13.07.2015 Views

tema 5

tema 5

tema 5

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Tema V: Protocolos y serviciosi. X25, FrameRelay & ATMii. IPiii. MPLSiv. RPVv. CFMTema V Sis<strong>tema</strong>s de Telecomunicación 1


Visión de los servicios que una red de transporte debe ofrecer• Ancho de banda escalable y granular (banda bajo demanda):hasta 2 Mbit/s, hasta 10 Gbit/s• Interfaces de cliente diversos para acceso flexible• Acceso a nuevos servicios y prestaciones• Gestión del servicio extremo a extremo con garantía de losSLA* (ANS) contratados• Reducción del time to market tanto en la creación como en laprovisión de los servicios• Reducción de la distancia entre los clientes y los contenidosdeseados• Seguridad e integridad de la red y de la informaciónSLA.- Service Level AgreementTema V Sis<strong>tema</strong>s de Telecomunicación 2


Características de X.25:• Establece sesiones con control de flujo extremo a extremo, retransmisión depaquetes, etc.• Recuperación frente a errores (caídas de conetividad)• Se puede multiplexar CV• Aún así resulta una tecnología cara (“demasiado segura”)• Aunque es más barata que el alquiler de líneas (circuitos dedicados)Frame Relay (1992):• Es un protocolo “más ligero” que X.25 por cuanto•Sus tramas o paquetes tienen menor overhead (tara).•No realiza retransmisión de paquetes ni control de flujo aunque sí verifica la integridad delos paquetes transmitidos (campo CRC de la trama).•También contra posibles congestiones (que notifica a las estaciones, como Ethernet)• Se apoya en la mayor fiabilidad de transmisión que las redes iban adquiriendo.Tema V Sis<strong>tema</strong>s de Telecomunicación 5


ATM (Asynchronous Transfer Mode)Fue el primer paquete de especificaciones que permitía transportar igualmente voz, datosy vídeo (1992).Se basa en la multiplexación temporal de paquetes (celdas ATM), que son enviadas a lared “cuando llegan”; cuando no llega información que transmitir, se transmite celdasvacías (la red es síncrona pero el switch intercala los paquetes de distintos serviciosde manera asíncrona): Combinación de TDM y conmutación de paquetes:• Paquetes de tamaño fijo (53 bytes) sobre circuitos virtuales• Protocolo orientado a conexiónTema V Sis<strong>tema</strong>s de Telecomunicación 8


• Lo único que ATM puede hacer paraaprovechar mejor el ancho de bandaes adaptar el dedicado a cada CVsegún el tráfico que realmente estésoportando (detección de celdasvacías):Puedecambiarse a:• El algoritmo de goteo de cubo(FIFO con descarte de celdassobrantes) es el empleado en losbuffers de los nodos ATM:Tema V Sis<strong>tema</strong>s de Telecomunicación 11


IP (Internet Protocol)Tecnología barata que se extiende en pocos años (1990-94)De cobertura mundial, es descentralizadaTransporta datagramas (nivel OSI 3)Se basa en direccionamiento salto a salto sobre una “red estúpida”La red se segmenta en dominios autónomosLas direcciones se componen con 32 bits (en v4)No se establece conexionesLos routers gestionan sus colas con algoritmos del tipo “goteo de cubo” pudiendoperderse paquetes (“best effort”)Protocolos superiores (TCP, vgr.) se encargarán de ordenar lo paquetes y reclamarlos que faltan para completar el mensaje.Tema V Sis<strong>tema</strong>s de Telecomunicación 14


El paquete IP (v4):Las tablas de encaminamiento:Tema V Sis<strong>tema</strong>s de Telecomunicación 18


Los routers tienen puertos conectados a diferentes redes de transporteTema V Sis<strong>tema</strong>s de Telecomunicación 21


Los protocolos de encaminamiento son distintos dentro de un dominio(Sis<strong>tema</strong> Autónomo) o entre SATema V Sis<strong>tema</strong>s de Telecomunicación 23


