“diseÑo e implementaciÓn de una red mpls para el sistema de comunicaciÓn de editorial oceano...

84
UNICARIBE UNIVERSIDAD DEL CARIBE ESCUELA DE NEGOCIOS CARRERA INFORMÁTICA INFORME FINAL DEL CURSO MONOGRÁFICO PARA OPTAR AL TÍTULO DE LICENCIADO EN INFORMÁTICA TEMA “DISEÑO E IMPLEMENTACIÓN DE UNA RED MPLS PARA EL SISTEMA DE COMUNICACIÓN DE EDITORIAL OCEANO DOMINICANA, EN SANTO DOMINGO Y ZONA METROPOLITANA DE SANTIAGO, AGOSTO-DICIEMBRE 2014”. SUSTENTADO POR GIAN CARLOS PEÑA STUARD SMITH SANTANA VANESSA CONTRERAS ASESORES LIC. FRANCISCO RENALDINO PÉREZ SENA (METODOLOGÍA) ING. FREDDY JIMÉNEZ (CONTENIDO) SANTO DOMINGO, REPÚBLICA DOMINICANA. OCTUBRE 2014 Los conceptos emitidos en este curso monográfico son de la suma responsabilidad de los sustentantes.

Upload: vanessa-j-contreras

Post on 16-Jul-2015

352 views

Category:

Technology


3 download

TRANSCRIPT

UNICARIBE UNIVERSIDAD DEL CARIBE

ESCUELA DE NEGOCIOS CARRERA INFORMÁTICA

INFORME FINAL DEL CURSO MONOGRÁFICO PARA OPTAR AL TÍTULO DE LICENCIADO EN INFORMÁTICA

TEMA

“DISEÑO E IMPLEMENTACIÓN DE UNA RED MPLS PARA EL SISTEMA DE COMUNICACIÓN DE EDITORIAL OCEANO DOMINICANA, EN SANTO DOMINGO Y ZONA METROPOLITANA DE SANTIAGO, AGOSTO-DICIEMBRE 2014”.

SUSTENTADO POR

GIAN CARLOS PEÑA

STUARD SMITH SANTANA

VANESSA CONTRERAS

ASESORES

LIC. FRANCISCO RENALDINO PÉREZ SENA

(METODOLOGÍA)

ING. FREDDY JIMÉNEZ

(CONTENIDO)

SANTO DOMINGO, REPÚBLICA DOMINICANA.

OCTUBRE 2014

Los conceptos emitidos en

este curso monográfico son

de la suma responsabilidad de

los sustentantes.

UNICARIBE

UNIVERSIDAD DEL CARIBE ESCUELA DE NEGOCIOS CARRERA INFORMÁTICA

INFORME FINAL DEL CURSO MONOGRÁFICO PARA OPTAR AL

TÍTULO DE LICENCIADO EN INFORMÁTICA

TEMA

“DISEÑO E IMPLEMENTACIÓN DE UNA RED MPLS PARA EL SISTEMA DE COMUNICACIÓN DE EDITORIAL OCEANO DOMINICANA, EN SANTO DOMINGO Y ZONA METROPOLITANA DE SANTIAGO, AGOSTO-DICIEMBRE 2014”.

SUSTENTADO POR

GIAN CARLOS PEÑA

2009-3217

STUARD SMITH SANTANA

2007-1610

VANESSA CONTRERAS

2005-6131

ASESORES

LIC. FRANCISCO RENALDINO PÉREZ SENA

(METODOLOGÍA)

ING. FREDDY JIMÉNEZ

(CONTENIDO)

SANTO DOMINGO, REPÚBLICA DOMINICANA.

OCTUBRE 2014

I

“DISEÑO E IMPLEMENTACIÓN DE UNA RED MPLS PARA EL

SISTEMA DE COMUNICACIÓN DE EDITORIAL OCEANO

DOMINICANA, EN SANTO DOMINGO Y ZONA METROPOLITANA

DE SANTIAGO, AGOSTO-DICIEMBRE 2014”.

II

DEDICATORIAS

A mi esposa Ruth Alberty, por su motivación y disposición para ayudarme en

todas mis necesidades.

A mi madre Martha Rojas, por haberme dado la vida, por su apoyo incondicional

y ejemplo a seguir siempre.

A mi hermana Gissel Peña, por convertirse en la primera profesional de los

hermanos y contribuir con su ejemplo.

A mi hermana Yinneris Peña, profesional entregada y excelente persona, un

modelo a seguir en cuanto a mi enfoque profesional y personal.

Y en especial a mi padre Carlos J. Peña, donde quiera que se encuentre su alma

debe estar orgulloso del logro que he alcanzado.

Gian Carlos Peña

III

DEDICATORIAS

A mis padres Jesús Santana y Dora María Jiménez, por haberme dado la vida y

ser mi fuente de inspiración para culminar esta carrera con la finalidad de aportar

a la sociedad mis conocimientos.

A mis hermanos Natali, Stephany y Erick, porque siempre han creído en mí y

han sabido apoyarme en cada circunstancia que me ha sobrevenido y han

mostrado su respaldo incondicional.

A mi amada esposa Alfa Esther Rodríguez, una pieza clave durante todo el

termino de esta carrera, quien tuvo que tolerar cada uno de mis desvelos, quien

estuvo motivándome a cada instante cuando las fuerzas menguaban y el deseo

de rendirme azotaba con braveza.

Stuard Smith Santana

IV

DEDICATORIAS

A Dios, por permitirme llegar a este momento tan especial en mi vida. Por los

triunfos y los momentos difíciles la cual Él nunca me ha abandonado.

A mi Madre Minerva de Peña, por a verme dado la vida, por ser la columna más

importante y por demostrarme siempre su amor y su apoyo incondicional.

A mi Padre Nelson Contreras, a pesar de nuestra distancia física, siento que

estás conmigo siempre y aunque nos faltaron muchas cosas por vivir juntos, sé

que este momento hubiera sido tan especial para ti como lo es para mí.

A mis Hermanos Yaritza y Eriksson Contreras Peña, por formar parte de mi

vida y representar la unidad familiar, les quiero mucho.

A mi Tía Lourdes peña, que me han ayudado en todo lo que he necesitado

durante este trayecto profesional.

A mis Pastores Elvis Sánchez y Marianela Roja, que con su cariño ha estado a

mi lado, brindándome su apoyo y llevando siempre mis estudios en sus oraciones.

A mi Novio Julio Luna, por haberme, ayudado durante mi carrera, animándome

a no detenerme en esos momentos cuando las carga del trabajo junto a las carga

de la universidad se vuelven tan pesadas que no quedan ánimos para continuar.

Vanessa Jenniffer Contreras Peña

V

AGRADECIMIENTOS

Agradezco en primer lugar a Dios mi creador, a mi esposa y mi familia, a cada

persona que me ayudo en mi proceso de preparación, a cada profesor por sus

aportes de conocimientos y experiencia.

Agradezco en especial al Ing. José Alberto Uribe, excelente maestro, realmente

un amigo, un guía, a los maestros Edwin Lluberes, Roberto Nuñez, Francisco

Saviñon, José Luis Meran.

.A nuestros preparados y entregados asesores, Lic. Francisco Renaldino e Ing.

Freddy Jiménez.

Agradezco al Sr. Ricardo Antigua por permitirnos realizar el trabajo de

investigación en la empresa Editorial Océano Dominicana.

Agradezco a la empresa Editorial Océano Dominicana, por facilitarnos las

informaciones, entrevistas, cuestionarios entre otros aportes.

Agradezco de manera especial por haber compartido estos meses con mis

compañeros de investigación Stuard Santana y Vanessa Contreras.

Gian Carlos Peña

VI

AGRADECIMIENTOS

Siempre hay y habrá personas a las cuales externarles mí más preciado

agradecimiento por sus diversos aportes durante esta gran jornada que apenas

inicia.

Agradezco a Dios Todopoderoso porque sin El nada soy, ni hubiese podido

alcanzar.

Agradezco a mi padre Jesús Santana de una forma excepcional, porque nunca

olvidare cada uno de sus esfuerzos para poder costear mis estudios al principio

de mi jornada, Dios te lo pague porque por más que pueda o quiera hacerlo yo

mismo, quedaría pequeño ante las recompensas que Dios podría dedicar para ti,

te agradezco todo lo que has hecho por mí. "Gracias Viejo".

Agradezco a la mujer que me dio la vida Dora Jiménez, mi amada madre que

nunca escatimo esfuerzos o cansancio para poder brindarme su brazo, su hombro

cuando los vientos soplaban en mi contra y su acostumbrado: "como te fue mi

hijo" cada día al llegar y sus incesantes oraciones rogándole a Dios que bendijera

mis estudios.

Mi agradecimiento a la Universidad del Caribe por el privilegio de formar parte de

su institución académica, y por ser el puente que me permitió realizar mi sueño de

Licenciado y de una manera súper especial al director de nuestra carrera el Ing.

José Alberto Uribe, quien se comporto como un padre para nosotros,

motivándonos a dar siempre el 101% y que descubramos el genio que llevamos

dentro.

A mis compañeros de monográfico Gian Carlos Peña y Vanessa Contreras, por

cada uno de sus aportes durante esta ardua jornada y tolerarme cada una de mis

ocurrencias.

Stuard Smith Santana

VII

AGRADECIMIENTOS

Agradezco en primer lugar al mismo Dador de sueños. Puesto que sin Él, ninguno

de nosotros tendría un sueño convertirse realidad, Él es quien ocupa el primer

lugar en mi vida, “Gracias Dios” por darme vida, salud y fuerza para brincar cada

obstáculo que me llevaron a alcanzar la meta.

Doy las gracias a mi madre Minerva Alt. Peña de la Cruz porque ella ha dado

todo el esfuerzo para que yo ahora este culminado esta etapa de mi vida y le doy

la gracia por apoyarme en todos los momentos difíciles de mi vida, como la

felicidad y la tristeza, porque siempre ha estado con migo y gracias a ella soy lo

que soy hoy en día y con el esfuerzo de ella y mi esfuerzo ahora puedo ser una

gran profesional y voy a ser un honor para ella y para todos los que confiaron en

mí.

Doy gracias a mi Tía Lourdes Peña por su entrega y sacrificio para enviar el

portátil para trabajar durante mi carrera universitaria.

Agradezco con mucho amor y aprecio a mi querida abuela Ananías De la cruz

Valdez porque siempre ha sido muy atenta conmigo.

A mis queridos compañeros Gian Carlos Peña y Stuard Smith Santana, por su

gran dedicación, compromiso y esfuerzo para que este tema fuera entregado a

tiempo. Para mí fue un honor a ver compartido con ustedes durante este período

de trabajo, ya que en este grupo hemos logrado una gran armonía.

Mi agradecimiento a la Universidad del Caribe por darme la oportunidad de

estudiar en su institución y mi mayor reconocimiento y gratitud en particular al

Director de Informática José Uribe por abrirnos metas, brindarnos su ayuda como

familia y permitirme ser parte de una nueva generación de emprendedores, gente

productiva y capacitada para el país. A mi asesores del curso monográfico, Lic.

Francisco Renaldino e Ing. Freddy Jiménez por sus esfuerzos y dedicaciones,

quienes con sus conocimientos, sus experiencias, su paciencia y sus

motivaciones han logrado en mí terminar mis estudios con éxito.

