de Banda Ancha – Plan 2001
En las redes de comunicaciones por fibra óptica se emplean sistemas de emisión láser. Aunque
en los primeros tiempos de la fibra óptica se utilizaron también emisores LED, en la actualidad
están prácticamente en desuso.
Aplicaciones
Las Redes LAN de fibra son ampliamente utilizadas para comunicación a larga distancia,
proporcionando conexiones transcontinentales y transoceánicas, ya que una ventaja de los
sistemas de fibra óptica es la gran distancia que puede recorrer una señal antes de necesitar
un repetidor o regenerador para recuperar su intensidad. En la actualidad, los repetidores de
los sistemas de transmisión por fibra óptica están separados entre sí unos 100 km, frente a
aproximadamente 1,5 km en los sistemas eléctricos. Los amplificadores ópticos recientemente
desarrollados pueden aumentar todavía más esta distancia.
Una aplicación cada vez más extendida de la fibra óptica son las redes de área local. Las
computadoras de una red de área local están separadas por distancias de hasta unos pocos
kilómetros, y suelen usarse en oficinas o campus universitarios. Una LAN permite la
transferencia rápida y eficaz de información entre un grupo de usuarios y reduce los costes de
explotación. Este sistema aumenta el rendimiento de los equipos y permite fácilmente la
incorporación a la red de nuevos usuarios. El desarrollo de nuevos componentes
electroópticos y de óptica integrada aumentará aún más la capacidad de los sistemas de fibra.
Otros recursos informáticos conectados son las redes de área amplia o redes WAN y las
centrales telefónicas particulares (PBX). Las WAN emplean equipos físicos especializados y
costosos.
Las redes por fibra óptica son un modelo de red que permite satisfacer las nuevas y crecientes
necesidades de capacidad de transmisión y seguridad demandadas por las empresas
operadoras de telecomunicación, todo ello además con la mayor economía posible.
Mediante las nuevas tecnologías, con elementos de red puramente ópticos, se consiguen los
objetivos de aumento de capacidad de transmisión y seguridad.
Cuando las empresas encargadas de abastecer las necesidades de comunicación por medio de
fibra necesitaron mayor capacidad entre dos puntos, pero no disponían de las tecnologías
necesarias o de unas fibras que pudieran llevar mayor cantidad de datos, la única opción que
les quedaba era instalar más fibras entre estos puntos. Pero para llevar a cabo esta solución
había que invertir mucho tiempo y dinero, o bien añadir un mayor número de señales
multiplexadas por división en el tiempo en la misma fibra, lo que también tiene un límite.
Aumento de la seguridad
Redes de Datos de Banda Ancha – Plan 2001
Los diseñadores de las redes utilizan muchos elementos de red para incrementar la capacidad
de las fibras ya que un corte en la fibra puede tener serias consecuencias.
Reducción de costos
Otro de los grandes aspectos económicos de las redes ópticas es la capacidad para aprovechar
el ancho de banda, algo que no sucedía con las fibras simples. Para maximizar la capacidad
posible en una fibra, las empresas de servicios pueden mejorar sus ingresos con la venta de
longitudes de onda, independientemente de la tasa de datos (bit rate) que se necesite. Para
los clientes, este servicio proporciona el mismo ancho de banda que una fibra dedicada.
Acceso Celular
GSM
Se define la Red del Sistema Global de Telefonía GSM como aquel servicio portador constituido
por todos los medios de transmisión y conmutación necesarios que permiten enlazar a
voluntad dos equipos terminales móviles mediante un canal digital que se establece
específicamente para la comunicación y que desaparece una vez que se ha completado la
misma.
2.1 Descripción
Los sistemas de telefonía móvil automática necesitan conseguir una amplia cobertura y una
gran capacidad de tráfico con un limitado número de frecuencias. Ello es posible gracias a la
reutilización sistemática de las frecuencias, lo que se logra mediante las estructuras celulares.
Las estructuras celulares consisten en la división del ámbito de cobertura de la red en zonas
más pequeñas denominadas células, a las que se les asigna un cierto número de radiocanales,
dotándolas de otras tantas estaciones base transmisoras y receptoras. En las células separadas
entre sí a una cierta distancia pueden reutilizarse las mismas frecuencias. Esta estructura
celular se presenta en la siguiente figura:
Redes de Datos de Banda Ancha – Plan 2001
GSM
Es un sistema de radiotelefonía móvil digital de acceso global, ya que permite dar cobertura
internacional con un gran número de abonados. Además permite el acceso a redes de
comunicación avanzadas como la RDSI.
o Arquitectura OSI
Funcionalidades
o Redireccionamiento de llamadas
o Llamada en espera
o Tarifación
o Mantenimiento de llamada
o Transferencia de llamada
o Multiconferencia
GPRS
La red GSM prevé unos servicios de transmisión de datos desde la fase inicial (fase 1). Sin
embargo, se trata de servicios con modalidad de transferencia por conmutación del circuito.
Esta modalidad de transferencia es óptima sólo en el caso en que los dos usuarios tengan que
intercambiarse una cantidad significativa de datos (transferencia de ficheros o archivos);
resulta ineficiente en cuanto los datos a intercambiarse son de pequeña entidad o bien, en el
caso más frecuente, el tráfico de datos es de tipo interactivo o transitorio, es decir, el tiempo
de uso efectivo de los recursos de la red supone sólo una parte con respecto al tiempo total de
conexión (como, por ejemplo, la navegación en Internet a través de la World Wide Web).
Es decir, se crea el mismo problema para el GSM que para la PSTN (Public Switsched
Telephone Network) hace unos años: prever una modalidad de transferencia por paquetes de
datos, en la que los datos de los usuarios, contenidos en entidades de protocolo
autosuficientes con indicación del remitente y del destinatario, pueden ser transportados por
la propia red sin necesidad de una estrecha asociación con un circuito físico. Ya se ha dado un
paso intermedio en esa dirección con el GSM de fase 2, previendo servicios con acceso a las a
la red PSPDN (Public Switched Packet Data Network). Sin embargo, siempre es necesario
establecer una conexión física (por conmutación del circuito) en la red de radio, incluso cuando
se accede a un canal virtual de la red de paquetes. El resultado de ello es que el recurso de
radio es igualmente infrautilizado y el usuario ocupa un canal de tráfico (por cuyo uso tendrá
que pagar presumiblemente por el tiempo empleado), para conectarse a otra red en la cual,
sin embargo, la información no viaja a un rendimiento fijo (y el transporte relativo se suele
pagar en base al volumen de datos transportados).
Redes de Datos de Banda Ancha – Plan 2001
Con el sistema GPRS (General Packet Radio Service), introducido por ETSI (European
Telecommunication Standard Institute) para la fase 2+ del sistema GSM, el acceso a la red de
paquetes se lleva al nivel del usuario del móvil a través de protocolos como los TCP/IP
(Transmission Control Protocol), X.25, y CLNP (Connectionless Network Protocol), sin ninguna
otra necesidad de utilizar conexiones intermedias por conmutación del circuito.
Al contrario que el servicio de transferencia de datos con modalidad de conmutación de
circuito, en el que cada conexión establecida se dedica sólo al usuario que la ha solicitado, el
servicio GPRS permite la trasmisión de paquetes en modalidad link by link, es decir, los
paquetes de información se encaminan en fases separadas a través de los diversos nodos de
soporte del servicio , denominados GSN (Gateway Support Node). Por ejemplo, una vez que un
paquete ha sido transmitido por el interfaz de radio (Um), se vuelven a liberar los recursos Um,
que así pueden ser utilizados por algún otro usuario y el paquete se vuelve a enviar
sucesivamente de nodo a nodo hacia su destino.
En los servicios GSM los recursos son gestionados según la modalidad resource reservation, o
sea, se emplean hasta el mismo momento en que la petición de servicio no se ha llevado a
término. En el GPRS, sin embargo, se adopta la técnica del context reservation, es decir, se
tiende a preservar las informaciones necesarias para soportar ya sea las peticiones de servicio
de forma activa o las que se encuentran momentáneamente en espera. Por tanto, los recursos
de radio se ocupan, en efecto, sólo cuando hay necesidad de enviar o recibir datos. Los mismos
recursos de radio de una celda se dividen así entre todas las estaciones móviles (MS),
aumentando notablemente la eficacia del sistema. El servicio GPRS, por tanto, está dirigido a
aplicaciones que tienen las siguientes características:
Desde el punto de vista físico los recursos pueden ser reutilizados y existen algunos puntos
comunes en la señalización, así en el mismo portador radio pueden coexistir simultáneamente
tanto los time slots reservados a la conmutación del circuito, como los time slots reservados al
uso del GPRS. La optimización en el empleo de los recursos se obtiene a través de la
repartición dinámica de los canales reservados a la conmutación del circuito y de aquellos
reservados al GPRS. Cuando se presenta una llamada de voz hay tiempo suficiente para liberar
los recursos usados por el GPRS, de tal forma que la llamada por conmutación de circuito a
mayor prioridad, pueda ser efectuada sin problemas.
Redes de Datos de Banda Ancha – Plan 2001
El nodo de soporte GSN (Gateway Support Node) del GPRS es el elemento principal de la
infraestructura. Este router puede proporcionar la conexión y la interconexión con otras redes
de datos, puede administrar la movilidad de los usuarios a través de los registros del GPRS y es
capaz de entregar los paquetes de datos a las estaciones móviles, independientemente de su
posición. Físicamente el GSN puede estar integrado en el MSC (Mobile Switching Center) o
puede ser un elemento separado de la red, basando en la arquitectura de los routers de las
redes de datos. Los paquetes de datos del usuario pasan directamente entre el GSN y el BSS
(Base Station Subsystem), gracias a la señalización que acontece entre GSN y el MSC.
Protocolo
El protocolo GPRS es un protocolo de nivel tres, transparente para todas las entidades de red
comprendidas entre el terminal móvil MT y el nodo GSN al que el móvil está, lógicamente,
conectado; las entidades entre las que se establece una conexión a este nivel están, de hecho,
localizadas en el terminal móvil MT y en el nodo GSN.
• velocidad
• cuidado
• fiabilidad
La velocidad con que es servida una petición de servicio puede ser valorado en términos de bit
rate con que las informaciones son transportadas o bien en términos de intervalo de tiempo
para terminar la petición de servicio.
El cuidado se refiere, sin embargo, al grado de corrección con el que se atiende una petición de
servicio.
La fiabilidad del servicio sintetiza la disponibilidad del servicio sin tener en cuenta la velocidad
ni el cuidado con que se atienden las peticiones de servicio.
En relación a cada uno de estos tres criterios de valoración es posible distinguir diferentes
clases de servicio:
La caracterización del throughput en un canal puede hacerse en base al bit rate medio y al bit
rate más alto ofrecido a todos los usuarios que acceden a él.
El tiempo necesario para la transferencia de las informaciones del usuario es la suma del
tiempo necesario para acceder al canal radio, del tiempo necesario para la propagación en el
canal radio (irrelevante) y del tiempo necesario para la transferencia a través de la red. Los
parámetros característicos en términos de cuidado son los siguientes:
Por lo que respecta a los servicios orientados a la conexión de parámetros prestaciones son
constituidos por el tiempo medio necesario para establecer una conexión y por el tiempo
medio necesario para la finalización de la misma.
• Clase A: las estaciones móviles de este tipo permiten al usuario utilizar tanto una
conexión por conmutación de circuito como una por conmutación de paquetes con el
máximo throughput (rendimiento) posible.
• Clase B: las estaciones móviles de este tipo permiten un uso simultáneo de los
servicios por conmutación de circuito y por conmutación de paquetes, con perjuicio de
las prestaciones del servicio por conmutación de paquetes.
• Clase C: las estaciones móviles de este tipo no permiten el uso simultáneo de los
servicios, por tanto, el usuario que está disfrutando de un servicio no puede utilizar
también otro.
En la tabla siguiente se indica lo que ocurre en la estación móvil cuando ésta recibe una
llamada GPRS, mientras está ocupada con una llamada por conmutación de circuito en relación
a la clase de servicio de la MS.
Redes de Datos de Banda Ancha – Plan 2001
Esta nueva tecnología permite desdoblar la transmisión de voz y datos en diferentes canales
que transmiten de forma paralela, permitiendo mantener conversaciones sin cortar la
transmisión de datos. Cuando se trata de datos se estable un comunicación permanente
mientras el terminal está conectado, lo que permite la transmisión continúa de la información
a mayor velocidad. La información viaja por paquetes en lugar de circuitos conmutados como
sucede en GSM, donde la voz se envía por un canal siempre abierto. En GPRS se puede elegir
entre varios canales, de forma similar a como se realiza en Internet. El aumento de la velocidad
se produce porque los datos se comprimen y se envían a intervalos regulares, llamado
conmutación por paquetes, lo que aprovecha mejor la banda de frecuencia.
La mayor ventaja de GPRS no es la tecnología en si misma sino los servicios que facilita. Los
terminales de este nuevo sistema permiten personalizar funciones, desarrollar juegos
interactivos, e incorporan aplicaciones para el intercambio de mensajes y correos electrónicos,
a los cuales se podrá acceder directamente sin la necesidad de conectarse a Internet. Las
pantallas, que serán de un tamaño mayor, serán táctiles, de alta resolución, con zoom e iconos
que se activen de manera intuitiva pulsando sobre ellos con un puntero. Incorporan además
una ranura para introducir la tarjeta de crédito con chip que facilitará las transacciones
electrónicas más seguras. Con la tecnología GPRS se da un paso hacia la localización
geográfica, en función de donde se encuentre el usuario, la operadora le puede ofrecer mayor
información de la zona.
Los terminales serán de cinco tipos a corto plazo, en función del uso que le vaya a dar el
usuario. Móviles similares a los actuales, con visor y resolución cada vez mayor, permitirán el
uso de información escrita o gráfica de forma resumida. Terminales tipo agenda electrónica,
con funciones mixtas de voz y datos, y pantallas de mayor tamaño y capacidad gráfica.