Diversos protocolos de encaminamiento:• RIP (Routing Information Protocol)• OSPF (Open Shortest Path First)• ISIS (Intermediate System- Intermediate System)• BGP (Border Gate Protocol)Diversos mecanismos de mantenimiento (en routers frontera de SA)• Para evitar bucles• Para evitar oscilaciones• Para permitir implementar políticas de encaminamientoLas RFC (IETF) ajustan IP de modo dinámico conforme se detectanproblemas o se quiere implementar servicios y utilidadesTema V Sis<strong>tema</strong>s de Telecomunicación 24


Para que IP actúe como nivel convergente entre redes y plataformas de servcios,es preciso que el plano de control actúe directamente sobre él.‣ Para aplicaciones no RT, pueden actuar otros protocolos que “simulen”conectividad entre máquinas. El más extendido es TCP (nivel 4 OSI):•FTP (File TRansport Protocol) es un típico ejemplo de servicio basadoen TCP (Transfer Control Protocol):Tema V Sis<strong>tema</strong>s de Telecomunicación 25


Para aplicaciones RT, el grupo de trabajo TISPAN*trabaja en arquitecturas y protocolos de adaptaciónde las redes PS a los servicios propios de redes CS,como complemento de funcionalidades propias delplano de control:• IMS (IP Multimedia Subsystem) define unaarquitectura para control e integración de serviciosmultimedia (acceso fijo o móvil)IMS utiliza protocolos del IETF como SIP (SessionInitiation Protocol) que orientan a conexión lasredes PS.*TISPAN (Telecoms & Internetconverged Services & Protocols forAdvanced Networks). Es una rama delETSI que desarrolla protocolos deconvergencia entre redes IP y PSTN:Servicios comunes, sis<strong>tema</strong> denumeración compatible, seguridad, etc.Tema V Sis<strong>tema</strong>s de Telecomunicación 26


Véase Migración a IPv6Retos de la tecnología IP:• Seguridad• Calidad de servicio (QoS)• Aplicaciones en tiempo real (verVoIP)• Aplicaciones multimedia (véaseTISPAN e IMS)• Servicios avanzados, como RPV,web2.0, etc. sobre redes todo IP?• Manejo de comunicaciones móviles:Convergencia F-M sobre IP?• Escalabilidad: Gestión de millones derouters• IP como soporte de redes detransporte?• Redes IP sobre redes neutrales detransporte (net neutrality)?Tema V Sis<strong>tema</strong>s de Telecomunicación 27


Túneles IP para soportar accesibilidad ubicuaEl HA envía al FA los paquetes que llegan para el nodo itinerante (que ahoraestá conectado al FA) porque éste le ha informado de que lo tiene en su áreaTema V Sis<strong>tema</strong>s de Telecomunicación 28


El mecanismo tiene sus defectos para soportar auténtica movilidad (UMTS,vgr.) por sobrecarga o imposibilidad de traducciones (NAT).Tema V Sis<strong>tema</strong>s de Telecomunicación 29


IP v 6:• Direcciones de 128 bits• Mayor eficiencia routing Global•Reparto más justo de direcciones•Mayor flexibilidad para jerarquizar subredes• Jerarquía global de direccionamiento (similar a CIDR):•TLAs (Top Level Aggregators): Puntos públicos de tránsito•(“exchanges”) donde Carriers Tier-1 intercambian tráfico (6Bone).•NLAs (Next Level Aggregators): Grandes proveedores y redescorporativas globales.• SLA (Site Level Aggregation) identifica la red local. Manejo decomunicaciones móviles(SIP.- Session Initiation Protocol )Tema V Sis<strong>tema</strong>s de Telecomunicación 30


En IPv6, se tiene 3 tipos de direccionamiento:• Unicast -> Para un terminal único• Anycast -> Para un terminal de un conjuntodeterminado• Multicast -> Para todos los terminales de unconjuntoEl direccionamiento anycast (para los HA) posibilita la movilidad IP sin que se pierda seguridadTema V Sis<strong>tema</strong>s de Telecomunicación 31