Vanessa Jenniffer Contreras Peña

VIII

ÍNDICE

DEDICATORIAS .............................................................................................................................. II

AGRADECIMIENTOS ..................................................................................................................... V

INTRODUCCIÓN ............................................................................................................................. 1

CAPÍTULO I. CARACTERÍSTICAS GENERALES DE LA EMPRESA ................................... 4

1.1 Reseña histórica de la empresa Editorial Océano Dominicana. .............................. 4

1.2 Ubicación Geográfica ...................................................................................................... 5

1.3 Organigrama de la empresa Editorial Océano Dominicana. .................................... 6

1.4 Filosofía de la Empresa Editorial Océano Dominicana. ............................................ 7

1.4.1 Misión .............................................................................................................................. 7

1.4.2 Visión ............................................................................................................................... 7

1.4.3 Valores ............................................................................................................................ 7

1.4.4 Políticas ........................................................................................................................... 7

CAPÍTULO II. EVOLUCIÓN Y CONCEPTOS GENERALES DEL PROTOCOLO MPLS .... 8

2.1 Definiciones de MPLS .......................................................................................................... 8

2.1.1 IP Sobre ATM ................................................................................................................. 9

2.1.2 Conmutación IP ........................................................................................................... 11

2.2 Características de MPLS .................................................................................................. 12

2.3 Componentes Básicos Del Protocolo MPLS ................................................................. 13

2.3.1 Label (Etiqueta) ............................................................................................................ 13

2.3.2 FEC (Forwarding Equivalence Class) ...................................................................... 14

2.3.3 LSR (Label Switched Router) .................................................................................... 14

2.3.4 LSP (Label Switched Path) ........................................................................................ 14

2.4 Ancho de Banda y Velocidad de MPLS ......................................................................... 14

2.5 Ingeniería de Tráfico .......................................................................................................... 14

2.5.1 Pilas de Etiquetas ........................................................................................................ 15

2.5.2 VPN (Red Virtual Privada) ......................................................................................... 16

2.5.3 Firewall .......................................................................................................................... 17

2.5.4 Autentificación .............................................................................................................. 17

IX

2.5.5 Encriptación .................................................................................................................. 18

2.5.6 Frame Relay ................................................................................................................. 18

2.5.7 ATM (Asynchronous Transfer Mode) ....................................................................... 20

2.6 Funcionamiento del protocolo MPLS .............................................................................. 20

2.6.1 Envió de Paquetes MPLS .......................................................................................... 21

2.6.2 Control de la Información ........................................................................................... 22

2.6.3 Esquema General ........................................................................................................ 23

2.7 QoS en redes MPLS .......................................................................................................... 24

2.7.1 Servicios Diferenciados (Diffserv) ............................................................................. 25

2.7.2 Diffserv y paquetes IP ................................................................................................. 26

2.7.3 DiffServ y paquetes MPLS ......................................................................................... 26

2.8 Ventajas................................................................................................................................ 27

CAPÍTULO III. ANÁLISIS DE LA SEGURIDAD EN UNA ARQUITECTURA MPLS. ......... 28

3.1 Seguridad en las redes MPLS .......................................................................................... 28

3.1.1 Normativas de Seguridad Aplicadas en las Redes MPLS .................................... 28

3.1.2 Amenazas a la Seguridad .......................................................................................... 29

3.1.3 Amenazas a las Redes de Telecomunicaciones Actuales ................................... 32

3.2 Selección De Una Sucursal Para La Migración ............................................................. 33

CAPÍTULO IV. PROPUESTA DE DISEÑO E IMPLEMENTACIÓN DEL SISTEMA DE

COMUNICACIÓN UTILIZANDO EL PROTOCOLO MPLS. .................................................... 35

4.1 Necesidades del Cliente .................................................................................................... 35

4.1.2 Análisis de la red actual ............................................................................................. 36

4.1.3 Recursos Actuales de la Empresa ............................................................................ 39

4.1.4 Comparación de enlaces y ancho de banda ........................................................... 39

4.2 Requerimientos del Cliente para la Propuesta ............................................................... 41

4.3 Planteamiento General de la solución ............................................................................. 41

4.4 Equipos Involucrados ......................................................................................................... 42

4.5 Estudio de Factibilidad ...................................................................................................... 42

4.5.1 Operacional .................................................................................................................. 43

4.5.2 Técnica .......................................................................................................................... 43

4.5.3 Económica .................................................................................................................... 43

4.6 Presupuesto ......................................................................................................................... 43

4.7 Cronograma de Actividades .............................................................................................. 45

4.8 (ROI) El Retorno Sobre la Inversión ................................................................................ 47

X

4.9 Análisis FODA ..................................................................................................................... 48

4.10 Diseño de la Red ............................................................................................................. 48

4.11 Definir Políticas de QoS. ................................................................................................. 49

CONCLUSIONES .......................................................................................................................... 52

RECOMENDACIONES................................................................................................................. 55

BIBLIOGRAFÍA .............................................................................................................................. 57

ANEXOS ......................................................................................................................................... 59

GLOSARIO ..................................................................................................................................... 65

1

INTRODUCCIÓN

El presente informe tiene como objetivo realizar el diseño e implementación de

una red con la tecnología MPLS para el sistema de comunicación de la empresa

Editorial Océano Dominicana, en Santo Domingo, durante el período agosto –

diciembre 2014, para optar al título de Licenciado en Informática.

Es necesario para las empresas de hoy en día, incluso para las medianas, como

es el caso de Editorial Océano Dominicana, establecer sucursales distribuidas

geográficamente para satisfacer la demanda del mercado editorial en cual opera y

mantener la continuidad de negocio; estas distribuciones geográficas requieren de

una potente infraestructura de tecnología de comunicación que ofrezca repuesta

rápida a las demandas de servicios y calidad del mismo.

El diseño de una red que permita implementar el protocolo de comunicación

MPLS será la propuesta que le mostrará a la Empresa Editorial Océano

Dominicana sus actuales limitantes al prescindir de esta tecnología para sus

sucursales y aquellas que pretendan dar apertura.

Las ventajas que ofrece implementar la tecnología de red con protocolo MPLS,

entre ellas presentamos las siguientes:

Permitir intercambio de información entre sucursales, por los múltiples medios.

Optimizar los diferentes factores calidad y tiempo en el intercambio de

información.

Reducir costos por contratos de diferentes servicios de comunicación.

Permite escalar y adaptar a otros protocolos de comunicación.

Garantizar la seguridad de los medios de comunicación y las informaciones.

El problema identificado en la empresa Editorial Océano Dominicana corresponde

a la necesidad de adecuar sus plataformas tecnológicas para realizar un

transporte eficiente de la información, permitiendo comunicar la oficina principal

con sus sucursales.

2

El objetivo general de esta investigación es el diseño e implementación de una

solución de comunicación basada en el protocolo MPLS en la empresa Editorial

Océano Dominicana y sus sucursales.

Los objetivos específicos de esta investigación son:

Realizar las características generales y una reseña histórica de la empresa

Editorial Océano Dominicana.

Describir los conceptos generales y la evolución del protocolo MPLS.

Analizar el actual sistema de comunicación de la empresa Editorial Océano

Dominicana.

Plantear una propuesta de diseño e implementación del sistema de

comunicación utilizando el protocolo MPLS.

En esta investigación utilizamos una combinación de técnicas y métodos, las

cuales fueron la guía metodológica para dar respuesta a las interrogantes que

surgieron en el desarrollo de este informe final, entre estas técnicas y métodos

utilizamos el método histórico, analítico, descriptivo y las técnicas de campo,

documental o bibliográfica.

Para identificar las fortalezas, oportunidades, debilidades y amenazas de la

empresa Editorial Océano Dominicana, utilizamos las técnicas de campo como la

observación y la entrevista realizada al Gerente del departamento de informática

Ing. Ricardo Antigua.

Sobre las fuentes consultadas debemos mencionar libros, monografías, artículos,

revistas, publicaciones en internet con temas relacionados, en las cuales se

plantean las cualidades y características de un sistema de comunicación

utilizando la red MPLS para el manejo del tráfico de la información.

EL propósito de utilizar los distintos medios mencionados fue obtener más

recopilación de información, además para ser usadas como guía y consultar

sobre posibles soluciones de la problemática presentada.

3

La propuesta obtenida como resultado de esta investigación consiste en

presentar un diseño del sistema de comunicación para la red de la Empresa

Editorial Océano Dominicana.

En consecuencia de esto, se ha tratado de simplificar la estructura original de

esta empresa, aprovechando y unificando las convergencias tecnológicas y la

tendencia del protocolo IP para canalizar todos los servicios por una única red.

Además, ha sido posible elaborar un diseño donde todos los servicios estarán

interconectados mediante una conexión VPN/MPLS escalable, que permite

crecer con nuevas sucursales de forma sencilla y rápida.

Este informe ha sido estructurado en cuatro capítulos, a continuación un resumen

de los contenidos:

En el capítulo 1: Se describen las generalidades y reseña histórica de la Empresa

Editorial Océano Dominicana.

En el capítulo 2: Se ilustran las características de la tecnología MPLS, función,

definiciones, componentes básicos, ingeniería de tráfico, calidad de servicio y

ventajas del protocolo.

En el capítulo 3: Se exponen los conceptos, definiciones y características básicas

sobre seguridad en las redes MPLS.

En el capítulo 4: Se elabora a partir de la situación actual, de los requerimientos y

necesidades de la empresa Editorial Océano Dominicana; se realiza el

planteamiento general de la solución. Así como también se desglosa la

factibilidad operacional, técnica y económica que tendrá la implementación de la

tecnología MPLS.

4

CAPÍTULO I. CARACTERÍSTICAS GENERALES DE LA EMPRESA

1.1 Reseña histórica de la empresa Editorial Océano Dominicana.

“GRUPO OCÉANO es un líder del mercado mundial en la edición en español.

Hoy en día, el mayor distribuidor de contenidos editoriales en todos los países

de habla española.”1

Este Grupo Editorial está presente en 23 países de habla española

a ambos lados del Atlántico más Portugal, Brasil y Estados Unidos.

Grupo Océano ha sido pionero en la integración de nuevas tecnologías y nuevos

canales para la creación de contenidos. En los últimos años, han estado utilizando

el potencial de Internet como complemento, de alto valor añadido, en un número

cada vez mayor de sus obras.2

Grupo Océano en Republica Dominicana

“Fue constituida el 05 de Abril del año 2001, conforme a las leyes dominicanas, teniendo por

objetivo la edición, publicación, promoción, distribución, importación y comercialización de toda

clase de obras literarias, científicas y didácticas y realizando todo tipo de negocio licito de acuerdo

al código de comercio de la República Dominicana y la ley 479-08 general de sociedades

comerciales y empresas individuales de responsabilidad limitada”.3

La empresa Editorial Oceano Dominicana se encuentra ubicada en el municipio

Santo Domingo Oeste, provincia Santo Domingo, República Dominicana.

“Con una amplia perspectiva del futuro, el embrionario proyecto se introduce al mercado

dominicano con materiales didácticos y educativos, los cuales han sido y son hasta ahora los de

mayor calidad a nivel de contenido.” 4

“EDITORIAL OCÉANO DOMINICANA. S.A., aunque se constituyó en el año 2001, ya se

encontraban en territorio dominicano desde el 1997 a través de una representante a nivel nacional.

Como consecuencia de la gran demanda generada por nuestros consumidores, EDITORIAL

OCEANO DOMINICANA S.A., procedió a buscar nuevos horizontes en el mercado que llenaran -

1 http://www.oceano.com

2http://www.oceano.com/oceano/index.html

3 López Leonardo, (2001) Documentos constitutivos de la empresa Editorial Oceano Dominicana.

Republica dominicana. 4 Reglamento interno Editorial Oceano Dominicana, S.A.

5

las expectativas de los grandes consumidores y al pasar los años se han aperturado en el resto

del país 2 sucursales en lugares céntricos, ellos son Santiago de los Caballeros y la Romana.”5

1.2 Ubicación Geográfica

Oficina Principal

Su oficina principal se encuentra ubicada en la calle J esquina Calle L, Edificio

Calidad a Tiempo, Piso 2, Zona Industrial de Herrera, Santo Domingo Oeste –

11001, República Dominicana.

Sucursales

Esta empresa también se encuentra ubicada en la Calle Manuel Román No.07,

Ensanche Román, Santiago de los Caballeros.

5Historia de la empresa Reglamento Interno Editorial Oceano Dominicana, S.A.

6

1.3 Organigrama de la empresa Editorial Océano Dominicana.

Organigrama de la empresa.6

6 López, Leonardo (2008) Estatutos Editorial Oceano Dominicana. República Dominicana.

7

1.4 Filosofía de la Empresa Editorial Océano Dominicana.

La Empresa Editorial Océano Dominicana ofrece la más amplia gama de

inventario didáctico para la completa satisfacción a las necesidades de

formación y de información de millones de personas.

1.4.1 Misión

“Crear y comercializar contenidos editoriales en todos los soportes y a través de todos los canales

de venta, para fomentar la educación y el desarrollo, siendo una empresa global, adaptada a las

particularidades de cada uno de los países en que opera.”

1.4.2 Visión

“Ser la primera editora en el ámbito de contenidos de referencia en lengua española y ser el mayor

distribuidor de contenidos editoriales en los mercados latinoamericanos.”

1.4.3 Valores

“Integridad

Innovación

Respeto al medio ambiente

Compromiso social

Disciplina”7

1.4.4 Políticas

“Promover los mejores contenidos sobre todos los temas, en todos los soportes y para todos los

públicos lectores.

Ser una fuente generadora de conocimientos.

Desarrollar un liderazgo en el mercado global en lenguas española.

Involucrar los servicios e interactividad tecnológica a nuestros clientes“ 8

7 Presentación sobre Historia de la empresa Editorial Oceano Dominicana Departamento RRHH.

8 Lopez, Leonardo (2001). Reglamento interno Editorial Océano Dominicana.

8

CAPÍTULO II. EVOLUCIÓN Y CONCEPTOS GENERALES DEL

PROTOCOLO MPLS

2.1 Definiciones de MPLS

MPLS (Multi-Protocol Label Switching) es una red privada IP que combina la

flexibilidad de las comunicaciones punto a punto y seguridad de los servicios

Prívate Line, Frame Relay o ATM.