Terminales tipo ordenador personal de mano (PDA) con pantalla plana de mayor formato y
gran capacidad gráfica. Ordenadores portátiles que utilicen para la conexión inalámbrica un
teléfono móvil GPRS. Y por último, dispositivos diversos con comunicación móvil y funciones
especiales como sistemas de navegación para coches y tarjetas de comunicación inalámbrica
en máquinas autoservicio.
UMTS
Universal Mobile Telecommunications System (UMTS) es una de las tecnologías usadas por
los móviles de tercera generación (3G). Sucesor de GSM, también llamado W-CDMA.
Principales características
UMTS permite introducir muchos más usuarios a la red global del sistema, y además permite
incrementar la velocidad a 2 Mbps por usuario móvil. Está siendo desarrollado por 3GPP (3rd
Generation Partnership Project), un proyecto común en el que colaboran: ETSI (Europa),
ARIB/TTC (Japón), ANSI T-1 (USA), TTA (Korea), CWTS (China). Para alcanzar la aceptación
global, 3GPP va introduciendo UMTS por fases y versiones anuales. La primera fue en 1999,
Redes de Datos de Banda Ancha – Plan 2001
describía transiciones desde redes GSM. En el 2000, se describió transiciones desde IS-95 y
TDMA.
Es una tecnología apropiada para una gran variedad de usuarios y tipos de servicios, y no
solamente para usuarios muy avanzados, UMTS ofrece:
• Facilidad de uso y bajos costos: UMTS proporcionará servicios de uso fácil y adaptable
para abordar las necesidades y preferencias de los usuarios, amplia gama de
terminales para realizar fácil acceso a los distintos servicios, bajo coste de los servicios
para asegurar un mercado masivo.
• Acceso rápido: La principal ventaja de UMTS sobre la segunda generación móvil (2G),
es la capacidad de soportar altas velocidades de transmisión de datos de hasta 144
kbit/s sobre vehículos a gran velocidad, 384 kbit/s en espacios abiertos de extrarradios
y 17.2 Mbit/s con baja movilidad (interior de edificios). Esta capacidad sumada al
soporte inherente del Protocolo de Internet (IP), se combinan poderosamente para
prestar servicios multimedia interactivos y nuevas aplicaciones de banda ancha, tales
como servicios de video telefonía y video conferencia.
La estructura de redes UMTS está compuesta por dos grandes subredes: la red de
telecomunicaciones y la red de gestión. La primera es la encargada de sustentar el transvase
de información entre los extremos de una conexión. La segunda tiene como misiones la
provisión de medios para la facturación y tarificación de los abonados, el registro y definición
de los perfiles de servicio, la gestión y seguridad en el manejo de sus datos, así como la
operación de los elementos de la red, con el fin ya de asegurar el correcto funcionamiento de
ésta, la detección y resolución de averías o anomalías, o también la recuperación del
funcionamiento tras periodos de apagado o desconexión de algunos de sus elementos. Dentro
de este apartado vamos a analizar sólo la primera de las dos subredes, esto es, la de
telecomunicaciones.
UMTS usa una comunicación terrestre basada en una interface de radio W-CDMA, conocida
como UMTS Terrestrial Radio Access (UTRA). Soporta división de tiempo duplex (TDD) y
división de frecuencia duplex (FDD). Ambos modelos ofrecen ratios de información de hasta 2
Mbps.
la gestión de la movilidad. A través del Núcleo de Red, el UMTS se conecta con otras
redes de telecomunicaciones, de forma que resulte posible la comunicación no sólo
entre usuarios móviles UMTS, sino también con los que se encuentran conectados a
otras redes.
• Red de acceso radio (UTRAN). La red de acceso radio proporciona la conexión entre los
terminales móviles y el Core Network. En UMTS recibe el nombre de UTRAN (Acceso
Universal Radioeléctrico Terrestre) y se compone de una serie de sistemas de red radio
o RNC (Radio Network Controller) y una serie de Nodos B dependientes de él. Los
Nodos B son los elementos de la red que se corresponden con las estaciones base.
• Terminales móviles. Las especificaciones UMTS usan el término User Equipment (UE).
Parte también de esta estructura serían las redes de transmisión empleadas para enlazar los
diferentes elementos que la integran.
EDGE
EDGE es el acrónimo para Enhanced Data rates for GSM of Evolution (Tasas de Datos
Mejoradas para la evolución de GSM). También conocida como EGPRS (Enhanced GPRS).
Es una tecnología de la telefonía móvil celular, que actúa como puente entre las redes 2G y 3G.
EDGE se considera una evolución del GPRS (General Packet Radio Service). Esta tecnología
funciona con redes TDMA y su mejora, GSM. Aunque EDGE funciona con cualquier GSM que
tenga implementado GPRS, el operador debe implementar las actualizaciones necesarias,
además no todos los teléfonos móviles soportan esta tecnología.
EDGE puede alcanzar una velocidad de transmisión de 384 Kbps en modo de paquetes, con lo
cual cumple los requisitos de la ITU para una red 3G, también ha sido aceptado por la ITU
como parte de IMT-2000, de la familia de estándares 3G. También mejora el modo de circuitos
de datos llamado HSCSD, aumentando el ancho de banda para el servicio. EDGE fue estrenado
en las redes GSM de Norte América en el año 2003.
Para la implementación de EDGE por parte de un operador, la red principal, o core network, no
necesita ser modificada, sin embargo, las estaciones bases, BTS, sí deben serlo. Se deben
instalar tranceptores compatibles con EDGE, además de nuevas terminales (teléfonos) y un
software que pueda decodificar/codificar los nuevos esquemas de modulación.
Otro camino para la distribución de la información es la red telefónica mundial. Esta opción
libera el espectro radiado, pero tiene dos inconvenientes principales. La red no llega a todos
los puntos del planeta y la velocidad de transmisión es muy reducida. Se están realizando
avances en el aprovechamiento del ancho de banda como el sistema ADSL entre otros.
El cable
Dentro de toda esta maraña de intereses económicos y políticos que son las comunicaciones
aparece el cable como una opción nueva que puede aportar nuevas posibilidades en este
campo creciente.
¿Qué es el cable?
El cable es, en sentido literal, lo que indica su nombre. Un cable que transmite la información
entre los proveedores y los consumidores. La diferencia radica en la capacidad que puede
soportar el sistema. El cableado principal se está realizando con fibra óptica y el abonado
recibe normalmente un cable coaxial. Con este sistema se consigue que la capacidad aumente
hasta el terabit cosa que permite nuevas aplicaciones que cambiarán por completo el
panorama actual.
El sistema como se deduce supera algunos de los principales inconvenientes de los sistemas
actuales como son la saturación del espectro y la velocidad de transmisión añadiendo la
posibilidad de mejoras en el sistema con solo acercar más los grandes canales a los
consumidores. El único inconveniente que tiene (¡realmente importante!) es que se debe
cablear toda la extensión a la que se quiera dar servicio. Además se debe cablear hasta las
casas de los abonados lo que representa un coste inicial extremadamente elevado.
El cableado se realiza hoy por hoy en una estructura de árbol intentando siempre mantener
caminos alternativos para reducir los efectos de las caídas de alguna de las ramas.
El usuario en casa deberá hacer la instalación del cable particular y disponer de un dispositivo
que pueda recibir y decodificar la señal que viaja por el cable, el dispositivo será el cable
módem.
El cable se inició para la distribución de canales de pago (el ejemplo más claro se encuentra en
EEUU). Este sistema no es nuevo en absoluto. El boom que está experimentando el sistema en
estos tiempos es debido al paso de la información de formato analógico a digital. Por qué
Redes de Datos de Banda Ancha – Plan 2001
cambiar a un sistema digital es una cuestión de calidad en el producto que resulta mucho más
inmune al ruido de los sistemas por los que la señal circula así cómo una mayor fiabilidad. El
precio a pagar es un incremento del ancho de banda necesario para transmitir el mismo
contenido. Por esta razón es necesario disponer de un sistema de transmisión que supere a los
actuales.
El cable tiene las características básicas de ser un canal de alta velocidad bidireccional lo que
permite una interacción con el usuario. Veamos algunas de las posibilidades de este sistema
que ya funcionan hoy en día:
TV por cable:
Este campo es el que más ha impulsado el sector y quizá el que afectará más a los ciudadanos
que no trabajen en el campo de las comunicaciones. La idea de este servicio es proporcionar
una oferta de n canales de pago con programaciones especializadas para satisfacer diferentes
grupos de interés. El hecho de poder disponer de muchos canales con el aliciente, por ejemplo,
de un lote básico permite dedicar canales a temas con una audiencia muy pequeña que pagará
por ellos ya que ahora no pueden acceder a esa información sin que ello suponga una carga
para el distribuidor del servicio.
Esta opción es la primera que utiliza el canal de retorno ya que el abonado puede pedir un
programa, una película, un acontecimiento deportivo a la carta y el sistema se lo envíe sólo a
él.
Si pensamos en nuestro país podemos imaginar qué significaría el hecho de utilizar este
sistema para el `omnipresente' fútbol.
Televisión Interactiva
En este grupo hay muchísimas posibilidades tales como la televisión educativa, entrenamiento
para profesores, cursos a distancia entre otras cosas que se desarrollarán en los siguientes
años.
Telefonía fija
Como no, si el sistema es capaz de transmitir imágenes y audio también puede hacerlo con la
señal telefónica.
Sistema de videoconferencia
Distribución de Internet
Podemos aprovechar el cable para conseguir un acceso a la red mucho más rápido que el
típico telefónico. El sistema presenta unas oportunidades de expansión increíbles (búsqueda
de información, pero también comercio electrónico entre otras aplicaciones comerciales). Se
busca también separar el acceso a la red del hecho de tener un ordenador de forma que se
puede llegar a todo el público sin excepción.
Redes de información
Las imágenes digitales no son otra cosa que bits, por lo tanto podemos utilizar el cable para
conseguir una red de información de gran velocidad que superará fácilmente en relación
capacidad-precio (una vez este acabado el coste inicial de cableado) cualquiera de las opciones
que existen hoy por hoy.
De hecho cualquier aplicación que requiera una conexión bidireccional de alta velocidad y gran
fiabilidad tendrá cabida en este sector. El precio al que obtendremos estos servicios
dependerá de las nuevas tecnologías para aprovechar las capacidades de la fibra óptica y del
desarrollo de monopolios o un libre mercado.
Internet y el cable
El fenómeno Internet es una de las mayores revoluciones del mercado desde la era industrial.
Internet permite eliminar las distancias entre los vendedores y los compradores de cualquier
campo del comercio por un lado y por otro permite la libre distribución de todo tipo de
información acerca de los objetos que se deseen encontrar entre otras aplicaciones (no nos
centraremos en los temas de Internet que se dirigen a sectores más especializados).
Otro problema fundamental para cualquier comercio es llegar a tantos clientes potenciales
como sea posible. Sabemos que para poder navegar es necesario disponer de un ordenador y
un módem. Tomemos España como ejemplo un 90% de las casas tienen televisor en cambio un
84% de las casas no tienen ordenador. Con lo cual en España solo hay un 16% del mercado
explotado!!!
Como vemos la clave para conseguir incrementar el mercado de una forma muy considerable
es independizar el acceso del ordenador. Estos sistemas ya se han desarrollado y se basan en
la tecnología del cable. Los sistemas que se han desarrollado se basan en utilizar el televisor
para navegar por la red. Los sistemas interpretan el código HTML y lo traducen a imágenes de
televisión. Esto no permite bajar información de la red (por ejemplo el formato pdf), pero
consigue lo que el comercio digital quiere, llegar al mayor número de hogares posibles.
Además lo mejor de este sistema es que no es necesario dedicar una parte importante del
cable. Por ejemplo, se puede enviar la señal de Internet intercalada en los espacios de las
tramas de televisión (de una forma similar al sistema utilizado para el teletexto).
Redes de Datos de Banda Ancha – Plan 2001
Ahora bien, es necesario tener en cuenta que al utilizar el cable para el acceso a Internet se
deberá modificar la estructura de los servidores debido a la diferencia de velocidad entre el
enlace servidor-casa y la velocidad intrínseca de la red. Esto ha provocado la aparición de
empresas especializadas en este servicio como pueden ser @Home o RoadRunner. El sistema
que utilizan estas empresas es disponer de una gran memoria en donde se almacenan las
páginas más solicitadas por los usuarios de forma que se minimizan los accesos reales a la red
incrementando la velocidad de acceso media.
El cable es una opción para las comunicaciones que presenta muchas ventajas y se perfila
como un fuerte candidato para el futuro. Ahora bien, ya se ha comentado la necesidad de
cablear todas las zonas a las que se quiera dar servicio. Este hecho hace que la opción de
cablear todo el planeta para conseguir una red de información global de alta velocidad y
aplicaciones inimaginables para nuestros tiempos sea una utopía que quizá lleguemos a ver en
el futuro.
Por lo tanto actualmente el sistema tiene un esquema híbrido para comunicaciones a gran
distancia. Para áreas menos extensas podemos utilizar un sistema con la misma estructura sin
la necesidad de recurrir a los satélites.
Se podría pensar entonces porque utilizar el cable. El sistema de satélite también funciona
desde hace años con servicio directo al domicilio, entonces ¿por qué no utilizar sólo el sistema
de satélites y ahorrarnos el coste del cableado? La razón es bastante sencilla. Por una parte el
satélite utiliza el espectro electromagnético (cosa que seguramente en unos años presentará
muchos inconvenientes), la velocidad del medio es menor, la interacción con el usuario es
menor y por último el precio del equipo necesario tiene un coste mucho más elevado que un
simple cable módem.
El bucle de abonado interconecta los dispositivos del abonado o cliente con el head-end o
cabecera. Desde el punto de vista topológico existen diversas posibilidades de interconexión
de los usuarios con la cabecera de red, topologías en estrella, bus, árbol, etc. La más usual es la
arborescente ya que mantiene la antigua topología de la red de TV por cable.