‣Mejoras IPv6 para Servicios Avanzados:Movilidad, Multicast, QoS, Seguridado No es necesario el uso de FA (Foreign Agent)o No es necesario DHCPo Desaparece el problema “triangular” que había en IPv4o IPv6 móvil es independiente de la capa de enlaceo IPv6 Móvil coexiste de eficazmente con filtros control tráfico de entradao Soporte a nuevos Terminales: PDAs, Móviles IP, Domóticao Evita el uso de NATs: se recupera la conectividad extremo-extremoo Permite el despliegue masivo de servicios P2Po IPSec obligatorio. Servicios seguros extremo-extremoTema V Sis<strong>tema</strong>s de Telecomunicación 32


Las futuras redes IP, con todos los servicios y estaciones previstas, deben ir sobre IPv6Tema V Sis<strong>tema</strong>s de Telecomunicación 33


VoIP:‣ Temas tecnológicos:• QoS (jitter, latencia, BER)• Seguridad (encriptación)• Soporte de movilidad• Direccionamiento y Firewalls Se recuerda que, en aplicaciones RT, los paquetes no pueden serrecuperados, reordenados, etc Es preciso implementar mecanismos de traducción dirección IP anúmero de teléfono (como DNS): Algoritmos ENUM y sis<strong>tema</strong>s deinterconexión de red IP a red POTS Se puede implementar detectores de silencio que ahorran ancho debanda. En IPv4, a las dificultades de los firewalls, se le añade el de losNATsTema V Sis<strong>tema</strong>s de Telecomunicación 34


‣Arquitecturas propuestas:• ITU - > Arquitectura H 323 (Gateway / Gatekeeper / Back End Service)• IETF - > Protoclo SIP / arquitectura IMS– Gateway: actúa como puente entre la red H.323 y elmundo exterior (redes SIP y PSTN).– Gatekeeper: provee la resolución de direcciones y elcontrol del ancho de banda.– Unidad de control multipunto: facilita lasconferencias multipunto y las comunicaciones entremás de dos terminales.– BES (Back End Service): se encarga de mantenerdatos sobre los terminales, permisos, servicios,configuración...– Cada usuario reporta su localización al registradoralmacenada en el servidor de posición externo.– Servidores de redirección misma funcionalidad deresolución, responsabilidad transmisión transferida a losterminales.– Proxy intercepta mensajes de los terminales u otrosservicios, inspecciona el campo “to:”, contacta con elservidor de localización para traducir el nombre deusuario en una dirección y mandar el mensaje alterminal apropiado o a otro servidor.Tema V Sis<strong>tema</strong>s de Telecomunicación 35


MPLS (Multiprotocol Lable Switching)Tecnología que combina las ventajas de ATM e IPFlexible, fiable y permite RPV de manera natural: Conmutación de paquetespero orientada a circuito (señalización + enrutamiento)Se extiende (actualmente) con gran progresión(Rival de IPv6 o integrador de IP?)Tema V Sis<strong>tema</strong>s de Telecomunicación 36


MPLS es una tecnología de conmutación de paquetes orientada a circuitosIP Router MPLS ATM SwitchControl:IP RouterSoftwareForwarding:Longest-matchLookupEnrutadoControl:IP RouterSoftwareForwarding:Label SwappingControl:ATM ForumSoftwareForwarding:Label SwappingSeñalizaciónMPLS supera las deficiencias de IP:Ventajas:•No ofrece circuitos virtuales•No mantiene un “estado” de la comunicaciónentre dos nodos (control y QoS).• Escalabilidad (derivada de las características IP): Dominios• Flexibilidad (derivada de las características de los routers IP)• Ingeniería de tráfico.•QoS• Apilamiento de etiquetas (anidadas) → VC (tunelado)Tema V Sis<strong>tema</strong>s de Telecomunicación 37


