Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

5 Lección 7

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 16

Capa 2: redes WAN

Lección 7 – Redes WAN


Mg. Ing. Marcelo Araoz

Un poco de historia de las WAN


Para entender los servicios públicos y privados de WAN es necesario repasar la historia de la
evolución histórica WAN. En principio debemos tener en cuenta que los enlaces WAN fueron
desarrollados por las TELCOs que son los que cuentan con redes de larga distancia y luego por los
cables de fibra óptica. El crecimiento vino forzado por los cambios que se produjeron en el mundo
de la computación.

¿Cuál es la necesidad? Claramente, los clientes necesitan unir las redes locales mediante un vínculo
estable. En el principio de todo, la solución fue buscada por las propias empresas de Redes: usaban
módems telefónicos que consumían llamadas de teléfono en largas comunicaciones, a muy baja
velocidad y en condiciones de mucho ruido y errores. De esta manera se armaban vínculos punto a
punto con EDC (equipo de cliente) que se conectaban a módems telefónicos o a módems de cobre
o radio. Un problema que genera esto es que, en la casa central debía contar con equipos de
múltiples puertas, una por cada sucursal.

Comunicaciones digitales Página 1


Capa 2: redes WAN

Luego llegó la primera red conmutada por nodos de datos: X25. Era una red segura y de muy baja
velocidad. En general utilizaba enlaces de módem telefónico contra la red de acceso a la X25, y luego
la conmutación se realizaba de forma similar a una llamada telefónica, es decir, cada equipo
terminal estaba asociado a un número publico X25.

Varios años después llegó Frame Relay. Una red que realiza enlaces punto a punto, pero en forma
virtual. Se pueden armar varios enlaces virtuales dentro de un enlace físico, lo cual resuelve el
problema de las múltiples puertas en la casa central.

A los vínculos que se arman de forma virtual se los denomina PVC (Private Virtual Circuit). Y en el
caso del Frame Relay se lo puede configurar de manera que asegure un determinado ancho de
banda disponible para el PVC. Ese valor asegurado se denomina CIR (Commited Interface Rate).

Frame relay permitía unir redes LAN de forma fácil y realizar un enrutamiento entre ellas. Ideal para
las redes empresarias que comenzaban a generar mayor cantidad de datos y en un formato de
ráfaga, lo que permite tratarlo de forma estadística. Además, los enlaces podían ser de hasta 2 Mbs,
algo inusual frente a los 64 kbs de X25.

Comunicaciones digitales Página 2


Capa 2: redes WAN

Las redes IP comenzaban a crecer a costa de la conectividad de Frame Relay. Y las empresas de datos
se animaban a más: convertían la voz en VoIP compitiendo contra la histórica línea telefónica,
comprimían el video a valores menores de los 2 Mbs, cuando el enlace de TV requiere 34 Mbs. Y
todo se transporta por redes que no aseguran la calidad (best effort). Las Telcos se vieron en
dificultades al perder el control de servicios que les eran propios, contraatacan con una red muy
superior a las IP, que manejaba calidad de servicio (muy novedoso QoS) y de muy alta velocidad. El
objetivo era transportar todo, no solo el mundo IP. Así nace ATM: una red de conmutación de celdas
de 53 bytes fijos, que se conmuta por hardware, no por software. Que analiza una conmutación
según la prioridad del mensaje. Que transporta todo, IP, Telefonía, Video, Celulares, Redes de datos.

Comunicaciones digitales Página 3


Capa 2: redes WAN

Pero las redes de datos seguían creciendo, y tomaban cada vez más aplicaciones y servicios. Tenía
la versatilidad de ser simple de enrutar, y estaba muy difundido. Le faltaba el transporte de alta
velocidad de ATM y el manejo de la calidad de servicio. Además, las Telcos veían que su
superprotocolo ATM no estaba logrando una aceptación masiva, solo en el ámbito de las grandes
empresas, pero muy lejos de los otros negocios que avanzaban con redes Internet puras. De hecho,
intentaron llegar al mundo LAN con LANE (LAN ATM), y fue un verdadero fracaso.

No quedaba otra, unir ambos mundos. Por eso, de la conjunción de ATM e IP nace el MPLS (Multi
Protocol Layer Switching) que combina las dos ventajas de ambas redes, permitiendo PVCs que se
pueden enrutar con calidad de servicio. Esta red aún está en disponible entre las empresas de
telecomunicaciones.

