Descargar - Campus Virtual

Anuncio
Redes de Datos de Banda Ancha – Plan 2001
Unidad 1
Tecnologías de Acceso
Redes de Banda Ancha
El concepto inicial de Redes de Banda Ancha se introduce formalmente en Agosto de 1989 en
la Asamblea Plenaria del CCITT (actualmente denominado Unión Internacional de
Telecomunicaciones o UIT) celebrada en Brasilia, donde se definieron las nuevas redes públicas
de servicios integrados. El aspecto más visible, de cara al abonado, sería el acceso a
velocidades iguales o superiores a 155 Mbit/s. La definición oficial de la UIT es algo menos
ambiciosa, especificando que un servicio es de banda ancha cuando requiere canales de
transmisión con capacidad mayor que un acceso primario de 2,048 Mbit/s.
La segunda definición bastante extendida dice que se considera banda ancha a una conexión
cuando esta puede albergar la transmisión de varias señales de distinto tipo al mismo tiempo,
tales como contenido multimedial.
XDSL: ADSL, HDSL y VDSL
La red telefónica es una maquinaria compleja, prueba de ello son los más de 800 millones de
líneas repartidos por todo el planeta y que llegarán a 1000 al principio del nuevo siglo; de
hecho, la red de cables de telefonía, enterrados y aéreos, es la mayor mina de cobre existente.
Hoy su principal objetivo es conectar teléfonos, pero también está generalizado su empleo
para el envío de faxes y la interconexión de ordenadores, aunque a velocidades bajas, ya que
los filtros intercalados en la línea telefónica limitan el ancho de banda disponible a 3.1 KHz.
Actualmente, con técnicas como la denominada ADSL se pueden conectar ordenadores y
permitir la transmisión de televisión a velocidades de hasta 9 Mbit/s, 300 veces más que lo que
se consigue ahora con la Red Telefónica Analógica. Con ADSL se elimina el cuello de botella
que se tiene para el acceso a Internet, la interconexión de LANs corporativas, la difusión de TV
digital, el vídeo a la carta o bajo demanda, y multitud de otras aplicaciones multimedia que se
están desarrollando.
ADSL se encuadra dentro de un conjunto de tecnologías denominadas XDSL para la
transmisión a través de las líneas de cobre actuales, que permite un flujo de información
asimétrico y alta velocidad sobre el bucle de abonado.
El término DSL (Digital Subscriber Line), acuñado por Bellcore en el año 1989 designa un
módem o un modo de transmisión, no una línea ya que éstas existen (el bucle de abonado,
constituido por un par de cobre) y se convierten en digitales al aplicarles el par de módems.
DSL se emplea sobre todo para proporcionar el acceso básico a la Red de Datos y transformar
el bucle de abonado en un circuito con dos líneas, la de datos y la analógica ya existente.
Las cuatro técnicas dentro de la familia XDSL son:
HDSL es simplemente una técnica mejorada para transmitir tramas T1 o E1 sobre líneas de
pares de cobre trenzados (T1 requiere dos y E1 tres), mediante el empleo de técnicas
avanzadas de modulación, sobre distancias de hasta 4 kilómetros, sin necesidad de emplear
Redes de Datos de Banda Ancha – Plan 2001
repetidores.
SDSL es la versión de HDSL para transmisión sobre un único par, que soporta simultáneamente
la transmisión de tramas T1 y E1 y el servicio básico telefónico, por lo que resulta muy
interesante para el mercado residencial.
ADSL (Asymetric Digital Subscriber Line), una nueva tecnología para módems, convierte el par
de cobre que va desde la central telefónica hasta el usuario en un medio para la transmisión
de aplicaciones multimedia, transformando una red creada para transmitir voz en otra útil
para cualquier tipo de información, sin necesidad de tener que reemplazar los cables
existentes, lo que supone un beneficio considerable para los operadores, propietarios de los
mismos.
VDSL, también llamada al principio VADSL y BDSL, permite velocidades más altas que ninguna
otra técnica pero sobre distancias muy cortas. Alcanza una velocidad descendente de 52
Mbit/s sobre distancias de 300 metros, y de sólo 13 Mbit/s si se alarga hasta los 1.500 metros,
siendo en ascendente de 1,5 y 2,3 Mbit/s respectivamente. En cierta medida VDSL es más
simple que ADSL ya que las limitaciones impuestas a la transmisión se reducen mucho dadas
las pequeñas distancias sobre la que se ha de transportar la señal; además, admite
terminaciones pasivas de red y permite conectar más de un módem a la misma línea en casa
del abonado.
ADSL: Características
ADSL (estándar ANSI T1.413) proporciona un acceso asimétrico y de alta velocidad a través del
par de cobre que los usuarios tienen actualmente en su casa u oficina, para la conexión a la red
telefónica. Sus principales aplicaciones son la comunicación de datos a alta velocidad (por
ejemplo, para acceso a Internet, remoto a LANs y teletrabajo) y el vídeo bajo demanda. La
ventaja de esta técnica de transmisión frente a otras como pueda ser la utilizada con los
módems de cable (videocable) radica en que es aplicable a la casi totalidad de líneas ya
existentes, mientras que la otra necesita de un tendido de cable nuevo o de modificación de
los existentes para que la soporten, siendo su despliegue muchísimo menor y más lento,
alcanzando solo a los hogares (hay unos 12 millones de hogares pasados con el cable adecuado
que admita el canal de retorno,
frente a los más de 800 con par
de cobre) y no a las empresas.
Frente a los módems de cable
ADSL ofrece la ventaja de que es
un servicio dedicado para cada
usuario, con lo que la calidad del
servicio es constante, mientras
que con los otros módems se
consigue velocidades de hasta
30 Mbit/s pero la línea se
comparte entre todos los
Redes de Datos de Banda Ancha – Plan 2001
usuarios, degradándose el servicio conforme más de estos se van conectando o el tráfico
aumenta.
La limitación impuesta a un canal telefónico, limitando el ancho de banda vocal mediante
filtros a 3,1 KHz resulta apropiada para transmitir una conversación telefónica y permite
multiplexar múltiples comunicaciones sobre un único enlace, pero supone una limitación
insalvable para transmitir datos a alta velocidad, desaprovechando toda la capacidad propia
del par de cobre que puede llegar a ser de varios MHz, dependiendo lógicamente de la
distancia y de la sección del cable utilizado. Así, ADSL utiliza el espectro de frecuencias entre 0
y 4 KHz de un canal telefónico y el rango comprendido entre 4 KHz y 2,2 MHz, siempre y
cuando en ambos extremos de la línea se sitúen módems ADSL. Al operar sobre una banda de
frecuencias fuera de las vocales, en caso de fallo de un módem éste no afecta al servicio
telefónico normal que se mantiene inalterado.
Estos módems requieren, por cada línea, uno en casa del usuario y otro en la central local; es
pues un servicio que proporcionan los operadores bajo demanda a los usuarios que requieren
conexiones de banda ancha, sin necesidad de tener que invertir grandes sumas en recablear, y
que hay que contratar con ellos. Ya se han probado con éxito en varios países por más de 30
compañías telefónicas y son varias las que están empezando a ofrecerlo comercialmente.
Con ADSL se pueden conseguir velocidades descendentes (de la central hasta el usuario) de 1,5
Mbit/s sobre distancias de 5 ó 6 Km que llegan hasta los 9 Mbit/s. si la distancia se reduce a 3
Km (muy próxima a los 10 Mbit/s de una LAN Ethernet), y ascendentes (del usuario hasta la
central) de 16 a 640 Kbit/s, sobre los mismos tramos. Estas distancias resultan adecuadas para
cubrir el 95% de los abonados
Con ADSL se conecta un módem en cada extremo de la línea telefónica, tal y como se muestra
en la figura, creándose tres canales de información: uno descendente, otro ascendente dúplex
(estos dos siguiendo la jerarquía digital americana y europea) y el propio telefónico. Éste
último, como se ha comentado, se separa del módem digital mediante filtros, lo que garantiza
su funcionamiento ante cualquier fallo del mismo. Con ADSL se pueden crear múltiples
subcanales, dividiendo el ancho de banda disponible mediante las técnicas de multiplexación
por división en frecuencia y de división en el tiempo, complementadas con la de cancelación
de eco para evitar interferencias. Con FDM (Frecuency Division Multiplex) se asigna una banda
para el canal descendente (downstream) y otra para el ascendente (upstream) y éstas después
se dividen en subcanales de alta velocidad mediante TDM (Time Division Multiplex).
Muchas de las aplicaciones sobre ADSL incorporaran vídeo digital comprimido, que al ser una
aplicación en tiempo real no tolera los procedimientos de control y corrección de errores
propios de la redes de datos, por lo que los propios módems incorporan técnicas de corrección
de errores FEC (Forward Error Correction) que reducen en gran medida el efecto provocado
por el ruido impulsivo en la línea, aunque introduce algún retardo.
Redes de Datos de Banda Ancha – Plan 2001
Con objeto de promocionar el concepto ADSL y facilitar el desarrollo de los sistemas con
arquitectura ADSL, protocolos e interfaces para las aplicaciones, en 1994 se creó el ADSL
Forum, que cuenta ya con más de 200 miembros en representación de los operadores
telefónicos, proveedores de servicios y fabricantes de equipos y semiconductores a lo largo de
todo el mundo. Información detallada sobre sus actividades y estándares se puede encontrar
en Internet en la dirección http://www.adslforum.com
Tabla de tecnologías de acceso a través de líneas de cobre
Nombre
Significado
Velocidad
Modo
Aplicación
Serie V (CCITT)
Módems banda 1.2 a 33.6 Kbit/s Dúplex
vocal
Comunicación
de
datos (fax)
DSL
Digital
160 Kbit/s
Subscriber Line
Dúplex
RDSI (voz y
comunicación
de datos)
HDSL
High data rate
Digital
Subscriber line
1.544 y 2.048
Mbit/s
Dúplex
Servicios T1/E1
Acceso LAN y
WAN Conexión
de PBX
SDSL
Single line
1.544 y 2.048
Digital
Mbit/s
Subscriber Line
Dúplex
Igual que HDSL
más acceso
para servicios
simétricos
ADSL
Asymmetric
1.5 a 9 Mbit/s
Digital
16 a 640
Subscriber Line Kbit/s
Descendente
Ascendente
Acceso
Internet, vídeo
bajo demanda,
multimedia
interactiva
VDSL (BDSL)
Very high data 13 a 52 Mbit/s
rate Digital
1.5 a 2.3
Subscriber Line Mbit/s
Descendente
Igual que ADSL
Ascendente (en más TV de alta
un futuro
definición
dúplex)
PLC
PLC son las siglas de Power Line Comunication, la tecnología que permite la transmisión de voz
y datos a través de la red eléctrica existente. Este sistema posibilita actualmente la transmisión
de información a velocidades de hasta 135 Mbps.
La red eléctrica es la más extensa del mundo, está formada por miles de kilómetros de cable,
llega a más de 3.000 millones de personas y ofrece servicios incluso a aquellos lugares donde
no hay teléfono. Utilizar esa extensa red para la transmisión de voz y datos. Conectarse a
Redes de Datos de Banda Ancha – Plan 2001
Internet a gran velocidad y usar la línea telefónica en cualquier enchufe es una realidad
tangible por medio de esta Tecnología.
En la actualidad, esta tecnología nos ofrece una alternativa a la banda ancha ya que las PLC
utilizan una infraestructura ya desplegada, como son los cables eléctricos. Basta un simple
enchufe para estar conectado. Además, ofrece una alta velocidad, suministra servicios
múltiples con la misma plataforma y permite disponer de conexión permanente.
Adicionalmente, al utilizar los cables eléctricos, como medio de transmisión, la instalación
eléctrica domiciliaria se comporta como una red de datos en donde cada enchufe es un
potencial punto de conexión al mundo de la Internet.
Historia
La idea de utilizar el cable eléctrico para la transmisión de información no es nueva, el uso del
PLC en sus orígenes se limitaba al control de las líneas eléctricas y a la transmisión a baja
velocidad de las lecturas de contadores. Más adelante, las propias empresas eléctricas
empezaron a utilizar sus propias redes eléctricas para la transmisión de datos a modo interno.
En 1997, las compañías United Utilities, de Canadá, y Northern Telecom, de Inglaterra,
presentaron al mercado una tecnología que podía conseguir que Internet fuera accesible
desde la red eléctrica: el PLC (Power Line Communications). Desde entonces, las compañías
eléctricas empezaron a pensar que podían sacar un mayor rendimiento a sus redes y han sido
numerosas las iniciativas en el sector para llevar a cabo un despliegue masivo de este servicio
de comunicaciones.
Luego fueron los alemanes los que se unieron a la carrera por desarrollar la tecnología Power
Line. A fines del '99 y principios de 2000 España ingresó también en esta disputa a través de
Endesa.
En la actualidad, en algunos países como Austria o Suiza se ofrecen servicios básicos a un
número relativamente bajo de usuarios. Alemania fue el primer país en ofrecer PLC comercial.
La empresa pionera RWE ofrecía servicios por unos 35 euros al mes, alcanzando en el 2001 los
20.000 abonados. Esto explica que los principales suministradores europeos de estos equipos
fueran Siemens y Ascom (Suiza). El 30 de septiembre de 2002, RWE de Alemania cesó sus
servicios de PLC, dando como motivo problemas regulatorios no resueltos de utilización del
espectro.
Funcionamiento de PLC
A continuación se presenta más detalladamente y desde el punto de vista técnico el
funcionamiento de esta tecnología.
La comunicación PLC por los cables electrónicos requiere de un MODEM cabecera en el centro
de transformación eléctrica que ilumina el edificio para enviar la señal.
En el domicilio del usuario se instala un MODEM PLC (similar a los de ADSL) donde se podrán
conectar sus equipos de transmisión de voz y datos como computadores, teléfonos,
Redes de Datos de Banda Ancha – Plan 2001
impresoras y potencialmente otros dispositivos preparados para ello (como alarmas, aire
acondicionado, etc.).
La tecnología Power Line Communications basa su estructura de funcionamiento, en la
utilización de los cables eléctricos de baja tensión como medio de transporte desde un Centro
Transformador, Hasta el cliente, permitiendo entregar servicios de transferencia de datos.
Básicamente, esto transforma al cableado de baja tensión, en una red de telecomunicaciones
donde los enchufes de cada hogar u oficina, se vuelven puntos de conexión.
La arquitectura de esta red consta de dos sistemas formados por tres elementos.
El primer sistema denominado “de Outdoor o de Acceso”, cubre el tramo de lo que en
telecomunicaciones se conoce “ultima milla”, y que para el caso de la red PLC comprende la
red eléctrica que va desde el lado de baja tensión del transformador de distribución hasta el
medidor de la energía eléctrica.
Este primer sistema es administrado por un equipo cabecera (primer elemento de la red PLC)
que conecta a esta red con la red de transporte de telecomunicaciones o backbone. De esta
manera este equipo cabecera inyecta a la red eléctrica la señal de datos que proviene de la red
de transporte.
El segundo sistema se denomina “de Indoor”, y cubre el tramo que va desde el medidor del
usuario hasta todos los toma corrientes o enchufes ubicados al interior de los hogares. Para
ello, este sistema utiliza como medio de transmisión el cableado eléctrico interno.
Para comunicar estos dos sistemas, se utiliza un equipo repetidor, segundo elemento de la red
PLC. Este equipo, que normalmente se instala en el entorno del medidor de energía eléctrica,
está compuesto de un MODEM terminal y equipo cabecera. El primer componente de este
repetidor recoge la señal proveniente del equipo cabecera del sistema outdoor y el segundo
componente se comunica con la parte terminal del repetidor e inyecta la señal en el tramo
indoor.
Redes de Datos de Banda Ancha – Plan 2001
El tercer y ultimo elemento de la red PLC lo constituye el MODEM terminal o MODEM cliente,
que recoge la señal directamente de la red eléctrica a través del enchufe.
De esta manera tanto la energía eléctrica como las señales de datos que permiten la
transmisión de información, comparten el mismo medio de transmisión, es decir el conductor
eléctrico.
A este MODEM se pueden conectar un computador, un teléfono IP u otro equipo de
comunicaciones que posea una interfaz Ethernet o USB. Por su parte en la tecnología PLC el
equipo cabecera (equipo emisor) emite señales de baja potencia (50mW) en un rango de
frecuencias que van desde 1.6 Mhz hasta los 35 Mhz, es decir en una frecuencia varios miles
de veces superior a los 50 Hz en donde opera la energía eléctrica. Al otro extremo del medio
de transmisión (el cable eléctrico) existe un receptor (equipo terminal) que es capaz de
identificar y separar la información que ha sido transmitida en el rango de frecuencia indicado.
El hecho de que ambos servicios, los de energía eléctrica y los de transmisión de datos, operen
en frecuencias muy distintas y distantes, permite que estos puedan compartir el medio de
transmisión sin que uno interfiera sobre el otro. De esta manera, la tecnología PLC permite
aprovechar una propiedad propia del conductor eléctrico que hasta la fecha se encontraba sin
aprovechar la banda de frecuencia no utilizada por la energía eléctrica.
Redes de Datos de Banda Ancha – Plan 2001
Ventajas de PLC.
Los beneficios que traería esta tecnología serían múltiples. Las empresas proveedoras de
electricidad podrían ingresar fuertemente al ámbito de las telecomunicaciones y, lo que es
mejor, sin incrementar sus costos pues la conexión es posible hacerla desde cualquier enchufe
disponible.
Una ventaja importante de este descubrimiento se podría traducir en un salto cuantitativo
para el desarrollo de las comunicaciones en países del tercer mundo, si tomamos en cuenta
que la inversión es reducida debido a que las redes de transmisión ya existen en todos los
países de nuestro continente
En cualquier caso, las posibilidades de interconectar a las personas y a los países mediante el
tendido eléctrico haría accesibles muchos servicios como Internet, y lo transformaría en un
medio masivo, ampliando el número de potenciales.
En primer lugar, hay que tener en cuenta que en todos los hogares y oficinas hay enchufes, con
lo que no es necesario realizar incómodas obras ni molestas cableadas para obtener el servicio
ya que PLC utiliza los cables que ya están instalados, lo que hace posible conectarse a Internet
o hablar por teléfono desde cualquier enchufe. En lo que respecta a la conexión a Internet se
obtienen velocidades vertiginosas. Carece de las limitaciones del ADSL o del Cable y, al ser la
red eléctrica la más extendida del planeta, puede llegar a pueblos o localidades que otras
tecnologías no pueden abastecer, ya que no les sale económicamente rentable.
Resumiendo, las ventajas que ofrece PLC son las siguientes:
Despliegue sencillo y rápido.
El despliegue de la tecnología PLC es muy rápido y sencillo, porque utiliza infraestructura
ya instalada (Los cables eléctricos).
Redes de Datos de Banda Ancha – Plan 2001
Servicio PLC desde diferentes habitaciones.
La tecnología PLC permite conectarse a Internet y/o hablar por teléfono desde los
enchufes eléctricos, ofreciendo la posibilidad de navegar y/o hablar de diferentes habitaciones
de la casa u oficina.
Hablar y navegar al mismo tiempo.
La tecnología PLC permite la transmisión simultanea de voz y datos (se puede navegar
por Internet y hablar por teléfono al mismo tiempo).
Alta velocidad.
Conexión a Internet a alta velocidad (hasta 2 Mbps).
Instalación simple y rápida.
Instalación simple y rápida en casa del cliente (solo es necesario conectar un MODEM
PLC), y no requiere obras ni cableado
Multitud de nuevos servicios.
Puede suministrar múltiples servicios con la misma plataforma tecnológica IP (un solo
MODEM permite el acceso a Internet a alta velocidad y telefonía, así como diversos servicios a
distancia como Demótica, TV interactiva, Teleseguridad, etc.).
Conexión permanente.
Proporciona una conexión a Internet permanente (las 24 horas del día) y sin
interrupciones.
Red local.
Los enchufes eléctricos son suficientes para disponer de una red local en la vivienda u
oficina.
Con todo esto, las mayores ventajas de Power Line apuntan a su disponibilidad mundial,
efectividad del costo y facilidad de instalación. A la vez, la conveniencia de conectar cualquier
dispositivo a través de un enchufe de corriente permite navegar, bajar videos, transmitir datos
y hablar por teléfono
Desventajas de PLC
La tecnología PLC aún ha de enfrentarse a una serie de problemas que es necesario resolver. El
primer escollo que debe superar es el propio estado de las líneas eléctricas. Si las redes están
deterioradas, los cables se encuentran en mal estado o tienen empalmes mal hechos no es
posible utilizar esta tecnología. La distancia también puede ser una limitación, la medida
óptima de transmisión es de 100 metros por lo que, a mayores distancias, se hace necesario
instalar repetidores
Redes de Datos de Banda Ancha – Plan 2001
Además, el cable eléctrico es una línea metálica recubierta de un aislante. Esto genera a su
alrededor unas ondas electromagnéticas que pueden interferir en las frecuencias de otra
ondas de radio. Así, existe un problema de radiación, bien por ruido hacía otras señales en la
misma banda de frecuencias como de radiación de datos, por lo que será necesario aplicar
algoritmos de cifrado. No obstante, la radiación que produce es mínima, la potencia de
emisión es de 1mW, muy por debajo de los 2W de telefonía móvil.
Los fabricantes de electrodomésticos tienen un especial cuidado en todo lo referente a su
correcto funcionamiento, pero muy pocos se preocupan en que no generen interferencias en
otros equipos. Así, taladros, motores, etc., provocan 'ruido' en las líneas que impide mantener
la calidad de la comunicación. Para evitarlo, es necesario localizar los equipos que los causan y
aislarlos mediante un filtro.
Todo lo anterior se ha traducido en problemas regulatorios en distintos países, lo que lleva a
pensar en una solución que permita la implementación sin problemas de esta tecnología.
Otro problema es la estandarización de la tecnología PLC, ya que en el mundo existen
alrededor de 40 empresas desarrollando dicha tecnología. Para solventar este problema, la
organización internacional PLCForum intenta conseguir un sistema estándar para lo cual está
negociando una especificación para la coexistencia de distintos sistemas PLC. Otro protocolo
para líneas PLC fue creado por empresa israelí Nisko que desarrollo el NISCOM .
WiFI
Contracción de Wireless Fidelity, es un protocolo de comunicación inalámbrica de área local
cuyo nombre técnico es 802.11b. Ofrece interconexión entre un máximo de 10 equipos y
acceso inalámbrico a Internet a una velocidad de hasta 11 Mbps. También conocido como
Airport, está diseñado para su utilización en hogares, pequeñas, medianas y grandes
empresas, así como en todo tipo de lugares públicos. Posee un radio de acción de hasta 100
metros en espacios abiertos y de unos 45 metros en recintos cerrados con paredes.
Wi-Fi fue creado en 1997 por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) de
Estados Unidos en respuesta al protocolo Bluetooth desarrollado unos años antes por la sueca
Ericsson. Su creación recibió muy pronto el apoyo de la Wireless Ethernet Compatibility
Alliance (WECA), organización que se encarga de confirmar la compatibilidad entre los
productos de sus asociados. Fundada por 3Com, Cisco Systems, Intersil, Agere Systems, Nokia y
Symbol Technologies, aquellos productos certificados por WECA llevan en sus cajas el logotipo
de Wi-Fi con el objetivo de facilitar la búsqueda de infraestructura que finalmente formará una
red inalámbrica. Si bien los costes de 802.11b son por ahora superiores a Bluetooth, se trata de
una tecnología más madura, con una velocidad de transmisión de datos entre siete y once
veces superior, y todo ello operando en la misma banda de frecuencia.
Con una red 802.11b, los usuarios, tanto domésticos como corporativos, pueden navegar por
Internet, descargar archivos e imprimir documentos desde su portátil o PDA sin necesidad de
cables. Para su utilización sólo se necesita de un pequeño módem interno que se conecta a la
red telefónica y eléctrica y una tarjeta de red (PCMCIA, PCI ó USB) para cada equipo que forme
parte de la red inalámbrica. En Estados Unidos, compañías como Wayport o MobileStar están
instalándolas en espacios públicos como universidades, grandes superficies comerciales,
hoteles, aeropuertos y cafeterías.
Redes de Datos de Banda Ancha – Plan 2001
Al igual que ya ocurriera con las tecnologías DSL, Wi-Fi tiene también diferentes variantes.
Aunque se considera que la norma 802.11b es suficientemente fiable, rápida y segura, se están
desarrollando diferentes categorías. Una que ya está aprobada por el comité normativo es
802.11a, que ofrece una velocidad de 54 Mbps y un alcanza máximo de 35 metros. Funciona a
2,4 GHz, la misma frecuencia de Bluetooth y otras tecnologías inalámbricas como Home RF.
Otros miembros de la familia que están en desarrollo son 802.11g (22 Mbps), 802.11i
(caracterizada por una elevada seguridad de transmisión) o 802.11e, especialmente diseñada
para comunicaciones de voz.
WiMax
WiMAX (del inglés Worldwide Interoperability for Microwave Access, "Interoperabilidad
Mundial para Acceso por Microondas") es un estándar de transmisión inalámbrica de datos
(802.16 MAN) que proporciona accesos concurrentes en áreas de hasta 48 kilómetros de radio
y a velocidades de hasta 70 Mbps, utilizando tecnología que no requiere visión directa con las
estaciones base.
Redes WiMAX
Una red combinada de Wi-Fi e implementación WiMAX, ofrece una solución más eficiente
basada en costos que una implementación exclusiva de antena direccional de Wi-Fi o una
malla de Wi-Fi que se conecta con un backhaul protegido con cable para abonados que
quieren extender la red de área local o cubrir la última milla.
Las redes Wi-Fi conducen a un aumento de la demanda para WiMAX aumentando la
proliferación de acceso inalámbrico, aumentando la necesidad para soluciones de backhaul
eficiente con bajos costos y la última milla mas rápida.
La mejor solución es una combinación de los dos
La red ofrece un amplio rango de opciones de implementación para cubrir áreas extendidas y
de última milla. Lo mejor es que la solución varía de acuerdo a los modelos de uso, el tiempo
de implementación, la posición geográfica y la aplicación de red (tanto en datos, VoIP y vídeo).
Cada implementación puede estar hecha a la medida que mejor se adapte las necesidades de
la red de usuarios. Los Wlan de Wi-Fi coexistirán con WiMAX. Las recomendaciones para las
implementaciones son:



802.16-2004 se adapta en las áreas rurales.
Las redes de Wi-Fi traen consigo la posibilidad de un servicio inalámbrico barato para
las áreas urbanas y suburbanas.
WiMAX (802.16-2004) provee conectividad inalámbrica de banda ancha a las áreas
más allá del alcance de la banda ancha tradicional (xDSL y T1) y permite el crecimiento
de topología de Wi-Fi. Con la atención enfocada en WiMAX, es fácil de olvidarse de
que Wi-Fi también evoluciona rápidamente. Las radios de Wi-Fi aparecen no sólo en
computadoras portátiles y asistentes digitales personales (PDAs), sino también en
equipos tan diversos como teléfonos móviles, cámaras y videoconsolas.
El estándar IEEE 802.16 con revisiones específicas se ocupa de dos modelos de uso:
Redes de Datos de Banda Ancha – Plan 2001


Fijo
Móvil
Fijo
El estándar del 802.16-2004 del IEEE (el cuál revisa y reemplaza versiones del IEEE del 802.16a
y 802.16d) es diseñado para el acceso fijo. Este estándar se refiere como "fijo inalámbrico"
porque usa una antena que se coloca en el lugar estratégico del suscriptor. La antena se ubica
generalmente en el techo de una habitación o en un mástil, parecido a un plato de la televisión
del satélite. 802.16-2004 del IEEE también se ocupa de instalaciones interiores, en cuyo caso
no necesita ser tan robusto como al aire libre.
El estándar 802.16-2004 es una solución inalámbrica para acceso a Internet de banda ancha
que provee una solución de clase interoperable de transportador para la última milla. WiMAX
acceso fijo funciona desde 2.5-GHz autorizado, 3.5-GHz y 5.8-GHz exento de licencia. Esta
tecnología provee una alternativa inalámbrica al módem cable y las líneas digitales de
suscriptor de cualquier tipo (xDSL).
Móvil
El estándar del 802.16e del IEEE es una revisión para la especificación base 802.16-2004 que
apunta al mercado móvil añadiendo portabilidad y capacidad para clientes móviles con IEEE.
El estándar del 802.16e usa Acceso Múltiple por División Ortogonal de Frecuencia (OFDMA), lo
cual es similar a OFDM que divide en subportadoras múltiples. OFDMA, sin embargo, va un
paso más allá agrupando subportadoras múltiples en subcanales. Una sola estación cliente del
suscriptor podría usar todos los subcanales dentro del periodo de la transmisión, o los
múltiples clientes podrían transmitir simultáneamente usando cada uno una porción del
número total de subcanales.
El estándar 802.16-2004 del IEEE mejora la entrega de última milla en varios aspectos
cruciales:



La interferencia del multicamino.
El retraso.
La robustez.
La interferencia del multicamino y retraso mejora la actuación en situaciones donde no hay
una línea de vista directo entre la estación base y la estación del suscriptor.
El Control de Acceso a Medios emergente del 802.16-2004 es optimizado para enlaces de gran
distancia porque es diseñado para tolerar retrasos más largos y variaciones de retraso. La
especificación 802.16 acomoda mensajes de manejo de Control de Acceso a Medios que
permiten a la estación base interrogar a los suscriptores, pero introduciendo un cierto retraso
temporal.
Redes de Fibra Óptica
La redes de fibra óptica se emplean cada vez más en telecomunicaciones, debido a que las
ondas de luz tienen una frecuencia alta y la capacidad de una señal para transportar
información aumenta con la frecuencia.
Redes de Datos de Banda Ancha – Plan 2001
En las redes de comunicaciones por fibra óptica se emplean sistemas de emisión láser. Aunque
en los primeros tiempos de la fibra óptica se utilizaron también emisores LED, en la actualidad
están prácticamente en desuso.
Aplicaciones
Las Redes LAN de fibra son ampliamente utilizadas para comunicación a larga distancia,
proporcionando conexiones transcontinentales y transoceánicas, ya que una ventaja de los
sistemas de fibra óptica es la gran distancia que puede recorrer una señal antes de necesitar
un repetidor o regenerador para recuperar su intensidad. En la actualidad, los repetidores de
los sistemas de transmisión por fibra óptica están separados entre sí unos 100 km, frente a
aproximadamente 1,5 km en los sistemas eléctricos. Los amplificadores ópticos recientemente
desarrollados pueden aumentar todavía más esta distancia.
Una aplicación cada vez más extendida de la fibra óptica son las redes de área local. Las
computadoras de una red de área local están separadas por distancias de hasta unos pocos
kilómetros, y suelen usarse en oficinas o campus universitarios. Una LAN permite la
transferencia rápida y eficaz de información entre un grupo de usuarios y reduce los costes de
explotación. Este sistema aumenta el rendimiento de los equipos y permite fácilmente la
incorporación a la red de nuevos usuarios. El desarrollo de nuevos componentes
electroópticos y de óptica integrada aumentará aún más la capacidad de los sistemas de fibra.
Otros recursos informáticos conectados son las redes de área amplia o redes WAN y las
centrales telefónicas particulares (PBX). Las WAN emplean equipos físicos especializados y
costosos.
Nuevos requerimientos técnicos y económicos
Las redes por fibra óptica son un modelo de red que permite satisfacer las nuevas y crecientes
necesidades de capacidad de transmisión y seguridad demandadas por las empresas
operadoras de telecomunicación, todo ello además con la mayor economía posible.
Mediante las nuevas tecnologías, con elementos de red puramente ópticos, se consiguen los
objetivos de aumento de capacidad de transmisión y seguridad.
Aumento de la capacidad de transmisión
Cuando las empresas encargadas de abastecer las necesidades de comunicación por medio de
fibra necesitaron mayor capacidad entre dos puntos, pero no disponían de las tecnologías
necesarias o de unas fibras que pudieran llevar mayor cantidad de datos, la única opción que
les quedaba era instalar más fibras entre estos puntos. Pero para llevar a cabo esta solución
había que invertir mucho tiempo y dinero, o bien añadir un mayor número de señales
multiplexadas por división en el tiempo en la misma fibra, lo que también tiene un límite.
Es en este punto cuando la multiplexación por división de longitud de onda (WDM)
proporcionó la obtención, a partir de una única fibra, de muchas fibras virtuales, transmitiendo
cada señal sobre una portadora óptica con una longitud de onda diferente. De este modo se
podían enviar muchas señales por la misma fibra como si cada una de estas señales viajara en
su propia fibra.
Aumento de la seguridad
Redes de Datos de Banda Ancha – Plan 2001
Los diseñadores de las redes utilizan muchos elementos de red para incrementar la capacidad
de las fibras ya que un corte en la fibra puede tener serias consecuencias.
Reducción de costos
Otro de los grandes aspectos económicos de las redes ópticas es la capacidad para aprovechar
el ancho de banda, algo que no sucedía con las fibras simples. Para maximizar la capacidad
posible en una fibra, las empresas de servicios pueden mejorar sus ingresos con la venta de
longitudes de onda, independientemente de la tasa de datos (bit rate) que se necesite. Para
los clientes, este servicio proporciona el mismo ancho de banda que una fibra dedicada.
Acceso Celular
GSM
Se define la Red del Sistema Global de Telefonía GSM como aquel servicio portador constituido
por todos los medios de transmisión y conmutación necesarios que permiten enlazar a
voluntad dos equipos terminales móviles mediante un canal digital que se establece
específicamente para la comunicación y que desaparece una vez que se ha completado la
misma.
2. DESCRIPCIÓN DEL SERVICIO
2.1 Descripción
Los sistemas de telefonía móvil automática necesitan conseguir una amplia cobertura y una
gran capacidad de tráfico con un limitado número de frecuencias. Ello es posible gracias a la
reutilización sistemática de las frecuencias, lo que se logra mediante las estructuras celulares.
Las estructuras celulares consisten en la división del ámbito de cobertura de la red en zonas
más pequeñas denominadas células, a las que se les asigna un cierto número de radiocanales,
dotándolas de otras tantas estaciones base transmisoras y receptoras. En las células separadas
entre sí a una cierta distancia pueden reutilizarse las mismas frecuencias. Esta estructura
celular se presenta en la siguiente figura:
Redes de Datos de Banda Ancha – Plan 2001
GSM
Es un sistema de radiotelefonía móvil digital de acceso global, ya que permite dar cobertura
internacional con un gran número de abonados. Además permite el acceso a redes de
comunicación avanzadas como la RDSI.
Las directrices que orientaron el desarrollo de las especificaciones fueron:
o
Utilización de una banda común, reservada al GSM en el ámbito internacional
o
Estructura celular digital
o
Sistema de acceso múltiple AMDT de banda estrecha
o
Algoritmo de codificación de fuente de pequeña velocidad binaria
o
Control de potencia y de transmisión/recepción
o
Arquitectura OSI
o
Señalización avanzada (CCITT nº 7)
En cuanto a la arquitectura funcional de un sistema de comunicaciones móviles celular, GSM
añade una función de autentificación en base a un registro de identificación de equipo y la
información de la identidad del abonado computadas en el centro de identificación de usuario.
Redes de Datos de Banda Ancha – Plan 2001
Funcionalidades
GSM ofrece Servicios de Suplementarios de Telefonía tales como:
o
Identificación del abonado llamante
o
Redireccionamiento de llamadas
o
Llamada en espera
o
Terminación de llamadas de usuarios ocupados
o
Grupos cerrados de usuarios
o
Tarificación
o
Mantenimiento de llamada
o
Transferencia de llamada
o
Multiconferencia
o
Prohibición de determinadas llamadas desde un terminal
o
Permite la emisión de Mensajes cortos
GPRS
La red GSM prevé unos servicios de transmisión de datos desde la fase inicial (fase 1). Sin
embargo, se trata de servicios con modalidad de transferencia por conmutación del circuito.
Esta modalidad de transferencia es óptima sólo en el caso en que los dos usuarios tengan que
intercambiarse una cantidad significativa de datos (transferencia de ficheros o archivos);
resulta ineficiente en cuanto los datos a intercambiarse son de pequeña entidad o bien, en el
caso más frecuente, el tráfico de datos es de tipo interactivo o transitorio, es decir, el tiempo
de uso efectivo de los recursos de la red supone sólo una parte con respecto al tiempo total de
conexión (como, por ejemplo, la navegación en Internet a través de la World Wide Web).
Es decir, se crea el mismo problema para el GSM que para la PSTN (Public Switsched
Telephone Network) hace unos años: prever una modalidad de transferencia por paquetes de
datos, en la que los datos de los usuarios, contenidos en entidades de protocolo
autosuficientes con indicación del remitente y del destinatario, pueden ser transportados por
la propia red sin necesidad de una estrecha asociación con un circuito físico. Ya se ha dado un
paso intermedio en esa dirección con el GSM de fase 2, previendo servicios con acceso a las a
la red PSPDN (Public Switched Packet Data Network). Sin embargo, siempre es necesario
establecer una conexión física (por conmutación del circuito) en la red de radio, incluso cuando
se accede a un canal virtual de la red de paquetes. El resultado de ello es que el recurso de
radio es igualmente infrautilizado y el usuario ocupa un canal de tráfico (por cuyo uso tendrá
que pagar presumiblemente por el tiempo empleado), para conectarse a otra red en la cual,
sin embargo, la información no viaja a un rendimiento fijo (y el transporte relativo se suele
pagar en base al volumen de datos transportados).
Redes de Datos de Banda Ancha – Plan 2001
Con el sistema GPRS (General Packet Radio Service), introducido por ETSI (European
Telecommunication Standard Institute) para la fase 2+ del sistema GSM, el acceso a la red de
paquetes se lleva al nivel del usuario del móvil a través de protocolos como los TCP/IP
(Transmission Control Protocol), X.25, y CLNP (Connectionless Network Protocol), sin ninguna
otra necesidad de utilizar conexiones intermedias por conmutación del circuito.
Al contrario que el servicio de transferencia de datos con modalidad de conmutación de
circuito, en el que cada conexión establecida se dedica sólo al usuario que la ha solicitado, el
servicio GPRS permite la trasmisión de paquetes en modalidad link by link, es decir, los
paquetes de información se encaminan en fases separadas a través de los diversos nodos de
soporte del servicio , denominados GSN (Gateway Support Node). Por ejemplo, una vez que un
paquete ha sido transmitido por el interfaz de radio (Um), se vuelven a liberar los recursos Um,
que así pueden ser utilizados por algún otro usuario y el paquete se vuelve a enviar
sucesivamente de nodo a nodo hacia su destino.
En los servicios GSM los recursos son gestionados según la modalidad resource reservation, o
sea, se emplean hasta el mismo momento en que la petición de servicio no se ha llevado a
término. En el GPRS, sin embargo, se adopta la técnica del context reservation, es decir, se
tiende a preservar las informaciones necesarias para soportar ya sea las peticiones de servicio
de forma activa o las que se encuentran momentáneamente en espera. Por tanto, los recursos
de radio se ocupan, en efecto, sólo cuando hay necesidad de enviar o recibir datos. Los mismos
recursos de radio de una celda se dividen así entre todas las estaciones móviles (MS),
aumentando notablemente la eficacia del sistema. El servicio GPRS, por tanto, está dirigido a
aplicaciones que tienen las siguientes características:


Transmisión poco frecuente de pequeñas o grandes cantidades de datos (por ejemplo,
aplicaciones interactivas).
Transmisión intermitente de tráfico de datos bursty (por ejemplo, aplicaciones en las
que el tiempo medio entre dos transacciones consecutivas es de duración superior a la
duración media de una única transacción.)
Como por ejemplo:





RTI (Road Traffic Informatics)
Telemetría
Tele alarma
Control del tráfico ferroviario
Acceso a internet usando la WWW (World Wide Web)
Desde el punto de vista físico los recursos pueden ser reutilizados y existen algunos puntos
comunes en la señalización, así en el mismo portador radio pueden coexistir simultáneamente
tanto los time slots reservados a la conmutación del circuito, como los time slots reservados al
uso del GPRS. La optimización en el empleo de los recursos se obtiene a través de la
repartición dinámica de los canales reservados a la conmutación del circuito y de aquellos
reservados al GPRS. Cuando se presenta una llamada de voz hay tiempo suficiente para liberar
los recursos usados por el GPRS, de tal forma que la llamada por conmutación de circuito a
mayor prioridad, pueda ser efectuada sin problemas.
Redes de Datos de Banda Ancha – Plan 2001
El nodo de soporte GSN (Gateway Support Node) del GPRS es el elemento principal de la
infraestructura. Este router puede proporcionar la conexión y la interconexión con otras redes
de datos, puede administrar la movilidad de los usuarios a través de los registros del GPRS y es
capaz de entregar los paquetes de datos a las estaciones móviles, independientemente de su
posición. Físicamente el GSN puede estar integrado en el MSC (Mobile Switching Center) o
puede ser un elemento separado de la red, basando en la arquitectura de los routers de las
redes de datos. Los paquetes de datos del usuario pasan directamente entre el GSN y el BSS
(Base Station Subsystem), gracias a la señalización que acontece entre GSN y el MSC.
Protocolo
El protocolo GPRS es un protocolo de nivel tres, transparente para todas las entidades de red
comprendidas entre el terminal móvil MT y el nodo GSN al que el móvil está, lógicamente,
conectado; las entidades entre las que se establece una conexión a este nivel están, de hecho,
localizadas en el terminal móvil MT y en el nodo GSN.
El formato de una trama GPRS prevé los siguientes campos:



identificador del protocolo GPRS
identificador del protocolo de los PDU (Packet Data Unit) o identificador de PDP
(Packet Data Protocol)
mensaje GPRS
El identificador del protocolo GPRS es una información numérica cuyo objetivo es el de
distinguir los burst que contienen paquetes GPRS, de los burst que contienen informaciones
GSM.
El identificador del protocolo de los PDU encapsulados en las tramas GPRS es necesario para
direccionar éstos en cuanto son desencapsulados, hacia el correcto SAP (Service Access Point);
también esta información es de tipo numérico. Se tendrá, por tanto, un valor que define los
paquetes X25, uno que define los paquetes IP (Internet Protocol), uno que define los paquetes
CLNP (Connectionless Network Protocol) y así sucesivamente. Además, dicha información
permite la interpretación del GPRS contenido en la trama GPRS; de hecho, como ya se
anticipaba, las tramas GPRS son utilizadas tanto para el transporte de mensaje de control
como para el transporte de paquetes de datos, por lo tanto, se hace necesario el uso de un
indicador que permita distinguir a cuál de las dos categorías posibles pertenece el mensaje
GPRS. Los mensajes GPRS de control son definidos por un valor preestablecido del
identificador de PDP.
Redes de Datos de Banda Ancha – Plan 2001
Calidad del Servicio
Cuando se habla de calidad de servicio, QoS, sólo se hace referencia a un conjunto de
parámetros de prestaciones que pueden ser observados directamente y medidos desde el
punto de acceso al servicio utilizado por el usuario. Los criterios que se usan para valorar la
calidad de una prestación de servicio son principalmente:



velocidad
cuidado
fiabilidad
La velocidad con que es servida una petición de servicio puede ser valorado en términos de bit
rate con que las informaciones son transportadas o bien en términos de intervalo de tiempo
para terminar la petición de servicio.
El cuidado se refiere, sin embargo, al grado de corrección con el que se atiende una petición de
servicio.
La fiabilidad del servicio sintetiza la disponibilidad del servicio sin tener en cuenta la velocidad
ni el cuidado con que se atienden las peticiones de servicio.
En relación a cada uno de estos tres criterios de valoración es posible distinguir diferentes
clases de servicio:



servicios de altas prestaciones (guaranteed service)
servicios caracterizados por buenas prestaciones (predictive service)
servicios caracterizados por discretas prestaciones (best effort service)
Los parámetros significativos de la valoración prestacional, en términos de velocidad, son los
siguientes:


velocidad neta del flujo binario (throughput)
tiempo de transferencia de las informaciones
Redes de Datos de Banda Ancha – Plan 2001
La caracterización del throughput en un canal puede hacerse en base al bit rate medio y al bit
rate más alto ofrecido a todos los usuarios que acceden a él.
El tiempo necesario para la transferencia de las informaciones del usuario es la suma del
tiempo necesario para acceder al canal radio, del tiempo necesario para la propagación en el
canal radio (irrelevante) y del tiempo necesario para la transferencia a través de la red. Los
parámetros característicos en términos de cuidado son los siguientes:




probabilidad de pérdida de un paquete
probabilidad de recepción de paquetes equivocados
probabilidad de duplicación de un paquete
probabilidad de secuencia equivocada en la recepción de los paquetes
Los parámetros característicos en la valoración prestacional en términos de fiabilidad son los
siguientes:





probabilidad de fallo en la negociación de la QOS entre el usuario y la red
probabilidad de que la QOS establecida en fase de negociación no sea garantizada
durante la terminación de la petición de servicio.
disponibilidad del servicio
tiempo medio entre dos back out sucesivos del servicio
duración media de un back out del servicio
Por lo que respecta a los servicios orientados a la conexión de parámetros prestaciones son
constituidos por el tiempo medio necesario para establecer una conexión y por el tiempo
medio necesario para la finalización de la misma.
Uso simultáneo de los servicios GSM y GPRS
La introducción de un servicio de datos por conmutación de paquetes, como es el GPRS, no
asegura a los usuarios GSM la posibilidad de disfrutar contemporáneamente de servicios por
conmutación de circuito (voz, datos). Naturalmente el uso contemporáneo de dos servicios
puede llevar a una degradación de las prestaciones, en términos de throughput (rendimiento)
de la llamada GPRS. Con este propósito se definen tres clases de servicio:



Clase A: las estaciones móviles de este tipo permiten al usuario utilizar tanto una
conexión por conmutación de circuito como una por conmutación de paquetes con el
máximo throughput (rendimiento) posible.
Clase B: las estaciones móviles de este tipo permiten un uso simultáneo de los
servicios por conmutación de circuito y por conmutación de paquetes, con perjuicio de
las prestaciones del servicio por conmutación de paquetes.
Clase C: las estaciones móviles de este tipo no permiten el uso simultáneo de los
servicios, por tanto, el usuario que está disfrutando de un servicio no puede utilizar
también otro.
En la tabla siguiente se indica lo que ocurre en la estación móvil cuando ésta recibe una
llamada GPRS, mientras está ocupada con una llamada por conmutación de circuito en relación
a la clase de servicio de la MS.
Redes de Datos de Banda Ancha – Plan 2001
CLASE A
CLASE B
CLASE C
PTP-CONS aceptada aceptada con perjuicio rechazada
PTP-CLNS
aceptada aceptada con perjuicio rechazada
PTM
aceptada aceptada con perjuicio rechazada
Caminando hacia la tercera generación
Esta nueva tecnología permite desdoblar la transmisión de voz y datos en diferentes canales
que transmiten de forma paralela, permitiendo mantener conversaciones sin cortar la
transmisión de datos. Cuando se trata de datos se estable un comunicación permanente
mientras el terminal está conectado, lo que permite la transmisión continúa de la información
a mayor velocidad. La información viaja por paquetes en lugar de circuitos conmutados como
sucede en GSM, donde la voz se envía por un canal siempre abierto. En GPRS se puede elegir
entre varios canales, de forma similar a como se realiza en Internet. El aumento de la velocidad
se produce porque los datos se comprimen y se envían a intervalos regulares, llamado
conmutación por paquetes, lo que aprovecha mejor la banda de frecuencia.
La mayor ventaja de GPRS no es la tecnología en si misma sino los servicios que facilita. Los
terminales de este nuevo sistema permiten personalizar funciones, desarrollar juegos
interactivos, e incorporan aplicaciones para el intercambio de mensajes y correos electrónicos,
a los cuales se podrá acceder directamente sin la necesidad de conectarse a Internet. Las
pantallas, que serán de un tamaño mayor, serán táctiles, de alta resolución, con zoom e iconos
que se activen de manera intuitiva pulsando sobre ellos con un puntero. Incorporan además
una ranura para introducir la tarjeta de crédito con chip que facilitará las transacciones
electrónicas más seguras. Con la tecnología GPRS se da un paso hacia la localización
geográfica, en función de donde se encuentre el usuario, la operadora le puede ofrecer mayor
información de la zona.
Los terminales serán de cinco tipos a corto plazo, en función del uso que le vaya a dar el
usuario. Móviles similares a los actuales, con visor y resolución cada vez mayor, permitirán el
uso de información escrita o gráfica de forma resumida. Terminales tipo agenda electrónica,
con funciones mixtas de voz y datos, y pantallas de mayor tamaño y capacidad gráfica.
Terminales tipo ordenador personal de mano (PDA) con pantalla plana de mayor formato y
gran capacidad gráfica. Ordenadores portátiles que utilicen para la conexión inalámbrica un
teléfono móvil GPRS. Y por último, dispositivos diversos con comunicación móvil y funciones
especiales como sistemas de navegación para coches y tarjetas de comunicación inalámbrica
en máquinas autoservicio.
UMTS
Universal Mobile Telecommunications System (UMTS) es una de las tecnologías usadas por
los móviles de tercera generación (3G). Sucesor de GSM, también llamado W-CDMA.
Principales características
UMTS permite introducir muchos más usuarios a la red global del sistema, y además permite
incrementar la velocidad a 2 Mbps por usuario móvil. Está siendo desarrollado por 3GPP (3rd
Generation Partnership Project), un proyecto común en el que colaboran: ETSI (Europa),
ARIB/TTC (Japón), ANSI T-1 (USA), TTA (Korea), CWTS (China). Para alcanzar la aceptación
global, 3GPP va introduciendo UMTS por fases y versiones anuales. La primera fue en 1999,
Redes de Datos de Banda Ancha – Plan 2001
describía transiciones desde redes GSM. En el 2000, se describió transiciones desde IS-95 y
TDMA.
Es una tecnología apropiada para una gran variedad de usuarios y tipos de servicios, y no
solamente para usuarios muy avanzados, UMTS ofrece:

Facilidad de uso y bajos costos: UMTS proporcionará servicios de uso fácil y adaptable
para abordar las necesidades y preferencias de los usuarios, amplia gama de
terminales para realizar fácil acceso a los distintos servicios, bajo coste de los servicios
para asegurar un mercado masivo.

Nuevos y mejorados servicios: Los servicios vocales mantendrán una posición
dominante durante varios años. Los usuarios exigirán a UMTS servicios de voz de alta
calidad junto con servicios de datos e información. Las proyecciones muestran una
base de abonados de servicios multimedia en fuerte crecimiento hacia el año 2010, lo
que posibilita también servicios multimedia de alta calidad en áreas carentes de estas
posibilidades en la red fija, como zonas de difícil acceso.

Acceso rápido: La principal ventaja de UMTS sobre la segunda generación móvil (2G),
es la capacidad de soportar altas velocidades de transmisión de datos de hasta 144
kbit/s sobre vehículos a gran velocidad, 384 kbit/s en espacios abiertos de extrarradios
y 17.2 Mbit/s con baja movilidad (interior de edificios). Esta capacidad sumada al
soporte inherente del Protocolo de Internet (IP), se combinan poderosamente para
prestar servicios multimedia interactivos y nuevas aplicaciones de banda ancha, tales
como servicios de video telefonía y video conferencia.
Arquitectura del sistema UMTS
La estructura de redes UMTS está compuesta por dos grandes subredes: la red de
telecomunicaciones y la red de gestión. La primera es la encargada de sustentar el transvase
de información entre los extremos de una conexión. La segunda tiene como misiones la
provisión de medios para la facturación y tarificación de los abonados, el registro y definición
de los perfiles de servicio, la gestión y seguridad en el manejo de sus datos, así como la
operación de los elementos de la red, con el fin ya de asegurar el correcto funcionamiento de
ésta, la detección y resolución de averías o anomalías, o también la recuperación del
funcionamiento tras periodos de apagado o desconexión de algunos de sus elementos. Dentro
de este apartado vamos a analizar sólo la primera de las dos subredes, esto es, la de
telecomunicaciones.
UMTS usa una comunicación terrestre basada en una interface de radio W-CDMA, conocida
como UMTS Terrestrial Radio Access (UTRA). Soporta división de tiempo duplex (TDD) y
división de frecuencia duplex (FDD). Ambos modelos ofrecen ratios de información de hasta 2
Mbps.
Una red UMTS se compone de los siguientes elementos:

Núcleo de Red (Core Network). El Núcleo de Red incorpora funciones de transporte y
de inteligencia. Las primeras soportan el transporte de la información de tráfico y
señalización, incluida la conmutación. El encaminamiento reside en las funciones de
inteligencia, que comprenden prestaciones como la lógica y el control de ciertos
servicios ofrecidos a través de una serie de interfaces bien definidas; también incluyen
Redes de Datos de Banda Ancha – Plan 2001
la gestión de la movilidad. A través del Núcleo de Red, el UMTS se conecta con otras
redes de telecomunicaciones, de forma que resulte posible la comunicación no sólo
entre usuarios móviles UMTS, sino también con los que se encuentran conectados a
otras redes.

Red de acceso radio (UTRAN). La red de acceso radio proporciona la conexión entre los
terminales móviles y el Core Network. En UMTS recibe el nombre de UTRAN (Acceso
Universal Radioeléctrico Terrestre) y se compone de una serie de sistemas de red radio
o RNC (Radio Network Controller) y una serie de Nodos B dependientes de él. Los
Nodos B son los elementos de la red que se corresponden con las estaciones base.