MPLS permite llevar circuitos de ATM o FR sobre redes IPSe basa en enrutamiento por etiquetas de paquetesEste tipo de enrutamiento es más rápido y eficaz que procedimiento deinundación (Ethernet) o “salto a salto” (IP)Interfaz ent.Etiqueta ent.Interfaz sal.Etiqueta sal.1 5472 316... .........Se enruta desde origen: El camino que se sigue está prefijado desde el origen (se conocentodos lo saltos de an<strong>tema</strong>no).Esto equivale a establecer (proveer) un circuito previo al envío de paquetesSe pueden utilizar etiquetas para identificar cada comunicación, y en cada salto se puedecambiar la etiqueta: Las etiquetas se establecen salto a salto o se preasignan desde elorigen (dos modos de operación: Ingeniería de tráfico).El enrutamiento se hace en los extremos, y el núcleo de red solamente realizaconmutaciónTema V Sis<strong>tema</strong>s de Telecomunicación 38


Combinación IP – MPLS:IPMPLSLERLSRLSRLERLSRLSPLER.- Lable Edge Router. Estos son lo nodos que ponen/quitan las etiquetas MPLSLSR.- Lable Switch Router. Esto nodos no tienen que manejar tablas de encaminamiento. Sóloleen las etiquetasLSP.- Lable Switch Path. Equivale a un auténtico circuito virtual (ATM, vgr.)Tema V Sis<strong>tema</strong>s de Telecomunicación 39


Escalabilidad: Se puede agrupar (en FEC*) todos los paquetescon igual LER de origen y destinoLERLSRLSRLERLSPIP1IP1 #L1IP1 #L2IP1 #L3IP1IP2IP2 #L1IP2 #L2IP2 #L3IP2Los paquetes se destinan a diferentes IP, pero pueden usar elmismo túnel(LSP)FEC.- Forwarding Equivalence Class. Las FEC pueden utilizarse también para agrupar tráficos porprotocolo o por calidad de servicio: Ingeniería de tráfico.Tema V Sis<strong>tema</strong>s de Telecomunicación 40


MPLS: LSPs basados en routing IPDistribución de etiquetas a partir de las tablas originales (IP)Intf Label Dest Intf LabelIn InOut Out3 0.50 47.1 1 0.40Intf Label Dest IntfIn InOut3 0.40 47.1 147.3312Request: 47.13Mapping: 0.502Request: 47.131Mapping: 0.402147.147.2Tema V Sis<strong>tema</strong>s de Telecomunicación 41


LSPs basados en enrutamiento explícitoSe establece un camino distinto que el marcado por el routing:• RSVP-TE (Resource Reservation Protocol - Traffic Engineering) es el protocolo derouting más utilizadoIntf Label Dest Intf LabelIn InOut Out3 0.50 47.1 1 0.40Intf Label Dest IntfIn InOut3 0.40 47.1 133IP 47.1.1.1147.147.331221247.2IP 47.1.1.1Tema V Sis<strong>tema</strong>s de Telecomunicación 42


MPLS permite el apilado de etiquetas (“label stacking”). Este mecanismo permiteconstruir CVs dentro de CVs de rango superior (del mismo modo que en ATM se definenVCs dentro de los VPs)El apilado de etiquetas proporciona la escalabilidad en la provisión de RPVs. Se puedeofrecer conexiones de red que pueden albergar varias subredes (anidadas).Este mecanismo de tunelado es la base para el establecimiento de RPV (de nivel 3 ó 2)Tema V Sis<strong>tema</strong>s de Telecomunicación 43


Redes Privadas Virtuales:FR/ATMBackbone RPV 1RPV 2RPV 3Concepto “nativo” en ATM, directamente aplicado en servicios FR y fácil de implementar en MPLSPresenta ventajas económicas para clientes y operadores en redes de conmutación de paquetes.Puede implementarse a nivel 2 y 3 de la pila OSI (incluso, se habla de RPV N1)Los requisitos fundamentales para que una red de comunicaciones soporte RPV son• Identificación de conexión (seguridad)• Privacidad de las transmisiones en la RPVTema V Sis<strong>tema</strong>s de Telecomunicación 44


