servicios para interconexin de lan...

21
SERVICIOS PARA INTERCONEXIÓN DE LAN MEDIANTE REDES PÚBLICAS SISTEMAS DE TELECOMUNICACIÓN 4º TELECO 2007-2008 GRUPO: 7 TURNO: JUEVES AUTORES: MARIO GUTIÉRREZ HERZING EDUARDO RUIZ SANZ

Upload: vudan

Post on 19-Sep-2018

214 views

Category:

Documents


0 download

TRANSCRIPT

SERVICIOS PARA INTERCONEXIÓN DE

LAN MEDIANTE REDES PÚBLICAS

SISTEMAS DE TELECOMUNICACIÓN 4º TELECO 2007-2008 GRUPO: 7 TURNO: JUEVES AUTORES: MARIO GUTIÉRREZ HERZING

EDUARDO RUIZ SANZ

ÍNDICE 1. Introducción

2. LAN Definición Características Tipo Comparativa de tipos de red Equipos VLAN

3. VPN Definición Tipos Tecnologías X.25 Frame Relay IP/MPLS ATM SMDS

4. Líneas alquiladas E1/T1 PDH SDH

INTRODUCCIÓN

Este trabajo consiste en describir los métodos existentes para conectar dos o más LANs independientes físicamente a través de una red pública de comunicaciones. Cada vez más empresas tienen distintas sedes físicas distribuidas por una ciudad, un país o un continente. Evidentemente hay una necesidad de querer conectar a través de la red estas sedes para poder compartir toda la información que maneja la empresa o la institución. Dependiendo de la aplicación de la información interesa hacer la interconexión de una manera u otra ya que las características y el coste varían. Comenzaremos definiendo una LAN y sus propiedades para luego poder comprender mejor cuales son los modos más idóneos para su interconexión. Podemos estructurar los modelos para realizar la conexión de la manera más adecuada entre las distintas LAN. Primero hemos de ver si necesitamos un servicio orientado o no a conexión. Luego también es importante saber que equipos necesitamos y si han de ser de la empresa que tiene la LAN o del proveedor del servicio. También existen los puntos de vista si hay un necesidad de alquilar una línea para tener físicamente una conexión propia por la cual podemos transmitir lo que queramos o simplemente con tener una conexión a Internet y mediante una red privada virtual podemos transmitir como si estuviese dentro de la misma LAN.

• Servicio de conmutación de paquetes (packet-switched services) o X.25 o Frame Relay

• Servicios de conmutación de celdas (cell-switched services) o ATM o SMDS

• Servicios dedicados digitales (dedicated digital services) o T1 o E1 o E1/T1 Fraccional

LAN Definición:

LAN es la abreviatura de Local Area Network (Red de Área Local). Una red local es la interconexión de varios ordenadores y periféricos. Su extensión esta limitada físicamente a un edificio o a un entorno de unos pocos kilómetros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc; para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.

El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información. Características:

• Tecnología broadcast (difusión) con el medio de transmisión compartido. • Cableado específico instalado normalmente a propósito. • Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps. • Extensión máxima no superior a 3 km (Una FDDI puede llegar a 200 km) • Uso de un medio de comunicación privado. • Simplicidad del medio de transmisión que utiliza (cable coaxial, cables

telefónicos y fibra óptica). • La facilidad con que se pueden efectuar cambios en el hardware y el software. • Gran variedad y número de dispositivos conectados. • Posibilidad de conexión con otras redes.

Tipos:

La oferta de redes de área local es muy amplia, existiendo soluciones casi para cualquier circunstancia. Podemos seleccionar el tipo de cable, la topología e incluso el tipo de transmisión que más se adapte a nuestras necesidades. Sin embargo, de toda esta oferta las soluciones más extendidas son tres: Ethernet , Token Ring y Arcnet.

Comparativa de los tipos de redes:

Para elegir el tipo de red que más se adapte a nuestras pretensiones, tenemos que tener en cuenta distintos factores, como son el número de estaciones, distancia máxima entre ellas, dificultad del cableado, necesidades de velocidad de respuesta o de enviar otras informaciones aparte de los datos de la red y, como no, el coste. Como referencia para los parámetros anteriores, podemos realizar una comparación de los tres tipos de redes comentados anteriormente. Para ello, supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token Ring con par trenzado apantallado. En cuanto a las facilidades de instalación, Arcnet resulta ser la más fácil de

instalar debido a su topología. Ethernet y Token Ring necesitan de mayor reflexión antes de proceder con su implementación. En cuanto a la velocidad, Ethernet es la más rápida, 10/100/1000 Mb/s, Arcnet funciona a 2,5 Mb/s y Token Ring a 4 Mb/s. Actualmente existe una versión de Token Ring a 16 Mb/s, pero necesita un tipo de cableado más caro.