Ofrece niveles diferentes de priorización de tráfico y rendimiento, así como

aplicaciones de voz y multimedia. Ofrece también varias soluciones, incluyendo

un suministro totalmente gestionado y equipo en sus instalaciones (CPE).

MPLS (Multi-Protocol Label Switching) trata de obtener los beneficios de ATM,

pero sin sus inconvenientes. Los datagramas Asigna una etiqueta única a cada

flujo que permite el cambio rápido en los Routers.

MPLS se basa en el etiquetado de los paquetes en función de criterios y / o

Calidad (QoS) de Servicio.

La idea es realizar paquetes o datagramas MPLS de conmutación de acuerdo

con las etiquetas añadidas a la capa 2 y etiquetar los paquetes de acuerdo a la

clasificación establecida por la QoS.

9

Ejemplo de una Infraestructura MPLS

2.1.1 IP Sobre ATM

A mediados de los años 90, fue incorporándose ante solución de tecnología IP

como protocolo de red a otras arquitecturas del momento.

El aumento del crecimiento de Internet generó un déficit de servicios de banda

ancha y proveedores de IP (NSP); se construyeron con los Routers conectados

por líneas dedicadas, causando congestión y sobrecarga de la red. Entonces fue

diseñando la ingeniería de tráfico alternativo. La respuesta del proveedor era

aumentar la capacidad de los enlaces.

También planteó la necesidad de hacer un mejor uso de los recursos de red

existentes, en especial el uso eficaz del ancho de banda de todos los enlaces.

10

Con los protocolos de encaminamiento estándar, el uso de ancho de banda no es

generalmente eficaz.

Los esfuerzos se centraron en aumentar el rendimiento de los Routers

tradicionales, tratando de combinar la eficacia y la rentabilidad de los

conmutadores ATM (capa 2 del modelo OSI) con capacidades de control de IP

(capa 3 OSI).

¨Cada Router se comunica con el resto usando circuitos virtuales permanentes (PVC) establecidos

en la topología física de la red ATM, haciendo caso omiso de la topología real de la infraestructura

ATM que soporta el PVC. (Figura 1 y Figura 2). Modelo IP / ATM basada en la funcionalidad es

proporcionada por el estándar ATM.9

Topología Física Capa 2

9 Peralta J. (2012). “MPLS (Multi Protocol Label Switching) “Republica Dominicana: Instituto

Tecnológico de Las Américas (ITLA).

11

Figura 2 Topología Física Capa 3

El hecho de superposición IP sobre ATM para aprovechar la infraestructura

existente, obteniendo así el ancho de banda a precios competitivos, y el

transporte rápido de datos proporcionados por los Switches.

Se debe administrar dos redes diferentes, ATM superposición red lógica

infraestructura e IP, que es la mayores proveedores de servicios en el costo

general de gestión de sus redes.

2.1.2 Conmutación IP

Los problemas de rendimiento solución IP / ATM, posteriormente condujeron al

desarrollo de técnicas para la integración de los niveles de eficacia. Estas

técnicas son conocidas como "conmutación IP. El problema con estas soluciones

o técnicas presentadas fue la falta de interoperabilidad, tecnologías patentadas

fuerte ráfaga de viento se utilizan para combinar diferentes capas 2 y 3 (OSI).

12

Figura 3 Control de Componentes

Una etiqueta es un campo de unos pocos bits y longitud fija, que se añade a la

cabecera del paquete que identifica una clase equivalente de envío reenvío

Equivalente Clase.

2.2 Características de MPLS

Mantiene un «estado» de la comunicación entre dos nodos.

Mantiene circuitos virtuales

Ingeniería de tráfico.

Permite usar cualquier protocolo de enrutamiento tradicional.

Soporta ATM, Frame Relay y Ethernet.

13

Los servicios basados en MPLS Nivel 3 Border Gateway Protocol (BGP) / VPN

MPLS se basan en RFC 2547.

Los servicios de Nivel 2 Ethernet: Servicios de LAN Privada Virtual (VPLS);

Transport-MPLS (T-MPLS); Provider Backbone Transport (PBT).

ATM/Frame: Permite la emulación Pseudowire de extremo a extremo.

Nivel 1 (óptico) Generalized MPLS (GMPLS).10

2.3 Componentes Básicos Del Protocolo MPLS

MPLS no es un protocolo de enrutamiento, ya que funciona con una capa de 3

protocolos de enrutamiento para integrar la capa de enrutamiento de red con

conmutación de etiquetas.

Por ejemplo, todos los paquetes recibidos en una interfaz particular podrían ser

asignados a una FEC. MPLS asigna a cada paquete a un FEC sólo en el LSR

sirve como el nodo de entrada para el dominio MPLS.

2.3.1 Label (Etiqueta)

Se trata de un identificador corto (longitud fija) y la importancia local, utilizado para

identificar un FEC. Un paquete puede tener una o más etiquetas apiladas

(jerarquía). Cuando un paquete atraviesa dominio interno a otros dominios, se

reconoce que la pila de etiquetas.

10

Mack J. J. (2011). “Estado del arte - MPLS en Redes Convergentes“. Universidad Distrital

Francisco José de Caldas.

14

2.3.2 FEC (Forwarding Equivalence Class)

Agrupación de paquetes que comparten los mismos atributos y / o requieren el

mismo servicio (multidifusión, QoS). Se asigna en el momento del paquete entra

en la red. Todos los paquetes que forman parte de la clase, siguen el mismo LSP.

2.3.3 LSR (Label Switched Router)

Se trata de un Router de alta velocidad se especializa en el envío de paquetes

con etiquetas MPLS. Participa en el establecimiento de rutas (LSP). Es capaz de

enviar paquetes de capa 3 nativa.

2.3.4 LSP (Label Switched Path)

“Es un camino a través de uno o más LSRs en un nivel de jerarquía que un paquete de un FEC

particular. Este camino se puede establecer los protocolos de enrutamiento o de forma manual".11

2.4 Ancho de Banda y Velocidad de MPLS

Se presenta al mercado, ofreciendo un ancho de banda de 1.5 Mbps a 155 Mbps,

que se puede traducir como un ancho de banda T1 ancho de banda de un OC -3.

2.5 Ingeniería de Tráfico

El objetivo básico de la ingeniería de tráfico es adaptar el flujo de tráfico a los

recursos de red físicos. La idea es equilibrar de manera óptima el uso de estos

recursos, por lo que no hay algunos que se reutiliza, con posibles puntos calientes

y cuellos de botella, mientras que otros pueden estar infrautilizados.

11

Compensar Unipanamericana Institución Universitaria (Redes de Conmutación Orientadas a la Comunicación). Recuperado de: http://redesconmutacion.weebly.com/componentes.html

15

Figura 4. Ingeniería De Tráfico

“Ingeniería de tráfico consiste en mover ciertos flujos seleccionados por el algoritmo IGP en los

enlaces más congestionados, a otros enlaces más descargados, aunque fuera de la ruta más

corta (menos saltos).

En el diagrama de la Figura 4 compara estos dos tipos de rutas para el mismo par de nodos fuente

y destino. A principios de los 90 esquemas para adaptarse eficazmente los flujos de tráfico a la

topología física de las redes IP eran bastante rudimentarios.”12

2.5.1 Pilas de Etiquetas

“Los paquetes pueden tener más de una etiqueta asociada en este caso la pila bit (S) se activan,

estas etiquetas se adjuntan como una pila para que LSRs pueden realizar las siguientes

funciones: cambiar (sobrescribir en la etiqueta) , pop ( eliminar el último etiqueta) y presione

(inserte una nueva etiqueta ).”13

12

Ramírez B. J. y Fuentes A. F. (2010). ““Diseño e implementación de una solución para la red de datos en la empresa FEDCO”“. Colombia: Universidad Distrital “Francisco José de Caldas” Facultad Tecnológica. 13

http://es.wikipedia.org/wiki/Multiprotocol_Label_Switching#Pila_de_Etiquetas_MPLS

16

Estas pilas de protocolos se pueden utilizar de manera eficaz, el Router que es

interno a un dominio, los paquetes en tránsito son enviados de la siguiente

manera, no sólo debe mantener la información en las rutas nacionales, sino que

también debe hacer rutas externas, esto genera una gran cadena de

enrutamiento, algoritmos de tiempo de convergencia debido a la gran cantidad de

información y por lo tanto disminuir el rendimiento de los servicios de red.

Figura 5. Dominios de las etiquetas.

Utilizando el concepto de pilas de etiquetas en el diagrama de la figura 5, no

puede diferenciar los enrutadores, y en este caso dos etiquetas se pueden utilizar

como uno por paquetes y un camino interno, para la vía externa del mismo modo

este proceso puede ser mejorado por medio de una técnica llamada poping

penúltima hop.

2.5.2 VPN (Red Virtual Privada)

Una VPN puede ser definida como una ruta física temporal que se forma sobre

una red pública. El tipo más común de red privada virtual opera en la capa de

enlace de datos del modelo OSI (capa 2) y capa de red (capa3).

Además de estos tipos de VPN que no son muy populares, que operan en la capa

de transporte (capa 4) mientras que el protocolo de clave de distribución por unos

tipos estandarizados de VPN, que operan en la capa de sesión, presentación y

17

aplicación (capas 5, 6 y 7). A medida que la VPN establecida por una red pública,

la seguridad juega un papel importante en su aplicación.

“Hay varias tecnologías que utilizan VPN para proteger los datos que viajan a través de redes

públicas, en especial de Internet. Los conceptos más importantes son firewalls, autenticación,

cifrado y tunelizarían".14

2.5.3 Firewall

El firewall es un dispositivo (hardware o software) que examina las direcciones de

paquetes o puertos entrantes y conexiones salientes y decidir qué tráfico es

permitido en la red. El objetivo principal de esto es para mantener a los intrusos

fuera de la red que conectará las redes de los clientes VPN.

2.5.4 Autentificación

La autentificación es el acto de verificar la identidad de alguien o algo en un

contexto definido.

En un mundo de seis billones de personas no es suficiente simplemente declarar

que se es quien se dice ser, se debe probarlo.

Autenticación normalmente implica la interacción de dos entidades: el objeto de autenticación (un

usuario o cliente) que afirma su identidad y la realización de una verificación de la identidad

autenticador. Información de autenticación de usuario de entrega que incluye la identidad y

proclamó que soporta dicha información de identidad del autenticador. En el trabajo de

verificación, la autenticación de autenticador se aplica una función F que da a la información y a

continuación, compara el resultado de esta operación con el resultado esperado15

.

14

http://es.wikipedia.org/wiki/Red_privada_virtual 15

García, C. y otros. “Experiencias con Redes Privadas Virtuales de Nivel 2 sobre una infraestructura óptica metropolitana de IP sobre DWDM”. http://www.it.uc3m.es/preambulo/resources/jitelvpnl2_def.pdf, 2003.

18

2.5.5 Encriptación

A menudo, las contraseñas o claves de registro se utilizan para cifrar los datos. Si

los dos extremos utilizan la misma clave para el cifrado y el descifrado, conocido

como el cifrado simétrico. La clave de cifrado se debe colocar en todos los

equipos que va a conectar a la VPN.

Por esta razón, como se puede ver en la figura 6 software IPsecVPN’s como los

intervalos de cambio de clave. Cada clave es válida sólo para un período de

tiempo, que se conoce como tiempo keylife. Una buena combinación de tiempo

keylife y el tamaño de la clave pueden ser protegidos de los ataques. De todos

modos, si el software VPN está claves cambiando constantemente, un método de

intercambio de éstos se debe utilizar en ambos lados con la misma clave de

registro al mismo tiempo.

2.5.6 Frame Relay

La norma sólo se describe en las dos primeras capas o niveles del modelo OSI,

por lo tanto las funciones que se entregarán desde el control de flujo y la

integridad de los datos, la red Frame Relay pasa a ser más rápido.

19

“Se proporciona más ancho de banda, fiabilidad y resistencia a fallos o líneas privadas alquiladas.

Frame Relay ha reducido los costes de la red a través de la utilización de menos equipos, menos

complejidad y más fácil aplicación".16

En la siguiente tabla enumeramos las ventajas y desventajas más significativas de

esta tecnología:

El CIR ( Committed Information Rate) o información relacionada con garantizada ,

es una red de calidad parámetro específico Frame Relay , que permite a cada

usuario elegir una velocidad media garantizada en los dos sentidos de la

comunicación para cada circuito virtual.

Como no todos los VCs utilizan su red de ancho de banda reservado en el mismo

tiempo.

Un circuito virtual dado puede transferir una parte de su carga con el resto,

proporcionando flexibilidad para el ancho de banda transportada por la red. Los

proveedores de servicios Frame Relay tarifas más altas se aplican a los usuarios

que tengan CIRS ' s más alta.