Tema V Sis<strong>tema</strong>s de Telecomunicación 45


Servicios basados en RPVsInterconexión de LANsTema V Sis<strong>tema</strong>s de Telecomunicación 46


• Internet puede ser presentado como un ejemplo simple de RPV:Conectividad a una red IP, provista por un ISP:RTBRedcorporativa/ InternetRTBPPPPPPRAS(Remote AccessConcentrator)Red ATMLa conectividad a la RPV del ISP se consigue a través de la red pública detransporte:•Mediante conexión a un concentrador de conexiones telefónicas•Mediante conexión a un ISP con ADSLo PPP es un estándar creado para el transporte de datagramas sobre enlaces punto apuntoTema V Sis<strong>tema</strong>s de Telecomunicación 47


RPVs en redes PS: Mediante túneles, los miembros de la RPV gozan de seguridad, privacidad yaccesibilidad ubicua o itinerante. Aparentemente, se sitúan en una red restringida (encuanto a señalización y enrutamiento) aunque, en realidad, utilizan recursoscompartidos (públicos).CorporateNetwork=VPN networks= Server parksMETRONetworkBroadbandAccessnetworkBroadbandAccess networkCorenetworkEnterprisenetwork Se puede simular provisión de conectividad (circuitos) restringida y con calidaddiferenciada sobre una nube de transporte IP/MPLS (de paquetes). El operador de redofrece así prestaciones propias de redes CS (circuit switching) pero utilizando unared PS (packet switching).Tema V Sis<strong>tema</strong>s de Telecomunicación 48


RPVs servidas por equipos del operador• Tal y como sucede con las “redes superpuestas” de ATM o FR, losACELERAR PARASER MÁS LÍDERESPE (equipos de proveedor) pueden servir a varias RPV a la vez• Se instancian tantos switches virtuales en cada PE como RPV debagestionar.PE-1VSIVSIPE-2VSIVSIVSIVSIPE-4PE-3• Esto puede plantear problemas de escalabilidad que deben resolversecon actualizaciones software para dar mayor capacidad a los nodos osegmentación de los espacios de direcciones (anidamiento de RPV)Tema V Sis<strong>tema</strong>s de Telecomunicación 49


El PE (equipo de proveedor) mantiene tablas de conmutación separadas(VRF) por cada una de las RPVs que tiene conectadasEl proveedor debe resolver internamente el encaminamiento (separado) depaquetes de distintas RPVLos distintos clientes pueden utilizar direcciones repetidas (específicasdentro de cada RPV)Tema V Sis<strong>tema</strong>s de Telecomunicación 50


Implementación de RPV N3‣ Puede conseguirse por tunelado directo sobre IP: Enmascaramiento de paquetesdentro de la red IP•La seguridad y control de acceso a la RPV puede ser implementada porprotocolos adicionales (IPsec, por ejemplo), haciendo intervenir a nodos deservicio que certifican la autenticidad del usuario y que proporcionan el accesoa los túneles de la RPVP LocalPayloadIP LocalPayloadUDP/TCPTPIP LocalPayloadUDP/TCPTPIP LocalPayloadIP LocalPayloadIP LocalPayloadRedIPOficina Remota‣ También es posible utilizar routers IP/MPLS para encapsular los paquetes IP ydirigirlos por LSP específicos para cada RPV.Tema V Sis<strong>tema</strong>s de Telecomunicación 51