En cuanto al precio, Arcnet es la que ofrece un menor coste; por un lado porque las tarjetas que se instalan en los PC para este tipo de redes son más baratas, y por otro, porque el cableado es más accesible. Token Ring resulta ser la que tiene un precio más elevado, porque, aunque las placas de los PC son más baratas que las de la red Ethernet, sin embargo su cableado resulta ser caro, entre otras cosas porque se precisa de una MAU por cada grupo de ocho usuarios Equipos: Hace ya mucho tiempo que Ethernet consiguió situarse como el principal protocolo del nivel de enlace. Es la tecnología mas extendida entre usuarios medios y redes de corporaciones y empresas de cualquier sector. Por ello explicamos a continuación cual es el hardware más comúnmente usado.

• NIC o Tarjeta de interfaz de red/adaptadora permite que una computadora acceda a una red local. Cada tarjeta tiene una única dirección MAC que la identifica en la red. Una computadora conectada a una red se denomina nodo.

• Repetidor => aumenta el alcance de una conexión física, recibiendo las señales y retransmitiéndolas, para evitar su degradación, a través del medio de transmisión, lográndose un alcance mayor. Usualmente se usa para unir dos áreas locales de igual tecnología y sólo tiene dos puertos. Opera en la capa física del modelo OSI.

• Concentrador o hub => funciona como un repetidor pero permite la interconexión de múltipples nodos. Su funcionamiento es relativamente simple pues recibe una trama de Ethernet, por uno de sus puertos, y la repite por todos sus puertos restantes sin ejecutar ningún proceso sobre las mismas. Opera en la capa física del modelo OSI.

• Puente o bridge => interconecta segmentos de red haciendo el cambio de tramas entre las redes de acuerdo con una tabla de direcciones que le dice en qué segmento está ubicada una dirección MAC dada.

• Conmutador o Switch funciona como el bridge, pero permite la interconexión de múltiples segmentos de red, funciona en velocidades más rápidas y es más sofisticado. Los switches pueden tener otras funcionalidades, como redes virtuales, y permiten su configuración a través de la propia red. Funciona básicamente en la capa 2 del modelo OSI (enlace de datos). Por esto son capaces de procesar información de las tramas; su funcionalidad más importante es en las tablas de dirección. Por ej.: una computadora conectada al puerto 1 del conmutador envía una trama a otra computadora conectada al puerto 2; el switch recibe la trama y la transmite a todos sus puertos, excepto aquel por donde la recibió; la computadora 2 recibirá el mensaje y eventualmente lo responderá, generando tráfico en el sentido contrario; ahora el switch conocerá las direcciones MAC de las computadoras en el puerto 1 y 2; cuando reciba otra trama con dirección de destino de alguna de ellas, sólo transmitirá la trama a dicho puerto disminuyendo así el tráfico de la red y contribuyendo al buen funcionamiento de la misma.

VLAN:

Nuestro objetivo es tener varias LAN distintas en lugares geográficos separados uno de los otros. Por ello la primera opción para gestionar las LAN como una sola es construir varias VLAN(virtual local area network) y gestionarla como una LAN.

Una VLAN (acrónimo de Virtual LAN, ‘red de área local virtual’) es un método de crear redes lógicamente independientes dentro de una misma red física. Varias VLANs pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el dominio de colisión y ayudan en la administración de la red separando segmentos lógicos de una red de área local (como departamentos de una empresa) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador).

Una VLAN consiste en una red de ordenadores que se comportan como si

estuviesen conectados al mismo cable, aunque pueden estar en realidad conectados físicamente a diferentes segmentos de una red de área local. Los administradores de red configuran las VLANs mediante software en lugar de hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas de las VLANs surge cuando se traslada físicamente algún ordenador a otra ubicación: puede permanecer en la misma VLAN sin necesidad de ninguna reconfiguración hardware.

El protocolo de etiquetado IEEE 802.1Q domina el mundo de las VLANs. Antes

de su introducción existían varios protocolos propietarios, como el ISL(Inter-Switch Link) de Cisco, una variante del IEEE 802.1Q, y el VLT (Virtual LAN Trunk) de 3COM. Algunos usuarios prefieren actualmente 802.1Q a ISL. Una manera de estructurar los tipos de servicios posibles para conectar varias LAN a través de la red pública es discerniendo entre conmutación de circuitos (servicios orientados a conexión) y conmutación de paquetes (servicio no orientado a conexión).