Atendiendo al medio físico, la interconexión se puede clasificar en cinco tipos FTTC (Fiber to
the Curb), FTTN (Fiber to the Node), FTTH (Fiber to the Home) y HFC (Hybrid Fiber-Coax) y
ADSL (Asymmetric Digital Subscriber Loop).
superiores. Se han realizado diversas experiencias con FTTH en España, Alemania, Francia o
Japón, .
La tecnología FTTC consiste en interconectar los edificios con la cabecera a través de fibra
óptica. El usuario se conecta con la unidad óptica situada el centro de distribución del edificio
(Optical Network Units) con cable coaxial o par trenzado . Al ser el sistema FTTC un sistema en
banda base el mecanismo de multiplexado para repartir la información a los usuarios se realiza
con técnicas TDM. El multiplexado de la unidad óptica puede realizarse mediante un
conmutador ATM que maneja anchos de banda del bucle de abonado cercanos a los 50 Mbits
sobre cable coaxial o par trenzado.
Redes HFC
La tendencia actual nos lleva a considerar las redes híbridas fibra óptica-coaxial (HFC) como las
redes que en un futuro cada vez más próximo harán llegar hasta los hogares de la mayoría de
poblaciones de grande y mediano tamaño un amplísimo abanico de servicios y aplicaciones de
telecomunicaciones entre los que pueden citarse: vídeo bajo demanda
Qué es una red HFC?. Una red HFC es una red de telecomunicaciones por cable que combina la
fibra óptica y el cable coaxial como soportes de la transmisión de las señales. Se compone
básicamente de cuatro partes claramente diferenciadas: la cabecera, la red troncal, la red de
distribución, y la red de a cometida de los abonados.
Una vez añadida la codificación para corrección de errores y realizada una intercalación de los
bits para evitarlas ráfagas de errores, se utiliza un modulador QAM (modulación de amplitud
en cuadratura) para transmitir la información hasta el equipo terminal de abonado (set-top-
box). Los canales digitales de televisión y otros servicios digitales se ubican en la banda
comprendida entre 606 y 862 MHz..
La red troncal suele presentar una estructura en forma de anillos redundantes de fibra óptica
que une a un conjunto de nodos primarios. Esta estructura emplea habitualmente tecnología
PDH ó SDH (Jerarquía Digital Plesiócrona y Síncrona, respectivamente), que permite construir
redes basadas en ATM (Modo de Transferencia Asíncrono). Los nodos primarios alimentan a
otros nodos (secundarios) mediante enlaces punto a punto o bien mediante anillos. En éstos
nodos secundarios las señales ópticas se convierten a señales eléctricas y se distribuyen a los
hogares de los abonados a través de una estructura tipo bus de coaxial, la red de distribución.
Cada nodo sirve a unos pocos cientos de hogares (500 es un tamaño habitual en las redes
HFC), lo cual permite emplear cascadas de 2 ó 3 amplificadores de banda ancha como máximo.
Con esto se consiguen unos buenos niveles de ruido y distorsión en el canal descendente (de la
cabecera al abonado). La red de acometida salva el último tramo del recorrido de las señales
descendentes, desde la última derivación hasta la base de conexión de abonado.
Canal de retorno
Las modernas redes de telecomunicaciones por cable híbridas fibra óptica-coaxial han de estar
preparadas para poder ofrecer un amplio abanico de aplicaciones y servicios a sus abonados.
La mayoría de estos servicios requieren de la red la capacidad de establecer comunicaciones
bidireccionales entre la cabecera y los equipos terminales de abonado, y por tanto exigen la
existencia de un canal de comunicaciones para la vía ascendente o de retorno, del abonado a
la cabecera.
El canal de retorno ocupa en las redes HFC el espectro comprendido entre 5 y 55 MHz. Este
ancho de banda lo comparten todos los hogares servidos por un nodo óptico. Los retornos de
distintos nodos llegan a la cabecera por distintas vías o multiplexados a distintas frecuencias
y/o longitudes de onda. Una señal generada por el equipo terminal de un abonado recorre la
red de distribución en sentido ascendente, pasando por amplificadores bidireccionales hasta
llegar al nodo óptico. Allí convergen las señales de retorno de todos los abonados, que se
convierten en señales ópticas en el láser de retorno, el cual las transmite hacia la cabecera.
Este esquema es un diagrama simplificado de red HFC desde el punto de vista del canal de
retorno. En esta configuración, del nodo óptico parten 4 buses de coaxial que sirven a 4 áreas
de distribución distintas. Si el nodo sirve a 500 hogares, cada bus dará servicio a unos 125
hogares, que compartirán los 50 MHz. del canal de retorno. En cada hogar, una Unidad de
Redes de Datos de Banda Ancha – Plan 2001
Interfaz de Red (UIR) sirve para conectar los distintos equipos terminales de abonado
(PC/módem de cable, TV/set-top-box, y terminal telefónico)a la red HFC.
El cable modem
Como hemos mencionado anteriormente, el acceso a Internet a velocidades cada vez mayores
va camino de convertirse en uno de los grandes negocios de las nuevas redes de acceso de
banda ancha. Las redes HFC, mediante el uso de módems especialmente diseñados para las
comunicaciones digitales en redes de cable, tienen capacidad para ofrecer servicios de acceso
a redes de datos como Internet a velocidades cientos de veces superiores a las que el usuario
medio está acostumbrado (hasta 33.6 Kbps desde casa, a través de la red telefónica). Los
módems de cable están convirtiendo las redes de CATV en verdaderos proveedores de
servicios de telecomunicación de vídeo, voz, y datos.
2) Se conecta a la red HFC mediante un conector de cable coaxial tipo F, y al PC del abonado a
través de una tarjeta Ethernet 10BaseTque éste debe incorporar.
3) La recepción de datos se realiza por un canal de entre 6 y 8 MHz. del espectro descendente
(entre 50 y 860 MHz.) con modulación digital 64-QAM (Quadrature Amplitude Modulation). El
módem de cable de modula la señal recibida y encapsula el flujo de bits en paquetes Ethernet.
El PC del abonado ve la red HFC como una enorme red local Ethernet.
4) En sentido ascendente, el módem de cable descompone los paquetes Ethernet que recibe
del PC y los convierte en celdas ATM o en tramas con otro formato propietario. Utiliza un canal
de unos 2 MHz. del espectro de retorno (entre 5 y 55 MHz.) con modulación digital QPSK
(Quaternary Phase Shift Keying).
La cabecera ha de disponer de unos equipos que realicen funciones de router y switch, y que
adapten el tráfico de datos de la red HFC al protocolo IP. Además, debe existir un sistema de
gestión de red y de abonados, pudiendo también existir un servidor que realice funciones de
catching de información y actúe como Firewall.
En figura siguiente podemos observar un esquema general cabecera cliente y los diferentes
equipos intermedios:
Redes de Datos de Banda Ancha – Plan 2001
Unidad 2
ADSL
ADSL son las siglas de Asymmetric Digital Subscriber Line ("Línea de Abonado Digital
Asimétrica"). ADSL es un tipo de línea DSL. Consiste en una línea digital de alta velocidad,
apoyada en el par simétrico de cobre que lleva la línea telefónica convencional o línea de
abonado. Siempre y cuando el alcance no supere los 5,5 km.
Es una tecnología de acceso a Internet de banda ancha, lo que implica capacidad para
transmitir más datos, lo que, a su vez, se traduce en mayor velocidad. Esto se consigue
mediante la utilización de una banda de frecuencias más alta que la utilizada en las
conversaciones telefónicas convencionales (300-3.400 Hz) por lo que, para disponer de ADSL,
es necesaria la instalación de un filtro (llamado splitter o discriminador) que se encarga de
separar la señal telefónica convencional de la que usaremos para conectarnos con ADSL.
Esta tecnología se denomina asimétrica debido a que la velocidad de descarga (desde la Red
hasta el usuario) y de subida de datos (en sentido inverso) no coinciden. Normalmente, la
velocidad de descarga es mayor que la de subida.
En una línea ADSL se establecen tres canales de comunicación, que son el de envío de datos, el
de recepción de datos y el de servicio telefónico normal.
2 km 2,5 km 2,5 km
Distancia
Tiempo de sincronización 10 a 30 s 3s 3s
Corrección de errores No Sí Sí
ADSL presenta una serie de ventajas y también algunos inconvenientes, respecto a la conexión
telefónica a Internet estándar.
Ventajas
Inconvenientes
• No todas las líneas telefónicas pueden ofrecer este servicio, debido a que las
exigencias de calidad del par, tanto de ruido como de atenuación, por distancia a la
central, son más estrictas que para el servicio telefónico básico. De hecho, el límite
teórico para un servicio aceptable, equivale a 5,5 km
Redes de Datos de Banda Ancha – Plan 2001
Para evaluar el rendimiento de una conexión de banda ancha podemos utilizar varios ejes de
medición, cada uno de los cuales afectará la sensación de velocidad que experimentaremos.
Por otro lado, y hablando de la velocidad de bajada, hay que considerar que los servicios de
ADSL normales nos ofrecen una velocidad máxima posible (es la que se promociona) y en el
mejor de los casos una velocidad garantizada (es la que figura en la letra chica) que suele ser
del 10% de la velocidad máxima. Esto significa que si el backbone general tiene ancho de
banda disponible, la conexión llegará como máximo a la velocidad promocionada, mientras
que esta velocidad irá disminuyendo a medida que otros usuarios compartan el canal de
backbone que se dimensiona considerando una tasa importante de reuso.
Tasa de Reuso
¿Qué es esta tasa de Reuso? Es un concepto bastante intuitivo que se utiliza para dimensionar
los canales de backbone donde caen las conexiones de todos los usuarios de un sector
geográfico determinado. Ejemplificando sería algo así: Si dimensiono el canal para albergar 100
usuarios que contratan 1 Mbps sin tasa de reuso debería contar con un backbone de 100 Mbps
haciendo una operación sencilla. Esto es lo que se hace con los backbones para conexiones
dedicadas. Sin embargo, ADSL es una conexión compartida y si decimos que vamos a
garantizar un 10% de la velocidad máxima deberemos considerar un backbone de 10 Mbps lo
que nos aseguraría que todos los usuarios conectados al mismo tiempo tendrían su velocidad
garantizada. Pero la realidad nos lleva mas alla, ya que es muy improbable que todos los
usuarios estén conectados al mismo tiempo y la experiencia indica que solo un 10% de los
usuarios estarán utilizando el servicio al mismo tiempo. Esto nos llevaría a dimensionar el
backbone a 1 Mbps lo que es la situación de mínima en el planteo actual.
Esto nos deja en la siguiente situación: ancho de banda mínimo 1Mbps y ancho de banda
máximo 100 Mbps, cada ISP tiene que decidir que ecuación usar entre costo y calidad de
servicio y como se ve el salto es de 100 veces. Una situación típica de buena calidad y bajo
costo es la de 20 Mbps para este ejemplo.
velocidad. La elección de este punto es todo un tema en si mismo ya que no tiene sentido
elegir un lugar fuera de la red del ISP que nos provee el servicio pues la velocidad hasta ese
punto no depende solamente del ISP en cuestión. Para ello, la mayoría de los ISPs proveen de
sitios de FTP para realizar estas mediciones o bien una página Web habilitada a tales efectos.
Una vez definidos el sitio y el archivo solo resta tomar el tiempo que tarda el archivo en subir o
bajar y hacer un par de cálculos sencillos para convertir las unidades a Kbits y a segundos si
hiciera falta.
Ejemplo: si tengo un archivo de 1 Mbyte primero tengo que convertirlo a bits. Para ello debo
multiplicar por 8, es decir 1 Mbyte = 8 Mbit = 8 x 1024000 bits = 8192000 bits.
Si quiero ponerlo en una unidad más conocida digamos kbits/s sería 136 Kbps aprox.
Latencia
En segundo lugar tendremos que considerar la latencia que tiene el enlace. Este no es un tema
menor, y en general nadie habla de ella.
La latencia es especialmente importante para aplicaciones que requieren de tiempo real como
la voz sobre ip, video on demand, etc.
¿Cómo se mide la latencia? Básicamente se mide utilizando la utilidad PING que envía una
serie de paquetes a un destino que definimos (un número IP), el cual responde y devuelve los
paquetes, permitiendo al emisor calcular el tiempo que tardan dichos paquetes en regresar. En
general se envían unos 100 paquetes y se mide el promedio de tiempo.
Al igual que con la velocidad, no tiene sentido medir latencia fuera de la red del ISP ya que esta
demora puede no ser atribuida a este.
Una latencia de 20 ms entre el abonado y el punto más cercano del ISP es considerada normal.
Obviamente mientras menor sea este valor mejor situación.
Dentro de la Argentina una latencia de 300 ms apuntando a un sitio dentro del backbone de
USA también es normal.
Pérdida de paquetes
En tercer lugar hay que considerar que es bastante normal en un enlace de última milla que
haya un pequeño porcentaje de pérdida de paquetes.
Este porcentaje también se mide, al igual que la latencia, utilizando el comando PING
apuntando hacia el punto más cercano fuera de nuestra red y dentro de la red del ISP
proveedor del servicio. El comando PING devuelve al terminar una estadística de la cantidad de
paquetes perdidos en relación con los paquetes enviados. Nuevamente para tener un buen
promedio deberemos mirar la estadística sobre al menos 100 paquetes transmitidos.
Redes de Datos de Banda Ancha – Plan 2001
Los valores normales para este parámetro dependen del tipo de enlace con el que esté
resuelta la última milla.
Para enlaces dedicados con Acuerdo de Calidad de Servicio (SLA = Service Level Agreement) la
perdida de paquetes no está admitida.