Pero el negocio del internet siguió creciendo. Los ISPs tenían mejores servicios, el ADSL mejora las
prestaciones llegando a 10 o más megas, llegan con fibra al hogar, aumentan las velocidades y los
enlaces son más estables. Los troncales son de fibra óptica reemplazando en muchos casos
radioenlaces que tienen limitaciones de BW. Los routers pasan a ser gigarouters y conmutan
millones de paquetes por segundo. Aunque las redes IP son públicas e inseguras frente al hackeo,
los enlaces privados van proliferando, desde las pymes hasta empresas medianas. Se necesitaba un
método de transporte seguro dentro de una red pública. Y llegan los vínculos encriptados por IPsec.
Se trata de una forma muy sencilla de construir un túnel entre dos puntos y así transportar mensajes
que estén ocultos dentro del túnel.

Comunicaciones digitales Página 4


Capa 2: redes WAN

Finalmente, con el crecimiento de los servicios en nube, la diversidad de modos de conexión y


algunas limitaciones de las Telcos a dar servicios globales, surge una oferta de WAN integradora que
se denomina SD-WAN (Software Defined WAN). Se trata de una solución en nube que controla
routers de borde, los interconecta entre ellos en servicios MPLS, Internet o 4G, y los controla desde
una aplicación web simple de gestionar por el mismo cliente. Esta red permite relacionar sucursales
con servicios en Datacenters y servicios públicos en la nube (Azure, Amazon, Google). El software
que gestiona todo se denomina orquestador y controla a los routers físicos o virtuales en cada
extremo de la red. Si la conexión es privada la seguridad está resuelta, y si es pública lo realiza por
IPsec.

Comunicaciones digitales Página 5


Capa 2: redes WAN

Frame relay
El servicio WAN Frame relay surgió ante la proliferación de redes LAN y su necesidad de
interconexión. Es una técnica de conmutación rápida de paquetes basado en el número del circuito
virtual. Ese número se denomina DLCI (Data Link Connection Identifier) e identifica al PVC en la capa
2 enlace. Cuando un punto se necesita conectar a otro, lo hace por medio del DLCI, enviando sus
mensajes hacia el siguiente nodo. En los nodos, existen tabas de enrutamiento que relacionan DLCI
de entrada con DLCI de salida y simplemente conmuta en forma ágil.

Se trata de un protocolo sencillo, con dos banderas de inicio y fin de trama, la indicación del DLCI
que es el camino entre el origen y destino, y dos bits BECN y FECN utilizados para evitar congestiones
en la red.

El protocolo FR trae consigo un concepto innovador: el CIR (Commited Interface Rate). Se trata de
un valor que asegura un determinado ancho de banda del enlace físico para el PVC. Esta idea se
aprovecha del tipo de tráfico que manejan las redes LAN, típico de ráfagas. Como los PVCs no van a
consumir el ancho de banda total del vínculo físico durante todo el tiempo de uso, se aprovecha
para realizar un overbooking de los PVC. Por ejemplo, si una sucursal tiene un vínculo físico de 2
Mbs hacia la red FR, y dentro de ese enlace se construyen dos PVCs, contra la sucursal uno y dos. A
cada PVC se le puede asignar el ancho de banda máximo de 2 Mbs, pero el CIR – ancho de banda

Comunicaciones digitales Página 6


Capa 2: redes WAN

asegurado- del 50%. Si solo una sucursal transmite datos puede ocupar el ancho de banda total. En
cambio, si las dos lo hacen al mismo tiempo deberán acomodar sus tráficos al ancho de banda
asegurado de 1 Mbs cada uno.

En el siguiente gráfico se detalla el valor del CIR. El eje horizontal es el tiempo y el vertical la cantidad
de datos. Si el transmisor envía una cantidad de datos por unidad de tiempo que no supera la
pendiente CIR, entonces el tráfico transcurre sin problemas. Si la cantidad de datos por unidad de
tiempo es mayor, las tramas son sujetas de ser descartada ante una congestión de tráfico. Previo a
la congestión, los nodos avisan a los extremos, mediante los bits BECN y FECN (Notificación hacia
atrás y delante explicita de congestión), que las tramas pueden ser descartadas por congestión. De
esa manera los extremos limitan sus envíos y se realiza un control de flujo desde la misma red.

Por otro lado, FR es el primer protocolo de red que tiene asociado parámetros de calidad del enlace:
ancho de banda usado, delay, cumplimiento del CIR, errores de tramas. Estas características hicieron
de este un protocolo confiable y duradero en el tiempo.

ATM
El protocolo ATM buscó ser la red de transporte de alta velocidad de todas las otras redes. Consiste
en una trama de longitud fija de 53 bytes, denominada celda. Al ser de longitud fija la mayor ventaja
era la conmutación rápida por hardware, versus la conmutación por software de los anteriores
protocolos. Se diseña con vínculos de muy alta velocidad para ese momento: 155 Mbs * n, siendo n
una relación de 4 o 16, según el modelo de tx de capa 1, SDH, que estaba funcionando en ese
momento. Al ser la “red de redes” el objetivo es transportar con una diferente calidad cada tipo de
mensaje: voz, video, celulares, datos determinísticos, datos estadísticos, redes LAN, FR, X25, IP.