• Servicios Orientados: Sólo el primer paquete de cada mensaje tiene que llevar la dirección destino. Con este paquete se establece la ruta que deberán seguir todos los paquetes pertenecientes a esta conexión. Cuando llega un paquete que no es el primero se identifica a que conexión pertenece y se envía por el enlace de salida adecuado, según la información que se generó con el primer paquete y que permanece almacenada en cada conmutador o nodo. Podemos obtener un servicio orientado a conexión, por ejemplo, alquilando una línea de datos o de voz para asegurarse de que siempre exista una posibilidad de conexión directa.

• Servicios no orientados: Cada paquete debe llevar la dirección destino, y con cada uno, los nodos de la red deciden el camino que se debe seguir. Existen muchas técnicas para realizar esta decisión, como por ejemplo comparar el retardo que sufriría en ese momento el paquete que se pretende transmitir según el enlace que se escoja. En este caso podemos tener este tipo de servicios haciendo simplemente un red privada virtual del tipo adecuado mandando los datos sobre la red pública a través de equipos que uno mismo no puede controlar.

VPN Definición: La Red Privada Virtual (RPV), en inglés Virtual Private Network (VPN), es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet son lo mejor que se ha implementado. Una Red Privada Virtual (VPN) conecta los componentes de una red sobre otra red. VPN logra este objetivo mediante la conexión de los usuarios de distintas redes a través de un túnel que se construye sobre Internet o sobre cualquier red pública. Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.

La principal motivación para la implantación de las VPN¿s es la financiera: los enlaces dedicados son demasiados caros, principalmente cuando las distancias son largas. Por otro lado existe Internet, que por ser una red de alcance mundial, tiene puntos de presencia diseminados por el mundo. Las conexiones con Internet tienen un coste mas bajo que los enlaces dedicados, principalmente cuando las distancias son largas.

Internet es una red pública, donde los datos en transito pueden ser "leídos por cualquier equipo". La seguridad en la comunicación entre las redes privadas es imprescindible, se hace necesaria una forma de cambiar los datos codificados, de forma que si fuesen capturados durante la transmisión no , no puedan ser descifrados.. Los datos transitan codificados por Internet en " Túneles Virtuales" creados por dispositivos VPN¿s que utilizan criptografía; y esos dispositivos que son capaces de " entender" los datos codificados forman, una " red virtual" sobre la red pública. Es esa red virtual la que es conocida como VPN.

• Autenticación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.

• Integridad: La garantía de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).

• Confidencialidad: Dado que los datos viajan a través de un medio potencialmente hostil como Internet, los mismos son susceptibles de intercepción, por lo que es fundamental el cifrado de los mismos. De este modo, la información no debe poder ser interpretada por nadie más que los destinatarios de la misma.Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES).

• No repudio: es decir, un mensaje tiene que ir firmado, y el que lo firma no puede negar que el mensaje lo envió él.

Tipos de VPN:

1.VPN de acceso remoto:

Es quizás el modelo más usado actualmente y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hotel, aviones (preparadas), etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura «dial-up» (módems y líneas telefónicas), aunque por razones de contingencia todavía conservan sus viejos modems.

2.VPN punto a punto:

Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales, sobre todo en las comunicaciones internacionales. Es más común el punto anterior, también llamada tecnología de túnel o tunneling:

Internet se construyó desde un principio como un medio inseguro. Muchos de los protocolos utilizados hoy en día para transferir datos de una máquina a otra a través de la red carecen de algún tipo de cifrado o medio de seguridad que evite que nuestras comunicaciones puedan ser interceptadas y espiadas. HTTP, FTP, POP3 y otros muchos protocolos ampliamente usados, utilizan comunicaciones que viajan en claro a través de la red. Esto supone un grave problema, en todas aquellas situaciones en las que queremos transferir entre máquinas información sensible, como pueda ser una cuenta de usuario (nombre de usuario y contraseña), y no tengamos un control absoluto sobre la red, a fin de evitar que alguien pueda interceptar nuestra comunicación por medio de la técnica del hombre en el medio (man in the middle), como es el caso de la Red de redes. El problema de los protocolos que envían sus datos en claro, es decir, sin cifrarlos, es que cualquier persona que tenga acceso físico a la red en la que se sitúan las máquinas puede ver dichos datos. De este modo, alguien que conecte su máquina a una red y utilice un sniffer recibirá y podrá analizar por tanto todos los paquetes que circulen por dicha red. Si alguno de esos paquetes pertenece a un protocolo que envía sus comunicaciones en claro, y contiene información sensible, dicha información se verá comprometida. Si por el contrario, se cifran las comunicaciones con un sistema que permita entenderse sólo a las dos máquinas que son partícipes de la comunicación, cualquiera que intercepte desde una tercera máquina los paquetes, no podrá hacer nada con ellos, al no poder descifrar los datos. Una forma de evitar este problema, sin dejar por ello de utilizar todos aquellos protocolos que carezcan de medios de cifrado, es usar una técnica llamada tunneling. Básicamente, esta técnica consiste en abrir conexiones entre dos máquinas por medio de un protocolo seguro, como puede ser SSH (Secure SHell), a través de las cuales realizaremos las transferencias inseguras, que pasarán de este modo a ser seguras. De esta analogía viene el nombre de la técnica, siendo la