Terminales móviles. Las especificaciones UMTS usan el término User Equipment (UE).
Parte también de esta estructura serían las redes de transmisión empleadas para enlazar los
diferentes elementos que la integran.
EDGE
EDGE es el acrónimo para Enhanced Data rates for GSM of Evolution (Tasas de Datos
Mejoradas para la evolución de GSM). También conocida como EGPRS (Enhanced GPRS).
Es una tecnología de la telefonía móvil celular, que actúa como puente entre las redes 2G y 3G.
EDGE se considera una evolución del GPRS (General Packet Radio Service). Esta tecnología
funciona con redes TDMA y su mejora, GSM. Aunque EDGE funciona con cualquier GSM que
tenga implementado GPRS, el operador debe implementar las actualizaciones necesarias,
además no todos los teléfonos móviles soportan esta tecnología.
EDGE puede alcanzar una velocidad de transmisión de 384 Kbps en modo de paquetes, con lo
cual cumple los requisitos de la ITU para una red 3G, también ha sido aceptado por la ITU
como parte de IMT-2000, de la familia de estándares 3G. También mejora el modo de circuitos
de datos llamado HSCSD, aumentando el ancho de banda para el servicio. EDGE fue estrenado
en las redes GSM de Norte América en el año 2003.
Aunque la tecnología UMTS es de mayor capacidad de transferencia, y cronológicamente más
reciente, sus altos costos de implementación, y poco apoyo, hacen que una buena cantidad de
operadores de telefonía móvil celular tengan implementada la tecnología EDGE, dominando el
mercado global de las comunicaciones GSM/GPRS.
Para la implementación de EDGE por parte de un operador, la red principal, o core network, no
necesita ser modificada, sin embargo, las estaciones bases, BTS, sí deben serlo. Se deben
instalar tranceptores compatibles con EDGE, además de nuevas terminales (teléfonos) y un
software que pueda decodificar/codificar los nuevos esquemas de modulación.
La definición de EDGE, si es de 2 o 3G, depende de su implementación. Mientras la Clase 3 e
inferiores, claramente no son 3G, la Clase 4 y superiores, presentan un ancho de banda
superior a otras tecnologías consideradas 3G. En Clase 10, con un ancho de banda superior a
230 Kbps, EDGE logra trascender las definiciones comunes de 2G y 3G.
Redes de Cable (Banda ancha via coaxil)
Redes de Datos de Banda Ancha – Plan 2001
En la actualidad la información se genera a una velocidad de vértigo. Por lo tanto el problema
con el que deberemos enfrentarnos es la distribución de estos contenidos de forma que se
pueda llegar al consumidor potencial antes de que la información pierda su valor.
Hoy en día el medio principal de distribución es la radiodifusión, es decir, la distribución de los
contenidos a través del espectro electromagnético del aire. Este sistema se realiza
principalmente de dos formas que no tienen porque ser independientes.
El principal problema que presenta este sistema es su estado de saturación. El espectro es
limitado (al menos con la tecnología de que disponemos) y por lo tanto debe existir una
legislación que regule su uso y la asignación de las frecuencias. Esto nos lleva al problema
actual de politización de este medio y el control de los contenidos por el estado en los casos
extremos.
Otro camino para la distribución de la información es la red telefónica mundial. Esta opción
libera el espectro radiado, pero tiene dos inconvenientes principales. La red no llega a todos
los puntos del planeta y la velocidad de transmisión es muy reducida. Se están realizando
avances en el aprovechamiento del ancho de banda como el sistema ADSL entre otros.
El cable
Dentro de toda esta maraña de intereses económicos y políticos que son las comunicaciones
aparece el cable como una opción nueva que puede aportar nuevas posibilidades en este
campo creciente.
¿Qué es el cable?
El cable es, en sentido literal, lo que indica su nombre. Un cable que transmite la información
entre los proveedores y los consumidores. La diferencia radica en la capacidad que puede
soportar el sistema. El cableado principal se está realizando con fibra óptica y el abonado
recibe normalmente un cable coaxial. Con este sistema se consigue que la capacidad aumente
hasta el terabit cosa que permite nuevas aplicaciones que cambiarán por completo el
panorama actual.
El sistema como se deduce supera algunos de los principales inconvenientes de los sistemas
actuales como son la saturación del espectro y la velocidad de transmisión añadiendo la
posibilidad de mejoras en el sistema con solo acercar más los grandes canales a los
consumidores. El único inconveniente que tiene (¡realmente importante!) es que se debe
cablear toda la extensión a la que se quiera dar servicio. Además se debe cablear hasta las
casas de los abonados lo que representa un coste inicial extremadamente elevado.
El cableado se realiza hoy por hoy en una estructura de árbol intentando siempre mantener
caminos alternativos para reducir los efectos de las caídas de alguna de las ramas.
El usuario en casa deberá hacer la instalación del cable particular y disponer de un dispositivo
que pueda recibir y decodificar la señal que viaja por el cable, el dispositivo será el cable
módem.
El cable se inició para la distribución de canales de pago (el ejemplo más claro se encuentra en
EEUU). Este sistema no es nuevo en absoluto. El boom que esta experimentando el sistema en
estos tiempos es debido al paso de la información de formato analógico a digital. Por qué
Redes de Datos de Banda Ancha – Plan 2001
cambiar a un sistema digital es una cuestión de calidad en el producto que resulta mucho más
inmune al ruido de los sistemas por los que la señal circula así cómo una mayor fiabilidad. El
precio a pagar es un incremento del ancho de banda necesario para transmitir el mismo
contenido. Por esta razón es necesario disponer de un sistema de transmisión que supere a los
actuales.
¿Qué puede ofrecer el cable?
El cable tiene las características básicas de ser un canal de alta velocidad bidireccional lo que
permite una interacción con el usuario. Veamos algunas de las posibilidades de este sistema
que ya funcionan hoy en día:
TV por cable:
Este campo es el que más ha impulsado el sector y quizá el que afectará más a los ciudadanos
que no trabajen en el campo de las comunicaciones. La idea de este servicio es proporcionar
una oferta de n canales de pago con programaciones especializadas para satisfacer diferentes
grupos de interés. El hecho de poder disponer de muchos canales con el aliciente, por ejemplo,
de un lote básico permite dedicar canales a temas con una audiencia muy pequeña que pagará
por ellos ya que ahora no pueden acceder a esa información sin que ello suponga una carga
para el distribuidor del servicio.
Pay per View (Pago por visión)
Esta opción es la primera que utiliza el canal de retorno ya que el abonado puede pedir un
programa, una película, un acontecimiento deportivo a la carta y el sistema se lo envíe sólo a
él.
Si pensamos en nuestro país podemos imaginar qué significaría el hecho de utilizar este
sistema para el `omnipresente' fútbol.
Televisión Interactiva
En este grupo hay muchísimas posibilidades tales como la televisión educativa, entrenamiento
para profesores, cursos a distancia entre otras cosas que se desarrollarán en los siguientes
años.
Telefonía fija
Como no, si el sistema es capaz de transmitir imágenes y audio también puede hacerlo con la
señal telefónica.
Sistema de videoconferencia
Una nueva aplicación que va en aumento es la posibilidad de realizar videoconferencias. El
sistema puede ser interesante para grandes empresas en donde la comunicación sea muy
importante. Por el momento estos sistemas están aún poco explotados debido principalmente
a que el medio de transmisión no era lo suficientemente rápido como para conseguir que las
imágenes finales fueran un continuo y no una secuencia de flashes que iban saltando. El cable
puede conseguir que sea una realidad la comunicación ordinaria con imagen y no un elemento
de las películas de ciencia-ficción.
Redes de Datos de Banda Ancha – Plan 2001
Distribución de Internet
Podemos aprovechar el cable para conseguir un acceso a la red mucho más rápido que el
típico telefónico. El sistema presenta unas oportunidades de expansión increíbles (búsqueda
de información, pero también comercio electrónico entre otras aplicaciones comerciales). Se
busca también separar el acceso a la red del hecho de tener un ordenador de forma que se
puede llegar a todo el público sin excepción.
Redes de información
Las imágenes digitales no son otra cosa que bits, por lo tanto podemos utilizar el cable para
conseguir una red de información de gran velocidad que superará fácilmente en relación
capacidad-precio (una vez este acabado el coste inicial de cableado) cualquiera de las opciones
que existen hoy por hoy.
De hecho cualquier aplicación que requiera una conexión bidireccional de alta velocidad y gran
fiabilidad tendrá cabida en este sector. El precio al que obtendremos estos servicios
dependerá de las nuevas tecnologías para aprovechar las capacidades de la fibra óptica y del
desarrollo de monopolios o un libre mercado.
Internet y el cable
El fenómeno Internet es una de las mayores revoluciones del mercado desde la era industrial.
Internet permite eliminar las distancias entre los vendedores y los compradores de cualquier
campo del comercio por un lado y por otro permite la libre distribución de todo tipo de
información acerca de los objetos que se deseen encontrar entre otras aplicaciones (no nos
centraremos en los temas de Internet que se dirigen a sectores más especializados).
El principal inconveniente que con el que se encuentra Internet en estos momentos se
encuentra en el acceso a la información. Este acceso hoy por hoy es deficiente resultando
tedioso cualquier intento de acceso. El cable puede solucionar este pequeño inconveniente sin
ni siquiera dedicar un canal a este fin.
Otro problema fundamental para cualquier comercio es llegar a tantos clientes potenciales
como sea posible. Sabemos que para poder navegar es necesario disponer de un ordenador y
un módem. Tomemos España como ejemplo un 90% de las casas tienen televisor en cambio un
84% de las casas no tienen ordenador. Con lo cual en España solo hay un 16% del mercado
explotado!!!
Como vemos la clave para conseguir incrementar el mercado de una forma muy considerable
es independizar el acceso del ordenador. Estos sistemas ya se han desarrollado y se basan en
la tecnología del cable. Los sistemas que se han desarrollado se basan en utilizar el televisor
para navegar por la red. Los sistemas interpretan el código HTML y lo traducen a imágenes de
televisión. Esto no permite bajar información de la red (por ejemplo el formato pdf), pero
consigue lo que el comercio digital quiere, llegar al mayor número de hogares posibles.
Además lo mejor de este sistema es que no es necesario dedicar una parte importante del
cable. Por ejemplo, se puede enviar la señal de Internet intercalada en los espacios de las
tramas de televisión (de una forma similar al sistema utilizado para el teletexto).
Redes de Datos de Banda Ancha – Plan 2001
Ahora bien, es necesario tener en cuenta que al utilizar el cable para el acceso a Internet se
deberá modificar la estructura de los servidores debido a la diferencia de velocidad entre el
enlace servidor-casa y la velocidad intrínseca de la red. Esto ha provocado la aparición de
empresas especializadas en este servicio como pueden ser @Home o RoadRunner. El sistema
que utilizan estas empresas es disponer de una gran memoria en donde se almacenan las
páginas más solicitadas por los usuarios de forma que se minimizan los accesos reales a la red
incrementando la velocidad de acceso media.
El sistema global de comunicaciones
El cable es una opción para las comunicaciones que presenta muchas ventajas y se perfila
como un fuerte candidato para el futuro. Ahora bien, ya se ha comentado la necesidad de
cablear todas las zonas a las que se quiera dar servicio. Este hecho hace que la opción de
cablear todo el planeta para conseguir una red de información global de alta velocidad y
aplicaciones inimaginables para nuestros tiempos sea una utopía que quizá lleguemos a ver en
el futuro.
Por lo tanto actualmente el sistema tiene un esquema híbrido para comunicaciones a gran
distancia. Para áreas menos extensas podemos utilizar un sistema con la misma estructura sin
la necesidad de recurrir a los satélites.
Se podría pensar entonces porque utilizar el cable. El sistema de satélite también funciona
desde hace años con servicio directo al domicilio, entonces ¿por qué no utilizar sólo el sistema
de satélites y ahorrarnos el coste del cableado? La razón es bastante sencilla. Por una parte el
satélite utiliza el espectro electromagnético (cosa que seguramente en unos años presentará
muchos inconvenientes), la velocidad del medio es menor, la interacción con el usuario es
menor y por último el precio del equipo necesario tiene un coste mucho más elevado que un
simple cable módem.
Tipos de interconexion entre cabecera y abonado
El bucle de abonado interconecta los dispositivos del abonado o cliente con el head-end o
cabecera. Desde el punto de vista topológico existen diversas posibilidades de interconexión
de los usuarios con la cabecera de red, topologías en estrella, bus, árbol, etc. La más usual es la
arborescente ya que mantiene la antigua topología de la red de TV por cable.
La interconexión cabecera-cliente se puede realizar con diversos medios físicos, que
atendiendo a la señalización de línea o modulación empleada, sincronización y reparto del
ancho de banda implican distintos grados de complejidad.
Atendiendo al medio físico, la interconexión se puede clasificar en cinco tipos FTTC (Fiber to
the Curb), FTTN (Fiber to the Node), FTTH (Fiber to the Home) y HFC (Hybrid Fiber-Coax) y
ADSL (Asymmetric Digital Subscriber Loop).
La tecnología FTTH propone la utilización de fibra óptica en el bucle de abonado empleando
una modulación óptica por división en longitud de onda (WDM). La interconexión entre el
abonado y el nodo de distribución puede realizarse con una topología en estrella (conexión
punto-punto)o se puede intercalar un divisor óptico pasivo (Passive Optical Network) que
reparta la información entre varios usuarios. Al ser el ancho de banda del bucle de abonado
elevado permite transportar la información directamente con JDS a tasas de 155, 622 Mbps o
Redes de Datos de Banda Ancha – Plan 2001
superiores. Se han realizado diversas experiencias con FTTH en España, Alemania, Francia o
Japón, .
La tecnología FTTC consiste en interconectar los edificios con la cabecera a través de fibra
óptica. El usuario se conecta con la unidad óptica situada el centro de distribución del edificio
(Optical Network Units) con cable coaxial o par trenzado . Al ser el sistema FTTC un sistema en
banda base el mecanismo de multiplexado para repartir la información a los usuarios se realiza
con técnicas TDM. El multiplexado de la unidad óptica puede realizarse mediante un
conmutador ATM que maneja anchos de banda del bucle de abonado cercanos a los 50 Mbits
sobre cable coaxial o par trenzado.
Redes HFC
La tendencia actual nos lleva a considerar las redes híbridas fibra óptica-coaxial (HFC) como las
redes que en un futuro cada vez más próximo harán llegar hasta los hogares de la mayoría de
poblaciones de grande y mediano tamaño un amplísimo abanico de servicios y aplicaciones de
telecomunicaciones entre los que pueden citarse: vídeo bajo demanda
(VOD), pago por visión(PPV), videojuegos interactivos, videoconferencia, telecompra,
telebanca, acceso a bases de datos, etc.; y los que parece que se van a convierten los
productos estrella de las redes de cable: el acceso a Internet a alta velocidad, en primer lugar,
y, más adelante la telefonía.
Qué es una red HFC?. Una red HFC es una red de telecomunicaciones por cable que combina la
fibra óptica y el cable coaxial como soportes de la transmisión de las señales. Se compone
básicamente de cuatro partes claramente diferenciadas: la cabecera, la red troncal, la red de
distribución, y la red de a cometida de los abonados.
La cabecera es el centro desde el que se gobierna todo el sistema. Su complejidad depende de
los servicios que ha de prestar
la red. Por ejemplo, para el servicio básico de distribución de señales unidireccionales de
televisión (analógicas y digitales) dispone de una serie de equipos de recepción de televisión
terrenal, vía satélite y de microondas, así como de enlaces con otras cabeceras o estudios de
producción. Las señales analógicas se acondicionan para su transmisión por el medio cable y se
multiplexan en frecuencia en la banda comprendida entre los 86 y los 606 MHz.. Las señales
digitales de vídeo, audio y datos que forman los canales de televisión digital se multiplexarán
para formar el flujo de transporte MPEG (Motion Picture Experts Group).
Una vez añadida la codificación para corrección de errores y realizada una intercalación de los
bits para evitarlas ráfagas de errores, se utiliza un modulador QAM (modulación de amplitud
en cuadratura) para transmitir la información hasta el equipo terminal de abonado (set-topbox). Los canales digitales de televisióny otros servicios digitales se ubican en la banda
comprendida entre 606y 862 MHz..
La cabecera es también la encargada de monitorizar la red y supervisar su correcto
funcionamiento. El monitorizado se está convirtiendo rápidamente en un requerimiento básico
de las redes de cable, debido a la actual complejidad de las nuevas arquitecturas y a la
sofisticación de los nuevos servicios que transportan, que exigen de la red una fiabilidad muy
alta. En la cabecera se realizan además todo tipo de funciones de tarificación y de control de
los servicios prestados a los abonados.
Redes de Datos de Banda Ancha – Plan 2001
La red troncal suele presentar una estructura en forma de anillos redundantes de fibra óptica
que une a un conjunto de nodos primarios. Esta estructura emplea habitualmente tecnología
PDH ó SDH (Jerarquía Digital Plesiócrona y Síncrona, respectivamente), que permite construir
redes basadas en ATM (Modo de Transferencia Asíncrono).Los nodos primarios alimentan a
otros nodos (secundarios) mediante enlacespunto a punto o bien mediante anillos. En éstos
nodos secundarios las señales ópticas se convierten a señales eléctricas y se distribuyen a los
hogares de los abonados a través de una estructura tipo bus de coaxial, la red de distribución.
Cada nodo sirve a unos pocos cientos de hogares (500 es un tamaño habitual en las redes
HFC), lo cual permite emplear cascadas de 2 ó 3 amplificadores de banda ancha como máximo.
Con esto se consiguen unos buenos niveles de ruido y distorsión en el canal descendente(de la
cabecera al abonado). La red de acometida salva el último tramo del recorrido de las señales
descendentes, desde la última derivación hasta la base de conexión de abonado.
Canal de retorno
Las modernas redes de telecomunicaciones por cable híbridas fibra óptica-coaxial han de estar
preparadas para poder ofrecer un amplio abanico de aplicaciones y servicios a sus abonados.
La mayoría de estos servicios requieren de la red la capacidad de establecer comunicaciones
bidireccionales entre la cabecera y los equipos terminales de abonado, y por tanto exigen la
existencia de un canal de comunicaciones para lavía ascendente o de retorno, del abonado a la
cabecera.
El canal de retorno ocupa en las redes HFC el espectro comprendido entre5 y 55 MHz.. Este
ancho de banda lo comparten todos los hogares servidos por un nodo óptico. Los retornos de
distintos nodos llegan a la cabecera por distintas vías o multiplexados a distintas
frecuenciasy/o longitudes de onda. Una señal generada por el equipo terminal de un abonado
recorre la red de distribución en sentido ascendente, pasando por amplificadores
bidireccionales hasta llegar al nodo óptico. Allí convergen las señales de retorno de todos los
abonados, que se convierten en señales ópticas en el láser de retorno, el cual las transmite
hacia la cabecera.
Este esquema es un diagrama simplificado de red HFC desde el punto de vista del canal de
retorno. En esta configuración, del nodo óptico parten 4 buses de coaxial que sirven a 4 áreas
de distribución distintas. Si el nodo sirve a 500 hogares, cada bus dará servicio a unos 125
Redes de Datos de Banda Ancha – Plan 2001
hogares, que compartirán los 50 MHz. del canal de retorno. En cada hogar, una Unidad de
Interfaz de Red (UIR) sirve para conectar los distintos equipos terminales de
abonado(PC/módem de cable, TV/set-top-box, y terminal telefónico)a la red HFC.
El cable modem
Como hemos mencionado anteriormente, el acceso a Internet a velocidades cada vez mayores
va camino de convertirse en uno de los grandes negocios de las nuevas redes de acceso de
banda ancha. Las redes HFC, mediante el uso de módems especialmente diseñados para las
comunicaciones digitales en redes de cable, tienen capacidad para ofrecer servicios de acceso
a redes de datos como Internet a velocidades cientos de veces superiores a las que el usuario
medio está acostumbrado (hasta 33.6 Kbps desde casa, a través de la red telefónica). Los
módems de cable están convirtiendo las redes de CATV en verdaderos proveedores de
servicios de telecomunicación de vídeo, voz, y datos.
Un módem de cable típico tiene las siguientes características:
1) Es un módem asimétrico. Recibe datos a velocidades de hasta 30 Mbps. y transmite hasta
10 Mbps. (valores más normales son 10 y alrededor de 1 Mbps., descendente y ascendente,
respectivamente).
2) Se conecta a la red HFC mediante un conector de cable coaxial tipo F, y al PC del abonado a
través de una tarjeta Ethernet 10BaseTque éste debe incorporar.
3) La recepción de datos se realiza por un canal de entre6 y 8 MHz. del espectro descendente
(entre 50 y 860 MHz.) con modulación digital 64-QAM (Quadrature Amplitude Modulation). El
módem de cablede modula la señal recibida y encapsula el flujo de bits en paquetes Ethernet.
El PC del abonado ve la red HFC como una enorme red local Ethernet.
4) En sentido ascendente, el módem de cable descompone los paquetes Ethernet que recibe
del PC y los convierte en celdas ATM o en tramas con otro formato propietario. Utiliza un canal
de unos 2 MHz. delespectro de retorno (entre 5 y 55 MHz.) con modulación digital
QPSK(Quaternary Phase Shift Keying).
5) Suele disponer de un sistema FAMM (Frequency Agile MultiMode),que le permite conmutar
de un canal ruidoso a otro en mejores condiciones de manera automática, de acuerdo con las
órdenes del equipo de cabecera.
La cabecera ha de disponer de unos equipos que realicen funciones de router y switch, y que
adapten el tráfico de datos de la red HFC al protocolo IP. Además, debe existir un sistema de
gestión de red y de abonados, pudiendo también existir un servidor que realice funciones de
catching de información y actúe como Firewall.
La transmisión de datos en redes HFC se realiza a través de un medio de acceso compartido, en
el que un grupo más o menos grande de usuarios comparte un ancho de banda generalmente
grande, un canal de 6 MHz., por ejemplo, con una capacidad de entre 10 y 30 Mbps. Como
todo el mundo sabe, en una red local Ethernet de 10 Mbps, la capacidad de transmisión y
recepción de datos que ve cada usuario individual de un total de 100, por ejemplo, es bastante
superior a una centésima parte de los 10 Mbps. Esto es debido a la naturaleza racheada (a
ráfagas) del tráfico de datos que atraviesa el medio compartido. Este tipo de tráfico es
característico de la mayoría de las aplicaciones corrientes del servicio Internet.
Redes de Datos de Banda Ancha – Plan 2001
En figura siguiente podemos observar un esquema general cabecera cliente y los diferentes
equipos intermedios:
Redes de Datos de Banda Ancha – Plan 2001
Unidad 2
Servicios de Banda Ancha
ADSL
ADSL son las siglas de Asymmetric Digital Subscriber Line ("Línea de Abonado Digital
Asimétrica"). ADSL es un tipo de línea DSL. Consiste en una línea digital de alta velocidad,
apoyada en el par simétrico de cobre que lleva la línea telefónica convencional o línea de
abonado. Siempre y cuando el alcance no supere los 5,5 km.
Es una tecnología de acceso a Internet de banda ancha, lo que implica capacidad para
transmitir más datos, lo que, a su vez, se traduce en mayor velocidad. Esto se consigue
mediante la utilización de una banda de frecuencias más alta que la utilizada en las
conversaciones telefónicas convencionales (300-3.400 Hz) por lo que, para disponer de ADSL,
es necesaria la instalación de un filtro (llamado splitter o discriminador) que se encarga de
separar la señal telefónica convencional de la que usaremos para conectarnos con ADSL.
Esta tecnología se denomina asimétrica debido a que la velocidad de descarga (desde la Red
hasta el usuario) y de subida de datos (en sentido inverso) no coinciden. Normalmente, la
velocidad de descarga es mayor que la de subida.
En una línea ADSL se establecen tres canales de comunicación, que son el de envío de datos, el
de recepción de datos y el de servicio telefónico normal.
Splitter para línea ADSL
Actualmente, en muchos países se están implantando versiones mejoradas de esta tecnología
como ADSL2 y ADSL2+ con capacidad de suministro de televisión y video de alta calidad por el
par telefónico, lo cual promete una dura competencia entre los operadores telefónicos y los de
cable, y la aparición de ofertas integradas de voz, datos y televisión.
Tabla comparativa de velocidades en ADSL
Redes de Datos de Banda Ancha – Plan 2001
ADSL
ADSL2
ADSL2+
Ancho de banda de descarga
0,5 MHz
1,1 MHz
2,2 MHz
Velocidad máxima de subida
1 Mbps
1 Mbps
1,2 Mbps
12 Mbps
24 Mbps
2 km
2,5 km
2,5 km
Tiempo de sincronización
10 a 30 s
3s
3s
Corrección de errores
No
Sí
Sí
Velocidad máxima de descarga 8 Mbps
Distancia
Ventajas e inconvenientes de la tecnología ADSL
ADSL presenta una serie de ventajas y también algunos inconvenientes, respecto a la conexión
telefónica a Internet estándar.
Ventajas




Ofrece la posibilidad de hablar por teléfono mientras se navega mediante la Red
Internet, ya que, como se ha indicado anteriormente, voz y datos trabajan en bandas
separadas, lo cual implica canales separados.
Usa una infraestructura existente (la de la red telefónica básica). Esto es ventajoso,
tanto para los operadores que no tienen que afrontar grandes gastos para la
implantación de esta tecnología, como para los usuarios, ya que el costo y el tiempo
que tardan en tener disponible el servicio es menor que si el operador tuviese que
emprender obras para generar nueva infraestructura.
Los usuarios de ADSL disponen de conexión permanente a Internet, al no tener que
establecer esta conexión mediante marcación o señalización hacia la red. Esto es
posible porque se dispone de conexión punto a punto, por lo que la línea existente
entre la central y el usuario no es compartida, lo que además garantiza un ancho de
banda dedicado a cada usuario, y aumenta la calidad del servicio. Esto es comparable
con una arquitectura de red conmutada.
Ofrece una velocidad de conexión mucho mayor que la obtenida mediante marcación
telefónica a Internet (Dial Up). Éste es el aspecto más interesante para los usuarios.
Inconvenientes

No todas las líneas telefónicas pueden ofrecer este servicio, debido a que las
exigencias de calidad del par, tanto de ruido como de atenuación, por distancia a la
central, son más estrictas que para el servicio telefónico básico. De hecho, el límite
teórico para un servicio aceptable, equivale a 5,5 km
Redes de Datos de Banda Ancha – Plan 2001