Implementación de RPV N2*‣ Sobre redes IP, puede conseguirse tunelado de paquetes, de nivel de enlace, entreequipos específicos:X.25, etc• L2TP* se basa en PPP para enlazar los equipos terminales de la RPV, LAC y LNS• La IETF, al definir L2TP, le ha dotado de similares protocolos a los habilitadosanteriormente para formar RPV N3, en concreto, L2TP puede incluir protocolos deencriptación del IPsec*L2TP.- Level 2 tunneling protocolTema V Sis<strong>tema</strong>s de Telecomunicación 52


Diferencias VPNs nivel 2 y nivel 3• VPNs de nivel 3:– El proveedor de servicios (PS) enruta los paquetes del cliente,basándose en la información de nivel 3 (IP): Los clientes conectan susrouters IP a la RPV.– El PS está involucrado en el routing.– Uso de la RFC 2547.• VPNs de nivel 2:– Los equipos del PS enrutan el tráfico del cliente basándose en lainformación de nivel 2: Los clientes conectan switches Ethernet o ATM,etc.– El forwarding se basa en el mapeo de las direcciones de nivel 2(DLCI/VCI/VLAN) a los sites remotos del cliente.– Dos grupos del IETF definen los estándares:• Provider Provisioned VPN (PPVPN)• Pseudo Wire Emulation Edge to Edge (PWE3)Tema V Sis<strong>tema</strong>s de Telecomunicación 53


RPV basadas en MPLS• MPLS puede formar RPV a nivel de enlace o de red:– RPV de nivel 2: equivalentes a los túneles sobre IP, aunque más potentes. Ofrecen unenlace virtual (como una línea punto a punto dentro de la red IP/MPLS)LSP– RPV de nivel 3: ofrecen la gestión completa de la conectividad entre 2 o más sites. Eloperador ofrece una red virtual (las redes clientes ven a la red principal como su propiared)LSPLSPLSPTema V Sis<strong>tema</strong>s de Telecomunicación 54


Métodos de Interconexión de redes MPLS• Servicios VPN de nivel 2:– PWE3 (Pseudo Wire Emulation Edge to Edge) ó VPWS (Virtual PrivateWire Services).– VPN Inter-provider nivel 2– VPLS Inter-provider (Virtual Private LAN Service)• Servicios VPN de nivel 3:– VPN Inter-provider (sección 10 de la RFC2547bis)– Carrier de Carriers (sección 9 de la RFC2547bis)Tema V Sis<strong>tema</strong>s de Telecomunicación 55


ACELERAR PARASER MÁS LÍDERESRPV MPLS de nivel 2• Se trata de proporcionar capacidad de transporte de nivel 2(enlace) entre dos puntos de la red MPLS• Es una arquitectura que se basa en el apilado de etiquetas• Escalabilidad• Permite la multiplexación de conexiones sobre un túnel• Existen dos variantes, defendidas por diferentes fabricantes(Cisco, Juniper), que se discuten en el IETF• Al ser un transporte de nivel 2, permite el encapsulado de tramasde cualquier protocolo (Ethernet, ATM, Frame Relay, etc.). Portanto siguen el Overlay Model• Aplicaciones típicas• Interconexión de RAL• Líneas dedicadas• Transporte de VC de ATM sobre MPLSTema V Sis<strong>tema</strong>s de Telecomunicación56


ACELERAR PARASER MÁS LÍDERES• Estas RPV, sobre MPLS, pueden ser clasificadas en:• VPWS (Virtual Private Wire Service): Conexiones virtualespunto a punto.• Los equipos terminales (PE) actúan de pseudoswitchersencaminando paquetes conforme al esquema de direccionamientode la RPV (no por sus cabeceras).• VPLS (Virtual Private LAN Service): Uniones mp2mp(multipunto) entre equipos de cliente (CEs) que dan acceso, a suvez, a LANs• Se establecie una red troncal virtual mediante técnicas de “EthernetBridging” que puede ligar switches Ethernet con ATM o líneas FR• IPLS (IP only LAN Service): Es un caso particular del anteriorrestringido a redes IP• Los equipos de cliente (CEs) son routers (exclusivamente)• Sólo se transporta paquetes IP.• Se forma redes corporativas con control y gestión a cargo deloperador de red (IP).Tema V Sis<strong>tema</strong>s de Telecomunicación57