conexión segura (en este caso de ssh) el túnel por el cual se envían los datos para que nadie más aparte de los interlocutores que se sitúan a cada extremo del túnel, pueda ver dichos datos. Este tipo de técnica requiere de forma imprescindible tener una cuenta de acceso seguro en la máquina con la que se quiere comunicar.

3.VPN interna WLAN:

Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi). Un ejemplo clásico es un servidor con información sensible, como las nóminas de sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional más el agregado del cifrado, haciendo posible que sólo el personal de recursos humanos habilitado pueda acceder a la información. Tecnologías: Existen básicamente cuatro tecnologías referidas a RPV que aprovechan de diferente forma el flujo de información a través de la red. Los tres primeros se basan en la conmutación de paquetes y ATM se basa en conmutación de celdas.

• RPV X25

• RPV Frame Relay

• RPV RPV IP

• RPV ATM RPV X25:

Las redes conmutadas por paquetes utilizando redes compartidas se introdujeron para reducir costos de las líneas alquiladas.

La 1ª de estas redes conmutadas por paquetes se estandarizó como el grupo de protocolos X.25

X.25 ofrece una capacidad variable y compartida de baja velocidad de transmisión que puede ser conmutada o permanente

X.25 es un protocolo de capa de red y los suscriptores disponen de una dirección de red . Los VC se establecen con paquetes de petición de llamadas a la drección destino. Un nº de canal identifica la SVC resultante. Los paquetes de datos rotulados con el nº del

canal se envian a la dirección correspondiente. Varios canales pueden estar activos en una sola conexión.

Los suscriptores se conectan a la red por linea alquilada o por acceso telefónico. Las redes X.25 pueden tener canales preestablecidos entre los suscriptores ( un PVC ).

X.25 se tarifica por trafico enviado ( no el tiempo de conexión ni la distancia ). Los datos se pueden enviar a velocidad igual o menor a la capacidad de la conexión.

X.25 poca capacidad ( generalmente máximo 48kbps), los aquetes sujetos a demoras de las redes compartidas.

Frame relay es el sustituto a X.25. Aplicaciones típicas de X.25 = lectores de tarjetas de TPV.Algunas empresas usan VAN( redes de valor agregado ) basadas en X.25 para tx facturas y otros documentos comerciales usando el EDI( intercambio electronico de datos ) . El bajo BW y la alta latencia se compensan por el bajo costo de X.25.

RPV Frame Relay:

La configuración de la red parece similar a la de X.25. Pero la velocidad es de hasta 4Mbps ( y superior )

Frame relay es un protocolo más sencillo que opera a nivel de capa de enlace de datos y no de red.No realiza ningún control de flujo o de errores.

La mayoria de las conexiones Fame relay son PVC y no SVC. La conexión al extremo de la red con frecuencia es una linea alquilada

Algunos proveedores ofrecen conexiones telefonicas usando lineas ISDN. El canal D ISDN se usa para configurar un SVC en uno o más canales B

Las tarifas de Frame relay : en función de capacidad del puerto de conexión al extremo de la red , la capacidad acordada y la velocidad de información suscrita (CIR) de los distintos PVC a traves del puerto

Frame relay ofrece una conectividad permanente , compartida , de ancho de banda mediano , con tráfico tanto de voz como datos. Ideal para conectar las LAN de una empresa. El router de la LAN necesita solo una interfaz aún cuando se usen varios circuitos virtuales

o * Se considera como un enlace WAN digital orientado a conexión o * Se basa en la tecnología de conmutación de paquetes o * Menor gasto y latencia que X.25 o * Se puede usar para interconectar LANs o * Se suele implementar con PVC o * Entre 56kbps a 45Mbps o * Es flexible y soporta ráfagas de datos o * Usa una sola interfaz para varias conexiones