Debido al cuidado que requieren estas líneas, el servicio no es económico en países
con pocas o malas infraestructuras, sobre todo si lo comparamos con los precios en
otros países con infraestructuras más avanzadas.
El router necesario para disponer de conexión, o en su defecto, el módem ADSL, es
caro (en menor medida en el caso del módem). No obstante, en España es frecuente
que los ISPs subvencionen ambos aparatos.
Se requiere una línea telefónica para su funcionamiento, aunque puede utilizarse para
cursar llamadas.
ADSL. Evaluación de rendimiento
Para evaluar el rendimiento de una conexión de banda ancha podemos utilizar varios ejes de
medición, cada uno de los cuales afectará la sensación de velocidad que experimentaremos.
En primer lugar consideraremos el parámetro típico y conocido por todos: la velocidad de
transferencia. La mayoría de los tests de velocidad solo consideran la velocidad de bajada o
download, ya que es esta la promocionada por todas las publicidades de los proveedores de
internet. Sin embargo, es importante tomar una medición independiente tanto de la velocidad
de bajada como de la velocidad de subida, ya que esta afecta en buena medida la sensación de
rapidez que experimenta el usuario.
Por otro lado, y hablando de la velocidad de bajada, hay que considerar que los servicios de
ADSL normales nos ofrecen una velocidad máxima posible (es la que se promociona) y en el
mejor de los casos una velocidad garantizada (es la que figura en la letra chica) que suele ser
del 10% de la velocidad máxima. Esto significa que si el backbone general tiene ancho de
banda disponible, la conexión llegará como máximo a la velocidad promocionada, mientras
que esta velocidad irá disminuyendo a medida que otros usuarios compartan el canal de
backbone que se dimensiona considerando una tasa importante de reuso.
Tasa de Reuso
¿Qué es esta tasa de Reuso? Es un concepto bastante intuitivo que se utiliza para dimensionar
los canales de backbone donde caen las conexiones de todos los usuarios de un sector
geográfico determinado. Ejemplificando sería algo así: Si dimensiono el canal para albergar 100
usuarios que contratan 1 Mbps sin tasa de reuso debería contar con un backbone de 100 Mbps
haciendo una operación sencilla. Esto es lo que se hace con los backbones para conexiones
dedicadas. Sin embargo, ADSL es una conexión compartida y si decimos que vamos a
garantizar un 10% de la velocidad máxima deberemos considerar un backbone de 10 Mbps lo
que nos aseguraría que todos los usuarios conectados al mismo tiempo tendrían su velocidad
garantizada. Pero la realidad nos lleva mas alla, ya que es muy improbable que todos los
usuarios estén conectados al mismo tiempo y la experiencia indica que solo un 10% de los
usuarios estarán utilizando el servicio al mismo tiempo. Esto nos llevaría a dimensionar el
backbone a 1 Mbps lo que es la situación de mínima en el planteo actual.
Esto nos deja en la siguiente situación: ancho de banda mínimo 1Mbps y ancho de banda
máximo 100 Mbps, cada ISP tiene que decidir que ecuación usar entre costo y calidad de
servicio y como se ve el salto es de 100 veces. Una situación típica de buena calidad y bajo
costo es la de 20 Mbps para este ejemplo.
¿Cómo se mide la velocidad o capacidad de un enlace? Se hace bajando y/o subiendo un
archivo de tamaño conocido desde/hasta un punto conocido desde donde queremos medir la
Redes de Datos de Banda Ancha – Plan 2001
velocidad. La elección de este punto es todo un tema en si mismo ya que no tiene sentido
elegir un lugar fuera de la red del ISP que nos provee el servicio pues la velocidad hasta ese
punto no depende solamente del ISP en cuestión. Para ello, la mayoría de los ISPs proveen de
sitios de FTP para realizar estas mediciones o bien una página Web habilitada a tales efectos.
Una vez definidos el sitio y el archivo solo resta tomar el tiempo que tarda el archivo en subir o
bajar y hacer un par de cálculos sencillos para convertir las unidades a Kbits y a segundos si
hiciera falta.
Ejemplo: si tengo un archivo de 1 Mbyte primero tengo que convertirlo a bits. Para ello debo
multiplicar por 8, es decir 1 Mbyte = 8 Mbit = 8 x 1024000 bits = 8192000 bits.
Supongamos que tarda 60 segundos en transferir este archivo
El cálculo sería 8192000 / 60 = 136533 bits/s
Si quiero ponerlo en una unidad más conocida digamos kbits/s sería 136 Kbps aprox.
Latencia
En segundo lugar tendremos que considerar la latencia que tiene el enlace. Este no es un tema
menor, y en general nadie habla de ella.
La latencia es especialmente importante para aplicaciones que requieren de tiempo real como
la voz sobre ip, video on demand, etc.
¿Cómo se mide la latencia? Básicamente se mide utilizando la utilidad PING que envía una
serie de paquetes a un destino que definimos (un número IP), el cual responde y devuelve los
paquetes, permitiendo al emisor calcular el tiempo que tardan dichos paquetes en regresar. En
general se envían unos 100 paquetes y se mide el promedio de tiempo.
Al igual que con la velocidad, no tiene sentido medir latencia fuera de la red del ISP ya que esta
demora puede no ser atribuida a este.
Una latencia de 20 ms entre el abonado y el punto más cercano del ISP es considerada normal.
Obviamente mientras menor sea este valor mejor situación.
Dentro de la Argentina una latencia de 300 ms apuntando a un sitio dentro del backbone de
USA también es normal.
Pérdida de paquetes
En tercer lugar hay que considerar que es bastante normal en un enlace de última milla que
haya un pequeño porcentaje de pérdida de paquetes.
Este porcentaje también se mide, al igual que la latencia, utilizando el comando PING
apuntando hacia el punto más cercano fuera de nuestra red y dentro de la red del ISP
proveedor del servicio. El comando PING devuelve al terminar una estadística de la cantidad de
paquetes perdidos en relación con los paquetes enviados. Nuevamente para tener un buen
promedio deberemos mirar la estadística sobre al menos 100 paquetes transmitidos.
Redes de Datos de Banda Ancha – Plan 2001
Los valores normales para este parámetro dependen del tipo de enlace con el que esté
resuelta la última milla.
Veamos algunos ejemplos típicos:
Enlace de Fibra Óptica: no debería haber pérdida alguna, máximo admitido 1%
Enlace ADSL: el porcentaje de pérdida normal admitido no debe superar el 2%
Enlace Microondas: el porcentaje de pérdida normal admitido no debe superar el 5% aun
utilizando paquetes de gran tamaño (1024 bits) para la prueba.
Para enlaces dedicados con Acuerdo de Calidad de Servicio (SLA = Service Level Agreement) la
perdida de paquetes no está admitida.
Tipos de Encapsulado de ADSL
IP sobre ADSL: Los diferentes tipos de implementación:
En la figura 1 se muestran los diferentes tipos de encapsulado de IP sobre ADSL, usados
actualmente en las diferentes soluciones, los mismos se describirán a continuación:
Fig 1: IP sobre ADSL
1.1 Ethernet sobre ATM (EoA)
En la figura 2 se muestra un esquema de este tipo de solución. En este caso las tramas de
Ethernet se encapsulan directamente sobre ATM usando AAL5, según RFC1483. Este tipo de
encapsulado permite tanto la conexión tipo “bridge” como “router”.
El manejo de direcciones IP puede ser estático o dinámico con DHCP.
Fig 2: Ethernet sobre ATM
Redes de Datos de Banda Ancha – Plan 2001
1.2 IP sobre ATM (también llamado IP clásico sobre ATM) (IPoA)
Este tipo de solución usa el mismo tipo de encapsulado que el anterior (EoA), Agrega la función
de resolución de direcciones de PVC´s de ATM. Está basado en los standards RFC1483 y
RFC1577/2255.
1.3 PPP sobre ATM (PPPoA)
Este tipo de encapsulado permite la mayor compatibilidad entre el terminal de usuario (CPE) y
la infraestructura necesria para llegar hasta el ISP.Su gran ventaja es la reducción de overhead.
Está basada en el standard RFC2364 (PPP sobre AAL5).
Permite implementar tres tipos de asignación de IP:
- - Estático sobre PPP
- - Seudoestaático sobre PPP. En este caso cada vez que se conecta se le adjudica un IP,
pero este IP va a ser siempre el mismo apra este usuario. Generalmente se usa para
usuarios moviles y para evitar problemas de configuración.
- - Dinámico: En este caso la IP será asignada al momento de la conexión y sera
diferente en cada ocasión.
Fig 3 PPP sobre ATM
En este caso la autentificación se realiza con un nombre de usuario y una contraseña. Esto
último será necesario para abrir la conexión entre el usuario y el ISP. La autentificación puede
realizarse usando mecanismos tipo PAP o CHAP.
La sesión PPP se abre con el B-RAS (Broadband Remote Access Server). La sesión LCP se
establece entre el B-RAS y el terminal de usuario para manejar el proceso de autentificación
(username y password).
El manejo de direcciones IP se realiza generalmente en forma dinámica para usuarios
residenciales y estática para usuarios tipo oficina, epqueñas empresas.
PPP sobre Ethernet (PPPoE)
La configuración y principio de funcionamiento es similar a la anteriormente mencionada
(PPPoA). PPPoE usa networking de ethernet con PPP en un esquema de encapsulado diseñado
para multi PC´s. PPPoE posibilita la conexión de multiples PC´s a diferentes destinos usando
solamente un terminal de usuario con un solo PVC. Está basado en el standard RFC 2516 “ PPP
sobre Ethernet”.
Redes de Datos de Banda Ancha – Plan 2001
1.4 ATM Nativo
Este es el método más nuevo de encapsulado para aplicaciones de video y voz sobre ADSL. Usa
ATM a lo largo de todo el camino evitando de esta forma encapsulados TCP/IP intermedios.
Figura 4: PPP sobre Ethernet
Fig 5: Tipos de módems y encapsulados
Direcciones IP
El encapsulado de los protocolos sobre el cable de cobre que se vieron en la sección anterios
tienen su aplicación a nivel de la capa 2 del modelo OSI. Si subimos un nivel a la capa 3 del
modelo OSI llegamos a las direcciones IP. Cada proveedor propondrá su solución para
suministrar una dirección IP y los demás valores necesarios para que funcione el ruteo de
TCP/IP. A saber existen las siguientes opciones:
Direcciones Ip fijas: algunos proveedores, (los menos) suministran a sus usuarios una dirección
IP fija, junto con su correspondiente mascara de subred, compuerta predeterminada y
servidores de DNS. Este sistema tiene varias desventajas, entre las cuales encontramos que el
cliente debe conocer mínimamente de configuración de protocolo TCP/IP para poner en
funcionamiento la IP suministrada por el proveedor, además, el proveedor deberá poseer
tantas direcciones IP como clientes quiera mantener, aun si estos no están permanentemente
conectados a la red.
Direcciones IP variables: para solucionar el problema de la cantidad de direcciones IP
disponibles, sobre todo si estas han de ser públicas, muchos proveedores recurren al
suministro de direcciones variables que permite hacer uso del hecho de que no todos los
clientes están conectados al mismo tiempo. Para este caso, cada vez que el cliente quiere
conectarse a la red solicita al proveedor la entrega de una dirección IP desde un pool de
direcciones definidas. De paso, al solicitar la dirección Ip, el proveedor le suministra
Redes de Datos de Banda Ancha – Plan 2001
automáticamente los valores que mencionamos en el párrafo anterior y que elimina la
necesidad de que el cliente conozca cómo se configura el TCP/IP. Para que esto funcione en
necesario algún tipo de protocolo que funcione a nivel 2 del modelo OSI y que permita
intercambiar la información entre cliente y proveedor.
El protocolo más simple que realiza esto se denomina DHCP (Dinamic Host Control Protocol) y
establece una serie de reglas para que el cliente solicite al proveedor los valores de
configuración del TCP/IP utilizando paquetes de nivel 2. Este protocolo tiene la ventaja de
trabajar en forma completamente automática y no requiere conocimiento alguno por parte del
cliente pero tiene varias desventajas también.
Entre estas desventajas podemos destacar: en primer lugar el hecho de que funciona bien para
redes pequeñas de tipo de difusión (típicamente LANs) ya que el protocolo puede fallar si el
tiempo de tránsito de los paquetes de capa 2 supera ciertos umbrales en redes más grandes,
en segundo lugar está el problema de la seguridad. En este sentido, el protocolo original no
tuvo previsto el tema de validar al usuario para evitar que cualquiera que tenga acceso físico a
la red pueda hacer uso de la misma, (tema más que importante por ejemplo para los
proveedores de internet wireless). Actualmente se han propuesto ciertos parches al protocolo
original que permiten hacer algún tipo de validación por MAC Address o utilizando Radius pero
cuya implementación es complicada y depende mucho del hardware de la red (switches,
routers, etc).
Para solucionar el problema anterior, se ha popularizado un protocolo derivado del antiguo
PPP (Protocolo de Punto a Punto) utilizado en las conexiones de DialUp denominado PPPOE
(PPP over Ethernet) que funciona, como su nombre lo indica, sobre un encapsulado Ethernet y
que no solo intercambia los datos de TCP/IP necesarios sino que además requiere una
validación de usuario y contraseña para hacerlo. Además realiza un encapsulado particular de
la información directamente entre el usuario y el proveedor, independientemente de por
donde pasa en el medio.
DNS dinámico
Visto el amplio uso de los números IP variables atento a la falta de direcciones Ip públicas, fue
necesario definir un sistema de DNS que permita de alguna manera mantener una constante
para el acceso a un sitio que posee una conexión con Ip variable.
¿Que es DNS Dinámico?
DNS dinámico es un sistema que permite la actualización en tiempo real de la información
sobre nombres de dominio situada en un servidor de nombres. El uso más común que se le da
es permitir la asignación de un nombre de dominio de Internet a un ordenador con dirección IP
variable (dinámica). Esto permite conectarse con la máquina en cuestión sin necesidad de
tener que rastrear las direcciones IP. El DNS dinámico hace posible, siendo de uso frecuente
gracias a lo descrito, utilizar software de servidor en una computadora con dirección IP
dinámica, como la suelen facilitar muchos proveedores de Internet para particulares.
¿Cómo funciona el DNS Dinámico?
Redes de Datos de Banda Ancha – Plan 2001
Básicamente, el DNS dinámico requiere de la intervención de un software o hardware del lado
del cliente que reporte la nueva dirección IP al servidor de DNS dinámico en el momento que
esta cambie. Al producirse este reporte, el servidor de DNS cambia la IP relacionada al nombre
en cuestión por la Ip reportada quedando nuevamente el nombre relacionado a la nueva
dirección IP.
Este sistema es muy práctico para algunas cosas sencillas pero no es recomendable para
aplicaciones que requieran conectividad en forma seria ya que en cada cambio de Ip habrá un
tiempo en que el DNS debe propagarse y por lo tanto el servicio estará inactivo hasta que esto
suceda.
Servicios simétricos y asimétricos
Tal como su nombre lo indica, el servicio ADSL es un servicio asimétrico, es decir que no posee
el mismo ancho de banda de bajada que el de subida, siendo normalmente mas alto el de
bajada que el de subida. Esto lo hace especialmente apto para navegar por internet pero poco
útil para servicios esencialmente simétricos como la Voz sobre Ip o servicios inversamente
asimétricos (Mas subida que bajada) como un servidor de Web.
Además se debe considerar que la mayoría de los servicios de ADSL suministrados por los
proveedores son de ancho de banda compartido (de ahí su bajo precio), lo que significa que
depende del momento podrá funcionar correctamente o no.
Para este tipo de servicios que requieren una conexión controlada y simétrica, será necesario
contratar un servicio de ancho de banda dedicado que normalmente tienen las siguientes
características: son monitoreables, de manera que el usuario puede ver gráficamente si posee
el ancho de banda contratado en ambos sentidos, proveen IPs fijos para brindar servicios de
hosting y por lo tanto permite utilizar servicios de DNS no dinámicos, tienen tiempos
controlados de respuesta ante fallas.
Redes de Datos de Banda Ancha – Plan 2001
Unidad 3
Seguridad en Banda Ancha
Firewall
En la actualidad, las organizaciones son cada vez más dependientes de sus redes informáticas y
un problema que las afecte, por mínimo que sea, puede llegar a comprometer la continuidad
de las operaciones.
La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada
vez es mayor el número de atacantes y cada vez están más organizados, por lo que van
adquiriendo día a día habilidades más especializadas que les permiten obtener mayores
beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior
mismo de la organización.
La propia complejidad de la red es una dificultad para la detección y corrección de los
múltiples y variados problemas de seguridad que van apareciendo. En medio de esta variedad,
han ido aumentando las acciones poco respetuosas de la privacidad y de la propiedad de
recursos y sistemas. "Hackers", "crakers", entre otros, han hecho aparición en el vocabulario
ordinario de los usuarios y de los administradores de las redes
Además de las técnicas y herramientas criptográficas, es importante recalcar que un
componente muy importante para la protección de los sistemas consiste en la atención y
vigilancia continua y sistemática por parte de los responsables de la red.
Virus, programas espía, troyanos, backdoors... Las amenazas cada vez son más numerosas y
peligrosas. Extremar las precauciones y mantener el antivirus actualizado no puede ser
suficiente. Los Firewalls, son una opción de seguridad que te puede evitar algunos sustos.
OBJETIVO GENERAL
Comprender que es un firewall, su importancia en el mundo de la seguridad de los sistemas
informáticos, los beneficios que se obtienen, las limitaciones, las políticas, los costos de los
firewalls.
CONCEPTO DE FIREWALLS (MURO DE FUEGO)(CORTAFUEGOS)
Es un sistema o grupo de sistemas que impone una política de seguridad entre la organización
de red privada y el Internet o entre distintas redes. Es un mecanismo para restringir acceso
entre la Internet y la red corporativa interna. Típicamente se instala un firewall en un punto
estratégico donde una red (o redes) se conectan a la Internet.
Un buen Firewall para Internet puede ayudarle a impedir que extraños accedan a su PC desde
Internet. Los Firewalls pueden ser de dos tipos, de software o de hardware, y proporcionan
una frontera de protección que ayuda a mantener fuera a los invasores no deseados de
Internet.
La existencia de un firewall en un sitio Internet reduce considerablemente las probabilidades
de ataques externos a los sistemas corporativos y redes internas, además puede servir para
evitar que los propios usuarios internos comprometan la seguridad de la red al enviar
información peligrosa (como passwords no encriptados o datos sensitivos para la organización)
hacia el mundo externo.
Si el Firewall "observa" alguna actividad sospechosa: que alguien de fuera esté intentando
acceder a nuestro Pc o que algún programa espía trate de enviar información sin
consentimiento, el Firewall nos advertirá con una alarma en el sistema o simplemente
bloqueara el intento, de acuerdo a nuestras preferencias.
Redes de Datos de Banda Ancha – Plan 2001
Para entender el funcionamiento de este sistema, debes saber que el ordenador dispone de
varias puertas de salida y entrada que conocemos como puertos. Éstos puertos son utilizados
por cada servicio que tiene la PC donde cada servicio suele tener uno o más puertos
diferentes: Los navegadores de internet necesitan el puerto 80, los programas FTP el 21, etc...
En general tenemos todos los puertos abiertos si no existe un firewall.
ORIGEN DE LA PALABRA FIREWALLS
El concepto de firewall proviene de la mecánica automotriz, donde se lo considera una lámina
protectora / separadora entre el habitáculo de un vehículo y las partes combustibles del
motor, que protege a sus pasajeros en caso de incendio. Análogamente, un firewall, en un
sentido más informático, es un sistema capaz de separar el habitáculo de nuestra red, o sea, el
área interna de la misma, del posible incendio de crackers que se produciría en ese gran motor
que es internet.
¿Por qué un firewall?
Básicamente la razón para la instalación de un firewall es casi siempre la misma: proteger una
red privada contra intrusos dentro de un esquema de conectividad a Internet.
En la mayoría de los casos, el propósito es prevenir el acceso de usuarios no autorizados a los
recursos computacionales en una red privada y a menudo prevenir el tráfico no autorizado de
información propietaria hacia el exterior.
Objetivo de un Firewalls
Un firewall sirve para múltiples propósitos, entre otros podemos anotar los siguientes:
- Restricción de entrada de usuarios a puntos cuidadosamente controlados de la red interna.
- Prevención ante los intrusos que tratan de ganar espacio hacia el interior de la red y los otros
esquemas de defensas establecidos.
- Restricción de uso de servicios tanto a usuarios internos como externos.
- Determinar cuáles de los servicios de red pueden ser accedidos dentro de ésta por los que
están fuera, es decir, quién puede entrar a utilizar los recursos de red pertenecientes a la
organización.
Todo el tráfico que viene de la Internet o sale de la red corporativa interna pasa por el firewall
de tal forma que él decide si es aceptable o no.
Beneficios de un firewall
Administra los accesos posibles del Internet a la red privada.
Protege a los servidores propios del sistema de ataques de otros servidores en Internet.
Redes de Datos de Banda Ancha – Plan 2001
Permite al administrador de la red definir un "choke point" (embudo), manteniendo al margen
los usuarios no-autorizados, prohibiendo potencialmente la entrada o salida al vulnerar los
servicios de la red.
Ofrece un punto donde la seguridad puede ser monitoreada.
Ofrece un punto de reunión para la organización. Si una de sus metas es proporcionar y
entregar servicios información a consumidores, el firewall es ideal para desplegar servidores
WWW y FTP.
Limitación de un Firewalls
Puede únicamente autorizar el paso del trafico, y él mismo podrá ser inmune a la penetración.
Desafortunadamente, este sistema no puede ofrecer protección alguna una vez que el agresor
lo traspasa o permanece en torno a éste.
No puede proteger contra aquellos ataques que se efectúen fuera de su punto de operación.
No puede proteger de las amenazas a que está sometido por traidores o usuarios
inconscientes.
No puede prohibir que los traidores o espías corporativos copien datos sensitivos y los
substraigan de la empresa.
No puede proteger contra los ataques de la "Ingeniería Social", por ejemplo un Hacker que
pretende ser un supervisor o un nuevo empleado despistado.
No puede proteger contra los ataques posibles a la red interna por virus informativos a través
de archivos y software.
Bases para el diseño decisivo del firewall




Posturas sobre la política del Firewall.
La política interna propia de la organización para la seguridad total.
El costo financiero del Proyecto "Firewall".
Los componentes o la construcción de secciones del Firewall.
POLÍTICAS DEL FIREWALL
"No todo lo específicamente permitido está prohibido"
"Ni todo lo específicamente prohibido está permitido"
La primera postura asume que un firewall puede obstruir todo el tráfico y cada uno de los
servicios o aplicaciones deseadas necesariamente para ser implementadas básicamente caso
por caso.
La desventaja es que el punto de vista de "seguridad" es más importante que facilitar el uso de
los servicios y éstas limitantes numeran las opciones disponibles para los usuarios de la
comunidad.
La segunda postura asume que el firewall puede desplazar todo el tráfico y que cada servicio
potencialmente peligroso necesitará ser aislado básicamente caso por caso.
La desventaja de esta postura se basa en la importancia de "facilitar el uso" que la propia
seguridad del sistema.
Política interna de seguridad.
Redes de Datos de Banda Ancha – Plan 2001
Un firewall de Internet no está solo, es parte de la política de seguridad total en una
organización. Para que ésta sea exitosa, la organización debe conocer qué es lo se está
protegiendo.
Costo del firewall.
¿Cuánto puede ofrecer una organización por su seguridad?.