Este tipo de solución usa el mismo tipo de encapsulado que el anterior (EoA), Agrega la función
de resolución de direcciones de PVC´s de ATM. Está basado en los standards RFC1483 y
RFC1577/2255.
1.3 PPP sobre ATM (PPPoA)
Este tipo de encapsulado permite la mayor compatibilidad entre el terminal de usuario (CPE) y
la infraestructura necesria para llegar hasta el ISP.Su gran ventaja es la reducción de overhead.
Está basada en el standard RFC2364 (PPP sobre AAL5).
Permite implementar tres tipos de asignación de IP:
- - Estático sobre PPP
- - Seudoestaático sobre PPP. En este caso cada vez que se conecta se le adjudica un IP,
pero este IP va a ser siempre el mismo apra este usuario. Generalmente se usa para
usuarios moviles y para evitar problemas de configuración.
- - Dinámico: En este caso la IP será asignada al momento de la conexión y sera
diferente en cada ocasión.
Este es el método más nuevo de encapsulado para aplicaciones de video y voz sobre ADSL. Usa
ATM a lo largo de todo el camino evitando de esta forma encapsulados TCP/IP intermedios.
Direcciones IP
El encapsulado de los protocolos sobre el cable de cobre que se vieron en la sección anterios
tienen su aplicación a nivel de la capa 2 del modelo OSI. Si subimos un nivel a la capa 3 del
modelo OSI llegamos a las direcciones IP. Cada proveedor propondrá su solución para
suministrar una dirección IP y los demás valores necesarios para que funcione el ruteo de
TCP/IP. A saber existen las siguientes opciones:
Direcciones Ip fijas: algunos proveedores, (los menos) suministran a sus usuarios una dirección
IP fija, junto con su correspondiente mascara de subred, compuerta predeterminada y
servidores de DNS. Este sistema tiene varias desventajas, entre las cuales encontramos que el
cliente debe conocer mínimamente de configuración de protocolo TCP/IP para poner en
funcionamiento la IP suministrada por el proveedor, además, el proveedor deberá poseer
tantas direcciones IP como clientes quiera mantener, aun si estos no están permanentemente
conectados a la red.
El protocolo más simple que realiza esto se denomina DHCP (Dinamic Host Control Protocol) y
establece una serie de reglas para que el cliente solicite al proveedor los valores de
configuración del TCP/IP utilizando paquetes de nivel 2. Este protocolo tiene la ventaja de
trabajar en forma completamente automática y no requiere conocimiento alguno por parte del
cliente pero tiene varias desventajas también.
Entre estas desventajas podemos destacar: en primer lugar el hecho de que funciona bien para
redes pequeñas de tipo de difusión (típicamente LANs) ya que el protocolo puede fallar si el
tiempo de tránsito de los paquetes de capa 2 supera ciertos umbrales en redes más grandes,
en segundo lugar está el problema de la seguridad. En este sentido, el protocolo original no
tuvo previsto el tema de validar al usuario para evitar que cualquiera que tenga acceso físico a
la red pueda hacer uso de la misma, (tema más que importante por ejemplo para los
proveedores de internet wireless). Actualmente se han propuesto ciertos parches al protocolo
original que permiten hacer algún tipo de validación por MAC Address o utilizando Radius pero
cuya implementación es complicada y depende mucho del hardware de la red (switches,
routers, etc).
DNS dinámico
Visto el amplio uso de los números IP variables atento a la falta de direcciones Ip públicas, fue
necesario definir un sistema de DNS que permita de alguna manera mantener una constante
para el acceso a un sitio que posee una conexión con Ip variable.
Este sistema es muy práctico para algunas cosas sencillas pero no es recomendable para
aplicaciones que requieran conectividad en forma seria ya que en cada cambio de Ip habrá un
tiempo en que el DNS debe propagarse y por lo tanto el servicio estará inactivo hasta que esto
suceda.
Tal como su nombre lo indica, el servicio ADSL es un servicio asimétrico, es decir que no posee
el mismo ancho de banda de bajada que el de subida, siendo normalmente mas alto el de
bajada que el de subida. Esto lo hace especialmente apto para navegar por internet pero poco
útil para servicios esencialmente simétricos como la Voz sobre Ip o servicios inversamente
asimétricos (Mas subida que bajada) como un servidor de Web.
Además se debe considerar que la mayoría de los servicios de ADSL suministrados por los
proveedores son de ancho de banda compartido (de ahí su bajo precio), lo que significa que
depende del momento podrá funcionar correctamente o no.
Para este tipo de servicios que requieren una conexión controlada y simétrica, será necesario
contratar un servicio de ancho de banda dedicado que normalmente tienen las siguientes
características: son monitoreables, de manera que el usuario puede ver gráficamente si posee
el ancho de banda contratado en ambos sentidos, proveen IPs fijos para brindar servicios de
hosting y por lo tanto permite utilizar servicios de DNS no dinámicos, tienen tiempos
controlados de respuesta ante fallas.
Redes de Datos de Banda Ancha – Plan 2001
Unidad 3
Firewall
En la actualidad, las organizaciones son cada vez más dependientes de sus redes informáticas y
un problema que las afecte, por mínimo que sea, puede llegar a comprometer la continuidad
de las operaciones.
La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada
vez es mayor el número de atacantes y cada vez están más organizados, por lo que van
adquiriendo día a día habilidades más especializadas que les permiten obtener mayores
beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior
mismo de la organización.
La propia complejidad de la red es una dificultad para la detección y corrección de los
múltiples y variados problemas de seguridad que van apareciendo. En medio de esta variedad,
han ido aumentando las acciones poco respetuosas de la privacidad y de la propiedad de
recursos y sistemas. "Hackers", "crakers", entre otros, han hecho aparición en el vocabulario
ordinario de los usuarios y de los administradores de las redes
Además de las técnicas y herramientas criptográficas, es importante recalcar que un
componente muy importante para la protección de los sistemas consiste en la atención y
vigilancia continua y sistemática por parte de los responsables de la red.
Virus, programas espía, troyanos, backdoors... Las amenazas cada vez son más numerosas y
peligrosas. Extremar las precauciones y mantener el antivirus actualizado no puede ser
suficiente. Los Firewalls, son una opción de seguridad que te puede evitar algunos sustos.
OBJETIVO GENERAL
Comprender que es un firewall, su importancia en el mundo de la seguridad de los sistemas
informáticos, los beneficios que se obtienen, las limitaciones, las políticas, los costos de los
firewalls.
CONCEPTO DE FIREWALLS (MURO DE FUEGO)(CORTAFUEGOS)
Es un sistema o grupo de sistemas que impone una política de seguridad entre la organización
de red privada y el Internet o entre distintas redes. Es un mecanismo para restringir acceso
entre la Internet y la red corporativa interna. Típicamente se instala un firewall en un punto
estratégico donde una red (o redes) se conectan a la Internet.
Un buen Firewall para Internet puede ayudarle a impedir que extraños accedan a su PC desde
Internet. Los Firewalls pueden ser de dos tipos, de software o de hardware, y proporcionan
una frontera de protección que ayuda a mantener fuera a los invasores no deseados de
Internet.
La existencia de un firewall en un sitio Internet reduce considerablemente las probabilidades
de ataques externos a los sistemas corporativos y redes internas, además puede servir para
evitar que los propios usuarios internos comprometan la seguridad de la red al enviar
información peligrosa (como passwords no encriptados o datos sensitivos para la organización)
hacia el mundo externo.
Si el Firewall "observa" alguna actividad sospechosa: que alguien de fuera esté intentando
acceder a nuestro Pc o que algún programa espía trate de enviar información sin
consentimiento, el Firewall nos advertirá con una alarma en el sistema o simplemente
bloqueara el intento, de acuerdo a nuestras preferencias.
Redes de Datos de Banda Ancha – Plan 2001
Para entender el funcionamiento de este sistema, debes saber que el ordenador dispone de
varias puertas de salida y entrada que conocemos como puertos. Éstos puertos son utilizados
por cada servicio que tiene la PC donde cada servicio suele tener uno o más puertos
diferentes: Los navegadores de internet necesitan el puerto 80, los programas FTP el 21, etc...
En general tenemos todos los puertos abiertos si no existe un firewall.
ellos requieren versiones modificadas de los aplicativos, llevando los a ser poco deseables para
montajes masivos.
COMPRAR O CONSTRUIR
Algunas organizaciones tienen la capacidad de construir sus propias firewall, usando
cualquiera de los equipos y componentes de software disponibles o escribiendo un firewall. Al
mismo tiempo, la totalidad de los vendedores ofrecen una amplia variedad de servicios en
tecnología de firewall, desde proveer las herramientas necesarias hasta implementar pólizas
de seguridad hasta cálculos fuera de riesgos, revistas de seguridad y entrenamiento de
seguridad.
Una de las ventajas para una compañía al construir su propia firewall es que el personal de la
misma entenderá las especificaciones del diseño y uso de la firewall. Tal conocimiento puede
no existir para un vendedor - proveedor de firewall. Además, una firewall puede requerir una
gran cantidad de tiempo para construirla, documentarla y mantenerla.
Un firewall puede ser tan efectivo como la administración que la hizo. Un mantenimiento
pobre puede empezar a ser inseguro y permitir roturas mientras provee una ilusión de
seguridad. La póliza de seguridad podría reflejar claramente la importancia de la
administración de una firewall fuerte, y el manejo demostraría su importancia en términos de
personal, fondos y otros recursos necesarios.
El contar con un firewall no es excusa para prestar menos atención a la administración de un
sistema en el lugar, de hecho, si un firewall es penetrada, una administración pobre permitirá
amplias intrusiones resultando dañada, también un firewall no reduce las necesidades de
administrar un sistema altamente calificado al mismo tiempo.
Recomiendan que cada comprador seleccione funciones basadas en los requerimientos únicos
de la empresa que desee contar con una firewall.
Un problema encontrado por muchos compradores de firewall es que los vendedores,
preparan literatura que ponen a sus productos en lo más alto posible y describen diseños y
filosofías de ventas apropiadas para la compañía. Sin embargo. Los estándares han surgido en
otras areas de hardware y software, ambos en tecnología y descripción de funciones.
CERTIFICACIÓN
ICSA, Inc. Intenta desarrollar criterios imparciales para definir buenos productos de seguridad.
Por ejemplo, por muchos años ICSA ha estado probando y certificando productos antivirus. Los
usuarios de estos productos han indicado que la certificación ha sido de gran ayuda. Una
compañía compra un producto antivirus certificada sabe que realizara estándares claros
establecidos y de esta manera podrá evitar más desordenes costosos que de otra manera
requerirá de otra clase de diligencias.
La certificación firewall opera con principios similares. Las compañías que fabrican firewall
pueden someterlos a prueba, y si pasan la prueba, ellos pueden colocar el logo de
certificación. Esto proporciona una seguridad a los compradores que este producto satisface
ampliamente un nivel de estándar de seguridad. En otras palabras, un comprador puede
confiar que todos los productos que han sido certificados, realizan, en una perspectiva de
seguridad, funciones en un mismo nivel. Por supuesto, algunos productos exceden el nivel y en
algunas arreas la certificación será más y más severa (la certificación puede ser revocada si un
producto falla al no mantenerse con el estándar).
La certificación ICSA es totalmente diferente de un análisis competitivo o examen de producto.
El propósito de la certificación es no decir que un producto "A" hace o realiza mejor que el
producto "B" respecto a esto o aquello. Es únicamente la ejecución relativa de pruebas lo que
Redes de Datos de Banda Ancha – Plan 2001
Para lidiar momentáneamente con este problema se empezó a emplear la técnica NAT, que al
traducir la direcciones multiplica las posibilidades efectivas de asignación.
NAT es muy utilizado en empresas y redes caseras, ya que basta tener una sola dirección IP
pública para poder conectar una multitud de dispositivos. Los ISP también pueden utilizar NAT
para aliviar la escasez de direcciones IP para los usuarios de cable y ADSL, en este caso el ISP le
asigna una dirección a cada usuario, usa direcciones no válidas de internet. Cuando los
paquetes de las máquinas de usuario salen del ISP atraviesan una caja NAT que los traduce a la
verdadera dirección de Internet del ISP. En el camino de regreso, los paquetes sufren la
conversión inversa. En este caso, para el resto de Internet, el ISP y sus usuarios caseros de
cable y ADSL se comportan como una compañía grande.
Concepto
Su uso más común es permitir utilizar direcciones privadas (definidas en el RFC 1918) y aún así
proveer conectividad con el resto de Internet. Existen rangos de direcciones privadas que
pueden usarse libremente y en la cantidad que se quiera dentro de una red privada. Si el
número de direcciones privadas es muy grande puede usarse solo una parte de direcciones
públicas para salir a Internet desde la red privada. De esta manera simultáneamente solo
pueden salir a Internet con una dirección IP tantos equipos como direcciones públicas se hayan
contratado. Esto es necesario debido a la progresiva escasez de direcciones provocada por el
agotamiento de éstas. Se espera que con el advenimiento de IPv6 no sea necesario continuar
con esta práctica.
Un router NAT cambia la dirección origen en cada paquete de salida y, dependiendo del
método, también el puerto origen para que sea único. Estas traducciones de dirección se
almacenan en una tabla, para recordar qué dirección y puerto le corresponde a cada
dispositivo cliente y así saber donde deben regresar los paquetes de respuesta. Si un paquete
que intenta ingresar a la red interna no existe en la tabla de traducciones, entonces es
descartado. Debido a este comportamiento, se puede definir en la tabla que en un
determinado puerto y dirección se pueda acceder a un determinado dispositivo, como por
ejemplo un servidor web, lo que se denomina NAT inverso o DNAT (Destination NAT).
Estático
NAT dinámico
Sobrecarga
La forma más utilizada de NAT proviene del NAT dinámico, ya que toma múltiples direcciones
IP privadas y las traduce a una única dirección IP pública utilizando diferentes puertos. Esto se
conoce también como PAT (Port Address Translation - Traducción de Direcciones por Puerto),
NAT de única dirección o NAT multiplexado a nivel de puerto.