A la hora de contratar un enlace Frame Relay, hay que tener en cuenta varios parámetros. Por supuesto, el primero de ellos es la velocidad máxima del acceso, que dependerá de la calidad o tipo de línea empleada. Pero hay un parámetro más importante: se trata del CIR (velocidad media de transmisión o Committed Information Rate). Es la velocidad que la red se compromete a servir como mínimo. Se contrata un CIR para cada PVC o bien se negocia dinámicamente en el caso de SVC’s. El Committed Burst Size es el volumen de tráfico alcanzable transmitiendo a la velocidad media (CIR). Por último la ráfaga máxima o Excess Burst Size es el volumen de tráfico adicional sobre el volumen alcanzable. Para el control de todos estos parámetros se fija un intervalo de referencia. Así, cuando el usuario transmite tramas, dentro del intervalo tc, a la velocidad máxima, el volumen de tráfico se acumula y la red lo acepta siempre que este por debajo del volumen de tráfico alcanzable. Pero si se continúa transmitiendo hasta superar ese volum, las tramas empezarán a ser marcadas mediante el bit DE (serán consideradas como desechables).

RPV IP:

RPV IP es un servicio gestionado de interconexión de redes locales basado en tecnología MPLS sobre infraestructura IP. EL servicio permite la creación de redes privadas virtuales sobre dicha infraestructura manteniendo las mismas prestaciones que si fuera una red privada, reduciendo costes y aumentando rendimiento. Para saber un poco mas sobre RPV IP, hemos indagado en la tecnología en que se basa dicho servicio:MPLS

MPLS es una tecnología de conmutación creada para proporcionar circuitos virtuales en las redes IP que introduce una serie de mejoras:

- Redes privadas virtuales. - Ingeniería de tráfico. - Mecanismos de protección frente a fallos.

MPLS es un estándar IP de conmutación de paquetes del IETF, que trata de proporcionar algunas de las características de las redes orientadas a conexión a las redes no orientadas a conexión. En el encaminamiento IP sin conexión tradicional, la dirección de destino junto a otros parámetros de la cabecera, es examinada cada vez que el paquete atraviesa un router. La ruta del paquete se adapta en función del estado de las tablas de encaminamiento de cada nodo, pero, como la ruta no puede predecirse, es difícil reservar recursos que garanticen la calidad del servicio; además, las búsquedas en tablas de encaminamiento hacen que cada nodo pierda cierto tiempo, que se incrementa en función dela longitud de la tabla. Sin embargo, MPLS permite a cada nodo, ya sea un switch o un router, asignar una etiqueta a cada uno de los elementos de la tabla y comunicarla a sus nodos vecinos. Esta etiqueta es un valor corto y de tamaño fijo transportado en la cabecera del paquete para identificar un FEC (Reenvío en caso de error), que es un conjunto de paquetes que son reenviados sobre el mismo camino a través de la red, incluso si sus destinos finales son diferentes. La etiqueta es un identificador de conexión que sólo tiene significado local y que establece una correspondencia entre el tráfico y un FEC específico. Dicha etiqueta se asigna al paquete basándose en su dirección de destino, los parámetros de tipo de servicio, la pertenencia a una VPN, o siguiendo otro criterio.

Cabecera MPLS

• Label (20 bits): Es la identificación de la etiqueta y determina el siguiente salto de paquete.

• Exp (3 bits): Llamado también bits experimentales, también aparece como CoS en otros textos, afecta al encolado y descarte de paquetes.

• S (1 bit): sirve para el apilado jerárquico de etiquetas. Cuando S=0 indica que hay mas etiquetas añadidas al paquete. Cuando S=1 estamos en el fondo de la jerarquía.

• TTL (8 bits): Time-to-Live, misma funcionalidad que en IP, se decrementa en cada enrutador y al llegar al valor de 0, el paquete es descartado. Generalmente sustituye el campo TTL de la cabecera IP.

. Beneficios de MPLS La migración a IP está provocando profundos cambios en el sector de las telecomunicaciones y configura uno de los retos más importantes para los ISP, inmersos actualmente en un proceso de transformación de sus infraestructuras de cara a incorporar los beneficios de esta tecnología. MPLS nació con el fin de incorporar la velocidad de conmutación del nivel 2 al nivel 3; a través de la conmutación por etiqueta; pero actualmente esta ventaja no es percibida como el principal beneficio, ya que los giga-routers son capaces de realizar búsquedas de rutas en las tablas IP a suficiente velocidad como para soportar todo tipo de interfaces. Los beneficios que MPLS proporciona a las redes IP son: realizar ingeniería del tráfico, cursar tráfico con diferentes calidades de clases de servicio y crear redes privadas virtuales o VPN (Redes privadas virtuales) basadas en IP.

RPV ATM:

El Modo de Transferencia Asíncrona o Asynchronous Transfer Mode (ATM) es una tecnología de telecomunicación desarrollada para hacer frente a la gran demanda de capacidad de transmisión para servicios y aplicaciones.