16

Valera, F. “Redes y Servicios Internet de Nueva Generación”. Doctorado en Tecnologías de las Comunicaciones. Universidad Carlos III de Madrid, http://www.it.uc3m.es/~jgr/publicaciones/06-jcgomez_Telecom.pdf, 2004.

20

2.5.7 ATM (Asynchronous Transfer Mode)

Tecnología ATM, según la definición de la Unión Internacional de

Telecomunicaciones (UIT -T) es el modo de transferencia elegido apoyar el ancho

de banda de la red digital de servicios integrados (BISDN).

En la definición de la ATM es la evolución implícita de la RDSI, de banda estrecha

a BISDN, banda ancha gradualmente.

Los actores dominantes en la UIT son los operadores de telefonía (PPT), que en

la tecnología ATM.

Son ideales para la integración de voz (telefonía) con los servicios de transmisión

de datos y servicios de distribución de vídeo.

“ATM es un paso en la línea introducida por FrameRelay: alta velocidad de transferencia sin

garantía. En correspondencia con los extremos de manejo de errores.”

“ATM es una tecnología mientras que el operador interno como un servicio al cliente ".Nacido con

un espíritu muy alto rendimiento, a partir de las tasas de 155 y 622 Mbps".

“Diseño se adapta al ancho de banda estándar ampliamente internacional y se convirtió en el

centro de tecnología para proporcionar servicios de voz y datos que se pueden vender como

Frame Relay o ATM interfaz para el usuario final”.17

2.6 Funcionamiento del protocolo MPLS

El funcionamiento del protocolo MPLS debe seguir estos pasos:

1) Creación y distribución de etiquetas.

2) Creación de tablas en cada Router.

3) Creación de LSP.

4) Añadir etiquetas a los paquetes con la información de la tabla.

5) El paquete de envío.

17

Díaz, C. “Las telecomunicaciones desde el 2003 hasta el 2006: evolución tecnológica e impacto en el mercado”. Revisal Tono (0), 5-11, ETECSA, Cuba, 2004.

21

2.6.1 Envió de Paquetes MPLS

Se basa en la asignación y de cambio de etiquetas, que permiten el

establecimiento de rutas LSP a través de la red. Los LSP son unidireccionales

(simple) por naturaleza tráfico bidireccional (dúplex) requiere dos LSP, uno en

cada dirección.

El envío se implementa mediante el intercambio de etiquetas LSP. Sin embargo,

no use los protocolos de señalización MPLS y enrutamiento definida por el Foro

ATM, en cambio, utiliza el protocolo RSVP o la señalización de un nuevo estándar

de LDP (Protocolo de distribución de etiquetas). 18 Pero, de acuerdo con los

requisitos de la IETF, el transporte de datos puede ser cualquier cosa.

Por ejemplo, si el cajero automático fuera de una red IP habilitada por MPLS es

ahora mucho más fácil de manejar que la solución clásica IP / ATM. No es

necesario administrar dos arquitecturas diferentes, que transformarían las

direcciones y las tablas de enrutamiento IP y Routing direcciones ATM. Este

problema se resuelve por el método de cambio de etiquetas de MPLS. Un LSP es

el circuito virtual siga todos los paquetes de red asignada a la misma FEC. La

primera LSR involucrado en un LSP se llama entrada o encabezado y el último se

llama salida o la cola. Ambos están fuera del dominio MPLS. El resto, entre ellos,

son de dominio MPLS LSRs interior. Un LSR es como un Router que funciona en

las etiquetas de cambio de acuerdo a una tabla de envío.

Cada entrada de la tabla contiene una etiqueta de par de entrada / salida para

cada entrada / salida en consecuencia:

18

Mesa, M. “Proyecciones estratégicas ETECSA 2007”, ETECSA, Cuba, 2007.

22

Figura 7. Label Switching Router.

Se utilizan para acompañar a cada paquete que llega en esa interfaz con la

misma etiqueta (en el LSR fuera sólo una etiqueta, en la cabecera de salida y

entradas de la cola) en la Figura 7 ilustra un ejemplo de la operación de un núcleo

MPLS LSR.

Dentro del dominio MPLS LSR ignoran la cabecera IP, sólo se analiza la etiqueta

de entrada, consulte la tabla correspondiente (tabla Label Switching) y sustituirlo

por uno nuevo, de acuerdo con el algoritmo de intercambio etiquetas.

2.6.2 Control de la Información

Hasta ahora hemos visto el mecanismo básico de MPLS reenvío de paquetes.

Pero queda por ver dos aspectos fundamentales:

¿Cómo generar las tablas de envío que establecen LSP?, ¿Cómo se distribuye la

información a las etiquetas LSRs?

Las tablas de reenvío se generan con la información que tiene en la red, tales como la topología,

patrón de tráfico y las características de los enlaces, entre otros. Esta información es el protocolo

interno manipuladores IGP (OSPF, IS-IS, RIP) para construir sus tablas de enrutamiento. MPLS

utiliza la información de estos protocolos para el establecimiento de rutas de acceso virtuales o

LSP. Para cada "ruta IP" en la red crea una trayectoria de la etiqueta, la concatenación de la

23

entrada / salida en cada tabla de los LSRs, el protocolo interno correspondiente se encarga de

pasar la información necesaria.19

El segundo aspecto se refiere a la información de " señalización " necesaria cada

vez que desee establecer un circuito virtual. Sin embargo, la arquitectura MPLS

no asume un protocolo de distribución de etiqueta única.

De hecho, diferentes protocolos se están estandarizando para este propósito.

Entre los protocolos existentes que se extienden para soportar MPLS, es el

protocolo RSVP en las formas y BGP MPLS - BGP conocidos como, MPLS -

RSVP- túneles.

También están definiendo nuevos protocolos específicos de distribución de

etiquetas, como el LDP (Protocolo de distribución de etiquetas) y CR_LPD

(Constraint Based Routing Protocol Label).

2.6.3 Esquema General

La Figura 08 muestra el esquema general de funcionamiento de MPLS, donde las

diversas funciones se reflejan en cada uno de los elementos de la red MPLS.

MPLS transporte núcleo proporciona una arquitectura que hace aparecer a cada

par de Routers a una distancia de un salto.

19

Gutiérrez, R. “Seguridad en VoIP: Ataques, Amenazas y Riesgos”. Universidad de Valencia. http://www.uv.es/montanan/ampliacion/trabajos/Seguridad%20VoIP.pdf, 2007.

24

Figura 08. Esquema general de una red MPLS.

Esta unión a un solo salto se lleva a cabo por los LSP de MPLS correspondientes

(puede ser más de uno para cada par de Routers). La diferencia real es que

conectivo topologías MPLS la construcción de caminos virtuales es mucho más

flexible y no perder visibilidad en paquetes IP. Esto abre enormes posibilidades

para mejorar el rendimiento de la red y el usuario de soporte de nuevas

aplicaciones.

2.7 QoS en redes MPLS

El término de QoS apareció en 1987 para abarcar las características de

rendimiento de la red. Con la extensión IP, el término se convirtió en QoS utiliza

para describir las técnicas encargadas del control de pérdida de paquetes, retardo

(Delay) y jitter.

25

Con el aumento de las aplicaciones que consumen ancho de banda y su

demanda de menor demora y pérdida de paquetes QoS se ha convertido en un

criterio importante en la definición de una red.

Y, finalmente, el jitter, controla las fluctuaciones de tráfico, es decir, los paquetes

que vienen " de manera uniforme " a su destino.

Por lo tanto, dependiendo del tipo de aplicación que desea, tomará algún otro

criterio de calidad de servicio. Un video, por ejemplo, necesita un retardo y jitter

muy bajo, pero no es crítico si se pierden algunos paquetes.

Por otra parte, el envío de un correo electrónico requiere que los paquetes no se

pierden, ya que un error en estos puede causar un mensaje se ha recibido

completamente diferente de la original. El retraso en este caso es insignificante.

Hoy en día, hay dos arquitecturas principales de QoS:

“Servicios Integrados (IntServ): Se utiliza para redes pequeñas y medianas empresas, pero no es

escalable, ya que utiliza una gran cantidad de señalización entre las máquinas de la red. "

“Servicios diferenciados (DiffServ): Sí que es escalable, ya que se basa en una clasificación previa

de los paquetes, de modo que la señal se reduce en gran medida." 20

2.7.1 Servicios Diferenciados (Diffserv)

El modelo de arquitectura DiffServ se especifica en el RFC 2475, y para distinguir

las diferentes clases de marcado de paquetes de servicios. El tráfico que entra en

la red es clasificado y asignado a un conjunto de comportamiento.

Cada uno de los conjuntos de Diffserv se identifica con un punto de código DS que se añade a la

cabecera del paquete. De acuerdo con los requisitos de cada usuario , Diffserv diferenciar

diferentes servicios como el tráfico de Internet , correo electrónico y la transferencia de archivos,

donde el retraso no es muy importante , o servicios , tales como llamadas de video y VoIP donde

está.21

20

Lores, J. J. (2011). “Configuración y pruebas de funcionamiento de la interconexión de redes heterogéneas con troncal MPLS“. España: UniversitatPolitècnica De Catalunya. 21

Almquist, P. “Type of Service in the Internet Protocol Suite”, July 1992

26

2.7.2 Diffserv y paquetes IP

Hosts o Routers que envían tráfico a una red DiffServ, los paquetes IP Mark con

un DSCP, y los Routers de la red, clasificar estos paquetes en función de ese

valor. El tráfico con requisitos de QoS similares están marcados de manera

similar. Este proceso de envío de paquetes con el campo DSCP cambiado de

Routers, conocidos como " por comportamiento Hop " PHB o comportamiento por

salto. Estos indican las políticas de PHB en los Routers, la gestión del tráfico o

encolamientos.

2.7.3 DiffServ y paquetes MPLS

En la cabecera del paquete de MPLS, tenemos el campo EXP para controlar la

QoS. Como hemos visto, la cabecera IP tiene 6 bits para el DSCP para

clasificar los diferentes paquetes, pero la cabecera sólo tiene 3 bits de MPLS

EXP.

Por lo tanto tiene que mapear las clases 64 diferentes, permitiendo MPLS 8. Este

no es un gran problema, ya que 8 clases de servicio son normalmente más que

suficiente.

Figura 09. DiffServ

De forma predeterminada, como se muestra en la figura 09 cuando un paquete

llega a la red, el Router encapsula el paquete IP MPLS de entrada con la etiqueta

correspondiente, y el campo EXP primero 3 bits del campo de DSPC (los 3 bits

más significativos). Entonces, cuando el paquete viaja a través de la red MPLS se

copia el valor del campo EXP en la etiqueta más externa Label pila. Por lo tanto,

se llevará a cabo el mapeo como se muestra en la siguiente figura:

27

Figura 10. Paquetes MPLS

Incluso eso no sucede, podemos definir un PHB de modificar el valor de CAD

basados en el valor total del campo DSCP (6 bits). Entonces, cuando un paquete

llega a una red MPLS, el PHB asigna un valor por defecto para el campo del

nuevo paquete MPLS EXP, y otra PHB puede actuar para ese valor de EXP. Es

importante darse cuenta que ha definido para el DSCP PHB entrará en vigor

dentro de una red MPLS , ya que la ventaja de esta red es que no comprueba los

valores de los paquetes IP , y basta con ver los valores de MPLS . Por lo tanto

hay que definir los valores de PHB EXP.

2.8 Ventajas

Puede funcionar en las redes existentes.

Es una tecnología escalable.

Ingeniería de Tráfico aplicable.

Proporciona una conmutación basada en etiquetas.

Configuración basada en las necesidades del cliente.

En las redes tradicionales, los paquetes se envían de un Router a otro, y cada

enrutador hace una decisión independiente remitido.

En MPLS tan pronto como se asigna un paquete a un FEC o la ruta ya no es

necesario el análisis de cabecera.

28

CAPÍTULO III. ANÁLISIS DE LA SEGURIDAD EN UNA

ARQUITECTURA MPLS.

3.1 Seguridad en las redes MPLS

El análisis de la Seguridad de la Arquitectura MPLS que Esta parte contesta la

pregunta más frecuente, si MPLS proporciona el mismo nivel de seguridad que la

Capa tradicional 2 VPNS como el Relevo de Marco y el ATM.

Garantizar la seguridad de la información se convierte en una tarea cada vez más

compleja. Al migrar a una nueva infraestructura de red debe garantizar que no

aumente la amenaza de las redes y sistemas.

"Con MPLS desarrollado resuelve algunas de las debilidades potenciales que plantean la

seguridad del protocolo IP. Cuando se habla de la seguridad en redes MPLS no se puede ver

como un elemento aislado, sino como un complemento de las redes de telecomunicaciones".22

3.1.1 Normativas de Seguridad Aplicadas en las Redes MPLS

Tanto SPs que ofrece MPLS servicios como clientes que los usan tiene demandas

específicas de la seguridad de esta solución especial VPN. Sobre todo ellos

comparan .soluciones MPLS-BASADAS con la Capa tradicional soluciones VPN

de 2 basada como el Relevo de Marco y el ATM, porque estos extensamente son

desplegados y aceptados.