Un simple paquete de filtrado puede tener un costo mínimo.
Un firewall casero.
Un sistema comercial.
Finalmente requiere de soporte continuo para la administración, mantenimiento general,
actualización de software, reparación de seguridad, e incidentes de manejo.
¿Cómo funciona?
Un Firewall funciona, en principio, denegando cualquier tráfico que se produzca cerrando
todos los puertos de nuestro PC. En el momento que un determinado servicio o programa
intente acceder al ordenador nos lo hará saber. Podremos en ese momento aceptar o denegar
dicho tráfico, pudiendo asimismo hacer (para no tener que repetir la operación cada vez)
"permanente" la respuesta hasta que no cambiemos nuestra política de aceptación.
También puedes optar por configurar el Firewall de manera que reciba sin problemas cierto
tipo de datos (FTP, chat o correo, por ejemplo) y que filtre el resto de posibilidades. Un firewall
puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la
red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que
tiene el modem que conecta con Internet.
Windows XP cuenta con un Firewall, aunque muy sencillo. Sólo te permite filtrar la información
que entra en tu ordenador, no la que sale.
De esta forma, no te servirá de nada si tienes instalado un programa Adware que recoge datos
de tu equipo y se conecta al exterior para enviarlos. Conviene que te instales un Firewall más
completo y que te permita configurar políticas de seguridad.
Muchas compañías de seguridad disponen de versiones shareware y freeware de sus Firewalls.
FACTORES QUE NO HACEN DESEABLE UNA FIREWALL
INEFICIENTE: el firewall se convierte en un cuello de botella de toda la estructura y debe
poseer por lo tanto una eficiencia en la manipulación de los streams de paquetes que sea igual
o superior a la del enrutador que maneja tal enlace.
Normalmente la experiencia y conocimiento de los fabricantes de firewalls no se acerca
siquiera a la tradición y conocimiento de los fabricantes tradicionales de enrutadores, por ello
rara vez pueden cumplir el requisito anterior y lo que se consigue en la práctica es un cuello de
botella, así como enrutadores sub utilizados debido a la situación anterior.
Este factor también nos conduce a que los costos para maquina de firewall que cumplan tales
requisitos sean bastante altos ya que su volumen de producción (número de unidades
vendidas) no se acerque a la producción típica de los enrutadores correspondientes para ese
nivel de procesamiento de paquetes por segundo.
MUCHAS VECES NO SON TRANSPARENTES A LA OPERACIÓN DEL USUARIO: debido a su diseño,
algunos de estos modelos no son tan transparentes a la operación del sistema, complican la
administración del sistema de comunicación (usualmente tienen interfaces de manejo
propietarias). Algunos modelos basados en "proxies" pueden ser muy seguros, pero algunos de
Redes de Datos de Banda Ancha – Plan 2001
ellos requieren versiones modificadas de los aplicativos, llevando los a ser poco deseables para
montajes masivos.
COMPRAR O CONSTRUIR
Algunas organizaciones tienen la capacidad de construir sus propias firewall, usando
cualquiera de los equipos y componentes de software disponibles o escribiendo un firewall. Al
mismo tiempo, la totalidad de los vendedores ofrecen una amplia variedad de servicios en
tecnología de firewall, desde proveer las herramientas necesarias hasta implementar pólizas
de seguridad hasta cálculos fuera de riesgos, revistas de seguridad y entrenamiento de
seguridad.
Una de las ventajas para una compañía al construir su propia firewall es que el personal de la
misma entenderá las especificaciones del diseño y uso de la firewall. Tal conocimiento puede
no existir para un vendedor - proveedor de firewall. Además, una firewall puede requerir una
gran cantidad de tiempo para construirla, documentarla y mantenerla.
Un firewall puede ser tan efectivo como la administración que la hizo. Un mantenimiento
pobre puede empezar a ser inseguro y permitir roturas mientras provee una ilusión de
seguridad. La póliza de seguridad podría reflejar claramente la importancia de la
administración de una firewall fuerte, y el manejo demostraría su importancia en términos de
personal, fondos y otros recursos necesarios.
El contar con un firewall no es excusa para prestar menos atención a la administración de un
sistema en el lugar, de hecho, si un firewall es penetrada, una administración pobre permitirá
amplias intrusiones resultando dañada, también un firewall no reduce las necesidades de
administrar un sistema altamente calificado al mismo tiempo.
Recomiendan que cada comprador seleccione funciones basadas en los requerimientos únicos
de la empresa que desee contar con una firewall.
Un problema encontrado por muchos compradores de firewall es que los vendedores,
preparan literatura que ponen a sus productos en lo más alto posible y describen diseños y
filosofías de ventas apropiadas para la compañía. Sin embargo. Los estándares han surgido en
otras areas de hardware y software, ambos en tecnología y descripción de funciones.
CERTIFICACIÓN
ICSA, Inc. Intenta desarrollar criterios imparciales para definir buenos productos de seguridad.
Por ejemplo, por muchos años ICSA ha estado probando y certificando productos antivirus. Los
usuarios de estos productos han indicado que la certificación ha sido de gran ayuda. Una
compañía compra un producto antivirus certificada sabe que realizara estándares claros
establecidos y de esta manera podrá evitar más desordenes costosos que de otra manera
requerirá de otra clase de diligencias.
La certificación firewall opera con principios similares. Las compañías que fabrican firewall
pueden someterlos a prueba, y si pasan la prueba, ellos pueden colocar el logo de
certificación. Esto proporciona una seguridad a los compradores que este producto satisface
ampliamente un nivel de estándar de seguridad. En otras palabras, un comprador puede
confiar que todos los productos que han sido certificados, realizan, en una perspectiva de
seguridad, funciones en un mismo nivel. Por supuesto, algunos productos exceden el nivel y en
algunas arreas la certificación será más y más severa (la certificación puede ser revocada si un
producto falla al no mantenerse con el estándar).
La certificación ICSA es totalmente diferente de un análisis competitivo o examen de producto.
El propósito de la certificación es no decir que un producto "A" hace o realiza mejor que el
producto "B" respecto a esto o aquello. Es únicamente la ejecución relativa de pruebas lo que
Redes de Datos de Banda Ancha – Plan 2001
cuenta, como un paso binario/resultados fallidos. La realización de un producto en términos
de velocidad, no es parte de la certificación.
El estándar inicial de certificación firewall depende de una definición de requerimientos
mínimos aceptables para una compañía típica o una organización. Específicamente, los
criterios de certificación significan que un producto firewall, que ha sido configurado de
acuerdo a las instrucciones del fabricante, brinda protección contra ataques y al mismo
tiempo, brinda una organización con funcionalidad operativa real.
La certificación está diseñada para asegurar que una firewall repela importantes ataques,
comunes y no comunes. ICSA utiliza una variedad de herramientas de rastreo comerciales e
internas así como técnicas manuales para verificar que los ataques son combatidos
efectivamente. Esto asegura que hay una fundación confiable de buenas técnicas de seguridad.
La firewall debe proveer una organización con una funcionalidad real. Los usuarios pueden
acezar al internet, pueden conectarse a sistemas internos a través de la firewall, puede una
organización enviar y recibir correos a través del firewall, etc.
Las firewall certificadas por ICSA no garantizan que sean impenetrables. Un buen producto
podría ser instalado inapropiadamente, permitiendo vulnerabilidades.
NAT: (Network Address Translation)
Con el crecimiento exponencial de Internet, y debido a que las direcciones en la versión
actualmente usada de IP consisten sólo de 32 bits, empezó a haber escasez de direcciones
nuevas sumado al hecho de que el número de direcciones es menor al teórico, por la forma en
que se distribuyen las direcciones en clases y que otras son reservadas para multicasting, y
para usos especiales. Para solucionar esto se diseñó un protocolo que es capaz de asignar un
número mayor de direcciones, llamado IPv6, pero tomará muchos años su implementación,
porque no es del todo compatible con el anterior.
Para lidiar momentáneamente con este problema se empezó a emplear la técnica NAT, que al
traducir la direcciones multiplica las posibilidades efectivas de asignación.
NAT es muy utilizado en empresas y redes caseras, ya que basta tener una sola dirección IP
pública para poder conectar una multitud de dispositivos. Los ISP también pueden utilizar NAT
para aliviar la escasez de direcciones IP para los usuarios de cable y ADSL, en este caso el ISP le
asigna una dirección a cada usuario, usa direcciones no válidas de internet. Cuando los
paquetes de las máquinas de usuario salen del ISP atraviesan una caja NAT que los traduce a la
verdadera dirección de Internet del ISP. En el camino de regreso, los paquetes sufren la
conversión inversa. En este caso, para el resto de Internet, el ISP y sus usuarios caseros de
cable y ADSL se comportan como una compañía grande.
Concepto
NAT (Network Address Translation - Traducción de Dirección de Red) es un mecanismo
utilizado por routers IP para intercambiar paquetes entre dos redes que se asignan
mutuamente direcciones incompatibles. Consiste en convertir en tiempo real las direcciones
utilizadas en los paquetes transportados. También es necesario editar los paquetes para
permitir la operación de protocolos que incluyen información de direcciones dentro de la
conversación del protocolo.
Redes de Datos de Banda Ancha – Plan 2001
Su uso más común es permitir utilizar direcciones privadas (definidas en el RFC 1918) y aún así
proveer conectividad con el resto de Internet. Existen rangos de direcciones privadas que
pueden usarse libremente y en la cantidad que se quiera dentro de una red privada. Si el
número de direcciones privadas es muy grande puede usarse solo una parte de direcciones
públicas para salir a Internet desde la red privada. De esta manera simultáneamente solo
pueden salir a Internet con una dirección IP tantos equipos como direcciones públicas se hayan
contratado. Esto es necesario debido a la progresiva escasez de direcciones provocada por el
agotamiento de éstas. Se espera que con el advenimiento de IPv6 no sea necesario continuar
con esta práctica.
El protocolo IP interconecta computadores mediante el intercambio de paquetes. Para esto,
cada uno de esos paquetes tiene una cabecera con las direcciones de origen y destino.
También, para distinguir múltiples conexiones es común que los protocolos que funcionan en
el marco de IP (TCP, UDP, etc.) incluyan un números de puerto (origen y destino).
Un router NAT cambia la dirección origen en cada paquete de salida y, dependiendo del
método, también el puerto origen para que sea único. Estas traducciones de dirección se
almacenan en una tabla, para recordar qué dirección y puerto le corresponde a cada
dispositivo cliente y así saber donde deben regresar los paquetes de respuesta. Si un paquete
que intenta ingresar a la red interna no existe en la tabla de traducciones, entonces es
descartado. Debido a este comportamiento, se puede definir en la tabla que en un
determinado puerto y dirección se pueda acceder a un determinado dispositivo, como por
ejemplo un servidor web, lo que se denomina NAT inverso o DNAT (Destination NAT).
NAT tiene muchas formas de funcionamiento, entre las que se destacan.
Estático
Realiza un mapeo en la que una dirección IP privada se traduce a una correspondiente
dirección IP pública de forma unívoca. Normalmente se utiliza cuando un dispositivo necesita
ser accesible desde fuera de la red privada. Únicamente se traduce la dirección IP no el
numero de puerto.
NAT dinámico
Una dirección IP privada se traduce a un grupo de direcciones públicas. Por ejemplo, si un
dispositivo posee la IP 192.168.10.10 puede tomar direcciones de un rango entre la IP
200.85.67.44 y 200.85.67.99. Implementando esta forma de NAT se genera automáticamente
un firewall entre la red pública y la privada, ya que sólo se permite la conexión que se origina
desde ésta última. En definitiva la tabla de equivalencias es gestionada dinámicamente por el
dispositivo NAT de forma que las direcciones y/o número de puerto se pueden reutilizar.
Sobrecarga
La forma más utilizada de NAT proviene del NAT dinámico, ya que toma múltiples direcciones
IP privadas y las traduce a una única dirección IP pública utilizando diferentes puertos. Esto se
conoce también como PAT (Port Address Translation - Traducción de Direcciones por Puerto),
NAT de única dirección o NAT multiplexado a nivel de puerto.
Redes de Datos de Banda Ancha – Plan 2001
Traducción de IP públicas
Cuando las direcciones IP utilizadas en la red privada son direcciones IP públicas en uso en otra
red. El router posee una tabla de traducciones en donde se especifica el reemplazo de éstas
con una única dirección IP pública. Así se evita los conflictos de direcciones entre las distintas
redes.
Listas de Acceso (ACLs)
Desde la primera vez que se conectaron varios sistemas para formar una red, ha existido una
necesidad de restringir el acceso a determinados sistemas o partes de la red por motivos de
seguridad, privacidad y otros. Mediante la utilización de las funciones de filtrado de paquetes
del software IOS, un administrador de red puede restringir el acceso a determinados sistemas,
segmentos de red, rangos de direcciones y servicios, basándose en una serie de criterios. La
capacidad de restringir el acceso cobra mayor importancia cuando la red de una empresa se
conecta con otras redes externas, como otras empresas asociadas o Internet.
Administración basica del trafico IP
Los router se sirven de las listas de control de acceso (ACL) para identificar el tráfico.
Esta identificación puede usarse después para filtrar el tráfico y conseguir una mejor
administración del tráfico global de la red. Las listas de acceso constituyen una eficaz
herramienta para el control de la red. Las listas de acceso añaden la flexibilidad necesaria para
filtrar el flujo de paquetes que entra y sale de las diferentes interfaces del router.
El filtrado de paquetes permite controlar el movimiento de estos dentro de la red. Este control
puede ayudar a limitar él tráfico originado por el propio router.
Una lista de acceso IP es un listado secuencial de condiciones de permiso o prohibición que se
aplican a direcciones IP o a protocolos IP de capa superior. Las listas de acceso identifican
tráfico que ha de ser filtrado en su tránsito por el router, pero no pueden filtrar él trafico
originado por el propio router.
Las listas de acceso pueden aplicarse también pueden aplicarse a los puertos de líneas de
terminal virtual para permitir y denegar trafico Telnet entrante o saliente, no es posible
bloquear el acceso Telnet desde el mismo router.
Se pueden usar listas de acceso IP para establecer un control más fino o la hora de separar el
tráfico en diferentes colas de prioridades y personalizadas. Una lista de acceso también
pueden utilizarse para identificar el tráfico “interesante” que sirve para activar las llamadas del
enrutamiento por llamada telefónica bajo demanda (DDR). Las listas de acceso son
mecanismos opcionales del software Cisco IOS que pueden ser configurados para filtrar o
Redes de Datos de Banda Ancha – Plan 2001
verificar paquetes con el fin de determinar si deben ser retransmitidos hacia su destino, o bien
descartados.
Cuando un paquete llega a una interfaz, el router comprueba si el paquete puede ser
retransmitido verificando su tabla de enrutamiento. Si no existe ninguna ruta hasta la
dirección de destino, el paquete es descartado. A continuación, el router comprueba si la
interfaz de destino esta agrupada en alguna lista de acceso. De no ser así, el paquete puede ser
enviado al búfer de salida. Si el paquete de salida está destinado a un puerto, que no ha sido
agrupado a ninguna lista de acceso de salida, dicho paquete será enviado directamente al
puerto destinado. Si el paquete de salida está destinado a un puerto ha sido agrupado en una
lista de acceso saliente, antes de que el paquete pueda ser enviado al puerto destinado será
verificado por una serie de instrucciones de la lista de acceso asociada con dicha interfaz.
Dependiendo del resultado de estas pruebas, el paquete será admitido o denegado.
Para las listas salientes un permit significa enviar al búfer de salida, mientras que deny se
traduce en descartar el paquete.
Para las listas entrantes un permit significa continuar el procesamiento del paquete tras su
recepción
en
una
interfaz, mientras que
deny
significa
descartar el
paquete.
Cuando se descarta un paquete IP, ICMP devuelve un paquete especial notificando al
remitente que el destino ha sido inalcanzable.
Prueba de las condiciones de una ACL
Las instrucciones de una lista de acceso operan en un orden lógico secuencial. Evalúan los
paquetes de principio a fin, instrucción a instrucción. Si la cabecera de un paquete se ajusta a
una instrucción de la lista de acceso, el resto de las instrucciones de la lista serán omitidas, y el
paquete será permitido o denegado según se especifique en la instrucción competente.
Si la cabecera de un paquete no se ajusta a una instrucción de la lista de acceso, la prueba
continua con la siguiente instrucción de la lista.
El proceso de comparación sigue hasta llegar al final de la lista, cuando el paquete será
denegado implícitamente.
Una vez que se produce una coincidencia, se aplica la opción de permiso o denegación y se
pone fin a las pruebas de dicho paquete. Esto significa que una condición que deniega un
paquete en una instrucción no puede ser afinada en otra instrucción posterior.
La implicación de este modo de comportamiento es que el orden en que figuran las
instrucciones en la lista de acceso es esencial. Hay una instrucción final que se aplica a todos
los paquetes que no han pasado ninguna de las pruebas anteriores. Esta condición final se
aplica a todos esos paquetes y se traducen en una condición de denegación del paquete.
Redes de Datos de Banda Ancha – Plan 2001
En lugar de salir por alguna interfaz, todos los paquetes que no satisfacen las instrucciones de
la lista de acceso son descartados.
Esta instrucción final se conoce como la denegación implícita de todo, al final de cada lista de
acceso. Aunque esta instrucción no aparece en la configuración del router, siempre esta activa.
Debido a dicha condición, es necesaria que en toda lista de acceso exista al menos una
instrucción permit, en caso contrario la lista de acceso bloquearía todo el tráfico.
Acceso Remoto
El acceso Remoto a ordenadores en red es una de las aplicaciones mas útiles y utilizadas en los
ambientes de redes, sobre todo en aquellos en los que esta involucrado el Internet y por lo
tanto nos permite manejar una PC o servidor desde un sitio remoto.
Existen varios protocolos de acceso remoto, unos más eficientes que otros pero todos tienen
el concepto de intercambiar refrescos de pantalla, movimientos de mouse y teclas.
Podemos dividir el acceso remoto en dos clases:
1 – Acceso remoto a terminales en modo texto.
2 – Acceso remoto al escritorio en modo gráfico.
Para los dos casos tenemos protocolos diferentes.
Protocolos de acceso remoto a terminales en modo texto
Protocolo Telnet
Telnet es el nombre de un protocolo (y del que implementa el cliente) que sirve para acceder
mediante una red a otra máquina, para manejarla como si estuviéramos sentados delante de
ella. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la
que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto
que se utiliza generalmente es el 23.
Sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero fue una herramienta muy
útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la
máquina que los tenía. También se usaba para consultar datos a distancia, como datos
personales en máquinas accesibles por red, información bibliográfica, etc.
Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar en su
variante SSH) para abrir una sesión con una máquina UNIX, de modo que múltiples usuarios
con cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa
máquina. Es una forma muy usual de trabajar con sistemas UNIX.
Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseñas
necesarias para entrar en las máquinas viajan por la red como texto plano (cadenas de texto
sin cifrar). Esto facilita que cualquiera que espíe el tráfico de la red pueda obtener los nombres
de usuario y contraseñas, y así acceder él también a todas esas máquinas. Por esta razón dejó
Redes de Datos de Banda Ancha – Plan 2001
de usarse, casi totalmente, hace unos años, cuando apareció y se popularizó el SSH, que puede
describirse como una versión cifrada de telnet.
Protocolo SSH
SSH (Secure SHell) es el nombre de un protocolo y del programa que lo implementa, y sirve
para acceder a máquinas remotas a través de una red. Permite manejar por completo el
ordenador mediante un intérprete de comandos.
Además de la conexión a otras máquinas, SSH nos permite copiar datos de forma segura (tanto
ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir
claves al conectar a las máquinas y pasar los datos de cualquier otra aplicación por un canal
seguro tunelizado mediante SSH.
SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH usa
técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya
de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la
conexión ni lo que se escribe durante toda la sesión.
Protocolos de acceso remoto en modo gráfico
Protocolo VNC
VNC son las siglas en inglés de Virtual Network Computing (Computación en Red Virtual).
VNC es un programa de software libre basado en una estructura cliente-servidor el cual nos
permite tomar el control del ordenador servidor remotamente a través de un ordenador
cliente. También llamado software de escritorio remoto. VNC permite que el sistema operativo
en cada computadora sea distinto: Es posible compartir la pantalla de una máquina de
"cualquier" sistema operativo conectando desde cualquier otro ordenador o dispositivo que
disponga de un cliente VNC portado.
La versión original del VNC se desarrolló en Reino Unido, concretamente en los laboratorios
AT&T, en Cambridge. El programa era de código abierto por lo que cualquiera podía
modificarlo y existen hoy en día varios programas para el mismo uso.
En la enseñanza VNC sirve para que el profesor comparta su pantalla con los alumnos, por
ejemplo en un laboratorio. También puede usarse para que un técnico ayude a un usuario
inexperto, el técnico ve remotamente el problema que reporta el usuario.
El programa servidor suele tener la opción de funcionar como servidor HTTP para mostrar la
pantalla compartida en un navegador con soporte de Java. En este caso el usuario remoto
(cliente) no tiene que instalar un programa cliente de VNC, éste es descargado por el
navegador automáticamente.
Primero tenemos que compartir una pantalla gráfica, que puede ser la que se está usando
ahora o una pantalla virtual. En Windows solo puede compartirse la pantalla actual, no puede
crearse una pantalla virtual. El sistema X gráfico que usan Gnu/Linux y Unix sí permite crear
una o más pantallas virtuales.
Redes de Datos de Banda Ancha – Plan 2001
Protocolo RDP
Remote Desktop Protocol (RDP) es un protocolo desarrollado por Microsoft que permite la
comunicación en la ejecución de una aplicación entre un terminal (mostrando la información
procesada que recibe del servidor) y un servidor Windows (recibiendo la información
ingresada por el usuario en el terminal mediante el ratón ó el teclado).
El modo de funcionamiento del protocolo es sencillo. La información gráfica que genera el
servidor es convertida a un formato propio RDP y enviada a través de la red al terminal, que
interpretará la información contenida en el paquete del protocolo para reconstruir la imagen a
mostrar en la pantalla del terminal. En cuanto a la introducción de órdenes en el terminal por
parte del usuario, las teclas que pulse el usuario en el teclado del terminal así como los
movimientos y pulsaciones de ratón son redirigidos al servidor, permitiendo el protocolo un
cifrado de los mismos por motivos de seguridad. El protocolo también permite que toda la
información que intercambien cliente y servidor sea comprimida para un mejor rendimiento
en las redes menos veloces. Pues es la única de las soluciones de clientes ligeros analizadas
que nos permite utilizar este protocolo para que los terminales puedan actuar como clientes
de servidores Windows, lo que puede ser interesante en multitud de ambientes de trabajo en
los que se utilizan servidores Microsoft.
Este servicio utiliza por defecto el puerto TCP 3389 en el servidor para recibir las peticiones.
Una vez iniciada la sesión desde un punto remoto el ordenador servidor mostrará la pantalla
de bienvenida de windows, no se verá lo que el usuario está realizando de forma remota.
Protocolo NX
NX es la implementación de Linux para competir con el RDP de Microsoft
NX es un programa informático que realiza conexiones remotas X11 (Entorno gráfico de Linux)
muy rápidas, lo que permite a los usuarios acceder a escritorios remotos de Linux o Unix
incluso bajo conexiones lentas como las realizadas con modem.
NX realiza una compresión directa del protocolo X11, lo que permite una mayor eficiencia que
VNC. La información se envía mediante SSH, por lo que toda la información que se
intercambian servidor y cliente está cifrada.
Al cliente que se conecta al servidor NX se le considera cliente liviano.
NX está desarrollado por la empresa italiana NoMachine, que ha liberado el código. Existe una
implementación libre de esta aplicación, llamada FreeNX.
Túneles VPN
La VPN es una tecnología de red que permite una extensión de la red local sobre una red
pública o no controlada, como por ejemplo Internet.
El ejemplo más común es la posibilidad de conectar dos o más sucursales de una empresa
utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la
conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo
doméstico desde un sitio remoto, como por ejemplo un hotel. Todo esto utilizando la
infraestructura de Internet.
Redes de Datos de Banda Ancha – Plan 2001
Para hacerlo posible de manera segura es necesario proveer los medios para garantizar la
autenticación, integridad y confidencialidad de toda la comunicación:
Autenticación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel
de acceso debe tener.
Integridad: La garantía de que los datos enviados no han sido alterados. Para ello se
utiliza un método de comparación (Hash).Los algoritmos comunes de comparación son
Message Digest(MD) y Secure Hash Algorithm (SHA).
Confidencialidad: Dado que los datos viajan a través de un medio potencialmente
hostil como Internet, los mismos son susceptibles de intercepción, por lo que es
fundamental el cifrado de los mismos. De este modo, la información no debe poder ser
interpretada por nadie más que los destinatarios de la misma. Se hace uso de algoritmos
de cifrado como Data Encryption Standard (DES),Triple DES(3DES) y Advanced Encryption
Standard (AES).
No repudio, es decir un mensaje tiene que ir firmado, y el que lo firma no puede negar
que el mensaje lo envió él.
Tipos de VPN
Básicamente existen tres arquitecturas de conexión VPN:
VPN de acceso remoto
Éste es quizás el modelo más usado actualmente y consiste en usuarios o proveedores que se
conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hotel, aviones,
etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de
acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han
reemplazado con esta tecnología su infraestructura 'dial-up' (módems y líneas telefónicas),
aunque por razones de contingencia todavía conservan sus viejos modems.
VPN punto a punto
Este esquema se utiliza para conectar oficinas remotas con la sede central de organización. El
servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet
provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se
conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente
mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a
punto tradicionales, sobre todo en las comunicaciones internacionales.... Es más común el
punto anterior, también llamada tecnología de túnel o tunneling:
Tunneling
Internet se construyó desde un principio como un medio inseguro. Muchos de los protocolos
utilizados hoy en día para transferir datos de una máquina a otra a través de la red carecen de
algún tipo de cifrado o medio de seguridad que evite que nuestras comunicaciones puedan ser
interceptadas y espiadas. HTTP, FTP, POP3 y otros muchos protocolos ampliamente usados,
Redes de Datos de Banda Ancha – Plan 2001
utilizan comunicaciones que viajan en claro a través de la red. Esto supone un grave problema,
en todas aquellas situaciones en las que queremos transferir entre máquinas información
sensible, como pueda ser una cuenta de usuario (nombre de usuario y contraseña), y no
tengamos un control absoluto sobre la red, a fin de evitar que alguien pueda interceptar
nuestra comunicación por medio de la técnica del hombre en el medio (man in the middle),
como es el caso de la Red de redes.
¿Qué es el tunneling?
El problema de los protocolos que envían sus datos en claro, es decir, sin cifrarlos, es que
cualquier persona que tenga acceso físico a la red en la que se sitúan nuestras máquinas puede
ver dichos datos. Es tan simple como utilizar un sniffer, que básicamente, es una herramienta
que pone nuestra tarjeta de red en modo promiscuo (modo en el que las tarjetas de red
operan aceptando todos los paquetes que circulan por la red a la que se conectan, sean o no
para esa tarjeta). De este modo, alguien que conecte su máquina a una red y arranque un
sniffer recibirá y podrá analizar por tanto todos los paquetes que circulen por dicha red. Si
alguno de esos paquetes pertenece a un protocolo que envía sus comunicaciones en claro, y
contiene información sensible, dicha información se verá comprometida. Si por el contrario,
ciframos nuestras comunicaciones con un sistema que permita entenderse sólo a las dos
máquinas que queremos sean partícipes de la comunicación, cualquiera que intercepte desde
una tercera máquina nuestros paquetes, no podrá hacer nada con ellos, al no poder descifrar
los datos. Una forma de evitar el problema que nos atañe, sin dejar por ello de utilizar todos
aquellos protocolos que carezcan de medios de cifrado, es usar una útil técnica llamada
tunneling. Básicamente, esta técnica consiste en abrir conexiones entre dos máquinas por
medio de un protocolo seguro, como puede ser SSH (Secure SHell), a través de las cuales
realizaremos las transferencias inseguras, que pasarán de este modo a ser seguras. De esta
analogía viene el nombre de la técnica, siendo la conexión segura (en este caso de ssh) el túnel
por el cual enviamos nuestros datos para que nadie más aparte de los interlocutores que se
sitúan a cada extremo del túnel, pueda ver dichos datos. Ni que decir tiene, que este tipo de
técnica requiere de forma imprescindible que tengamos una cuenta de acceso seguro en la
máquina con la que nos queremos comunicar.
VPN interna WLAN
Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la
empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como
medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar
zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las
prestaciones de seguridad de las redes inalámbricas (WiFi).
Un ejemplo muy clásico es un servidor con información sensible, como las nóminas de sueldos,
ubicado detrás de un equipo VPN, el cual provee autenticación adicional más el agregado del
cifrado, haciendo posible que sólo el personal de RRHH habilitado pueda acceder a la
información.
Ventajas de las VPN
Costo
Redes de Datos de Banda Ancha – Plan 2001
La principal motivación del uso y difusión de esta tecnología es la reducción de los costos de
comunicaciones directos, tanto en líneas dial-up como en vínculos WAN dedicados. Los costos
se reducen drásticamente en estos casos:
En el caso de accesos remotos, llamadas locales a los ISP (Internet Service Provider) en vez de
llamadas de larga distancia a los servidores de acceso remoto de la organización. O también
mediante servicios de banda ancha.
En el caso de conexiones punto a punto, utilizando servicios de banda ancha para acceder a
Internet, y desde Internet llegar al servidor VPN de la organización. Todo esto a un costo
sensiblemente inferior al de los vínculos WAN dedicados.
Ancho de banda
Podemos encontrar otra motivación en el deseo de mejorar el ancho de banda utilizado en
conexiones dial-up. Las conexiones VPN de banda ancha mejoran notablemente la capacidad
del vínculo.
Implementaciones
Todas las opciones disponibles en la actualidad caen en tres categorías básicas: soluciones de
hardware, soluciones basadas en firewalls y aplicaciones VPN por software.
El protocolo estándar de hecho es el IPSEC, pero también tenemos PPTP, L2F, L2TP, SSL/TLS,
SSH, etc. Cada uno con sus ventajas y desventajas en cuanto a seguridad, facilidad,
mantenimiento y tipos de clientes soportados.
Actualmente hay una línea de productos en crecimiento relacionada con el protocolo SSL/TLS,
que intenta hacer más amigable la configuración y operación de estas soluciones.
Las soluciones de hardware casi siempre ofrecen mayor rendimiento y facilidad de
configuración, aunque no tienen la flexibilidad de las versiones por software.
En el caso basado en firewalls, se obtiene un nivel de seguridad alto por la protección que
brinda el cortafuegos, pero se pierde en rendimiento. Muchas veces se ofrece hardware
adicional para procesar la carga VPN. Por ejemplo: Checkpoint NG, Cisco Pix.
Las aplicaciones VPN por software son las más configurables y son ideales cuando surgen
problemas de interoperatividad en los modelos anteriores. Obviamente el rendimiento es
menor y la configuración más delicada, porque se suma el sistema operativo y la seguridad del
equipo en general. Aquí tenemos por ejemplo a las soluciones nativas de Windows, Linux y los
Unix en general. Por ejemplo productos de código abierto (Open Source) como OpenSSH,
OpenVPN y FreeS/Wan.
Ventajas
Redes de Datos de Banda Ancha – Plan 2001
Una de sus ventajas más importantes es su integridad, confidencialidad y seguridad de datos.