Con esta tecnología, a fin de aprovechar al máximo la capacidad de los sistemas de transmisión, sean estos de cable o radioeléctricos, la información no es transmitida y conmutada a través de canales asignados en permanencia, sino en forma de cortos paquetes (celdas ATM) de longitud constante y que pueden ser enrutadas individualmente mediante el uso de los denominados canales virtuales y trayectos virtuales.

Diagrama simplificado del proceso ATM

En la Figura se ilustra la forma en que diferentes flujos de información, de características distintas en cuanto a velocidad y formato, son agrupados en el denominado Módulo ATM para ser transportados mediante grandes enlaces de transmisión a velocidades (bit rate) de 155 o 622 Mbits/s facilitados generalmente por sistemas SDH.

En el terminal transmisor, la información es escrita byte a byte en el campo de información de usuario de la celda y a continuación se le añade la cabecera.

En el extremo distante, el receptor extrae la información, también byte a byte, de las celdas entrantes y de acuerdo con la información de cabecera, la envía donde ésta le indique, pudiendo ser un equipo terminal u otro módulo ATM para ser encaminada a otro destino. En caso de haber más de un camino entre los puntos de origen y destino, no todas las celdas enviadas durante el tiempo de conexión de un usuario serán necesariamente encaminadas por la misma ruta, ya que en ATM todas las conexiones funcionan sobre una base virtual.

ATM ofrece un servicio orientado a conexión, en el cual no hay un desorden en la llegada de las celdas al destino. Esto lo hace gracias a los caminos o rutas virtuales (VP) y los canales o circuitos virtuales (VC). Los caminos y canales virtuales tienen el mismo significado que los Virtual Chanel Connection (VCC) en X25, que indica el camino fijo que debe seguir la celda. En el caso de ATM, los caminos virtuales (VP), son los caminos que siguen las celdas entre dos enrutadores ATM pero este camino puede tener varios canales virtuales (VC).

En el momento de establecer la comunicación con una calidad de servicio deseada y un destino, se busca el camino virtual que van a seguir todas las celdas. Este camino no cambia durante toda la comunicación, así que si se cae un nodo la comunicación se pierde. Durante la conexión se reservan los recursos necesarios para garantizarle durante toda la sesión la calidad del servicio al usuario.

Cuando una celda llega a un encaminador, éste le cambia el encabezado según la tabla que posee y lo envía al siguiente con un VPI y/o un VCI nuevo.

La ruta inicial de encaminamiento se obtiene, en la mayoría de los casos, a partir de tablas estáticas que residen en los conmutadores. También podemos encontrar tablas dinámicas que se configuran dependiendo del estado de la red al comienzo de la conexión; éste es uno de los puntos donde se ha dejado libertad para los fabricantes. Gran parte del esfuerzo que están haciendo las compañías está dedicando a esta área, puesto que puede ser el punto fundamental que les permita permanecer en el mercado en un futuro.

Interfaces estándar ATM

Velocidad (Mbps) Tipo de conexión Interfaz

1,544 T1 (PDH) eléctrica (cable coaxial) 2,048 E1 (PDH) eléctrica (cable coaxial) 6,312 T2 (PDH) eléctrica (cable coaxial) 25,6 eléctrica (cable categoría 3) 34,368 E3 (PDH) eléctrica (cable coaxial) 44,736 T3 (PDH) eléctrica (cable coaxial) 51,84 STS-1 (SONET) óptica (fibra monomodo) 100 FDDI (LAN) óptica (fibra multimodo) 139,264 E4 (PDH) eléctrica (cable coaxial) 155,52 Fiber Channel óptica (fibra multimodo) 155,52 eléctrica (cable categoría 5) 155,52 STS-3c (SONET), STM-1 (SDH) óptica (multimodo y monomodo) 622,08 STS-12c(SONET), STM-4(SDH) óptica (multimodo y monomodo) 2.488,32 STS-48 (SONET), STM-16(SDH) óptica (monomodo) También existe una alternativa a ATM que se basa en conmutación de celdas denominado SMDS. SMDS: El Servicio de Datos Conmutados Multimegabit (SMDS) es un servicio definido en EE.UU. capaz de proporcionar un transporte de datos trasparente no orientado a conexión entre locales de abonado utilizando accesos de alta velocidad a redes públicas dorsales. Se trata pues de la definición de un servicio más la especificación de interfaces de acceso.

SMDS permite implementar servicios de interconexión de redes de área local utilizando una red dorsal compartida en un ámbito de cobertura nacional, sin detrimento en las prestaciones de velocidad que siguen siendo las propias de las RALs.