Comunicaciones digitales Página 7


Capa 2: redes WAN

ATM es la primer red en proveer QoS (Quality of service), señalando a cada tipo de servicio con una
calidad diferente: CBR (constant bit rate) para los enlaces de velocidad constante, como ser las redes
determinísticas y señales de voy o video sin comprimir, VBR (variable bit rate) para los servicios de
velocidad variable pero diferenciados entre delay fijo y delay variable: voz y video comprimido,
redes LAN, algunas aplicaciones sobre IP, ABR (available bit rate) para los servicios que utilicen el
ancho de banda disponible cuando otros no trafican, típico del servicio de internet, y UBR
(unspecified bit rate) para aquellos servicio de menor prioridad: correo electrónico o internet de las
cosas. Estos conceptos de anchos de banda variables y disponibles según el tipo de tráfico es una
extensión inteligente del concepto de CIR en Frame Relay.

Comunicaciones digitales Página 8


Capa 2: redes WAN

Por otra parte, en enlace en capa 2 de un vínculo ATM se describe por la combinación entre el
camino y el canal (también una ampliación del DLCI de FR). El VPI/VCI (Virtual Path Interface/Virtual
Channel Interface) identifica el vínculo y sus calidades entre dos sitios. Por ejemplo, dentro de un
enlace físico dado, un camino une dos sucursales, y dentro del camino, los canales transportan
diferentes servicios con su calidad asignada.

El formato de la celda es muy simple. El encabezado es de 5 bytes, y para el usuario lleva 4 bits de
control de flujo genérico (GFC) que no ha sido utilizado, luego 8 bits identifican el camino y 16 bits
el canal. Tres bits más para el tipo de carga útil, que se relaciona con la forma en que acomodan los
datos de información. Y un bit CLP que indica si la celda es prioritaria o en caso de congestión se
puede tirar. Por último 8 bits para el control de errores del encabezado.

Comunicaciones digitales Página 9


Capa 2: redes WAN

Quedan 48 bits para la carga útil, que dependiendo del tipo de mensaje se debe adaptar a esa
longitud. Como cada servicio es diferente y de longitudes mucho mayores a los 48 bytes de la celda,
es necesario realizar un proceso previo denominado AAL (ATM Adaptation Layer). Se definen 4 tipos
de capas de adaptación: AAL 1 que es para los servicios determinísticos y de velocidad constante,
AAL 2, utilizado para las redes de celulares y los servicios de voz y video comprimido, AAL 3/4
utilizado para las redes LAN e IP con velocidad y delay variable, y AAL 5 para los servicios ATM puros.

El protocolo ATM ocupa la capa 2. A su vez se subdivide en dos partes, la inferior que es ATM puro
y la superior que es AAL. En el equipo de ingreso a la red ATM cada servicio debe ser tratado por
una capa AAL. Es decir, que el servicio que trae una longitud diferente o incluso variable, debe
adaptarse a los 48 bytes de espacio disponible en la celda. Por eso la subcapa AAL solo se aplica en

Comunicaciones digitales Página 10


Capa 2: redes WAN

los extremos de la red. Luego, en los nodos intermedios, esa celda solo es analizada como una ATM
puro.

De esta manera, en los nodos intermedios existen tablas de conmutación que analizan el VPI/VCI
que ingresa y saben que deben conmutarlo al VPI/VCI que corresponde de salida con la QoS
asignada. Los mensajes se conmutan muy rápido y logran aplicarles calidad de servicio. El
mecanismo de conmutación por calidad de servicio se denomina leaky bucket y consiste en una
combinación de ancho de banda de acceso, ancho de banda de salida y tamaño del buffer en el
nodo. Regulando esos parámetros en un proceso que se describe con el uso de uno o dos baldes
con orificio de descarga, se logra administrar las diferentes calidades.

MPLS
Con el crecimiento de las redes IP y la conversión de los servicios al IP, el transportar todas las redes
en ATM fue convirtiéndose en transportar el mundo IP con todos los contenidos. Pero el ATM tenía
la privacidad y calidad de servicio que el mundo IP no tiene. Por este motivo, en una alianza múltiple
de empresas se combinó en una solución que integra ATM + IP: MPLS (Multi Protocol Label
Switching).

El objetivo era simple: hacer que la red ATM enrute las celdas en función de las redes conmutadas.
Técnicamente se trata de ubicar junto al switch ATM un router que realice el enrutamiento, y ese
conjunto se denomina TAG switches. Y en los bordes, colocar un router que etiquete a cada paquete
para prepararlo e insertarlo en la red ATM. Este router se denomina TAG Edge router.