ACELERAR PARASER MÁS LÍDERESVPLS crea una LAN virtual sobre la red pública MPLS:• Los PE (routers IP/MPLS) actúan como switches Ethernet. Tienen que• Aprender y recordar las direcciones MAC por LSP.• Inundación de tramas desconocidas.• Replicación de paquetes Desconocidos, Multicast y Broadcast.Tema V Sis<strong>tema</strong>s de Telecomunicación58


ACELERAR PARASER MÁS LÍDERESSobre VPLS, combinado contecnología Ethernet de altasprestaciones (GbE, porejemplo) se puede construirsoluciones rápidas deconectividad para serviciospúblicos o corporativos:Gigabit EthernetMANMADRIDIP/MPLS coreRUMBATelefónica DataAGGREGATION NODESRS38000ACCESS NODESRS8600CPE (any vendor). L2 or L3MANBARCELONAACCESS AND AGGREGATIONRS38000También permite crean servicioscomo MACROLAN:• Cada cliente siente su LANextendida sobre la red pública.• Facilita la operación deaplicaciones sobre servidorescentralizados.• El operador aprovecha lamultiplexación de sus equiposF.OF.O..F.OF.OF.OF.ORed EthernetMetropolitana(IP/MPLS)Tema V Sis<strong>tema</strong>s de Telecomunicación59


• La formación de RPV N3 con tecnología MPLS presenta lassiguientes virtudes:• Los LSRs del operador de red actúan como routers propios de la redprivada del cliente:• Enfoque integrado, sin encapsulamiento de paquetes IP.• También es el operador quien se encarga de restringir el acceso a lospuertos de la RPV:• Gestión de clientes y rutas por el operador.• MPLS actúa como medio de tunelado en la red troncal establecida entreislas de la RPV, como si se tratara de sis<strong>tema</strong>s autónomos:• Los nodos frontera traducen direcciones privadas (dentro de la RPV) adirecciones públicas.• El grado de control posibilitado por MPLS incluye el establecimiento demecanismos de protección frente a fallos tan rápidos como en ATM.• La gestión de estas RPV, sobre MPLS, es 100% del operador de red:• Descubrimiento de otras instancias de la RPV.• Gestión de direcciones MAC, encaminamiento de paquetes, etc.Tema V Sis<strong>tema</strong>s de Telecomunicación 60


Tema V Sis<strong>tema</strong>s de Telecomunicación 61


Tema V Sis<strong>tema</strong>s de Telecomunicación 62


Convergencia Fijo-MóvilEl paradigma NGN lleva de la mano:1. La universalización de servicios sobre redes PS2. Red unificada de transporte3. Acceso ubicuo independiente del accesoApplication ServersPSTNApplicationsNGN vs InternetIP over ?Mobile AccessFixed AccessEnd user’s applicationsService Supportive ArchitecturesAccess NetworksWirelessAccess Node3G3GUMTS3G /SIPUnique Metro&CoreTransport NetworkSIPRouter WIFI- UMTSToIPPC´sATAIPTVToWIFIViCMGWxDSLAccessNodeFixed BroadbandAccess (FTTx(FTTx, , xDSL..)VideocallResidentialGatewayTema V Sis<strong>tema</strong>s de Telecomunicación 63