El SMDS ofrece distintas velocidades de acceso desde 1, 2, 4, 10, 16, 25 y hasta 34 Mbit/s. La velocidad entre nodos de la red dorsal comienza en 45 Mbit/s y llegará a 155 Mbit/s. Esta última velocidad es la que corresponde al servicio OC-3 en la Jerarquía Digital Síncrona (SDH).

SMDS ofrece un servicio de Red Metropolitana con un acceso desde el punto de vista del abonado idéntico al 802.6, con la particularidad de que no especifica la tecnología

interna de la red pública, pudiéndose utilizar tanto técnicas de conmutación ATM como otras.

LÍNEAS ALQUILADAS Cuando la frecuencia del intercambio de datos aconseja al usuario mantener una conexión permanente, una de las opciones es el alquiler una línea de transmisión a una compañía que disponga de ellas. No sólo las compañías telefónicas disponen de estas líneas, sino que otro tipo compañías que tienen facilidades para el tendido de ellas como empresas eléctricas, de distribución de gas, ferrocarriles, radiodifusión, etc. Realizan tendidos paralelos a sus instalaciones para su propio uso o el alquiler a terceros. Las velocidades de transmisión de la información y los dispositivos de interfaz para la conexión a esas líneas dependen de la tecnología y características de las mismas. La facturación suele ser fija e independiente del volumen de datos transmitidos y permite al usuario el disponer de un canal de capacidad fija para su uso exclusivo, lo que puede dar lugar a un desaprovechamiento del mismo en periodos de baja actividad.

El alquiler de circuitos permite la conexión de cualquier terminal para la transmisión de datos, sin más requisito que el de cumplir con las especificaciones de interfaz.

Existen varias velocidades de transmisión 64 hasta 1920 Kbps. Cada rango de velocidades utiliza un interfaz distinto. Los circuitos entre 128 Kbps y 512 Kbps se definen como Circuitos Digitales Fraccionales. Los Circuitos Digitales Fraccionales como los Circuitos Digitales de 64 Kbps utilizan interfaces V-24, a nivel eléctrico. Los circuitos entre 768 Kbps y 1920 Kbps se definen como Circuitos E-1 Parcial y utilizan interfaz G.704. E1/T1: E1 es un formato de transmisión digital su nombre fue dado por la administración de la (CEPT). Es una implementación de la portadora-E. También existe un formato T1 análogo a E1 que existe en los Estados Unidos. El sistema del T-Portador, introducido por Bell Systems en los años 60, fue el primer sistema acertado que soportó la transmisión de voz digitalizada. La tasa de transmisión original (1,544 Mbps) en la línea T-1 es comúnmente usada hoy en día en conexiones de Proveedores de Servicios de Internet (ISP) hacia la Internet. En otro nivel, una línea T-3, proporciona 44,736 Mbps, que también es comúnmente usada por los Proveedores de Servicios de Internet. Otro servicio comúnmente instalado es un T-1 fraccionado, que es el alquiler de una cierta porción de los 24 canales en una línea T-1, con los otros canales que no se están usando. El formato de la señal E1 lleva datos en una tasa de 2,048 millones de bits por segundo y puede llevar 32 canales de 64 Kbps * cada uno, de los cuales treinta y uno son canales activos simultáneos para voz o datos en SS7 (Sistema de Señalización Número 7). En R2 el canal 16 se usa para señalización por lo que están disponibles 30 canales para voz o datos. T1: T1 provee transmisiones de datos a velocidades de 1.544 Mbps y pueden llevar tanto voz como datos. Un T1 esta dividido en 24 canales de 64 Kbps cada uno. Esto es

debido a que cada circuito de voz requiere de 64 Kbps de ancho de banda, así cuando los T1 son divididos en canales de 64 Kbps, voz y datos pueden ser llevados sobre el mismo servicio T1. E1: E1 poose casi las mismas caracteristicas que un E1 excepto que este tipo de servicio tiene mas capacidad. Un E1 tiene 2.044 Mbps dividido en 30 canales de 64 Kbps. El E1 es servicio estándar reconocido por la ITU-T usado en todo el mundo, mientras el T1 es solo usado dentro de Estados Unidos. T1 fraccional/E1 fraccional. A veces no se requiere de un E1 o T1 completo, por lo que los proveedores de servicios ofrecen fracciones de un E1o T1 en múltiplos de 64 Kbps. Un canal de 64 Kbps es conocido comúnmente como un E0 (E cero) en el estándar E1, mientras que un canal de 64 Kbps en el estándar T1, es conocido como DS0. T3. Un T3 es equivalente a 28 lineas T1, es decir 45 Mbps o 672 DS0s o 672 canales de 64 Kbps. E2: es una línea que transporta señales E1 multicanalizadas a una velocidad de 8.448 Mbps. E3: transporta 16 E1s con una tasa de 34.368 Mbps. E4: Transporta 4 E3s con una tasa de 139.264 Mbps E5: Transporta 4 E4s con una tasa de 565.148 Mbps. PDH: La E1 es parte de la tecnología PDH (Plesiochronous Digital Hierarchy), es una tecnología usada en telecomunicación tradicionalmente para telefonía que permite enviar varios canales telefónicos sobre un mismo medio (ya sea cable coaxial, radio o microondas) usando técnicas de multiplexación por división de tiempo y equipos digitales de transmisión.