Esta sección nos encargaremos de perfilar las exigencias de seguridad típicas en

arquitecturas MPLS. La siguiente sección habla como MPLS dirige estas

exigencias, tanto para el núcleo MPLS como para VPNS unido.

No hay ningún precedente en el tema, pero si incluye los documentos que apoyan

para lograr el objetivo propuesto en esta tesis. Estos documentos se enumeran a

continuación.

El UIT -T (Sector de Normalización de la Unión Internacional) como organismo

especializado en la Normalización de las Telecomunicaciones define una 22

Navarro J. S. (2010). “Diseño de una solución de IP Trunking sobre red VPN entre múltiples sedes de un Contact Centre “. Madrid: Universidad Carlos III Madrid.

29

arquitectura de seguridad de red que garantiza la seguridad de las

comunicaciones de extremo a extremo, la Recomendación X.805

"Arquitectura de seguridad para sistemas de comunicaciones extremo a fin”. La arquitectura de

seguridad integra tres aspectos esenciales: las dimensiones, capas y planos de seguridad.23

En esta recomendación se definen tres dimensiones de seguridad que se tienen

en cuenta ante la necesidad de elaborar e implementar las políticas y medidas de

seguridad incluyendo la red de núcleo MPLS.

Estas dimensiones son:

Control de acceso

Autenticación

Confidencialidad de datos

3.1.2 Amenazas a la Seguridad

Las amenazas a la seguridad de la red, ya sea intencional o accidental, están

definidas por el Sector de Normalización de la Unión Internacional de

Telecomunicaciones.

Estas amenazas son:

Destrucción de información y / u otros recursos.

La corrupción o modificación de la información.

El robo, eliminación o pérdida de información y / u otros recursos.

La divulgación de la información.

La interrupción de los servicios.

Para cualquier arquitectura de red, las amenazas pueden poner en duda la

solidez de su infraestructura.

23

Baluja, W. “Arquitectura y Sistema para la Gestión de Seguridad de las Redes de Telecomunicaciones”. Tesis de Doctorado. Departamento de Telemática. ISPJAE, 2006.

30

La resistencia a los Ataques muestra que no es posible directamente meterse en

otro VPNS. La única otra posibilidad es de atacar el núcleo MPLS, y tratar de

atacar otro VPNS desde allí. El núcleo MPLS puede ser atacado de dos modos

básicos:

Atacando los enrutamientos PE directamente.

Atacando los mecanismos señalados de MPLS (sobre todo enrutamiento).

Para atacar un elemento de una red MPLS, lo primero es necesario conocer su

dirección, es posible ocultar la estructura de direccionamiento del núcleo MPLS

con el mundo exterior. Por lo tanto, un atacante no conoce la dirección IP de

cualquier Router en el núcleo que él / ella quiere atacar. El atacante ahora podría

adivinar direcciones y enviar paquetes a estas direcciones. Sin embargo, debido a

la separación dirección de MPLS, cada paquete entrante se considera que

pertenece al espacio de direcciones del cliente. Por lo tanto, es imposible llegar a

un enrutador interno, incluso a través de la dirección IP de adivinar. Esta regla

tiene una sola excepción, que es la interfaz de pares del Router PE.

El encaminamiento entre la VPN y el núcleo MPLS se puede configurar de dos

maneras:

1.-Estático: En este caso, los Routers PE se configuran con rutas estáticas a las

redes detrás de cada CE, y los CEs están configurados para que apunte al Router

PE para cualquier red en otras partes de la VPN (en su mayoría una ruta por

defecto) estáticamente.

En la actualidad hay dos sub-casos: La ruta estática puede apuntar a la dirección

IP del Router PE, o a una interfaz del Router CE (por ejemplo, serial0).

2. Dinámico: Aquí un protocolo de enrutamiento (por ejemplo, Routing Protocolo

de Información (RIP), Open Shortest Path First [OSPF], BGP) se utiliza para el

intercambio de la información de enrutamiento entre la CE y el PE en cada punto

de interconexión.

En el caso de una ruta estática desde el Router CE al Router PE, lo que apunta a

una interfaz, el Router CE no necesita saber cualquier dirección IP de la red

31

principal, ni siquiera del Router PE. Esto tiene la desventaja de una más extensa

de configuración (estático), pero desde un punto de vista de seguridad es

preferible a los otros casos.

En todos los demás casos, cada Router CE debe conocer al menos el ID del

Router (RID; dirección IP del par) del Router PE en el núcleo MPLS, y por lo tanto

tiene un destino potencial para un ataque. Uno podría imaginar varios ataques a

diversos servicios que se ejecutan en un Router.

En la práctica, el acceso al Router PE sobre la interfaz de CE / PE puede limitarse

al protocolo de enrutamiento necesario utilizando ACL (listas de control de

acceso). Esto limita el punto de ataque para un protocolo de enrutamiento, por

ejemplo BGP. Un ataque potencial podría ser la de enviar un gran número de

rutas, o para inundar el Router PE con las actualizaciones de enrutamiento.

Ambos podrían conducir a una DoS, sin embargo, no al acceso no autorizado.

Para limitar este riesgo, es necesario configurar el protocolo de enrutamiento en el

Router PE forma más segura posible. Esto puede hacerse de varias maneras:

• Por ACL, permita que el protocolo de enrutamiento sólo desde el Router CE, no

de ninguna otra parte-Además, no hay acceso aparte de eso se debe permitir que

el Router PE en el ACL entrante en cada interfaz de la CE.

• Cuando sea posible, configurar resumen del mensaje (Message Digest 5)

autenticación (MD5) para el encaminamiento de protocolos, esto está disponible

para BGP [RFC2385], OSPF [RFC2154], y RIP2 [RFC2082], por ejemplo. Se evita

que los paquetes de ser falso a partir de piezas de la red del cliente que no sea el

Router CE. Tenga en cuenta que esto requiere que el SP y el cliente acuerdan un

secreto compartido entre todos los Routers CE y PE. El problema aquí es que es

necesario hacer esto para todos los clientes de VPN-no es suficiente para hacer

esto para el cliente con los requerimientos de seguridad más altos.

• Configurar, cuando estén disponibles, los parámetros del protocolo de

enrutamiento, a fin de proteger aún más esta comunicación-En BGP, por ejemplo,

es posible configurar la amortiguación, lo que limita el número de interacciones de

32

enrutamiento. Además, un número máximo de rutas aceptados por VRF debe ser

configurado, cuando sea posible.

Cabe señalar que si bien en el caso estático el Router CE no conoce la dirección

IP del Router PE, está conectado al Router PE a través de algún método; Por lo

tanto, se podía adivinar la dirección del Router PE y tratar de atacarlo con esta

dirección.

En resumen, no es posible intrusión de una VPN a otras VPNs, o el núcleo. Sin

embargo, en teoría es posible explotar el protocolo de enrutamiento para ejecutar

un ataque DoS contra el Router PE. Esto a su vez podría tener un impacto

negativo en otras VPNs. Por lo tanto, los Routers PE deben ser muy bien

asegurados, especialmente en sus interfaces a los Routers CE. ACL deben estar

configurados para limitar el acceso sólo al puerto (s) del protocolo de

enrutamiento, y sólo desde el Router CE. Autenticación MD5 en los protocolos de

enrutamiento se debe utilizar en todos los peerings PE / CE. Es fácilmente posible

rastrear la fuente de un ataque DoS tal potencial.

3.1.3 Amenazas a las Redes de Telecomunicaciones Actuales

La convergencia de redes y servicios, y en particular el advenimiento de las NGN

(Next Generation Networking), representan un gran desafío para el trabajo de

seguridad en las redes de telecomunicaciones.

Estas nuevas redes coexisten con los problemas clásicos de las redes de datos

que acompañan a las amenazas de telefonía y servicios de video. Como la PSTN

(Red Telefónica Pública Conmutada). Se debe utilizar circuitos basados en

tecnología, relativamente seguro y estable, las amenazas a las tecnologías

basadas en paquetes a ser más frecuentes y complejas.

Entre los principales ataques a los que están expuestas las infraestructuras NGN,

puede relacionarse con lo siguiente:

Los ataques de denegación de servicio

Los ataques a los dispositivos.

33

Los ataques a nivel de red.

Los ataques a nivel de aplicación.

El acceso no autorizado y el fraude.

Ingeniería social.

A medida que se desarrollan estas redes plantean preocupaciones sobre la

seguridad de las comunicaciones y la telefonía IP.

3.2 Selección De Una Sucursal Para La Migración

Selección en colaboración con el cliente rama con menos tráfico y menos impacto

en el negocio. También estuvo de acuerdo antes de conectar "piloto" probar la

migración de la sucursal en la zona de VPN / MPLS permiten a los clientes

realizar todas las pruebas de interoperabilidad con las empresas del grupo de

sistemas y operaciones de apoyo para la adquisición experiencia mediante la

difusión de las ramas futuras.

Entonces se acordó de cómo separar los diferentes tipos de tráfico (voz y datos),

la asignación de QoS Calidad de los mecanismos de servicio de la siguiente

manera:

“El tráfico de datos se marcó en la salida del Router CPE como el tráfico de baja prioridad

(BestEffort). Este tráfico es limitado, la relación que se disponga y si detecta tráfico de mayor

prioridad comenzara a caer paquetes para lograr acomodar el ancho de banda disponible.

El tráfico de voz se marcó en la salida del Router CPE como tráfico de alta prioridad (prioridad

alta). Este tipo de tráfico es asignado un ancho de banda de 25Kbps (llamadas al mismo

tiempo depende de que la intención de) y tendrá prioridad sobre todos los demás.

Tercera selección se lleva a cabo para el tráfico de datos que el cliente necesita una mayor

prioridad (misión crítica). Este tráfico se asigna 10 % del ancho de banda total. Dentro de este

tipo de tráfico puede ser aplicaciones de negocio, vídeo, etc., (Identificando puerto UDP o

34

TCP, dirección IP de origen y / o destino). La siguiente figura muestra la conexión de la rama

experimental”.24

Migración de las Sucursales

24

Rodríguez D. (2008). “Transmisión de voz, video y datos en Redes Privadas Virtuales VPN/MPLS “. Buenos Aires. Universidad de Belgrano.

35

CAPÍTULO IV. PROPUESTA DE DISEÑO E IMPLEMENTACIÓN

DEL SISTEMA DE COMUNICACIÓN UTILIZANDO EL PROTOCOLO

MPLS.

4.1 Necesidades del Cliente

La empresa Editorial Océano Dominicana cuenta con una sola sucursal en todo el

país, aparte de su oficina principal, la idea de la empresa Editorial Océano

Dominicana es establecer varias sucursales en todo el territorio dominicano con

la finalidad de posicionarse como el mayor proveedor de contenidos de referencia

a nivel nacional.

Para el servicio de voz tiene un total de 40 líneas telefónicas entre sus dos

oficinas, y contratos de Servicios con la empresa telefónica TRICOM.

La sucursal secundaria está interconectada a través de una conexión segura

VPN, este servicio es posible a través del enlace que ofrece el proveedor Claro

República Dominicana.

Por último, el servicio de acceso a Internet es proporcionado por dos empresas

TRICOM y CLARO Dominicana.

El diseño de una nueva red propuesta para Editorial Océano Dominicana, que

soporte servicios de datos para todas las sucursales, debe enfrentarse al

cumplimiento de los siguientes requisitos:

La solución de la red de datos debe permitir la interconexión de sucursales

e incorporar nuevas sucursales de los servicios prestados por la misma.

La solución propuesta debe ser lo suficientemente flexible como para

permitir la adición de nuevas oficinas y apoyar el aumento o la disminución

de los cambios en el flujo de tráfico.

El acceso a todos los sitios debe ser redundante, pistas dobles. Se le

pedirá que cree dos servidores, conectados a estos datos de red. Estos

36

servidores deben estar situados en puntos en los que cualquier operador

puede tener acceso.

La red debe estar dimensionada para soportar hasta 5 MB de datos

concurrentes.

4.1.2 Análisis de la red actual

El centro de cómputos de la empresa Editorial Océano Dominicana ha venido

adquiriendo a través del tiempo nuevos y mejores equipos que hace posible

brindar servicios de datos y tiempo de respuesta adecuado para los diferentes

sistemas de aplicaciones, base datos y recursos compartidos.

La empresa actualmente dispone de dos proveedores de internet conectado a

un equipo de balance de carga y cortafuegos de ataques y prevención de

intrusos cibernéticos, además una cantidad de cinco servidores en la oficina

principal con diferentes servicios los cuales son: Controlador de Dominio,

Servicios de Internet, Base de Datos, Antivirus y Servidor de Archivos.