Dos modelos para proporcionar servicios sobre una red convergente:‣ Modelo PSTN:• Control de red por tipo de aplicación: Inteligencia de red responsabilidad del NO• Extiende el modelo “telefónico” a la navegación entre pares y servicios web• Basado en servicios de conectividad orientados a conexión sobre propuestas• 3GPP y ETSI ( TISPAN): IMS/SIP, etc.‣ Modelo ISP:• Control de red independiente del tipo de aplicación (modelo Internet, best effort)• La inteligencia que soporta el servicio queda en manos de las aplicaciones cliente• La operación de red queda limitada a satisfacer necesidades de conectividadDiferencia fundamental:‣ QoS.- Al margen de consideraciones sobre CFM, de servicio o de red, hay que darse cuenta de:• Tanto el operador de red como los proveedores de servicio tienen medios para• Garantizar QoS, por admisión de tráfico o mediante DifServ de transmisión.• La CFM, a nivel de red, se realiza en la capa IP cualquiera que sea el modelo‣ Modelo de negocio.- Qué ofertan los NO y VASP, quién garantiza la QoS (y cobra por ello),cómo pueden los usuarios elegir entre ofertas, etc.Tema V Sis<strong>tema</strong>s de Telecomunicación 64


La CFM puede desarrollarse a 3 niveles:1. Terminal.- PDA, teléfonos o portátilescapaces de operar en redes inalámbricas omediante acceso a red fija: WiFI + DSL óUMTS+WiFi ó Ethernet+WIMAX, etc2. Servicio.- El proveedor de servicio cubre lasdiferencias de la red de acceso para su cliente:Único identificador de usuario independientementede si accede por red fija o móvil, para voz, Interneto intercambio de datos p2p.Servicios46 7Terminal3. Red.- El operador transporta voz y datos sobre una misma infraestructuraindependientemente de la red de acceso con la que llegue a los usuarios:Convergencia sobre la capa IP.FIXED5RedMOBILELas estrategias y eleccionesdependerán de factores de mercadoy regulación siendo diferentes para:1. NO de red móvil2. NO de red fija (incumbente)3. Operador integradoBusiness applicationsResidential applications3G Voice andFrame RelayIP/MPLS/ATM IP PSTN Ethernet2G Voice 2G/3G Data DataMultiservice Backbone: IP edge nodes connected by Packet Transport Technologies and OTNMultiservice aggregation: Packet Transport Technologies and OTNFREthernetATMEthernetPSTN/RDSIGSMGPRSUMTSTema V Sis<strong>tema</strong>s de Telecomunicación 65


Aparentemente, los NO integrados (incumbentes en red fija y móvil) son los máspredispuestos a desarrollar CFM a nivel de red:• Unificación de los segmentos de agregación sobre la misma red IP• Tratamiento unificado de clientes independiente del acceso que utilice• Servicios ubicuos orientados al terminal y/o coberturaUn NO incumbente en red fija pero sin acceso móvil puede• Desarrollar CFM a nivel de servicio mediante acuerdos con MNO estableciéndose como VNO demóviles. Sus clientes percibirán un servicio integrado (identificativo y factura única) aunque haganuso de distintas redes de transporte.• Incluso puede restringir el uso necesario de la red de acceso del MNO al mínimo imprescindible paracubrir los servicios de movilidad ajenos a la residencia del usuario con una CFM a nivel de terminal,que se adaptará a utilizar la red de acceso fija en el hogar.• La posibilidad de desplegar redes WiFi complementaría la estrategia anterior fuera del hogar peroimplica mayores inversiones.Los MNO incumbentes, sin red fija, pueden• Tratar de extender las posibilidades (limitadas por el ancho de banda) de su despliegue para ofrecerservicios de banda ancha, sobre arquitectura.IMS, emulando a los NO de red fija.• Acordar la extensión del soporte de servicios de transporte con un NO de red fija para actuar comoVNO a fin de complementar las necesidades de acceso de banda ancha para completar lasnecesidades derivadas de aplicaciones triple play en el hogar/oficina.Tema V Sis<strong>tema</strong>s de Telecomunicación 66


Tema V Sis<strong>tema</strong>s de Telecomunicación 67


Tema V Sis<strong>tema</strong>s de Telecomunicación 68


Tema V Sis<strong>tema</strong>s de Telecomunicación 69


Utilidades de la tecnología WIMAXTema V Sis<strong>tema</strong>s de Telecomunicación 70

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!