Comunicaciones digitales Página 11


Capa 2: redes WAN

¿Cómo funciona MPLS?

El router TAG Edge examina los paquetes IP; en una tabla de routeo relaciona la red de destino con
una etiqueta denominada label. Reemplaza el VPI/VC de ATM por este valor de label. Luego sale la
celda ATM con la calidad de servicio que se ha configurado en el router.

Los TAG switching reciben la celda ATM que tiene modificado el VPI/VCI por el label. Para conmutar
se fija en la tabla de routeo. Allí se relacionan las redes en función de los label, y lleva asociado la
calidad de servicio. Entonces, se conmuta label entrante contra label saliente, se vuelve a corregir
el campo label (ex VPI/VCI) con el nuevo número y se envía por la ruta correspondiente.

Comunicaciones digitales Página 12


Capa 2: redes WAN

Características del Label

En el ATM, los bits que identifican el camino a conmutar son el VPI/VCI. En la red MPLS, esos bits se
reemplazan por el label. El label es se conforma por los tres bits de la clase de servicio del protocolo
IP, el número de label propiamente dicho, un bit S que indica una pila de etiquetas y el valor del
time to live TTL del paquete IP.

El manejo de la calidad de servicio

El router TAG Edge toma los paquetes y los va a clasificar según una tabla de calidades que configura
el administrador. Luego los paquetes ingresan a la red en función de esas calidades. La clasificación
de los paquetes tiene una amplia granularidad para elegir: se puede clasificar por dirección IP o
grupos de direcciones IP, por origen, destino, o por port de aplicación.

Las clasificaciones van a ser tratadas en su calidad según las necesidades particulares de ancho de
banda, delay, jitter y pérdida de paquetes.

Comunicaciones digitales Página 13


Capa 2: redes WAN

Conexiones IPsec
Como contrapartida a los servicios WAN privados como el MPLS, es factible realizar conexiones
privadas seguras encriptando los mensajes en una red pública como lo es Internet. Se utiliza el
protocolo IPsec que encripta todos los datos del campo IP, excepto el encabezado porque debe ser
tratado por los routers de manera habitual.

Una vez definido los dos extremos con sus direcciones IP públicas, los extremos negocian un cambio
de claves y se crea el enlace seguro denominado Túnel.

Para que los extremos se puedan conectar, lo habitual es que uno de los dos extremos tenga una
dirección IP fija. Sabemos que los ISP varían la dirección IP de sus clientes porque la asignación es
dinámica. Pero en algunos casos se ofrecen servicios con dirección IP publica fija –aunque es un
servicio más oneroso. Si los dos extremos tienen dirección IP variable, existe páginas web que
permiten la construcción de la VPN. Para eso, los equipos se conectan a dichas páginas indicándole
el número de IP actual. Cuando el extremo B quiere realizar un túnel, primero se comunica con la
página para averiguar cuál es la IP del extremo A. Un ejemplo de esas páginas es el servicio que
presta dyndns.

El proceso de seguridad combina uno de autenticación (authentication header) con otro de


encripción (ESP Encrypted Security Payload). Se combina una clave pública, que es la clave que
configuramos en ambos extremos, con una clave privada (una por cada extremo). Esta clave privada
es aleatoria y cambia en cada conexión nueva. El extremo B combina clave pública con privada y
obtiene una nueva clave que la envía al extremo A. Usando la clave pública y su propia clave privada

Comunicaciones digitales Página 14


Capa 2: redes WAN

se realiza una nueva combinación para obtener la clave definitiva de encripción (producto de las dos
claves privadas). El extremo A realiza el mismo proceso contra el extremo B. De esa manera la
encripción se realiza de la misma manera entre ambos extremos.

SDWAN
SD-WAN es una solución de red definida por software aplicada a redes WAN (Wide Area Network).
SD-WAN simplifica la administración y operación de una WAN al separar el servicio de red privada
virtual (overlay) de la red de transporte (underlay). Mediante un elemento denominado
orquestador, en la nube se encuentra un escritorio que cada cliente administra. E cada sucursal se
instala un equipo entre la red LAN y la conectividad (sea MPLS, Internet o 4G). Al encender el router,
este apunta por internet al orquestador y se configura en IPsec o MPLS hacia la red WAN. El
orquestador administra la conexión entre sucursales, las políticas de seguridad y tráfico.

También integra otros servicios del tipo SaaS (Service as a Service) que se encuentran en nubes
públicas como Azure, Amazon o Google.

Si bien este servicio no es un protocolo homologado, múltiples compañías están desarrollando


soluciones similares intentando imponer su tecno0logía como protocolo público. El tiempo dirá el
resultado final.

Comunicaciones digitales Página 15


Capa 2: redes WAN

Comunicaciones digitales Página 16

También podría gustarte