Redes de Datos de Banda Ancha – Plan 2001
Traducción de IP públicas
Cuando las direcciones IP utilizadas en la red privada son direcciones IP públicas en uso en otra
red. El router posee una tabla de traducciones en donde se especifica el reemplazo de éstas
con una única dirección IP pública. Así se evita los conflictos de direcciones entre las distintas
redes.
Desde la primera vez que se conectaron varios sistemas para formar una red, ha existido una
necesidad de restringir el acceso a determinados sistemas o partes de la red por motivos de
seguridad, privacidad y otros. Mediante la utilización de las funciones de filtrado de paquetes
del software IOS, un administrador de red puede restringir el acceso a determinados sistemas,
segmentos de red, rangos de direcciones y servicios, basándose en una serie de criterios. La
capacidad de restringir el acceso cobra mayor importancia cuando la red de una empresa se
conecta con otras redes externas, como otras empresas asociadas o Internet.
Los router se sirven de las listas de control de acceso (ACL) para identificar el tráfico.
Esta identificación puede usarse después para filtrar el tráfico y conseguir una mejor
administración del tráfico global de la red. Las listas de acceso constituyen una eficaz
herramienta para el control de la red. Las listas de acceso añaden la flexibilidad necesaria para
filtrar el flujo de paquetes que entra y sale de las diferentes interfaces del router.
El filtrado de paquetes permite controlar el movimiento de estos dentro de la red. Este control
puede ayudar a limitar él tráfico originado por el propio router.
Las listas de acceso pueden aplicarse también pueden aplicarse a los puertos de líneas de
terminal virtual para permitir y denegar trafico Telnet entrante o saliente, no es posible
bloquear el acceso Telnet desde el mismo router.
Se pueden usar listas de acceso IP para establecer un control más fino o la hora de separar el
tráfico en diferentes colas de prioridades y personalizadas. Una lista de acceso también
pueden utilizarse para identificar el tráfico “interesante” que sirve para activar las llamadas del
enrutamiento por llamada telefónica bajo demanda (DDR). Las listas de acceso son
mecanismos opcionales del software Cisco IOS que pueden ser configurados para filtrar o
Redes de Datos de Banda Ancha – Plan 2001
verificar paquetes con el fin de determinar si deben ser retransmitidos hacia su destino, o bien
descartados.
Cuando un paquete llega a una interfaz, el router comprueba si el paquete puede ser
retransmitido verificando su tabla de enrutamiento. Si no existe ninguna ruta hasta la
dirección de destino, el paquete es descartado. A continuación, el router comprueba si la
interfaz de destino esta agrupada en alguna lista de acceso. De no ser así, el paquete puede ser
enviado al búfer de salida. Si el paquete de salida está destinado a un puerto, que no ha sido
agrupado a ninguna lista de acceso de salida, dicho paquete será enviado directamente al
puerto destinado. Si el paquete de salida está destinado a un puerto ha sido agrupado en una
lista de acceso saliente, antes de que el paquete pueda ser enviado al puerto destinado será
verificado por una serie de instrucciones de la lista de acceso asociada con dicha interfaz.
Dependiendo del resultado de estas pruebas, el paquete será admitido o denegado.
Para las listas salientes un permit significa enviar al búfer de salida, mientras que deny se
traduce en descartar el paquete.
Para las listas entrantes un permit significa continuar el procesamiento del paquete tras su
recepción en una interfaz, mientras que deny significa descartar el paquete.
Cuando se descarta un paquete IP, ICMP devuelve un paquete especial notificando al
remitente que el destino ha sido inalcanzable.
Las instrucciones de una lista de acceso operan en un orden lógico secuencial. Evalúan los
paquetes de principio a fin, instrucción a instrucción. Si la cabecera de un paquete se ajusta a
una instrucción de la lista de acceso, el resto de las instrucciones de la lista serán omitidas, y el
paquete será permitido o denegado según se especifique en la instrucción competente.
Si la cabecera de un paquete no se ajusta a una instrucción de la lista de acceso, la prueba
continua con la siguiente instrucción de la lista.
El proceso de comparación sigue hasta llegar al final de la lista, cuando el paquete será
denegado implícitamente.
Una vez que se produce una coincidencia, se aplica la opción de permiso o denegación y se
pone fin a las pruebas de dicho paquete. Esto significa que una condición que deniega un
paquete en una instrucción no puede ser afinada en otra instrucción posterior.
En lugar de salir por alguna interfaz, todos los paquetes que no satisfacen las instrucciones de
la lista de acceso son descartados.
Esta instrucción final se conoce como la denegación implícita de todo, al final de cada lista de
acceso. Aunque esta instrucción no aparece en la configuración del router, siempre esta activa.
Debido a dicha condición, es necesaria que en toda lista de acceso exista al menos una
instrucción permit, en caso contrario la lista de acceso bloquearía todo el tráfico.
Acceso Remoto
El acceso Remoto a ordenadores en red es una de las aplicaciones mas útiles y utilizadas en los
ambientes de redes, sobre todo en aquellos en los que esta involucrado el Internet y por lo
tanto nos permite manejar una PC o servidor desde un sitio remoto.
Existen varios protocolos de acceso remoto, unos más eficientes que otros pero todos tienen
el concepto de intercambiar refrescos de pantalla, movimientos de mouse y teclas.
Protocolo Telnet
Telnet es el nombre de un protocolo (y del que implementa el cliente) que sirve para acceder
mediante una red a otra máquina, para manejarla como si estuviéramos sentados delante de
ella. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la
que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto
que se utiliza generalmente es el 23.
Sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero fue una herramienta muy
útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la
máquina que los tenía. También se usaba para consultar datos a distancia, como datos
personales en máquinas accesibles por red, información bibliográfica, etc.
Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar en su
variante SSH) para abrir una sesión con una máquina UNIX, de modo que múltiples usuarios
con cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa
máquina. Es una forma muy usual de trabajar con sistemas UNIX.
de usarse, casi totalmente, hace unos años, cuando apareció y se popularizó el SSH, que puede
describirse como una versión cifrada de telnet.
Protocolo SSH
SSH (Secure SHell) es el nombre de un protocolo y del programa que lo implementa, y sirve
para acceder a máquinas remotas a través de una red. Permite manejar por completo el
ordenador mediante un intérprete de comandos.
Además de la conexión a otras máquinas, SSH nos permite copiar datos de forma segura (tanto
ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir
claves al conectar a las máquinas y pasar los datos de cualquier otra aplicación por un canal
seguro tunelizado mediante SSH.
SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH usa
técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya
de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la
conexión ni lo que se escribe durante toda la sesión.
Protocolo VNC
VNC son las siglas en inglés de Virtual Network Computing (Computación en Red Virtual).
VNC es un programa de software libre basado en una estructura cliente-servidor el cual nos
permite tomar el control del ordenador servidor remotamente a través de un ordenador
cliente. También llamado software de escritorio remoto. VNC permite que el sistema operativo
en cada computadora sea distinto: Es posible compartir la pantalla de una máquina de
"cualquier" sistema operativo conectando desde cualquier otro ordenador o dispositivo que
disponga de un cliente VNC portado.
La versión original del VNC se desarrolló en Reino Unido, concretamente en los laboratorios
AT&T, en Cambridge. El programa era de código abierto por lo que cualquiera podía
modificarlo y existen hoy en día varios programas para el mismo uso.
En la enseñanza VNC sirve para que el profesor comparta su pantalla con los alumnos, por
ejemplo en un laboratorio. También puede usarse para que un técnico ayude a un usuario
inexperto, el técnico ve remotamente el problema que reporta el usuario.
El programa servidor suele tener la opción de funcionar como servidor HTTP para mostrar la
pantalla compartida en un navegador con soporte de Java. En este caso el usuario remoto
(cliente) no tiene que instalar un programa cliente de VNC, éste es descargado por el
navegador automáticamente.
Primero tenemos que compartir una pantalla gráfica, que puede ser la que se está usando
ahora o una pantalla virtual. En Windows solo puede compartirse la pantalla actual, no puede
crearse una pantalla virtual. El sistema X gráfico que usan Gnu/Linux y Unix sí permite crear
una o más pantallas virtuales.
Redes de Datos de Banda Ancha – Plan 2001
Protocolo RDP
Remote Desktop Protocol (RDP) es un protocolo desarrollado por Microsoft que permite la
comunicación en la ejecución de una aplicación entre un terminal (mostrando la información
procesada que recibe del servidor) y un servidor Windows (recibiendo la información
ingresada por el usuario en el terminal mediante el ratón ó el teclado).
Este servicio utiliza por defecto el puerto TCP 3389 en el servidor para recibir las peticiones.
Una vez iniciada la sesión desde un punto remoto el ordenador servidor mostrará la pantalla
de bienvenida de windows, no se verá lo que el usuario está realizando de forma remota.
Protocolo NX
NX es un programa informático que realiza conexiones remotas X11 (Entorno gráfico de Linux)
muy rápidas, lo que permite a los usuarios acceder a escritorios remotos de Linux o Unix
incluso bajo conexiones lentas como las realizadas con modem.
NX realiza una compresión directa del protocolo X11, lo que permite una mayor eficiencia que
VNC. La información se envía mediante SSH, por lo que toda la información que se
intercambian servidor y cliente está cifrada.
NX está desarrollado por la empresa italiana NoMachine, que ha liberado el código. Existe una
implementación libre de esta aplicación, llamada FreeNX.
Túneles VPN
La VPN es una tecnología de red que permite una extensión de la red local sobre una red
pública o no controlada, como por ejemplo Internet.
El ejemplo más común es la posibilidad de conectar dos o más sucursales de una empresa
utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la
conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo
doméstico desde un sitio remoto, como por ejemplo un hotel. Todo esto utilizando la
infraestructura de Internet.
Redes de Datos de Banda Ancha – Plan 2001
Para hacerlo posible de manera segura es necesario proveer los medios para garantizar la
autenticación, integridad y confidencialidad de toda la comunicación:
Autenticación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel
de acceso debe tener.
Integridad: La garantía de que los datos enviados no han sido alterados. Para ello se
utiliza un método de comparación (Hash).Los algoritmos comunes de comparación son
Message Digest(MD) y Secure Hash Algorithm (SHA).
Confidencialidad: Dado que los datos viajan a través de un medio potencialmente
hostil como Internet, los mismos son susceptibles de intercepción, por lo que es
fundamental el cifrado de los mismos. De este modo, la información no debe poder ser
interpretada por nadie más que los destinatarios de la misma. Se hace uso de algoritmos
de cifrado como Data Encryption Standard (DES),Triple DES(3DES) y Advanced Encryption
Standard (AES).
No repudio, es decir un mensaje tiene que ir firmado, y el que lo firma no puede negar
que el mensaje lo envió él.
Tipos de VPN
Éste es quizás el modelo más usado actualmente y consiste en usuarios o proveedores que se
conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hotel, aviones,
etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de
acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han
reemplazado con esta tecnología su infraestructura 'dial-up' (módems y líneas telefónicas),
aunque por razones de contingencia todavía conservan sus viejos modems.
Este esquema se utiliza para conectar oficinas remotas con la sede central de organización. El
servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet
provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se
conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente
mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a
punto tradicionales, sobre todo en las comunicaciones internacionales.... Es más común el
punto anterior, también llamada tecnología de túnel o tunneling:
Tunneling
Internet se construyó desde un principio como un medio inseguro. Muchos de los protocolos
utilizados hoy en día para transferir datos de una máquina a otra a través de la red carecen de
algún tipo de cifrado o medio de seguridad que evite que nuestras comunicaciones puedan ser
interceptadas y espiadas. HTTP, FTP, POP3 y otros muchos protocolos ampliamente usados,
Redes de Datos de Banda Ancha – Plan 2001
utilizan comunicaciones que viajan en claro a través de la red. Esto supone un grave problema,
en todas aquellas situaciones en las que queremos transferir entre máquinas información
sensible, como pueda ser una cuenta de usuario (nombre de usuario y contraseña), y no
tengamos un control absoluto sobre la red, a fin de evitar que alguien pueda interceptar
nuestra comunicación por medio de la técnica del hombre en el medio (man in the middle),
como es el caso de la Red de redes.
¿Qué es el tunneling?
El problema de los protocolos que envían sus datos en claro, es decir, sin cifrarlos, es que
cualquier persona que tenga acceso físico a la red en la que se sitúan nuestras máquinas puede
ver dichos datos. Es tan simple como utilizar un sniffer, que básicamente, es una herramienta
que pone nuestra tarjeta de red en modo promiscuo (modo en el que las tarjetas de red
operan aceptando todos los paquetes que circulan por la red a la que se conectan, sean o no
para esa tarjeta). De este modo, alguien que conecte su máquina a una red y arranque un
sniffer recibirá y podrá analizar por tanto todos los paquetes que circulen por dicha red. Si
alguno de esos paquetes pertenece a un protocolo que envía sus comunicaciones en claro, y
contiene información sensible, dicha información se verá comprometida. Si por el contrario,
ciframos nuestras comunicaciones con un sistema que permita entenderse sólo a las dos
máquinas que queremos sean partícipes de la comunicación, cualquiera que intercepte desde
una tercera máquina nuestros paquetes, no podrá hacer nada con ellos, al no poder descifrar
los datos. Una forma de evitar el problema que nos atañe, sin dejar por ello de utilizar todos
aquellos protocolos que carezcan de medios de cifrado, es usar una útil técnica llamada
tunneling. Básicamente, esta técnica consiste en abrir conexiones entre dos máquinas por
medio de un protocolo seguro, como puede ser SSH (Secure SHell), a través de las cuales
realizaremos las transferencias inseguras, que pasarán de este modo a ser seguras. De esta
analogía viene el nombre de la técnica, siendo la conexión segura (en este caso de ssh) el túnel
por el cual enviamos nuestros datos para que nadie más aparte de los interlocutores que se
sitúan a cada extremo del túnel, pueda ver dichos datos. Ni que decir tiene, que este tipo de
técnica requiere de forma imprescindible que tengamos una cuenta de acceso seguro en la
máquina con la que nos queremos comunicar.
Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la
empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como
medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar
zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las
prestaciones de seguridad de las redes inalámbricas (WiFi).
Un ejemplo muy clásico es un servidor con información sensible, como las nóminas de sueldos,
ubicado detrás de un equipo VPN, el cual provee autenticación adicional más el agregado del
cifrado, haciendo posible que sólo el personal de RRHH habilitado pueda acceder a la
información.
Costo
Redes de Datos de Banda Ancha – Plan 2001
La principal motivación del uso y difusión de esta tecnología es la reducción de los costos de
comunicaciones directos, tanto en líneas dial-up como en vínculos WAN dedicados. Los costos
se reducen drásticamente en estos casos:
En el caso de accesos remotos, llamadas locales a los ISP (Internet Service Provider) en vez de
llamadas de larga distancia a los servidores de acceso remoto de la organización. O también
mediante servicios de banda ancha.
En el caso de conexiones punto a punto, utilizando servicios de banda ancha para acceder a
Internet, y desde Internet llegar al servidor VPN de la organización. Todo esto a un costo
sensiblemente inferior al de los vínculos WAN dedicados.
Ancho de banda
Implementaciones
Todas las opciones disponibles en la actualidad caen en tres categorías básicas: soluciones de
hardware, soluciones basadas en firewalls y aplicaciones VPN por software.
El protocolo estándar de hecho es el IPSEC, pero también tenemos PPTP, L2F, L2TP, SSL/TLS,
SSH, etc. Cada uno con sus ventajas y desventajas en cuanto a seguridad, facilidad,
mantenimiento y tipos de clientes soportados.
Actualmente hay una línea de productos en crecimiento relacionada con el protocolo SSL/TLS,
que intenta hacer más amigable la configuración y operación de estas soluciones.
En el caso basado en firewalls, se obtiene un nivel de seguridad alto por la protección que
brinda el cortafuegos, pero se pierde en rendimiento. Muchas veces se ofrece hardware
adicional para procesar la carga VPN. Por ejemplo: Checkpoint NG, Cisco Pix.
Las aplicaciones VPN por software son las más configurables y son ideales cuando surgen
problemas de interoperatividad en los modelos anteriores. Obviamente el rendimiento es
menor y la configuración más delicada, porque se suma el sistema operativo y la seguridad del
equipo en general. Aquí tenemos por ejemplo a las soluciones nativas de Windows, Linux y los
Unix en general. Por ejemplo productos de código abierto (Open Source) como OpenSSH,
OpenVPN y FreeS/Wan.
Ventajas
Redes de Datos de Banda Ancha – Plan 2001
Una conexión VPN router a router es realizada por un router, y este a su vez se conecta a una
red privada. En este tipo de conexión, los paquetes enviados desde cualquier router no se
originan en los routers. El router que realiza la llamada se autentica ante el router que
responde y este a su vez se autentica ante el router que realiza la llamada.
Autenticación
Métodos de autenticación
La mayor parte de los sistemas informáticos y redes mantienen de uno u otro modo una
relación de identidades personales (usuarios) asociadas normalmente con un perfil de
seguridad, roles y permisos. La autenticación de usuarios permite a estos sistemas asumir con
una seguridad razonable que quien se está conectando es quien dice ser para que luego las
acciones que se ejecuten en el sistema puedan ser referidas luego a esa identidad y aplicar los
mecanismos de autorización y/o auditoría oportunos.
Radius
Muchos ISP (proveedores de acceso a internet por dial up, DSL, cablemódem, ethernet, Wi-
Fi...) requieren que se ingrese un nombre de usuario y contraseña para conectarse a la red.
Antes de que el acceso a la red sea concedido, los datos de acceso son pasados por un
dipositivo NAS (Network Access Server) sobre un protocolo de capa de enlace (como PPP, para
muchos dialups y DSL), luego hacia un servidor RADIUS sobre un protocolo RADIUS. El servidor
RADIUS chequea que esa información sea correcta usando esquemas de autentificación como
PAP, CHAP o EAP. Si es aceptada, el servidor autorizará el acceso al sistema del ISP y
seleccionará una dirección IP, parámetros L2TP, etc.
RADIUS también es comúnmente usado por el NAS para notificar eventos como:
RADIUS fue originalmente especificado en 1991 para controlar accesos dial-in al NSFnet.
La seguridad en las redes inalámbricas es sumamente importante, por la facilidad con que
cualquiera puede encontrarlas y acceder a ellas.
Cualquier persona con una computadora portátil puede encontrar fácilmente el punto de
acceso inalámbrico de nuestra red inalámbrica, pudiendo así ingresar en nuestros archivos,
utilizar nuestra conexión a internet (piggybacking), obtener datos importantes que se
transfieran en la red inalámbrica y con ellos suplantar nuestra identidad (phishing), etc.
Por ejemplo, la ausencia de seguridad en nuestra red inalámbrica o nuestro punto de acceso a
internet inalámbrico puede hacernos víctimas del piggybacking, del phishing, del robo de
información, etc.
Existen diferentes métodos de seguridad para limitar el acceso a las redes inalámbricas:
* Seguridad IP (IPsec).
Los protocolos IPsec se ubican en la capa de red o capa 3 del modelo OSI. Otros
protocolos de seguridad, como SSL y TLS, operan desde la capa de transporte hacia
arriba (capas 4 a 7). Esto hace a IPsec más flexible, pues puede ser usada para proteger
Redes de Datos de Banda Ancha – Plan 2001
Inicialmente fue desarrollado para usarse con el nuevo estándar IPv6 (donde es
obligatorio), aunque posteriormente se adaptó a IPv4 (donde es opcional).
* Modo transporte (Transport mode): En este modo, solamente la carga útil (el
mensaje) del paquete IP es encriptada.
(Wired Equivalent Privacy). Sistema de cifrado del estándar IEEE 802.11 como
protocolo para redes Wi-Fi.
Permite cifrado de nivel dos y está basado en el algoritmo RC4, utilizando claves de 64
bits o 128 bits.
TKIP fue diseñado para reemplazar el WEP sin cambiar el hardware (tal vez solamente
el firmware). Esto era necesario, porque la seguridad del WEP fue quebrada, dejando a
las redes Wi-Fi sin una buena seguridad en su capa de enlace y la solución a este
problema no podía esperar a que se cambie todo el hardware fabricado.
La principal diferencia entre WEP y TKIP, es que WEP utiliza periódicamente la misma
clave para cifrar los datos; en cambio TKIP comienza con una clave temporal de 128
bits que comparte entre los clientes y puntos de accesos. TKIP combina la clave
temporal con la dirección MAC del cliente. Luego añade un valor de inicialización
relativamente largo (de 16 octetos) para producir la clave final con la cual se cifrarán
los datos. Tanto WEP como TKIP utilizan el RC4 para hacer el cifrado.
TKIP se considera una solución temporal, pues la mayoría de los expertos creen
necesaria una mejora en el cifrado.
(Wi-Fi Protected Access). WPA y WP2. Es una clase de sistemas de seguridad para
redes inalambricas. Fue creado en respuesta a los serios problemas y debilidades
encontrados en el sistema de seguridad anterior llamado WEP.
WPA fue creado por la Wi-Fi Alliance, dueños de la marca Wi-Fi, certificadores de
dispositivos que llevan esa marca.
WPA fue diseñado para usarse en servidores de autenticación IEEE 802.11X, el cual
distribuye diferentes claves para cada usuario (aunque puede ser utilizado de forma
menos segura y darle a cada usuario la misma clave).
En tanto la Wi-Fi Alliance anticipó el WPA2 basada en el borrador final del estándar
802.11i.
WPA hace que quebrar la seguridad de redes inalámbricas LAN sea más dificultoso que
su predecesor.
Un típico sistema de detección de intrusos consiste en una aparato de red, que puede
ser una simple computadora, con una antena y conectado a la señal inalámbrica. El
sistema monitoriza el espectro de radio usado por las redes inalámbricas e
inmediatamente alerta cuando se detecta un punto de acceso ilegítimo.
* VPN.
(VPN - Virtual Private Networks) Tecnología de redes que permite la extensión de una
red de área local sobre una red pública o no controlada (como internet). Por ejemplo,
crear una red entre distintas computadoras utilizando como infraestructura a internet.
Evidentemente debe haber mecanismos de protección de los datos que se manejan.
* RADIUS.
* Honeypot.
Generalmente un honeypot puede ser una computadora, datos o un sitio de red que
parecen ser parte de una red pero que en realidad están aislados, protegidos y
monitorizados, y que parecen contener información o recursos que serían valiosos
para los posibles atacantes.
* Estándares 802.1x
La IEEE 802.1X es una norma de la IEEE para Control de Admisión de Red basada en
puertos. Es parte del grupo de protocolos IEEE 802 (IEEE 802.1). Permite la
autenticación de dispositivos conectados a un puerto LAN, estableciendo una conexión
punto a punto o previniendo el acceso por ese puerto si la autenticación falla. Es
utilizado en algunos puntos de acceso inalámbricos cerrados y se basa en protocolo de
autenticación extensible (EAP– RFC 2284). El RFC 2284 ha sido declarado obsoleto en
favor del RFC 3748.
802.1X está disponible en ciertos switches de red y puede configurarse para autenticar
nodos que están equipados con software suplicante. Esto elimina el acceso no
autorizado a la red al nivel de la capa de enlace de datos.
Unidad 4
Aplicaciones multimedia
VOIP
Voz sobre Protocolo de Internet, también llamado Voz sobre IP, VozIP, VoIP (por sus siglas en
inglés), o Telefonía IP, es un grupo de recursos que hacen posible que la señal de voz viaje a
través de Internet empleando un protocolo IP (Internet Protocol). Esto significa que se envía la
señal de voz en forma digital en paquetes en lugar de enviarla en forma de circuitos como una
compañía telefónica convencional o PSTN..
Los Protocolos que son usados para llevar las señales de voz sobre la red IP son comúnmente
referidos como protocolos de Voz sobre IP o protocolos IP.
El tráfico de Voz sobre IP puede circular por cualquier red IP, incluyendo aquellas conectadas a
Internet, como por ejemplo redes de área local (LAN).
La principal ventaja de este tipo de servicios es que evita los cargos altos de telefonía
(principalmente de larga distancia) que son usuales de las compañías de la Red Pública
Telefónica Conmutada (PSTN). Algunos ahorros en el costo son debidos a utilizar una misma
red para llevar voz y datos, especialmente cuando los usuarios tienen sin utilizar toda la
capacidad de una red ya existente en la cual pueden usar para VoIP sin un costo adicional. Las
llamadas de VoIP a VoIP entre cualquier proveedor son generalmente gratis, en contraste con
las llamadas de VoIP a PSTN que generalmente cuestan al usuario de VoIP.
Hasta hoy en día ha habido una división clara entre dos tipos de redes:
Las redes de datos, por el contrario, sólo transmiten información cuando es necesario,
aprovechando al máximo el ancho de banda y en la cual el retardo, la alteración del orden de
llegada o la pérdida de paquetes no son un inconveniente, ya que en el sistema final se tiene
una serie de procedimientos de recuperación de la información original; pero para la voz y el
video estos factores son altamente influyentes, por lo tanto se requieren redes y protocolos
que ofrezcan un alto grado de QoS (calidad de servicio).
Redes de Datos de Banda Ancha – Plan 2001
Voz sobre IP (VoIP) define los sistemas de enrutamiento y los protocolos necesarios para la
transmisión de conversaciones de voz a través de Internet, la cual es una red de conmutación
de paquetes basado en el protocolo TCP/IP para el envío de información.
Actualmente existen, principalmente, dos arquitecturas de VoIP para la transmisión de voz por
Internet que se utilizan de forma abundante:
H.323
H.323 fue diseñado con un objetivo principal: Proveer a los usuarios con tele-conferencias que
tienen capacidades de voz, video y datos sobre redes de conmutación de paquetes.
Las continuas investigaciones y desarrollos de H.323 siguen con la misma finalidad y, como
resultado, H.323 se convierte en el estándar óptimo para cubrir esta clase de aspectos.
Además, H.323 y la convergencia de voz, video y datos permiten a los proveedores de servicios
prestar esta clase de facilidades para los usuarios de tal forma que se reducen costos mientras
mejora el desempeño para el usuario.
• Incorporar algunas de las ventajas que las redes de conmutación de paquetes ofrecen
para transportar datos en tiempo real.
• Solucionar la problemática que plantea el envío de datos en tiempo real sobre redes
de conmutación de paquetes.
Los diseñadores de H.323 saben que los requisitos de la comunicación difieren de un lugar a
otro, entre usuarios y entre compañías y obviamente con el tiempo los requisitos de la
comunicación también cambian. Dados estos factores, los diseñadores de H.323 lo definieron
de tal manera que las empresas que manufacturan los equipos pueden agregar sus propias
especificaciones al protocolo y pueden definir otras estructuras de estándares que permiten a
los dispositivos adquirir nuevas clases de características o capacidades.
También la norma H.323 hace uso de los procedimientos de señalización de los canales
lógicos contenidos en la norma H.245, en los que el contenido de cada uno de los canales se
define cuando se abre. Estos procedimientos se proporcionan para fijar las prestaciones del
emisor y receptor, el establecimiento de la llamada, intercambio de información, terminación
de la llamada y como se codifica y decodifica. Por ejemplo, cuando se origina una llamada
telefónica sobre Internet, los dos terminales deben negociar cual de los dos ejerce el control,
de manera tal que sólo uno de ellos origine los mensajes especiales de control. Un punto
importante es que se deben determinar las capacidades de los sistemas, de forma que no se
permita la transmisión de datos si no pueden ser gestionados por el receptor.