En cuanto a cantidad de computadoras existentes, la empresa cuenta con

cincuenta computadoras entre ellas de escritorio y portátil.

El centro de cómputos de la empresa Editorial Océano Dominicana debe

funcionar los 365 días del año en horario de 24 horas, ofreciendo cada uno de

los servicios solicitados a los usuarios internos y acceso a través de

conexiones seguras como VPN para la autenticación de usuarios desde otras

regiones del planeta.

Existe también un entorno de red básico en la sucursal de Editorial Océano

Dominicana en la provincia de Santiago de los Caballeros, los equipos que allí

funcionan son un modem recibiendo el internet a través de un proveedor de

servicios, llevado esta conexión a un cortafuegos y balanceador de cargas

además cliente de conexiones seguras VPN, esta conexión sigue a un equipo

SWITCH que hace posible ofrecer los servicios de datos e internet a los 10

computadores de la oficina.

37

Figura 12. Mapa Red Oficina Principal.

Figura 13. Mapa de Red Oficina de Santiago.

38

Servidores existentes dentro del Centro de Cómputos oficina principal:

DELL POWEREDGE T110 II

DELL POWEREDGE R210 II

DELL POWEREDGE 2950

DEL POWEREDGE SC440

HP PROLIANT ML150

Switch dentro del Centro de Cómputos oficina principal:

Dos Switch CISCO SMALL BUSINESS S300

El sistema de ventilación del centro de cómputos es adecuado ya que mantiene

los equipos de redes y servidores a temperaturas óptimas reduciendo la

posibilidad de daños en piezas y circuitos, sin embargo no cuenta con un equipo

de control de humedad especial para centro de datos.

El ingreso al centro de cómputos es restringido pero no cuenta con sistema de

seguridad para control de acceso, situación que aumenta la vulnerabilidad.

El sistema eléctrico de la oficina principal es proveído por el edificio en el cual

está ubicada la empresa Editorial Océano Dominicana, originando esta situación

una dependencia del suministro eléctrico.

En cuanto a planes de respaldo y contingencia del suministro eléctrico, la

empresa cuenta con Inversores de alta capacidad y UPS para servidores,

proporcionado estos equipos una autonomía suficiente para las operaciones de

12 horas.

39

4.1.3 Recursos Actuales de la Empresa

Contamos con una red de clase C privada 10.38.1.x

Este tipo de clase de red permite crecer hasta 254 máquinas, considerado como

una clase para empresas pequeñas.

Existe un total de 50 equipos entre las dos sucursales, así que el tipo de red

permite aún mucho más computadoras y otros equipos que utilicen una conexión

de red.

La empresa Editorial Océano Dominicana cuenta con dos SWITCH los cuales

permite conectar todos los equipos utilizando cables UTP categoría 5e, la longitud

de cada corrida no excede los 100 pies, la conexión a internet es mediante dos

ROUTER de dos proveedores de servicios diferentes.

4.1.4 Comparación de enlaces y ancho de banda

Figura 14. Prueba de Velocidad.

40

Es necesario en cualquier organización mantener un control del ancho de banda

disponible. Cuando se utiliza el ancho de banda de manera intensiva entonces la

red se ralentiza y se aumentara el tiempo de respuesta para las peticiones de

servicios de cada usuario, aplicación o recurso.

Al momento de considerar cual es el ancho de banda que responde a sus

necesidades deberá evaluar las horas picos de los sistemas de información, el

tipo de información y recursos al que se accede.

Para calcular el ancho de banda en la red actual se puede acceder a las páginas

de internet de los diferentes proveedores y realizar un TEST de velocidad, o bien

utilizar los recursos de empresas como OOKLA la cual ofrece varias herramientas

bastante útiles para este tipo de pruebas.

Prueba de punto:

Para realizar la prueba de punto en entornos Windows, es necesario buscar el

programa creado por Microsoft e incluido en las diferentes versiones de Microsoft

Windows llamado CMD, herramienta interprete de línea de comando, en esta

herramienta ejecutamos el comando ipconfig /all.

El comando ipconfig /all muestra la configuración de cada interfaz disponible en el

equipo donde se ejecuta.

Introduciremos la prueba de punto tomada de unos de los equipos de la empresa

Editorial Océano Dominicana.

41

Figura 15. Prueba de Punto.

4.2 Requerimientos del Cliente para la Propuesta

Implementar en la empresa Editorial océano Dominicana la solución tecnológica

adecuada sobre la base de un claro y preciso estudio entre las diferentes

soluciones alternativas ( MPLS VPN ), que garantiza la eficiencia en la tecnología

y el aspecto costo -beneficio.

4.3 Planteamiento General de la solución

Se hace una propuesta de implementación del protocolo MPLS, tomando en

cuenta que este protocolo ofrece facilidades técnicas que lograrán proporcionar

una calidad de servicio (QoS).

MPLS y VPN Arquitecturas surgieron casi simultáneamente con los requisitos cada vez más

exigentes de nuevas aplicaciones. La capacidad se menciona como director tanto de su poca

42

elaboración en los Routers de sucursales, la capacidad de proporcionar una calidad de servicio, la

capacidad de aplicar ingeniería de tráfico, la recuperación rápida de fallas en la red, entre otros. Si

bien no MPLS de capa de red no se pertenece capa de enlace, MPLS Label Switching formar su

camino LSP en base a la información obtenida de la capa de red, que normalmente se encuentra

protocolo de Internet en cualquiera de sus versiones, a continuación, se sigue que si la capa de

red implementa un protocolo de enrutamiento, esto también influirá en la Base de Información de

la etiqueta que debe seguirse para el envío de paquetes.25

MPLS ofrece fiabilidad para las empresas. Servicio MPLS es la elección ideal

para consolidar y dar prioridad a los datos de tráfico de nuestros clientes.

El Router es compatible con una amplia gama de métodos de acceso, incluyendo

la conectividad básica de redes de fibra óptica y cable.

Además de que ofrece clases de servicio que permite a nuestros clientes a

priorizar el tráfico de datos en una sola red para optimizar el rendimiento de las

aplicaciones.

4.4 Equipos Involucrados

Los empleados que tendrán una participación directa en la implementación de

esta propuesta serán los integrantes del Departamento de Informática, así como

aprobación y supervisión en todo momento del Gerente del área.

Para aquellos requerimientos que involucre a las telefónicas será necesario

canalizar a través de los ejecutivos de negocios tanto del proveedor CLARO

Dominicana y TRICOM.

Será necesaria la colaboración del Supervisor en la sucursal Santiago para

realizar pruebas de tráfico y otras configuraciones.

4.5 Estudio de Factibilidad

Según el análisis, la propuesta es viable, luego de haber calculado el ROI

(Retorno de la Inversión) y comparando el valor neto actual se puede visualizar

que la inversión será recuperada en un periodo de cuatro años.

25

Doménico J. I. y García L. (2009). “MEDICIÓN Y ANÁLISIS DE TRÁFICO EN REDES MPLS “. Perú: Pontificia Universidad Católica Del Perú.

43

4.5.1 Operacional

Existe un interés marcado en la dirección y personal de la empresa para utilizar la

tecnología propuesta.

La Gerencia General y el Departamento de Informática están de acuerdo en las

observaciones que se le han señalado, y están dispuestos a hacer cambios si

requiere.

No hay obstáculo para ejecutar el proyecto, en cambio hay facilidad por parte de

la empresa para implementar la tecnología MPLS, por ejemplo. Apoyo de

gerencia para facilitar información e investigación, cooperación del personal en

proceso y documentación, todo lo que ayude a tener una idea de lo que se

necesita.

4.5.2 Técnica

Esta propuesta busca utilizar la mayor cantidad de recursos existentes, por lo que

será de utilidad los equipos de redes actuales, SWITCH, Routers, Firewalls,

cableado, Servidores, entre otros.

4.5.3 Económica

“Debido a la facilidad de encontrar todos los materiales, dispositivos y mano de obra en el

mercado dominicano, consideramos que esta propuesta es económicamente viable.”

“No será necesario importar equipos de telecomunicaciones, o buscar mano de obra en dólar ".26

4.6 Presupuesto

Según la siguiente relación el diseño de la propuesta es de US$ 3,610.00

Presupuesto que está sujeto a una revisión previa por la empresa Editorial

Océano Dominicana.

26

Información suministrada por el Departamento Financiero de la empresa Editorial Océano Dominicana.

44

El cuadro muestra los cálculos para el beneficio de los indicadores de rentabilidad

para un período de cuatro años de aplicación de este análisis a un valor actual

neto de USD 3,610.00.

Descripción

Costo (USD)

Equipos

$1,445.00

Acceso por fibra óptica

$1,270.00

Ingeniería e instalación

$615.00

Operación y Mantenimiento

$280.00

Total

$3,610.00

45

4.7 Cronograma de Actividades

Diagrama de Gantt

46

Diagrama de Gantt -tareas.

47

4.8 (ROI) El Retorno Sobre la Inversión

Calcular el retorno de la inversión en los negocios es uno de los cálculos más importantes que una

empresa realiza. Este cálculo permite a las empresas para determinar el volumen de negocios

recibida por invertir en la sección Una cierta cantidad de dinero y recursos.27

La Empresa Editorial Océano Dominicana invertirá $ 3,610.00 dólares en la

aplicación del protocolo MPLS para acelerar la transferencia de datos entre la

oficina principal y sus sucursales.

Las estimaciones para la aplicación de este protocolo será de RD $ 450.000

ganados. La ecuación para calcular el ROI es: ROI = (retorno de la inversión -

inversión inicial) / Inversión * (100).

La primera información que deba tenerse para el cálculo del ROI es el retorno de

la inversión. En este ejemplo, es de RD $ 450,000.

Después, usted necesita saber la inversión inicial. En este escenario, RD $

100,000 invertidos en la implementación de nuevo protocolo MPLS.

Ahora es el momento de establecer la ecuación. ROI = (RD $ 450,000 - $

100.000), dividido en RD $ 100,000, multiplicado por 100.

Una vez que la ecuación está configurada, se puede calcular el ROI. En este

caso, la respuesta es 350 por ciento, lo que significa que la empresa Editorial

Océano Dominicana tiene un 350 por ciento de retorno sobre la inversión.

27

http://negocios.uncomo.com/articulo/como-calcular-el-roi-79.html

48

4.9 Análisis FODA

4.10 Diseño de la Red

El diseño propuesto consiste en definir la solución de Red de datos para

interconectar la sucursal y la oficina principal de la empresa Editorial Océano

Dominicana a través del protocolo MPLS.

Sera necesario al inicio del proyecto mantener la misma plataforma tecnológica

disponible.

Como parte del diseño para la interconexión de la sucursal se considera:

La elección de la tecnología de acceso, basado en las necesidades del cliente y la

cobertura disponible en la sucursal. La elección de los equipos y determinar el

nodo de acceso en la red que conecta la tecnología de ambas ramas.

49

La elección de acceso al operador de red MPLS, dependiendo de la capacidad

requerida y la disponibilidad de caminos de transmisión.

La selección de la capacidad de los enlaces de acceso. En los lugares donde no

es posible proporcionar el cliente tendrá que encontrar un equilibrio entre las

necesidades de los clientes y la capacidad de un costo de la solución.

La extensión de los equipos de red de datos o el acceso requerido para soportar

el servicio prestado al cliente.

El diseño de los enlaces de transmisión que se necesitan. Este diseño consiste

básicamente en la elección de los Clusters de tecnología y transmisión, la

ampliación de los equipos de transmisión o la instalación de nuevos equipos en

caso de necesidad.

Elegir Routers Ciscos para la sucursal de la empresa. 28

4.11 Definir Políticas de QoS.

El tráfico de datos y voz tienen diferentes requisitos en lo que respecta al

tratamiento de los paquetes de red. La voz es una aplicación en tiempo real y,

como tal, para garantizar la calidad de servicio requerida para la aplicación de

mecanismos de QoS en la red para permitir este tipo de priorización de tráfico

para transmitir inmediatamente.

En la calidad de servicio de la red MPLS de transporte se implementa mediante la

definición de diferentes clases de servicio (CoS).

Por lo tanto, el tráfico asociado a cada clase son tratados de manera diferente en

la red.

Se definen cuatro clases de servicio:

28

Gutiérrez, R. “Seguridad en VoIP: Ataques, Amenazas y Riesgos”. Universidad de Valencia. http: //www.uv.es/montanan/ampliacion/trabajos/Seguridad%20VoIP.pdf, 2007.

50

Bronze. Es la clase que se aplica por defecto a todo el tráfico que es tratado en la

red BestEffort.

Silver. Se caracteriza por garantizar el 50% del ancho de banda, con una pérdida

de paquetes inferior al 10% y un retardo en la red inferior a 200 milisegundos.