PDH se basa en canales de 64 kbps. En cada nivel de multiplexación se van aumentando el número de canales sobre el medio físico. Es por eso que las tramas de distintos niveles tienen estructuras y duraciones diferentes. Además de los canales de voz en cada trama viaja información de control que se añade en cada nivel de multiplexación, por lo que el número de canales transportados en niveles superiores es múltiplo del transportado en niveles inferiores, pero no ocurre lo mismo con el régimen binario. Existen tres jerarquías PDH: la europea, la americana y la japonesa. La europea usa la trama descrita en la norma G.732 de la UIT-T. mientras que la americana y la japonesa se basan en la trama descrita en G.733. Al ser tramas diferentes habrá casos en los que para poder unir dos enlaces que usan diferente norma haya que adaptar uno al otro, en este caso siempre se convertirá la trama al usado por la jerarquía europea.En la tabla que sigue se muestran los distintos niveles de multiplexación PDH utilizados en Norteamérica (Estados Unidos y Canadá), Europa y Japón.

Norteamérica Europa Japón Nivel Circuitos Mbit/s Denominación Circuitos Mbit/s Denominación Circuitos Mbit/s Denominación

1 24 1,544 (T1) 30 2,048 (E1) 24 1,544 (J1) 2 96 6,312 (T2) 120 8,448 (E2) 96 6,312 (J2) 3 672 44,736 (T3) 480 34,368 (E3) 480 32,064 (J3) 4 2016 274,176 (T4) 1920 139,264 (E4) 1440 97,728 (J4)

La velocidad básica de transferencia de información, o primer nivel jerárquico, es un flujo de datos de 2,048. Para transmisiones de voz, se digitaliza la señal mediante MIC usando una frecuencia de muestreo de 8 kHz (una muestra por cada 125 μs) y cada muestra se codifica con 8 bits con lo que se obtiene un régimen binario de 64 kbps. Agrupando 30 canales de voz más otros 2 canales de 64 kbps, utilizados para señalización y sincronización, formamos un flujo PDH E1. De forma alternativa es posible también utilizar el flujo completo de 2 megas para usos no vocales, tales como la transmisión de datos. SDH: La tecnología PDH hoy en día se esta reemplazando por la SDH aunque la tecnología de portadoras E1,... sigue en vigor y es la que se sigue alquilando.

La Jerarquía digital síncrona (SDH) (Synchronous Digital Hierarchy), se puede considerar como la revolución de los sistemas de transmisión, como consecuencia de la utilización de la fibra óptica como medio de transmisión, así como de la necesidad de sistemas más flexibles y que soporten anchos de banda elevados. La jerarquía SDH se desarrolló en EEUU bajo el nombre de SONET y posteriormente el CCITT en 1989 publicó una serie de recomendaciones donde quedaba definida con el nombre de SDH. Uno de los objetivos de esta jerarquía estaba en el proceso de adaptación del sistema

PDH, ya que el nuevo sistema jerárquico se implantaría paulatinamente y debía convivir con la jerarquía plesiócrona instalada. Ésta es la razón por la que la ITU-T normalizó el proceso de transportar las antiguas tramas en la nueva. La trama básica de SDH es el STM-1(Synchronous Transport Module level 1), con una velocidad de 155Mbps. Cada trama va encapsulada en un tipo especial de estructura denominado contenedor. Una vez encapsulados se añaden cabeceras de control que identifican el contenido de la estructura (el contenedor) y el conjunto, después de un proceso de multiplexación, se integra dentro de la estructura STM-1. Los niveles superiores se forman a partir de multiplexar a nivel de byte varias estructuras STM-1, dando lugar a los niveles STM-4,STM-16 y STM-64. Las tramas contienen información de cada uno de los componentes de la red, trayecto, línea y sección, además de la información de usuario. Los datos son encapsulados en contenedores específicos para cada tipo de señal tributaria.