· Terminal
· GateWay
· Gatekeeper
· Controlador Multipunto
· Procesador Multipunto
· Proxy H.323
1. Terminal
Un terminal H.323 consta de las interfaces del equipo de usuario, el códec de video, el códec
de audio, el equipo telemático, la capa H.225, las funciones de control del sistema y la
interfaz con la red por paquetes.
2. Gateway
3. Gatekeeper
Redes de Datos de Banda Ancha – Plan 2001
El Gatekeeper proporciona todas las funciones anteriores para los terminales, Gateways y
MCUs, que están registrados dentro de la denominada Zona de control H.323. Además de las
funciones anteriores, el Gatekeeper realiza los siguientes servicios de control:
4. MCU
La Unidad de Control Multipunto está diseñada para soportar la conferencia entre tres o más
puntos, bajo el estándar H.323, llevando la negociación entre terminales para determinar las
capacidades comunes para el proceso de audio y vídeo y controlar la multidifusión.
5. CONTROLADOR MULTIPUNTO
6. PROCESADOR MULTIPUNTO
conferencia multipunto de tal forma que los procesadores del terminal no sean pesadamente
utilizados. El procesador multipunto puede procesar un flujo medio único o flujos medio
múltiples dependiendo de la conferencia soportada.
7. PROXY H.323
Un proxy H.323 es un servidor que provee a los usuarios acceso a redes seguras de unas a
otras confiando en la información que conforma la recomendación H.323.El Proxy H.323 se
comporta como dos puntos remotos H.323 que envían mensajes call – set up, e información en
tiempo real a un destino del lado seguro del firewall.
EJEMPLO
A continuación se analizará detalladamente una llamada. En una llamada H.323 hay varias
fases como se indica en el siguiente gráfico y varios protocolos cada uno de un color.
Redes de Datos de Banda Ancha – Plan 2001
1. ESTABLECIMIENTO
En esta fase lo primero que se observa es que uno de los terminales se registra en el
gatekeeper utilizando el protocolo RAS (Registro, admisión y estado) con los mensajes ARQ y
ACF.
El terminal llamado contesta con un CALL PROCEEDING advirtiendo del intento de establecer
una llamada.
En este momento el segundo terminal tiene que registrarse con el gatekeeper utilizando el
protcolo RAS de manera similar al primer terminal.
2. SEÑALIZACIÓN DE CONTROL
En esta fase se abre una negociación mediante el protocolo H.245 (control de conferencia), el
intercambio de los mensajes (petición y respuesta) entre los dos terminales establecen quién
será master y quién slave, las capacidades de los participantes y codecs de audio y video a
utilizar. Como punto final de esta negociación se abre el canal de comunicación(direcciones
IP, puerto).
3. AUDIO
4. DESCONEXIÓN
En esta fase cualquiera de los participantes activos en la comunicación puede iniciar el proceso
de finalización de llamada mediante mensajes CloseLogicalChannel y EndSessionComand de
H.245.
Por último se liberan los registros con el gatekeeper utilizando mensajes del protocolo RAS:
Redes de Datos de Banda Ancha – Plan 2001
SIP son las siglas en inglés del Protocolo para Inicio de Sesión, siendo un estándar desarrollado
por el IETF, identificado como RFC 3261, 2002. SIP es un protocolo de señalización para
establecer las llamadas y conferencias en redes IP. El inicio de la sesión, cambio o término de la
misma, son independientes del tipo de medio o aplicación que se estará usando en la llamada;
una sesión puede incluir varios tipos de datos, incluyendo audio, video y muchos otros
formatos.
El protocolo SIP (Session Initiation Protocol) fue desarrollado por el grupo MMUSIC
(Multimedia Session Control) del IETF, definiendo una arquitectura de señalización y control
para VoIP. Inicialmente fue publicado en febrero del 1996 en la RFC 2543, ahora obsoleta con
la publicación de la nueva versión RFC 3261 que se publicó en junio del 2002.
El propósito de SIP es la comunicación entre dispositivos multimedia. SIP hace posible esta
comunicación gracias a dos protocolos que son RTP/RTCP y SDP.
El protocolo RTP se usa para transportar los datos de voz en tiempo real (igual que para el
protocolo H.323, mientras que el protocolo SDP se usa para la negociación de las capacidades
de los participantes, tipo de codificación, etc.)
Componentes
Para implementar estas funcionalidades, existen varios componentes distintos en SIP. Existen
dos elementos fundamentales, los agentes de usuario (UA) y los servidores.
1. User Agent (UA): consisten en dos partes distintas, el User Agent Client (UAC) y el User
Agent Server (UAS). Un UAC es una entidad lógica que genera peticiones SIP y recibe
respuestas a esas peticiones. Un UAS es una entidad lógica que genera respuestas a las
peticiones SIP.
Ambos se encuentran en todos los agentes de usuario, así permiten la comunicación entre
diferentes agentes de usuario mediante comunicaciones de tipo cliente-servidor.
Redes de Datos de Banda Ancha – Plan 2001
- Proxy Server: retransmiten solicitudes y deciden a qué otro servidor deben remitir, alterando
los campos de la solicitud en caso necesario. Es una entidad intermedia que actúa como cliente
y servidor con el propósito de establecer llamadas entre los usuarios. Este servidor tienen una
funcionalidad semejante a la de un Proxy HTTP que tiene una tarea de encaminar las
peticiones que recibe de otras entidades más próximas al destinatario. Existen dos tipos de
Proxy Servers: Statefull Proxy y Stateless Proxy.
- Registrar Server: es un servidor que acepta peticiones de registro de los usuarios y guarda la
información de estas peticiones para suministrar un servicio de localización y traducción de
direcciones en el dominio que controla.
- Redirect Server: es un servidor que genera respuestas de redirección a las peticiones que
recibe. Este servidor reencamina las peticiones hacia el próximo servidor.
La división de estos servidores es conceptual, cualquiera de ellos puede estar físicamente una
única máquina, la división de éstos puede ser por motivos de escalabilidad y rendimiento.
EJEMPLO
A continuación se analizará detalladamente una llamada. En una llamada SIP hay varias
transacciones SIP. Una transacción SIP se realiza mediante un intercambio de mensajes entre
un cliente y un servidor. Consta de varias peticiones y respuestas y para agruparlas en la
misma transacción esta el parámetro CSeq.
• Las dos primeras transacciones corresponden al registro de los usuarios. Los usuarios deben
registrarse para poder ser encontrados por otros usuarios. En este caso, los terminales envían
una petición REGISTER, donde los campos from y to corresponden al usuario registrado. El
servidor Proxy, que actúa como Register, consulta si el usuario puede ser autenticado y envía
un mensaje de OK en caso positivo.
H323 es el protocolo más definido pero adolece de cierta falta de flexibilidad . SIP está menos
definido pero es más fácil de integrar, ¿Que protocolo ganará al final?. Es dificil de decir pero
dependera de la aplicación que cada uno quiera desarrollar. (SIP es más facil de implementar
aunque los conceptos de H.323 son mejores).
H.323 SIP
Componentes Terminal/Gateway UA
Gatekeeper Servidores
Protocolos RAS/Q.931 SI
H.245 SDP
Transferencia de llamada
Si Si
(Call Transfer)
Llamada
estacionada/recogida (Call Si Si
Parking/Pickup)
Indicación de mensaje en
espera (Message Waiting Si No
Indication)
Identificación de nombre
Si No
(Name Identification)
Ofrecimiento de llamada
Si No
(Call Offer)
Características Avanzadas
Conferencia Si Si
Redes de Datos de Banda Ancha – Plan 2001
Escalabilidad
Estado de la conexión Con estado o sin estado. Con estado o sin estado. Una
llamada SIP es independiente
de la existencia de una
conexión en la capa de
transporte, pero sin embargo
Redes de Datos de Banda Ancha – Plan 2001
la señalización de llamadas
tiene que ser terminada
explicitamente.
Internationalización Si, H.323 usa Unicode Si, SIP usa Unicode (ISO
(BMPString con ASN.1) para 10646-1), codificado como
alguna información textual UTF-8, para todas las cadenas
(h323-id), pero generalmente de texto, permitiendo todos
tiene pocos parametros los caracteres para nombres,
textuales mensajes y parametros. SIP
provee metodos para la
indicación del idioma y
preferencias del idioma.
Codificación de mensajes H.323 codifica los mensajes en SIP codifica los mensajes en
(Message Encoding) un formato binario compacto formato ASCII, adecuado para
adecuado para conexiones de que lo puedan leer los
gran ancho de banda. humanos.
Interconexión Red H.323 toma prestado de la red SIP no tiene nada en común
Telefónica Pública (PSTN telefónica pública protocolos con la red telefónica pública y
Interworking) como Q.931 y está por tanto esa señalización debe ser
bien adecuada para la "simulada" en SIP. SIP no
integración. Sin embargo, tiene ninguna arquitectura
H.323 no emplea la analogía a que describa cómo deben
tecnología de conmutación de implementarse los controles.
circuitos de red telefónica
pública de SIP. H.323 es
totalmente una red de
conmutación de paquetes. El
como los controles deben
implementarse en la
arquitectura H.323 está bien
recogido en el estándar.
Detección de bucles (Loop Si, los gatekeepers pueden Si, el campo "Via" de la
Detection) detectar bucles mirando los cabecera de los mensajes SIP
campos "CallIdentifier" y facilita el proceso. Sin
"destinationAddress" en los embargo, este campo "Via"
mensajes de procesamiento puede generar complejidad
de la llamada. Combinando en los algoritmos de
ambos se pueden detectar detección de bucles y se
bucles prefiere usar la cabecera
"Max-Forwards" para limitar
el número de saltos y por
tanto los bucles.
FXS y FXO
FXS y FXO son los nombres de los puertos usados por las líneas telefónicas analógicas (también
denominados POTS - Servicio Telefónico Básico y Antiguo).
FXS – La interfaz de abonado externo es el puerto que efectivamente envía la línea analógica al
abonado. En otras palabras, es el “enchufe de la pared” que envía tono de marcado, corriente
para la batería y tensión de llamada
FXO – Interfaz de central externa es el puerto que recibe la línea analógica. Es un enchufe del
teléfono o aparato de fax, o el enchufe de su centralita telefónica analógica. Envía una
indicación de colgado/descolgado (cierre de bucle). Como el puerto FXO está adjunto a un
dispositivo, tal como un fax o teléfono, el dispositivo a menudo se denomina “dispositivo FXO”.
Redes de Datos de Banda Ancha – Plan 2001
Sin una centralita, el teléfono se conecta directamente al puerto FXS que brinda la empresa
telefónica.
Si tiene centralita, debe conectar las líneas que suministra la empresa telefónica a la centralita
y luego los teléfonos a la centralita. Por lo tanto, la centralita debe tener puertos FXO (para
conectarse a los puertos FXS que suministra la empresa telefónica) y puertos FXS (para
conectar los dispositivos de teléfono o fax)
Centrales Telefónicas
Las centrales telefónicas o PBX son equipos de distintas capacidades que nos permiten
mejorar la comunicación entre los distintos sectores de una empresa o comercio y de estos
con el exterior. Las centralitas tienen un lado externo compuesto por interfases FXO (líneas
externas) y un lado interno compuesto por interfases FXS (internos). En general tienen
funcionalidades básicas como permitir la comunicación de los internos entre si, permitir la
comunicación de los internos con las líneas externas, transferir llamadas entre internos,
configurar un preatendedor, etc.
Actualmente tenemos algunas centrales que llamaremos analógicas que si bien están
compuestas por circuitos digitales, manejan las conversaciones de voz en forma analógica, es
decir sin convertir las mismas en paquetes de datos. Estas centrales están en el fin de su ciclo
de vida debido fundamentalmente a cuestiones de costo y funcionalidades respecto a las
centrales digitales.
Redes de Datos de Banda Ancha – Plan 2001
En la transición están las centrales Híbridas que son centrales analógicas que tienen la
posibilidad de incorporar módulos digitales que sirven en algunos casos para colocar teléfonos
con funcionalidades especiales (teléfonos para call center, puesto de atención, etc) y en otros
para interconectarse con otras centrales utilizando conexiones de red como Internet o LANs.
Finalmente tenemos las centrales digitales o más precisamente centrales IP que manejan
desde la señalización de llamadas hasta la voz en forma digital, lo que permite una total
integración con la red de datos y las aplicaciones informáticas.
Centrales telefónicas IP
Una central telefónica IP es básicamente una PC que tiene algún tipo de dispositivo de
interconexión con la red telefónica pública conmutada (PSTN) y un software específico de
central IP (tal como Asterisk).
El hecho de que este software junto con el hardware de interconexión a la PSTN maneje todas
las comunicaciones (incluso la conversión analógico digital de la voz) hace que sea
completamente natural la integración de las funciones de telefonía con las aplicaciones
informáticas y las redes LAN y WAN.
Asterisk es una aplicación software libre de una central telefónica (PBX). Como cualquier PBX,
se puede conectar un número determinado de teléfonos para hacer llamadas entre sí e incluso
conectar a un proveedor de VoIP.
Para conectar teléfonos normales analógicos hacen falta unas tarjetas telefónicas FXS o FXO
fabricadas por Digium o por otros fabricantes, ya que para conectar el servidor a una línea
externa no vale con un simple módem.
Quizá lo más interesante de Asterisk es que soporta muchos protocolos VoIP como pueden ser
SIP, H.323, IAX y MGCP. Asterisk puede interoperar con terminales IP actuando como un
registrador y como gateway entre ambos.
Lejos de poder competir con las compañias que comercializan soluciones de VoIP Hw/Sw de
alta calidad como Alcatel-Lucent, Cisco , Avaya ó Nortel, Asterisk se empieza a adoptar en
algunos entornos corporativos como solución de bajo coste junto con SER (Sip Express Router).