Gold. Esta clase se utiliza para aquellos servicios que requieren mayores

garantías, con un 80% del ancho de banda garantizado, una pérdida de paquetes

inferior al 5% y un retardo inferior a 150 milisegundos.

Platinum. Es la clase utilizada para servicios que requieren muy baja latencia, con

una garantía del 100% del ancho de banda, pérdida de paquetes inferior al 1% y

un retardo inferior a 100 milisegundos.

Gestión. Esta clase se utiliza de forma interna en la red del operador para el

tráfico de gestión al que se le da la máxima prioridad y no se ofrece

comercialmente.

En la solución se utilizará la clase bronze, ya que este movimiento no es crítico

para el cliente y no hay requisitos específicos.

Con este mecanismo se utilizan los tres primeros bits del campo TOS (Type of

Service) de la cabecera IP para identificar el tipo de tráfico y mapearlo con las

clases de servicio existentes:

Figura 21 Mapeo de la Red

51

Por el contrario, para el tráfico de voz, se pueden utilizar tanto la señalización y la

clase media Platinum.

Los servicios de voz típicamente requieren que bajas latencias se apliquen

correctamente. El uso de este tipo de servicio están garantizados tanto de baja

latencia y alta disponibilidad en caso de congestión de la red.

En cada lugar se reservará una parte del ancho de banda para la clase Platinum

dependiendo del número de sesiones simultáneas que la jurisdicción estima

(datos proporcionados por el cliente), según la siguiente tabla:

Sede

Sesiones

Simultaneas BwPlatinum

Sto. Dgo. Routine Bronze

Santiago Priority Silver

Figura 22. Caudal de Trafico de Voz por Sede

Para el cálculo se consideró que el uso del códec G.729 (muestreo de intervalos

de 30 ms) que representa un consumo de aproximadamente 30 kbps / llamada.

En el caso de un ancho de banda DC duplicado, ya que proporciona el tráfico de

la sede de DC más tráfico a la voz de la plataforma del operador.

52

CONCLUSIONES

La presente investigación desarrollada en la empresa Editorial Océano

Dominicana para optar por el título de licenciado en Informática, ha permitido

encontrar debilidades con relación al tráfico de datos entre sucursales, las cuales

entendemos que pueden ser corregidas a través de la aplicación de nuestra

propuesta.

Hemos desarrollado el diseño de una solución de red para la empresa Editorial

Océano Dominicana con el propósito de mejorar la conectividad entres sus sedes,

distribuidas geográficamente y obtener mayor calidad de servicio en el tráfico de

la información.

Editorial Océano Dominicana es una empresa dedicada a la distribución,

comercialización y venta de contenidos editoriales, con el objetivo principal de ser

líder en distribución del sector Editorial y contenidos de referencia.

Según nuestros hallazgos, la empresa Editorial Océano Dominicana ha tenido un

fuerte crecimiento en los últimos años, basado en la incorporación y desarrollo de

nuevas líneas de negocios, debido a esto ha surgido la necesidad de contratar

capital humano adicional, incluir computadoras, adquirir equipos de oficinas, tanto

para su sede principal como para la sucursal en Santiago, sin embargo ha sido

muy tímida la inversión en plataforma de Redes, servicios y tecnologías de

interconexión entre sucursales.

En consecuencia la situación actual de las Redes es crítica debido al

congestionamiento en horas pico, ancho de banda limitado, soluciones

tecnológicas independientes, enlaces entre oficinas poco seguro, debilidad en

planes de contingencia, incomodidad entre los usuarios, cableado obsoleto,

acceso no restringido al Centro de Datos, deficiencia en autonomía eléctrica, en

definitiva este conjunto de situaciones a dado lugar a una Red poco flexible, poco

escalable, un tanto compleja.

53

Con la nueva Red propuesta mediante la implementación del protocolo MPLS, se

pretende unificar, simplificar y optimizar las soluciones tecnológicas entre la Sede

principal y la sucursal en Santiago, además permitirá flexibilizar y escalar a otras

tecnologías y futuras sucursales.

La conmutación por Etiquetas Multiprotocolo (MPLS) combina el enrutamiento de

la capa de red con la conmutación de la capa de enlace para el envío de paquetes

utilizando etiquetas cortas de longitud fija, separando el plano de control del plano

de datos.

MPLS ofrece nuevos servicios los cuales no podían ser soportados con las

técnicas IP convencionales, es decir, es la evolución natural de las redes

existentes que necesitan converger en sistemas que puedan soportar las

capacidades necesarias que el crecimiento de Internet implica.

MPLS es el último paso en la evolución de las tecnologías de conmutación

multinivel (o conmutación IP) ya que funciona sobre cualquier otro tipo de

tecnología de transporte.

El rápido crecimiento de Internet y el establecimiento del protocolo IP como

protocolo de capa de red en las distintas topologías, los inconvenientes del

enrutamiento clásico se han vuelto cada vez más visibles para operadores y

usuarios, deficiencias que van desde los problemas con la velocidad, el retardo y

la escalabilidad hasta el manejo de la calidad de servicio (QoS) e ingeniería de

tráfico, han hecho que se presenten distintas soluciones pero ninguna

independiente de las diferentes tecnologías ni de los diferentes fabricantes y fue

de ésta necesidad que MPLS triunfó como única solución para aumentar el

desempeño de las redes actuales.

La implementación del protocolo de comunicación MPLS mejorará el rendimiento

de la red de Editorial Océano Dominicana, ya que los paquetes son conmutados

en base a etiquetas obviando la lectura de las cabeceras IP, además facilita la

adopción de mecanismos de balanceo de carga para evitar la congestión con la

54

Ingeniería de Tráfico y posibilidad de ofrecer servicios de VPN’s a través de

túneles virtuales eliminando las dificultades de las VPN’s tradicionales.

Similar a un sistema de conexión segura VPN, una red MPLS también crea una

conexión privada entre dos o más sitios. Esto hará que el sistema de transmisión

de datos de la empresa Editorial Océano Dominicana sea más seguro y eficiente.

No obstante, a diferencia de la tecnología VPN, la tecnología MPLS no utiliza la

Internet pública o cualquier otro medio de transporte público de datos. Por el

contrario, se utiliza el servicio de red privada de un proveedor. Sin mencionar,

esto reduce el riesgo de pérdida de datos o robo de datos en gran medida

haciendo una red MPLS la mejor elección para esta empresa.

Debido a su característica no utiliza la Internet pública para crear conexiones

entre dos lugares, no hay ningún requisito de la instalación de memoria RAM y

ciclos de CPU para cada Router individual. Esto reduce el coste de instalación y

de mantenimiento.

En comparación la red MPLS en la mayoría de los casos es compartida con una

red de área extensa WAN, por lo tanto, no requiere conexiones físicas separadas

que eventualmente ahorrarán una gran cantidad de dinero en la inversión.

La implementación del protocolo de comunicación MPLS (Conmutación de

Etiquetas Multiprotocolo) será la solución tecnológica de Red que le permitirá a la

empresa Editorial Océano Dominicana mantenerse a la vanguardia y desarrollo

ante las nuevas tecnologías de información y comunicación garantizando la

continuidad de negocio en un mercado globalizado y competitivo.

55

RECOMENDACIONES

Después de haber finalizado el desarrollo de esta investigación sobre el Sistema

de Redes de la empresa Editorial Océano Dominicana, sugerimos que se adopten

las siguientes recomendaciones:

Implementar la propuesta elaborada en esta investigación, considerando la

importancia de una infraestructura de red en óptimas condiciones, la columna

vertebral de una organización hoy en día es su plataforma tecnológica, por

consiguiente a través de esta propuesta ofrecemos las mejores prácticas para sus

redes, aumentando la calidad de Servicio Qos y el transporte de datos.

Utilizar la norma ANSI/TIA/EIA-568-A (Alambrado de Telecomunicaciones para

Edificios Comerciales), un sistema de cableado diseñado e instalado

correctamente ofrece una infraestructura con un rendimiento óptimo y flexibilidad

para crecimiento.

Actualizar las políticas y reglamentos internos con el fin de regularizar el uso de

los recursos informáticos, programas de aplicaciones, contenidos e informaciones

confidenciales.

Contratar los paquetes de servicios que ofrecen otras proveedoras de Internet y

Datos que se ajusten más a sus necesidades.

Incrementar el Ancho de Banda disponible para el tráfico de datos, evitando esto

el congestionamiento de la red en horas pico.

Adoptar medidas de seguridad técnicas, físicas y administrativas para proteger

sus datos contra robo, destrucción, alteración, uso o acceso no autorizado.

Capacitar y certificar a los empleados que trabajan de manera directa con el

Sistema de Redes y equipos tecnológicos, para lograr mejores prácticas y

garantías de servicio.

56

Optar por marcas reconocidas para equipos de redes y equipos tecnológicos en

general, con suplidores que ofrezcan garantía y respaldo ante cualquier fallo o

avería.

Utilizar materiales de cableado estructurado de buena calidad y cumplir con las

recomendaciones del fabricante en cuanto a distancia, temperatura y superficie.

Sustituir equipos obsoletos o deficientes del sistema de red actual.

Evitar cableados de red por conductos eléctricos, además zonas donde existan

equipos que emitan ruido o magnetismo.

Adquirir herramientas o utilidades que permitan monitorear el estado de la red en

todo momento para evitar posibles vulnerabilidades.

Realizar mantenimiento preventivo tanto lógico como físico a los equipos

tecnológicos y sistemas de redes.

Mantenerse informado sobre avances tecnológicos con el fin de aplicarlos y lograr

mejores resultados.

57

BIBLIOGRAFÍA

Adolfo, Y. “Redes MPLS y GMPLS. Servicios y Aplicaciones”. S.A. Unitronics Comunicaciones. http://www.ccapitalia.net/netica/teleco/mpls-gmpls-v4.pdf, 2005. Almquist, P. “Type of Service in the Internet Protocol Suite”, July 1992

Baluja, W. “Arquitectura y Sistema para la Gestión de Seguridad de las Redes de Telecomunicaciones”. Tesis de Doctorado. Departamento de Telemática. ISPJAE, 2006.

Compensar Unipanamericana Institución Universitaria (Redes de Conmutación Orientadas a la Comunicación). Recuperado de: http://redesConmutación.weebly.com/componentes.html

Díaz, C. “Las telecomunicaciones desde el 2003 hasta el 2006: evolución tecnológica e impacto en el mercado”. Revisal Tono (0), 5-11, ETECSA, Cuba, 2004. Doménico J. I. y García L. (2009). “MEDICIÓN Y ANÁLISIS DE TRÁFICO EN REDES MPLS “. Perú: Pontificia Universidad Católica Del Perú. Estudio Realizado mediante los estándares de la Topología de la Red Actual.

García, C. y otros. “Experiencias con Redes Privadas Virtuales de Nivel 2 sobre una infraestructura óptica metropolitana de IP sobre DWDM”. http://www.it.uc3m.es/preambulo/resources/jitel_vpnl2_def.pdf, 2003.

Gutiérrez, R. “Seguridad en VoIP: Ataques, Amenazas y Riesgos”. Universidad de Valencia. http://www.uv.es/montanan/ampliacion/trabajos/Seguridad%20VoIP.pdf, 2007.

http://es.wikipedia.org/wiki/Multiprotocol_Label_Switching#Pila_de_Etiquetas_MPLS http://es.wikipedia.org/wiki/Multiprotocol_Label_Switching#Pila_de_Etiquetas_MPLS

http://es.wikipedia.org/wiki/Red_privada_virtual http://negocios.uncomo.com/articulo/como-calcular-el-roi-79.html. Recuperado en Enero

de 2012

http://es.wikipedia.org/wiki/Red_privada_virtual

Jacinto J.L. (2011). “Configuración y pruebas de funcionamiento de la interconexión de redes heterogéneas con troncal MPLS“. España: Universitat Politècnica De Catalunya.

58

López Leonardo, (2001) Documentos constitutivos de la empresa Editorial Océano Dominicana. Republica dominicana.

López, Leonardo (2008) Estatutos Editorial Océano Dominicana. República Dominicana.

Listado de Requerimientos Aprobados por los Presidentes de la Empresa Editorial Océano Dominicana. Lores,J. J. (2011). “Configuración y pruebas de funcionamiento de la

interconexión de redes heterogéneas con troncal MPLS“. España: Universitat

Politècnica De Catalunya.

Luis Castro “Guía de Internet Básico” http://aprenderinternet.about.com/od/Glosario/a/Ancho-De-Banda.htm Articulo Web. Recuperado en septiembre de 2009.

Navarro J. S. (2010). “Diseño de una solución de IP Trunking sobre red VPN entre múltiples sedes de un Contact Centre “. Madrid: Universidad Carlos III Madrid. Mack J. J. (2011). “Estado del arte - MPLS en Redes Convergentes“. Universidad Distrital Francisco José de Caldas.

Manuales Técnicos del Sistema de Redes de la Empresa Editorial Océano Dominicana y sus Sucursales. Mesa, M. “Proyecciones estratégicas ETECSA 2007”, ETECSA, Cuba, 2007.

Peralta J. (2012). “MPLS (Multi Protocol Label Switching) “. Republica Dominicana: Instituto Tecnológico de Las Américas (ITLA). Ramírez B. J. Y Fuentes A. F. (2010). ““Diseño e implementación de una solución para la red de datos en la empresa FEDCO”“. Colombia: Universidad Distrital “Francisco José de Caldas” Facultad Tecnológica. Rodríguez D. (2008). “Transmisión de voz, video y datos en Redes Privadas Virtuales VPN/MPLS “. Buenos Aires. Universidad de Belgrano. Tomada de la encuesta aplicada a la empresa. Valera, F. “Redes y Servicios Internet de Nueva Generación”. Doctorado en Tecnologías de las Comunicaciones. Universidad Carlos III de Madrid, http://www.it.uc3m.es/~jgr/publicaciones/06-jcgomez_Telecom.pdf, 2004.

59

ANEXOS

60

Anexo I. Modelo de SWITCH.

61

Anexo II. Rack Equipos de Redes.

Anexo III. Gabinete de Servidores.

62

Anexo IV. Gabinete de Servidores vista frontal.

Anexo V. Gabinete de Servidores Equipo KVM.

63

Anexo VI. Distribución Patch Panel #1.

Anexo VII. Distribución Patch Panel #2.

64

Anexo VIII. Diagrama Planta Física.

65

GLOSARIO

ATM

El Modo de Transferencia Asíncrona o Asynchronous Transfer Mode (ATM) es

una tecnología de telecomunicación desarrollada para hacer frente a la gran

demanda de capacidad de transmisión para servicios y aplicaciones.

Backbone:

Conexión de alta velocidad dentro una red que interconecta los principales sitios

de la Internet.

BGP:

Border Gateway Protocol. Protocolo de Intercambio de Borde. Es un protocolo

para el intercambio de información de enrutamiento entre dos host Gateway (cada

uno con su enrutador) en una red de sistemas autónomos.

Bit

Acrónimo Binary digita (dígito binario). El bit es la unidad mínima de información

empleada en informática, en cualquier dispositivo digital, o en la teoría de la

información.

Capa 2 de Enlace de Datos:

Capa 2 del modelo de referencia OSI. Proporciona tránsito confiable de datos a

través de un enlace físico. Se ocupa del direccionamiento físico, topología de red,

disciplina de línea, detección y notificación de errores, entrega ordenada de las

tramas y del control de flujo. A veces se le denomina simplemente Capa de

Enlace. A este nivel se manejan las direcciones MAC.

66

Capa 3 de Red:

Capa 3 del modelo de referencia OSI. Esta capa proporciona conectividad y

selección de rutas entre dos sistemas finales.

Codepoint DS:

El punto de código DS (DSCP) define en el encabezado del paquete la acción que

cualquier sistema con Diffserv debe ejecutar en un paquete marcado. La

arquitectura DiffServ define un conjunto de puntos de código DS que utilizarán los

sistemas con IP QoS y enrutadores DiffServ.

Delay:

Es un efecto de sonido que consiste en la multiplicación y retraso modulado de

una señal sonora. Una vez procesada la señal se mezcla con la original. El

resultado es el clásico efecto de eco sonoro.

Diffserv:

Servicios diferenciados o DiffServ es un ordenador de red que especifica una

arquitectura simple, escalable y mecanismo de grano grueso para la clasificación

y la gestión de tráfico de red y proporcionar calidad de servicio (QoS) en las

modernas IP redes. DiffServ puede, por ejemplo, se utiliza para proporcionar baja

latencia para el tráfico de red críticos, como voz o medios de transmisión mientras

que proporciona fácil de mejor esfuerzo de servicio a los servicios no críticos,

tales como el tráfico de Internet o la transferencia de archivos.

DSCP:

Differenciated Services Code Point. Hace referencia al segundo byte en la

cabecera de los paquetes IP que se utiliza para diferenciar la calidad en la

comunicación que quieren los datos que se transportan.

Dúplex:

Es un término utilizado para definir a un sistema que es capaz de mantener una

comunicación bidireccional, enviando y recibiendo mensajes de forma simultánea.

67

DWDM:

Dense Wavelength División Multiplexing. División de Multiplexaje por Largo de

Onda. Es una tecnología que pone datos provenientes de diferentes fuentes

juntos en una fibra óptica, con cada señal llevada al mismo tiempo en su propia,

pero separada fuente de luz larga.

Ethernet:

También conocido como estándar IEEE 802.3. Es un estándar de transmisión de

datos para redes de área local que se basa en el siguiente principio: Todos los

equipos en una red Ethernet están conectados a la misma línea de comunicación

compuesta por cables cilíndricos.

Etiqueta o Label:

Es un identificador corto, de longitud fija y con significado local empleado para

identificar un FEC.

FEC:

Forwarding Equivalence Class. Clase de Equivalencia de Reenvió. Clase que

define un conjunto de paquetes que se envían sobre el mismo camino a través de

una red, aun cuando sus destinos finales sean diferentes.

FR:

Frame Relay. Intercambio de Tramas. Una técnica de transmisión

extremadamente eficiente, usada para mandar información digital como voz,

datos, tráfico de redes de área local (LAN), y trafico de redes de gran área (WAN)

a muchos puntos desde una solo puerto de manera muy rápida.

GMPLS:

Generalized Multiprotocol Label Switching (GMPLS). Es un estándar IETF

propuesta diseñada para simplificar la creación y gestión de servicios IP / MPLS

en redes ópticas.

68

HOP:

Uni conexión intermedia en una cadena de conexiones que enlazan dos equipos

de red.

IETF:

Internet Engineering Task Force. Grupo voluntario que investiga y resuelve

problemas técnicos.

IGP:

Interior Gateway Protocol. Protocolo de Intercambio Interior. Es un protocolo para

el intercambio de información de enrutamiento entre Gateway (routers o host)

adentro de una red autónoma.

IntServ:

Servicios Integrados o IntServ constituyen una arquitectura cuyo cometido es

gestionar los recursos necesarios para garantizar calidad de servicio (QoS) en

una red de computadores. El concepto que los servicios integrados proponen para

cumplir con su cometido, requiere de una nueva arquitectura de protocolos que es

difícilmente escalable. Esto se debe a que funciona realizando una reserva

extremo a extremo de recursos en los elementos que conforman la red a nivel de

aplicación.

IP/ATM

Es un protocolo IP que adapta redes TCP/IP a ATM.

IP:

Internet Protocol. Protocolo De Internet. Se puede considerar el más importante

de los protocolos que sobre los cuales se basa la Internet.

IPsec:

Internet Protocol Security. Protocolo de Internet Seguro. Es un panel de trabajo

para un conjunto de protocolos para proveer seguridad en la capa de

procesamiento de paquetes de la red.

69

Ípsilon:

Fue una red de una empresa informática especializada en conmutación IP

durante la década de 1990.

Jitter:

Es la desviación no deseada de la verdadera periodicidad de un periódico

supuesta señal en la electrónica y de telecomunicaciones, a menudo en relación

con una referencia de fuente de reloj

LAN:

Local Area Network. Red De Area Local. Un tipo de arreglo para comunicación de

datos a alta velocidad. Red limitada en el espacio, concebida para abastecer a

sub-unidades organizativas.

LDP:

Label Distribution Protocol. Protocolo de Distribución de Etiquetas. Es un

protocolo para el intercambio y distribución de etiquetas entre los LSR de una red

MPLS.

LSP:

Label Switched Path. Camino de Intercambio de Etiquetas. Es una ruta a través

de uno o más LSRs en un nivel de jerarquía que sigue un paquete de un FEC en

particular.

LSR:

Label Switching Router. Enrutador de Intercambio de Etiquetas. Es un enrutador

de alta velocidad especializado en el envío de paquetes etiquetados por MPLS.

Mbps:

Un megabit por segundo (Mb/s o Mbit/s) es una unidad que se usa para

cuantificar un caudal de datos equivalente a 1 000 KB/s o 1 000 b/s.

70

Modelo de referencia OSI:

Modelo de arquitectura de red desarrollado por ISO e UIT-T. El modelo está

compuesto por siete capas, cada una de las cuales especifica funciones de red

individuales, por ejemplo, direccionamiento, control de flujo, control de errores,

encapsulamiento y transferencia confiable de mensajes. La capa superior (la capa

de aplicación) es la más cercana al usuario; la capa inferior (la capa física) es la

más cercana a la tecnología de medios. Las dos capas inferiores se implementan

en el hardware y el software, y las cinco capas superiores se implementan sólo en

el software. El modelo de referencia OSI se usa a nivel mundial como método

para la enseñanza y la comprensión de la funcionalidad de la red. Las siete capas

que describe son: Aplicación (7), Presentación (6), Sesión (5), Transporte (4), Red

(3), Enlace de datos (2) y Física (1).

MPLS:

Multi-Protocol Label Switching. Intercambio De Etiquetas Multiprotocolares. Es un

estándar del IETF que surgió para agrupar diferentes soluciones de conmutación

multinivel.

NSP:

Network Service Provider. Proveedor de Servicio de Red. Es una compañía que

provee servicios de backbone a un ISP (Internet Service Provider), la compañía

que muchos usuarios del Web usan como acceso a la Internet.

PBT:

Provider Backbone Transportes. Es una nueva tecnología que crea rutas

conocidas para el tráfico de datos a través de una red Ethernet.

PHB:

Per Hob Behavior. Comportamiento por salto.Define la precedencia de reenvío

que un paquete marcado recibe en relación con otro tráfico del sistema con

Diffserv.

PPP:

71

Point to Point Protocol. Protocolo Punto a Punto. Protocolo que le permite a un

computador el uso de protocolos TCP/IP. Es normalmente utilizado para conexión

a la Internet a través de una línea telefónica y un módem.

PTT:

El Pulsar para Hablar, en inglés Push to Talk, comúnmente abreviado como PTT

o PPH, es un método para hablar en líneas half-duplex de comunicación,

apretando un botón para transmitir y liberándolo para recibir. Este tipo de

comunicación permite llamadas de tipo uno-a-uno o bien uno-a-varios (llamadas

de grupos).

PVC:

Permanent Virtual Circuit. Circuito Virtual Permanente. Es un camino virtual a

través de una red, caracterizado por tener puntos de llegada definidos por el

operador de la red en una subestación de suscripción. Una simple camino físico

puede soportar varios PVCs.

QoS:

Quality Of Service. Calidad de Servicio. Es la idea de mejorar la tasa de

transmisión, tasas de error y otras características que pueden ser medidas, y en

muchos casos garantizar el servicio. QoS es de preocupación particular para las

transmisiones continuas de alto ancho de banda para video y transmisiones

multimedia.

RDSI:

Red Didital de Servicios Integrados. Es una red que procede por evolución de la

red telefónica existente, que al ofrecer conexiones digitales de extremo a extremo

permite la integración de multitud de servicios en un único acceso,

independientemente de la naturaleza de la información a transmitir y del equipo

terminal que la genere.

RFC 2547: En este documento se describe un método por el que un proveedor de

servicios con una Backbone IP puede proporcionar VPN’s (Redes Privadas

Virtuales) para sus clientes. MPLS (MultiProtocol Label Switching) se utiliza para

72

Reenvío de paquetes más de la columna vertebral, y BGP (Border Gateway

Protocolo) se utiliza para la distribución de rutas sobre la columna vertebral. La

objetivo principal de este método es apoyar a la internalización de la propiedad

intelectual

RFC 2775:

Este documento describe el estado actual de la Internet a partir del Punto de vista

arquitectónico, que se concentra en cuestiones de extremo a extremo

Conectividad y la transparencia. El informe concluye con un resumen de algunos

Arquitectónicos principales alternativas frente a la capa de red de Internet.

Router:

Originalmente se identificaba como el término Gateway, sobre todo en referencia

a la red Internet. En general debe considerarse como un elemento responsable de

discernir cuál es el camino más adecuado.

VPLS:

VPLS presenta una interfaz Ethernet a los clientes, lo que simplifica el límite de

LAN / WAN para proveedores de servicios y los clientes, y que permite la

prestación de servicios rápidos y flexibles, debido a que el ancho de banda de

servicio no está ligado a la interfaz física.

VPN:

Virtual Private Network. Red Privada Virtual. Servicio ofrecido por carriers

(portadoras comunes), en el cual la red pública conmutada provee capacidades

similares aquellas de las líneas privadas, tales como acondicionamiento, chequeo

de errores, transmisión a alta velocidad, full dúplex, basada en cuatro hilos

conductores con una calidad de línea adecuada para transmisión de datos.