Redes de Datos de Banda Ancha – Plan 2001
Aprovechando la licencia GPL, se han desarrollado una serie de distribuciones prearmadas que
permiten desarrollar una solución de PBX con importantes funcionalidades en unas cuantas
horas.
Estas distribuciones tienen sus versiones gratuitas que solo tienen el soporte provisto por los
foros y comercializan versiones Premium que incluyen soporte de implementación y algunos
paquetes para aplicaciones especiales.
Asterisk incluye un protocolo propietario, llamado IAX (Inter Asterisk eXchange) que fue
desarrollado originalmente para interconectar Centrales Asterisk situadas remotamente o para
extender la capacidad de proceso ante una situación de gran cantidad de llamadas
simultáneas.
Cuando hablamos de Hardware compatible con Asterisk hacemos referencia a los dispositivos
que permiten a la PC con Asterisk ponerse en contacto con los servicios de telefonía provistos
por las compañías telefónicas, por ejemplo las líneas telefónicas analógicas (PSTN).
El hardware mas compatible sin ninguna duda es aquel desarrollado por la compañía que
desarrolla Asterisk, la firma Digium.
Digium posee soluciones modulares que van desde 1 línea analógica hasta 1 trama E1 (30
líneas digitales) con sus modelos TDM400P (soporta hasta 4 interfases FXS y/o FXO), TDM800P
(soporta hasta 8 interfases FXS y/o FXO con hardware de cancelación de ECO) y las TDM2400P
(hasta 24 interfases FXS y/o FXO) y las TEXXX para líneas digitales.
Pero hay otras compañías que desarrollan hardware completamente compatibles con Asterisk
como ser: Atcom (AX-100P, AX-400P,etc) o BroadTel (TDM100, TDM101, etc) o DigiVoice
(VB0408PCI, VB0404FX, etc)
• Voice Mail: cada interno puede tener su casilla de correo de voz para los casos de “No
disponible” u “Ocupado” con la posibilidad de grabar mensajes personalizados para
cada uno. Se puede configurar para que cada mensaje sea enviado como adjunto a un
e-mail a cada persona integrando correo electrónico y correo de voz.
• Interfáz Web para acceso a los buzones de voz.
• Detección automática de fax en cualquier momento de la comunicación y reenvío de
los mismos como pdf adjunto a una dirección de correo electrónico.
• Conformación de colas de atención (Call Center): con distintas políticas de acceso a los
agentes, el sistema puede anunciar a quien espera en línea el tiempo promedio de
espera estadístico cuando todos los operadores están ocupados.
• Identificación del número llamante a los internos (si su operador telefónico lo provee)
(Caller ID).
• Música en espera basada en archivos MP3 que se almacenan en el servidor con
reproducción lineal o aleatoria.
• Encaminamiento inteligente de llamadas salientes: no es necesario marcar un “0” para
tomar línea externa, de acuerdo al número marcado y a la configuración provista, la
central rutea la llamada por el lugar mas conveniente (Internet, Proveedor de Voip o
líneas del proveedor de telefonía estándar).
• Encaminamiento de llamadas entrantes en base el Caller ID o a DID.
• Monitoreo y grabación de llamadas a voluntad.
• Desvío de llamada configurable desde cada interno sobre ocupado, o no disponible.
• Números de marcado rápido. (Speed Dial)
• Función “No molestar”
• Captura de llamada remota: permite capturar una llamada que suena en otro interno.
• Extensiones itinerantes (Roaming).
• Fecha y Hora habladas.
• Aplicación CRM integrada para manejo de llamadas a clientes.
• TTS (Texto a Voz): permite a la central “leer” desde un archivo o base de datos.
• Creación de conferencias entre varios internos o entre internos y llamadas externas.
• Soporte para interacción con telefonía tradicional (FXO, FXS, E1)
• Soporte para protocolos de Voip (SIP, H.323, IAX, MGCP).
• Soporte para teléfonos IP y también para Softphones (utilizan la placa de audio de la
PC).
• Soporte de acceso a celulares (interfaz externa).
• Soporte completo de idioma castellano.
Streaming es un término que se refiere a ver u oír un archivo directamente desde internet sin
necesidad de descargarlo antes al ordenador o computador. Se podría describir como hacer
click y obtener. En términos más complejos podría decirse que describe una estrategia sobre
demanda para la distribución de contenido multimedia a través del internet.
Sin embargo, con la tecnología del streaming un archivo puede ser descargado y reproducido
al mismo tiempo, con lo que el tiempo de espera es mínimo.
Para poder proporcionar un acceso claro, continuo y sin interrupciones, el streaming se apoya
en las siguientes tecnologías:
Códecs
Son archivos residentes en el ordenador que permiten a uno o varios programas descifrar o
interpretar el contenido de un determinado tipo de archivo multimedia.
Protocolos Ligeros
UDP y RTSP (los protocolos empleados por algunas tecnologías de "streaming") hacen
que las entregas de paquetes de datos desde el servidor a quien ve la página se hagan
con una velocidad mucho mayor que la que se obtiene por TCP y HTTP. Esta eficiencia
es alcanzada por una modalidad que favorece el flujo continuo de paquetes de datos,
también llamados en inglés "packet". Cuando TCP y HTTP sufren un error de
transmisión, siguen intentando transmitir los paquetes de datos perdidos hasta
conseguir una confirmación de que la información llegó en su totalidad. Sin embargo,
UDP continúa mandando los datos sin tomar en cuenta interrupciones, ya que en una
aplicación multimediática estas pérdidas son casi imperceptibles.
Los packets que contienen el contenido —debido a que son distribuidos en un flujo de
bits (más o menos) constante— pueden ser leídos, examinados y procesados mientras
van descargándose.
Precarga
Las entregas de datos desde el servidor a quien ve la página pueden estar sujetas a
demoras conocidas como lag, (retraso, en inglés) un fenómeno ocasionado cuando los
datos escasean (debido a interrupciones en la conexión o sobrecarga en el ancho de
banda). Por lo tanto, los reproductores multimediáticos precargan, o almacenan en el
buffer, que es una especie de memoria, los datos que van recibiendo para así disponer
de una reserva de datos, con el objeto de evitar que la reproducción se detenga. Esto
es similar a lo que ocurre en un reproductor de CDs portátil, que evita los saltos
bruscos y los silencios ocasionados por interrupciones en la lectura debidos a
vibraciones o traqueteos, almacenando los datos, antes de que el usuario tenga acceso
a ellos.
Redes de Datos de Banda Ancha – Plan 2001
Unidad 5
Una Red Ip multiservicio es aquella capaz de manejar en forma eficiente la transmisión de voz,
datos y video, asignando dinámicamente los recursos necesarios para cada tipo.
Congestión
El caudal depende del tipo de red y tiene un valor nominal máximo, que no podremos superar
en ningún caso. Pero además, la red no ofrece el mismo caudal real si se le ofrece poco tráfico
o si se le ofrece mucho. Veamos la siguiente figura:
La curva (1) representa el comportamiento ideal de la red: hay linealidad hasta llegar a la
capacidad nominal de la red, momento en el que el tráfico cursado se satura. La curva (2)
representa el comportamiento real típico de una red. Como puede observarse, al llegar a la
zona de saturación, cuanto más tráfico se ofrece menos tráfico se cursa. Esto es debido, por
ejemplo, a que los paquetes tardarán mucho tiempo en llegar a su destino, y mientras tanto
serán retransmitidos por la fuente, pensando que se han perdido por el camino. Esto, a su vez,
origina una explosión de tráfico, ya que cada paquete es retransmitido varias veces, hasta que
consigue llegar a tiempo al destino.
Para evitar esa degradación, se introduce el control de congestión que trata de aproximar el
comportamiento de la red al dado por la curva (3), evitando así entrar en una zona de
degradación.
Vemos que el retardo no aumenta linealmente, sino que el aumento de éste es mayor que el
aumento de tráfico ofrecido.
Los paquetes se reciben demasiado deprisa para ser procesados (lo que produce que se llene
la memoria de entrada). Además puede ser que en la memoria de salida haya demasiados
paquetes esperando ser asentidos, entonces se llena memoria de salida.
Puede que el nodo sea incapaz de procesar toda la información que le llega, con lo que hará
que se saturen las colas.
Las líneas de salida no tienen la capacidad necesaria para manejar la cantidad de paquetes que
tienen los buffers de salida.
Control de flujo.
Es una técnica que permite sincronizar el envío de información entre dos entidades
que producen/procesan la misma a distintas velocidades. Por ejemplo, supongamos el
caso representado en la siguiente figura:
Redes de Datos de Banda Ancha – Plan 2001
En este caso, dada la gran velocidad a la que produce y envía información, el nodo desborda al
PC, por lo que éste debe enviar información de control (control de flujo) para que el nodo
reduzca su tasa de envío de datos. De esta forma , parando a la fuente cada cierto tiempo, el
PC puede procesar el tráfico que le envía el nodo.
Control de congestión.
El control de flujo es una más de las técnicas para combatir la congestión. Se consigue con ella
parar a aquellas fuentes que vierten a la red un tráfico excesivo. Sin embargo, como veremos,
hay otros mecanismos.
Control de la Congestión
Comprende todo un conjunto de técnicas para detectar y corregir los problemas que surgen
cuando no todo el tráfico de una red puede ser cursado.
Las orientaciones de los algoritmos de control de la congestión son varias y pueden ubicarse
en distintas capas del modelo OSI.
Redes de Datos de Banda Ancha – Plan 2001
Mas alla de las técnicas típicas utilizadas en las redes que responden al modelo OSI y que ya
conocemos, hay una técnica muy utilizada en redes TCP/IP que puede ubicarse en cualquiera
de las capas de acuerdo a las necesidades llamada Trafic Shaping. Consiste en realizar un
control del tráfico para evitar saturaciones en base a la eliminación del tipo de tráfico no
deseado. De esta manera se reduce sensiblemente la cantidad de información transmitida
disminuyendo o eliminando la congestión. Si bien no es una técnica que apunte al centro del
problema, muchas veces logra mejores resultados ya que actúa directamente sobre el síntoma
visible.
Es similar al RED con la diferencia de que cada Cola puede tener diferentes umbrales de
ocupación definidos antes de que comience el descarte de los paquetes. Esto permite clasificar
los paquetes en diferentes colas de acuerdo a la prioridad que queramos asignarle a cada
servicio. De esta manera, se puede realizar una diferenciación de QOS de tal forma que los
paquetes en colas con mayor umbral de ocupación de buffer o con menor probabilidad de
descarte sean priorizados.
ECN funciona en conjunción con RED para notificar a dos equipos que se comuniquen a través
de la red sobre cualquier congestión existente en el camino de la comunicación. Para ello
permite que RED active un indicador en la cabecera del paquete, en lugar de bloquear el
paquete. Si el equipo remitente tiene soporte para ECN, entonces puede leer este indicador y
moderar el ritmo del tráfico de su red en consecuencia.
Usa el mismo mecanismo que RED pero diferenciando los parámetros de configuración para
los flujos de Entrada y Salida.
Redes de Datos de Banda Ancha – Plan 2001
Unidad 6
Calidad de Servicio
Decimos que una red ofrece ‘Calidad de Servicio’ o QoS (Quality of Service) cuando se
garantiza el valor de uno o varios de los parámetros que definen la calidad de servicio que
ofrece la red. Si la red no se compromete en ningún parámetro decimos que lo que ofrece un
servicio ‘best effort’ tal como es el caso de Internet en general.
Si bien existen una gran cantidad de parámetros que pueden definirse en una red como
componentes de QOS, vamos a enumerar los más usados e importantes en redes de banda
ancha.
Round Trip Delay El retardo de ida y vuelta medio de los paquetes a 80 mseg
un punto determinado de la red
1 Tres bits para indicar una prioridad (llamada precedencia). Los routers debían
enviar antes los paquetes con mayor precedencia
2 Varios bits que actuaban de ‘flags’ para indicar que tipo de ruta prefiere el
paquete:
• mínimo retardo
• máximo rendimiento
• máxima fiabilidad
• mínimo costo
Octeto TOS
Concepto de Flujo
– Puerto de origen
– Dirección IP de destino
– Puerto de destino
– Protocolo de transporte utilizado (TCP o UDP)
• Los flujos pueden agruparse en clases; todos los flujos dentro de una misma
clase reciben la misma QoS.
Protocolo RSVP
Funcionamiento de RSVP
El principal problema que tiene este modelo es que en redes muy grandes (como
internet) es altamente costoso mantener la información de los flujos a lo largo de toda
Redes de Datos de Banda Ancha – Plan 2001
la extensión tal como lo requiere RSVP. Esto ha traido como consecuencia que los
fabricantes de hardware no pusieran foco en este tipo de protocolos.
Campo DSCP
cccyy0 32 Estándar
xxxx11 16 Local/experimental
xxxx01 16 Reservado
Implemantación de DiffServ
IntServ vs DiffServ
Es imposible para un ISP controlar que el tráfico de los clientes Premium sea dirigido por los
enlaces de alta capacidad en un esquema como el de más abajo.
En el gráfico inferior, la diferencia con la implementación de protocolo ATM que soluciona este
problema al crear distintos circuitos virtuales para cada cliente.
Redes de Datos de Banda Ancha – Plan 2001
El problema de ATM es que su implementación es mucho más cara que la solución IP clásica.
Redes de Datos de Banda Ancha – Plan 2001
Unidad 7
MPLS
Terminología MPLS
• Se puede hacer:
– Por configuración, de forma estática (equivalente a los PVCs en ATM)
– Por un protocolo de señalización:
• LDP: Label Distribution Protocol
• RSVP mejorado
Redes de Datos de Banda Ancha – Plan 2001
Aplicación de MPLS
Protocolo LDP
GMPLS
Para ejercer control con el nivel óptico, GMPLS (Generalized MPLS) extiende el concepto de
plano de control para abarcar los dominios de MPLS tales como SONET/SDH, ATM y Gigabit
Ethernet.