Las VPN´s reducen costos y son sencillas de usar.

Su instalación es sencilla en cualquier PC.

Su control de acceso está basado en políticas de la organización.

Los algoritmos de compresión que utiliza una VPN optimizan el tráfico del usuario.

Las VPN´s evitan el alto costo de las actualizaciones y mantenimiento de PC's remotas.

Las VPN´s ahorran en costos de comunicaciones y en costos operacionales.

Los trabajadores, mediante el uso de las VPN´s, pueden acceder a los servicios de la
compañía sin necesidad de llamadas.

Una organización puede ofrecer servicios a sus socios mediante VPN´s, ya que éstas
permiten acceso controlado y brindan un canal seguro para compartir la información
de las organizaciones.
Tipos de Conexión VPN
Conexión de Acceso Remoto
Una conexión de acceso remoto es realizada por un cliente o un usuario de un computador
que se conecta a una red privada, los paquetes enviados a través de la conexión VPN son
originados al cliente de acceso remoto, y este se autentica al servidor de acceso remoto, y el
servidor se autentica ante el cliente.
Conexión VPN Router a Router
Una conexión VPN router a router es realizada por un router, y este a su vez se conecta a una
red privada. En este tipo de conexión, los paquetes enviados desde cualquier router no se
originan en los routers. El router que realiza la llamada se autentica ante el router que
responde y este a su vez se autentica ante el router que realiza la llamada.
Autenticación
Autenticación o autentificación, en términos de seguridad de redes de datos, se puede
considerar uno de los tres pasos fundamentales (AAA). Cada uno de ellos es, de forma
ordenada:
1. Autenticación En la seguridad de ordenador, la autenticación es el proceso de
intento de verificar la identidad digital del remitente de una comunicación
como una petición para conectarse. El remitente siendo autenticado puede
ser una persona que usa un ordenador, un ordenador por sí mismo o un
Redes de Datos de Banda Ancha – Plan 2001
programa del ordenador. En un web de confianza, "autenticación" es un
modo de asegurar que los usuarios son quién ellos dicen que ellos son - que el
usuario que intenta realizar funciones en un sistema es de hecho el usuario
que tiene la autorización para hacer así.
2. Autorización Proceso por el cual la red de datos autoriza al usuario
identificado a acceder a determinados recursos de la misma.
3. Auditoría Mediante la cual la red o sistemas asociados registran todos y cada
uno de los accesos a los recursos que realiza el usuario autorizados o no.
El problema de la autorización a menudo, es idéntico a la de autenticación; muchos
protocolos de seguridad extensamente adoptados estándar, regulaciones obligatorias, y
hasta estatutos están basados en esta asunción. Sin embargo, el uso más exacto describe
la autenticación como el proceso de verificar la identidad de una persona, mientras la
autorización es el proceso de verificación que una persona conocida tiene la autoridad
para realizar una cierta operación. La autenticación, por lo tanto, debe preceder la
autorización. Para distinguir la autenticación de la autorización de término
estrechamente relacionada, existen unas notaciones de taquigrafía que son: A1 para la
autenticación y A2 para la autorización que de vez en cuando son usadas, también
existen los términos AuthN y AuthZ que son usados en algunas comunidades.
Métodos de autenticación
Los métodos de autenticación están en función de lo que utilizan para la verificación y
estos se dividen en tres categorías:

Sistemas basados en algo conocido. Ejemplo, un password (Unix) o passphrase
(PGP).

Sistemas basados en algo poseído. Ejemplo, una tarjeta de identidad ,una
tarjeta inteligente(smartcard), dispositivo usb tipo token ePass

Sistemas basados en una característica física del usuario o un acto involuntario
del mismo: Ejemplo, verificación de voz, de escritura, de huellas, de patrones
oculares.
Cualquier sistema de identificación ha de poseer unas determinadas características
para ser viable:

Ha de ser fiable con una probabilidad muy elevada

Económicamente factible para la organización (si su precio es superior al valor
de lo que se intenta proteger, tenemos un sistema incorrecto).

Soportar con éxito cierto tipo de ataques.

Ser aceptable para los usuarios, que serán al fin y al cabo quienes lo utilicen.
Redes de Datos de Banda Ancha – Plan 2001
Mecanismo general de autenticación
La mayor parte de los sistemas informáticos y redes mantienen de uno u otro modo una
relación de identidades personales (usuarios) asociadas normalmente con un perfil de
seguridad, roles y permisos. La autenticación de usuarios permite a estos sistemas asumir con
una seguridad razonable que quien se está conectando es quien dice ser para que luego las
acciones que se ejecuten en el sistema puedan ser referidas luego a esa identidad y aplicar los
mecanismos de autorización y/o auditoría oportunos.
El primer elemento necesario (y suficiente estrictamente hablando) por tanto para la
autenticación es la existencia de identidades biunívocamente identificadas con un
identificador único (valga la redundancia). Los identificadores de usuarios pueden tener
muchas formas siendo la más común una sucesión de caracteres conocida comúnmente como
login.
El proceso general de autenticación consta de los siguientes pasos:
1.
El usuario solicita acceso a un sistema.
2.
El sistema solicita al usuario que se autentique.
3.
El usuario aporta las credenciales que le identifican y permiten verificar la autenticidad
de la identificación.
4.
El sistema valida según sus reglas si las credenciales aportadas son suficientes para dar
acceso al usuario o no.
Radius
(Remote Authentication Dial In User Service). Es un protocolo AAA (Autenticación,
Autorización y Administración) para aplicaciones como acceso a redes o movilidad IP.
Muchos ISP (proveedores de acceso a internet por dial up, DSL, cablemódem, ethernet, WiFi...) requieren que se ingrese un nombre de usuario y contraseña para conectarse a la red.
Antes de que el acceso a la red sea concedido, los datos de acceso son pasados por un
dipositivo NAS (Network Access Server) sobre un protocolo de capa de enlace (como PPP, para
muchos dialups y DSL), luego hacia un servidor RADIUS sobre un protocolo RADIUS. El servidor
RADIUS chequea que esa información sea correcta usando esquemas de autentificación como
PAP, CHAP o EAP. Si es aceptada, el servidor autorizará el acceso al sistema del ISP y
seleccionará una dirección IP, parámetros L2TP, etc.
RADIUS también es comúnmente usado por el NAS para notificar eventos como:
* El inicio de sesión del usuario
* El final de sesión del usuario
Redes de Datos de Banda Ancha – Plan 2001
* El total de paquetes transferidos durante la sesión
* El volumen de datos transferidos durante la sesión
* La razón para la terminación de la sesión
RADIUS fue originalmente especificado en 1991 para controlar accesos dial-in al NSFnet.
RADIUS es un protocolo de autentificación comúnmente utilizado por el estándar de seguridad
del 802.1x (usado en redes inalámbricas). De todas maneras, RADIUS no fue creado
inicialmente para ser un método de seguridad en redes inalámbricas. RADIUS mejora el
estándar de encriptación WEP, en conjunto con otros métodos de seguridad como EAP-PEAP.
Seguridad en redes inalámbricas
La seguridad en las redes inalámbricas es sumamente importante, por la facilidad con que
cualquiera puede encontrarlas y acceder a ellas.
Cualquier persona con una computadora portátil puede encontrar fácilmente el punto de
acceso inalámbrico de nuestra red inalámbrica, pudiendo así ingresar en nuestros archivos,
utilizar nuestra conexión a internet (piggybacking), obtener datos importantes que se
transfieran en la red inalámbrica y con ellos suplantar nuestra identidad (phishing), etc.
Por ejemplo, la ausencia de seguridad en nuestra red inalámbrica o nuestro punto de acceso a
internet inalámbrico puede hacernos víctimas del piggybacking, del phishing, del robo de
información, etc.
Existen diferentes métodos de seguridad para limitar el acceso a las redes inalámbricas:
* Autentificación de la dirección MAC.
Muchas redes inalámbricas tienen la capacidad de limitar el uso solo a aquellas
direcciones MAC autorizadas explícitamente. Es un sistema duro ya que requiere que
el administrador cargue cada dirección MAC autorizada. El único inconveniente que
tiene es la clonación de MAC address que poseen algunos clientes WiFi que me
permite enmascarar la MAC real del dispositivo y colocar una autorizada.
* Seguridad IP (IPsec).
(IP security). Conjunto de protocolos para la seguridad en comunicaciones IP mediante
la autentificación y/o encriptación de cada paquete IP.
Los protocolos IPsec se ubican en la capa de red o capa 3 del modelo OSI. Otros
protocolos de seguridad, como SSL y TLS, operan desde la capa de transporte hacia
arriba (capas 4 a 7). Esto hace a IPsec más flexible, pues puede ser usada para proteger
Redes de Datos de Banda Ancha – Plan 2001
tanto protocolos basados en TCP o UDP, pero incrementa su complejidad y
procesamiento.
Inicialmente fue desarrollado para usarse con el nuevo estándar IPv6 (donde es
obligatorio), aunque posteriormente se adaptó a IPv4 (donde es opcional).
Modos de operación de IPsec
Existen dos modos de operaciones del IPsec:
* Modo transporte (Transport mode): En este modo, solamente la carga útil (el
mensaje) del paquete IP es encriptada.
* Modo túnel (Tunnel mode): en este modo, el paquete IP completo es encriptado.
Debe ser luego encapsulado en un nuevo paquete IP para tareas de ruteo.
* Wired Equivalent Privacy (WEP).
(Wired Equivalent Privacy). Sistema de cifrado del estándar IEEE 802.11 como
protocolo para redes Wi-Fi.
Permite cifrado de nivel dos y está basado en el algoritmo RC4, utilizando claves de 64
bits o 128 bits.
Se considera un sistema de seguridad débil, por lo tanto se incorporó una solución
temporal llamada TKIP para mejorar las falencias del WEP.
TKIP (Temporal Key Integrity Protocol). En criptografía, TKIP es un protocolo de
seguridad usado en WPA (Wi-Fi Protected Access) para mejorar el cifrado de datos en
redes inalámbricas. WPA es utilizado en redes Wi-Fi para corregir deficiencias en el
antiguo estándar de seguridad WEP.
TKIP fue diseñado para reemplazar el WEP sin cambiar el hardware (tal vez solamente
el firmware). Esto era necesario, porque la seguridad del WEP fue quebrada, dejando a
las redes Wi-Fi sin una buena seguridad en su capa de enlace y la solución a este
problema no podía esperar a que se cambie todo el hardware fabricado.
La principal diferencia entre WEP y TKIP, es que WEP utiliza periódicamente la misma
clave para cifrar los datos; en cambio TKIP comienza con una clave temporal de 128
bits que comparte entre los clientes y puntos de accesos. TKIP combina la clave
temporal con la dirección MAC del cliente. Luego añade un valor de inicialización
relativamente largo (de 16 octetos) para producir la clave final con la cual se cifrarán
los datos. Tanto WEP como TKIP utilizan el RC4 para hacer el cifrado.
TKIP se considera una solución temporal, pues la mayoría de los expertos creen
necesaria una mejora en el cifrado.
* Wi-Fi Protected Access (WPA).
Redes de Datos de Banda Ancha – Plan 2001
(Wi-Fi Protected Access). WPA y WP2. Es una clase de sistemas de seguridad para
redes inalambricas. Fue creado en respuesta a los serios problemas y debilidades
encontrados en el sistema de seguridad anterior llamado WEP.
WPA se implementa en la mayoría de los estándares 802.11i, y fue diseñado para
trabajar con todas las tarjetas de redes inalámbricas, pero no necesariamente podrán
trabajar con la primera generación de puntos de accesos inalámbricos. WPA2
implementa el estándar completo, pero no trabajará con algunas tarjetas de red
antiguas.
WEP es generalmente mostrado como la primera elección para la seguridad en redes
en la mayoría de las instrucciones de instalación de redes inalámbricas. En tanto, por lo
general, WPA y WPA2 están como segunda opción, aunque son más seguros que el
primero.
WPA fue creado por la Wi-Fi Alliance, dueños de la marca Wi-Fi, certificadores de
dispositivos que llevan esa marca.
WPA fue diseñado para usarse en servidores de autenticación IEEE 802.11X, el cual
distribuye diferentes claves para cada usuario (aunque puede ser utilizado de forma
menos segura y darle a cada usuario la misma clave).
En tanto la Wi-Fi Alliance anticipó el WPA2 basada en el borrador final del estándar
802.11i.
WPA hace que quebrar la seguridad de redes inalámbricas LAN sea más dificultoso que
su predecesor.
* Sistema de detección de intrusos inalámbricos (Wireless intrusion detection system).
WIDS (wireless intrusion detection system). Dispositivo de red que monitorea el
espectro de radio para detectar la presencia de puntos de accesos no autorizados.
Un típico sistema de detección de intrusos consiste en una aparato de red, que puede
ser una simple computadora, con una antena y conectado a la señal inalámbrica. El
sistema monitoriza el espectro de radio usado por las redes inalámbricas e
inmediatamente alerta cuando se detecta un punto de acceso ilegítimo.
* VPN.
(VPN - Virtual Private Networks) Tecnología de redes que permite la extensión de una
red de área local sobre una red pública o no controlada (como internet). Por ejemplo,
crear una red entre distintas computadoras utilizando como infraestructura a internet.
Evidentemente debe haber mecanismos de protección de los datos que se manejan.
* RADIUS.
* Honeypot.
En computación, un honeypot es una trampa para detectar, desviar o contrarrestar de
alguna manera, los intentos de uso no autorizado de los sistemas de información.
Redes de Datos de Banda Ancha – Plan 2001
Generalmente un honeypot puede ser una computadora, datos o un sitio de red que
parecen ser parte de una red pero que en realidad están aislados, protegidos y
monitorizados, y que parecen contener información o recursos que serían valiosos
para los posibles atacantes.
Un honeypot es una herramienta de seguridad informática utilizada para recoger
información sobre los atacantes y sus técnicas.
* Estándares 802.1x
La IEEE 802.1X es una norma de la IEEE para Control de Admisión de Red basada en
puertos. Es parte del grupo de protocolos IEEE 802 (IEEE 802.1). Permite la
autenticación de dispositivos conectados a un puerto LAN, estableciendo una conexión
punto a punto o previniendo el acceso por ese puerto si la autenticación falla. Es
utilizado en algunos puntos de acceso inalámbricos cerrados y se basa en protocolo de
autenticación extensible (EAP– RFC 2284). El RFC 2284 ha sido declarado obsoleto en
favor del RFC 3748.
802.1X está disponible en ciertos switches de red y puede configurarse para autenticar
nodos que están equipados con software suplicante. Esto elimina el acceso no
autorizado a la red al nivel de la capa de enlace de datos.
Algunos proveedores están implementando 802.1X en puntos de acceso inalámbricos
que pueden utilizarse en ciertas situaciones en las cuales el punto de acceso necesita
operarse como un punto de acceso cerrado, corrigiendo fallas de seguridad de WEP.
Esta autenticación es realizada normalmente por un tercero, tal como un servidor de
RADIUS. Esto permite la autenticación solo del cliente o, más apropiadamente, una
autenticación mutua fuerte utilizando protocolos como EAP-TLS.
Redes de Datos de Banda Ancha – Plan 2001
Unidad 4
Aplicaciones multimedia
VOIP
Voz sobre Protocolo de Internet, también llamado Voz sobre IP, VozIP, VoIP (por sus siglas en
inglés), o Telefonía IP, es un grupo de recursos que hacen posible que la señal de voz viaje a
través de Internet empleando un protocolo IP (Internet Protocol). Esto significa que se envía la
señal de voz en forma digital en paquetes en lugar de enviarla en forma de circuitos como una
compañía telefónica convencional o PSTN..
Los Protocolos que son usados para llevar las señales de voz sobre la red IP son comúnmente
referidos como protocolos de Voz sobre IP o protocolos IP.
El tráfico de Voz sobre IP puede circular por cualquier red IP, incluyendo aquellas conectadas a
Internet, como por ejemplo redes de área local (LAN).
La principal ventaja de este tipo de servicios es que evita los cargos altos de telefonía
(principalmente de larga distancia) que son usuales de las compañías de la Red Pública
Telefónica Conmutada (PSTN). Algunos ahorros en el costo son debidos a utilizar una misma
red para llevar voz y datos, especialmente cuando los usuarios tienen sin utilizar toda la
capacidad de una red ya existente en la cual pueden usar para VoIP sin un costo adicional. Las
llamadas de VoIP a VoIP entre cualquier proveedor son generalmente gratis, en contraste con
las llamadas de VoIP a PSTN que generalmente cuestan al usuario de VoIP.
Hasta hoy en día ha habido una división clara entre dos tipos de redes:
-Redes de voz, basadas en conmutación de circuitos, por lo que se ocupa un circuito y el
enrutamiento durante una comunicación se realiza siempre por el mismo camino. Ej: Red
Telefónica convencional
-Redes de datos, basadas en conmutación de paquetes, la información se discretiza en
paquetes y cada paquete puede viajar por caminos diferentes. Ej: Internet
Para poder mandar la información por las redes de datos tipo Internet basadas en
conmutación de paquetes es necesario adoptar unos protocolos que permitan transmitir y
recuperar la información.
El problema con la tecnología de conmutación de circuitos es que requiere una significativa
cantidad de ancho de banda o bandwidth para cada llamada y el circuito no es empleado
eficientemente ya que emplea un canal durante toda la duración de la llamada pero la mayoría
de las conversaciones telefónicas están hechas de silencio
Las redes de datos, por el contrario, sólo transmiten información cuando es necesario,
aprovechando al máximo el ancho de banda y en la cual el retardo, la alteración del orden de
llegada o la pérdida de paquetes no son un inconveniente, ya que en el sistema final se tiene
una serie de procedimientos de recuperación de la información original; pero para la voz y el
video estos factores son altamente influyentes, por lo tanto se requieren redes y protocolos
que ofrezcan un alto grado de QoS (calidad de servicio).
Redes de Datos de Banda Ancha – Plan 2001
Voz sobre IP (VoIP) define los sistemas de enrutamiento y los protocolos necesarios para la
transmisión de conversaciones de voz a través de Internet, la cual es una red de conmutación
de paquetes basado en el protocolo TCP/IP para el envío de información.
Actualmente existen, principalmente, dos arquitecturas de VoIP para la transmisión de voz por
Internet que se utilizan de forma abundante:
H.323
H.323 fue el primer estándar internacional de comunicaciones multimedia, que facilitaba la
convergencia de voz, video y datos. Fue inicialmente construido para las redes basadas en
conmutación
de
paquetes,
en
las
cuales
encontró
su
fortaleza
al
integrarse con las redes IP, siendo un protocolo muy utilizado en VoIP.
H.323 fue diseñado con un objetivo principal: Proveer a los usuarios con tele-conferencias que
tienen capacidades de voz, video y datos sobre redes de conmutación de paquetes.
Las continuas investigaciones y desarrollos de H.323 siguen con la misma finalidad y, como
resultado, H.323 se convierte en el estándar óptimo para cubrir esta clase de aspectos.
Además, H.323 y la convergencia de voz, video y datos permiten a los proveedores de servicios
prestar esta clase de facilidades para los usuarios de tal forma que se reducen costos mientras
mejora el desempeño para el usuario.
El estándar fue diseñado específicamente con los siguientes objetivos:

Basarse en los estándares existentes, incluyendo H.320, RTP y Q.931

Incorporar algunas de las ventajas que las redes de conmutación de paquetes ofrecen
para transportar datos en tiempo real.

Solucionar la problemática que plantea el envío de datos en tiempo real sobre redes
de conmutación de paquetes.
Los diseñadores de H.323 saben que los requisitos de la comunicación difieren de un lugar a
otro, entre usuarios y entre compañías y obviamente con el tiempo los requisitos de la
comunicación también cambian. Dados estos factores, los diseñadores de H.323 lo definieron
de tal manera que las empresas que manufacturan los equipos pueden agregar sus propias
especificaciones al protocolo y pueden definir otras estructuras de estándares que permiten a
los dispositivos adquirir nuevas clases de características o capacidades.
H.323 establece los estándares para la compresión y descompresión de audio y vídeo,
asegurando que los equipos de distintos fabricantes se intercomuniquen. Así, los usuarios no
se tienen que preocupar de cómo el equipo receptor actúa, siempre y cuando cumpla este
estándar. Por ejemplo, la gestión del ancho de banda disponible para evitar que la LAN se
colapse con la comunicación de audio y vídeo también está contemplada en el estándar, esto
se realiza limitando el número de conexiones simultáneas.
Redes de Datos de Banda Ancha – Plan 2001
También la norma H.323 hace uso de los procedimientos de señalización de los canales
lógicos contenidos en la norma H.245, en los que el contenido de cada uno de los canales se
define cuando se abre. Estos procedimientos se proporcionan para fijar las prestaciones del
emisor y receptor, el establecimiento de la llamada, intercambio de información, terminación
de la llamada y como se codifica y decodifica. Por ejemplo, cuando se origina una llamada
telefónica sobre Internet, los dos terminales deben negociar cual de los dos ejerce el control,
de manera tal que sólo uno de ellos origine los mensajes especiales de control. Un punto
importante es que se deben determinar las capacidades de los sistemas, de forma que no se
permita la transmisión de datos si no pueden ser gestionados por el receptor.
Como se ha visto, este estándar define un amplio conjunto de características y funciones,
algunas son necesarias y otras opcionales. Pero el H.323 define mucho más que las funciones,
este estándar define los siguientes componentes más relevantes:
·
Terminal
·
GateWay
·
Gatekeeper
·
Unidad de Control Multipunto
·
Controlador Multipunto
·
Procesador Multipunto
·
Proxy H.323
1. Terminal
Un terminal H.323 es un extremo de la red que proporciona comunicaciones bidireccionales
en tiempo real con otro terminal H.323, gateway o unidad de control multipunto (MCU). Esta
comunicación consta de señales de control, indicaciones, audio, imagen en color en
movimiento y /o datos entre los dos terminales. Conforme a la especificación, un terminal
H.323 puede proporcionar sólo voz, voz y datos, voz y vídeo, o voz, datos y vídeo.
Un terminal H.323 consta de las interfaces del equipo de usuario, el códec de video, el códec
de audio, el equipo telemático, la capa H.225, las funciones de control del sistema y la
interfaz con la red por paquetes.
2. Gateway
Un gateway H.323 es un extremo que proporciona comunicaciones bidireccionales en tiempo
real entre terminales H.323 en la red IP y otros terminales o gateways en una red conmutada.
En general, el propósito del gateway es reflejar transparentemente las características de un
extremo en la red IP a otro en una red conmutada y viceversa.
3. Gatekeeper
Redes de Datos de Banda Ancha – Plan 2001
El gatekeeper es una entidad que proporciona la traducción de direcciones y el control de
acceso a la red de los terminales H.323, gateways y MCUs. El gatekeeper puede también
ofrecer otros servicios a los terminales, gateways y MCUs, tales como gestión del ancho de
banda y localización de los gateways.
El Gatekeeper realiza dos funciones de control de llamadas que preservan la integridad de la
red corporativa de datos. La primera es la traslación de direcciones de los terminales de la LAN
a las correspondientes IP o IPX, tal y como se describe en la especificación RAS. La segunda es
la gestión del ancho de banda, fijando el número de conferencias que pueden estar dándose
simultáneamente en la LAN y rechazando las nuevas peticiones por encima del nivel
establecido, de manera tal que se garantice ancho de banda suficiente para las aplicaciones de
datos sobre la LAN.
El Gatekeeper proporciona todas las funciones anteriores para los terminales, Gateways y
MCUs, que están registrados dentro de la denominada Zona de control H.323. Además de las
funciones anteriores, el Gatekeeper realiza los siguientes servicios de control:
·
Control de admisiones: El gatekeeper puede rechazar aquellas llamadas procedentes
de un terminal por ausencia de autorización a terminales o gateways particulares de
acceso restringido o en determinadas franjas horarias.
·
Control y gestión de ancho de banda: Para controlar el número de terminales H.323 a
los que se permite el acceso simultáneo a la red, así como el rechazo de llamadas
tanto entrantes como salientes para las que no se disponga de suficiente ancho de
banda.
·
Gestión de la zona: Lleva a cabo el registro y la admisión de los terminales y gateways
de su zona. Conoce en cada momento la situación de los gateways existentes en su
zona que encaminan las conexiones hacia terminales RCC.
4. MCU
La Unidad de Control Multipunto está diseñada para soportar la conferencia entre tres o más
puntos, bajo el estándar H.323, llevando la negociación entre terminales para determinar las
capacidades comunes para el proceso de audio y vídeo y controlar la multidifusión.
5. CONTROLADOR MULTIPUNTO
Un controlador multipunto es un componente de H.323 que provee capacidad de negociación
con todos los terminales para llevar a cabo niveles de comunicaciones. También puede
controlar recursos de conferencia tales como multicasting de vídeo. El Controlador Multipunto
no ejecuta mezcla o conmutación de audio, vídeo o datos.
6. PROCESADOR MULTIPUNTO
Un procesador multipunto es un componente de H.323 de hardware y software especializado,
mezcla, conmuta y procesa audio, vídeo y / o flujo de datos para los participantes de una
Redes de Datos de Banda Ancha – Plan 2001
conferencia multipunto de tal forma que los procesadores del terminal no sean pesadamente
utilizados. El procesador multipunto puede procesar un flujo medio único o flujos medio
múltiples dependiendo de la conferencia soportada.
7. PROXY H.323
Un proxy H.323 es un servidor que provee a los usuarios acceso a redes seguras de unas a
otras confiando en la información que conforma la recomendación H.323.El Proxy H.323 se
comporta como dos puntos remotos H.323 que envían mensajes call – set up, e información en
tiempo real a un destino del lado seguro del firewall.
EJEMPLO
A continuación se analizará detalladamente una llamada. En una llamada H.323 hay varias
fases como se indica en el siguiente gráfico y varios protocolos cada uno de un color.
Redes de Datos de Banda Ancha – Plan 2001
Una llamada H.323 se caracteriza por las siguientes fases:
1. ESTABLECIMIENTO
En esta fase lo primero que se observa es que uno de los terminales se registra en el
gatekeeper utilizando el protocolo RAS (Registro, admisión y estado) con los mensajes ARQ y
ACF.
Posteriormente utilizando el protocolo H.225 (que se utiliza para establecimiento y liberación
de la llamada) se manda un mensaje de SETUP para iniciar una llamada H.323. Entre la
información que contiene el mensaje se encuentra la dirección IP, puerto y alias del llamante o
la dirección IP y puerto del llamado.
El terminal llamado contesta con un CALL PROCEEDING advirtiendo del intento de establecer
una llamada.
En este momento el segundo terminal tiene que registrarse con el gatekeeper utilizando el
protcolo RAS de manera similar al primer terminal.
El mensaje ALERTING indica el inicio de la fase de generación de tono.
Y por último CONNECT indica el comienzo de la conexión.
2. SEÑALIZACIÓN DE CONTROL
En esta fase se abre una negociación mediante el protocolo H.245 (control de conferencia), el
intercambio de los mensajes (petición y respuesta) entre los dos terminales establecen quién
será master y quién slave, las capacidades de los participantes y codecs de audio y video a
utilizar. Como punto final de esta negociación se abre el canal de comunicación(direcciones
IP, puerto).
3. AUDIO
Los terminales inician la comunicación y el intercambio de audio (o video) mediante el
protocolo RTP/RTCP.
4. DESCONEXIÓN
En esta fase cualquiera de los participantes activos en la comunicación puede iniciar el proceso
de finalización de llamada mediante mensajes CloseLogicalChannel y EndSessionComand de
H.245.
Posteriormente utilizando H.225 se cierra la conexión con el mensaje RELEASE COMPLETE
Por último se liberan los registros con el gatekeeper utilizando mensajes del protocolo RAS:
Redes de Datos de Banda Ancha – Plan 2001
SIP (Session Initiation Protocol)
SIP son las siglas en inglés del Protocolo para Inicio de Sesión, siendo un estándar desarrollado
por el IETF, identificado como RFC 3261, 2002. SIP es un protocolo de señalización para
establecer las llamadas y conferencias en redes IP. El inicio de la sesión, cambio o término de la
misma, son independientes del tipo de medio o aplicación que se estará usando en la llamada;
una sesión puede incluir varios tipos de datos, incluyendo audio, video y muchos otros
formatos.
El protocolo SIP (Session Initiation Protocol) fue desarrollado por el grupo MMUSIC
(Multimedia Session Control) del IETF, definiendo una arquitectura de señalización y control
para VoIP. Inicialmente fue publicado en febrero del 1996 en la RFC 2543, ahora obsoleta con
la publicación de la nueva versión RFC 3261 que se publicó en junio del 2002.
El propósito de SIP es la comunicación entre dispositivos multimedia. SIP hace posible esta
comunicación gracias a dos protocolos que son RTP/RTCP y SDP.
El protocolo RTP se usa para transportar los datos de voz en tiempo real (igual que para el
protocolo H.323, mientras que el protocolo SDP se usa para la negociación de las capacidades
de los participantes, tipo de codificación, etc.)
SIP fue diseñado de acuerdo al modelo de Internet. Es un protocolo de señalización extremo a
extremo que implica que toda la lógica es almacenada en los dispositivos finales (salvo el
rutado de los mensajes SIP). El estado de la conexión es también almacenado en los
dispositivos finales. El precio a pagar por esta capacidad de distribución y su gran escalabilidad
es una sobrecarga en la cabecera de los mensajes producto de tener que mandar toda la
información entre los dispositivos finales.
SIP es un protocolo de señalización a nivel de aplicación para establecimiento y gestión de
sesiones con múltiples participantes. Se basa en mensajes de petición y respuesta y reutiliza
muchos conceptos de estándares anteriores como HTTP y SMTP.
Componentes
SIP soporta funcionalidades para el establecimiento y finalización de las sesiones
multimedia: localización, disponibilidad, utilización de recursos, y características de
negociación.
Para implementar estas funcionalidades, existen varios componentes distintos en SIP. Existen
dos elementos fundamentales, los agentes de usuario (UA) y los servidores.
1. User Agent (UA): consisten en dos partes distintas, el User Agent Client (UAC) y el User
Agent Server (UAS). Un UAC es una entidad lógica que genera peticiones SIP y recibe
respuestas a esas peticiones. Un UAS es una entidad lógica que genera respuestas a las
peticiones SIP.
Ambos se encuentran en todos los agentes de usuario, así permiten la comunicación entre
diferentes agentes de usuario mediante comunicaciones de tipo cliente-servidor.
Redes de Datos de Banda Ancha – Plan 2001
2. Los servidores SIP pueden ser de tres tipos:
- Proxy Server: retransmiten solicitudes y deciden a qué otro servidor deben remitir, alterando
los campos de la solicitud en caso necesario. Es una entidad intermedia que actúa como cliente
y servidor con el propósito de establecer llamadas entre los usuarios. Este servidor tienen una
funcionalidad semejante a la de un Proxy HTTP que tiene una tarea de encaminar las
peticiones que recibe de otras entidades más próximas al destinatario. Existen dos tipos de
Proxy Servers: Statefull Proxy y Stateless Proxy.
Statefull Proxy: mantienen el estado de las transacciones durante el procesamiento de
las peticiones. Permite división de una petición en varias (forking), con la finalidad de
la localización en paralelo de la llamada y obtener la mejor respuesta para enviarla al
usuario que realizó la llamada.
Stateless Proxy: no mantienen el estado de las transacciones durante el procesamiento
de las peticiones, únicamente reenvían mensajes.
- Registrar Server: es un servidor que acepta peticiones de registro de los usuarios y guarda la
información de estas peticiones para suministrar un servicio de localización y traducción de
direcciones en el dominio que controla.
- Redirect Server: es un servidor que genera respuestas de redirección a las peticiones que
recibe. Este servidor reencamina las peticiones hacia el próximo servidor.
La división de estos servidores es conceptual, cualquiera de ellos puede estar físicamente una
única máquina, la división de éstos puede ser por motivos de escalabilidad y rendimiento.
EJEMPLO
A continuación se analizará detalladamente una llamada. En una llamada SIP hay varias
transacciones SIP. Una transacción SIP se realiza mediante un intercambio de mensajes entre
un cliente y un servidor. Consta de varias peticiones y respuestas y para agruparlas en la
misma transacción esta el parámetro CSeq.
Usuario A
Proxy SIP
Usuario B
Redes de Datos de Banda Ancha – Plan 2001
• Las dos primeras transacciones corresponden al registro de los usuarios. Los usuarios deben
registrarse para poder ser encontrados por otros usuarios. En este caso, los terminales envían
una petición REGISTER, donde los campos from y to corresponden al usuario registrado. El
servidor Proxy, que actúa como Register, consulta si el usuario puede ser autenticado y envía
un mensaje de OK en caso positivo.
• La siguiente transacción corresponde a un establecimiento de sesión. Esta sesión consiste
en una petición INVITE del usuario al proxy. Inmediatamente, el proxy envía un TRYING 100
para parar las retransmisiones y reenvía la petición al usuario B. El usuario B envía un Ringing
180 cuando el teléfono empieza a sonar y también es reenviado por el proxy hacia el usuario
A. Por ultimo, el OK 200 corresponde a aceptar la llamada (el usuario B descuelga).
• En este momento la llamada está establecida, pasa a funcionar el protocolo de transporte
RTP con los parámetros (puertos, direcciones, codecs, etc.) establecidos en la negociación
mediante el protocolo SDP.
• La última transacción corresponde a una finalización de sesión. Esta finalización se lleva a
cabo con una única petición BYE enviada al Proxy, y posteriormente reenviada al usuario B.
Este usuario contesta con un OK 200 para confirmar que se ha recibido el mensaje final
correctamente.
SIP Vs. H.323 - Comparativa
H323 es el protocolo más definido pero adolece de cierta falta de flexibilidad . SIP está menos
definido pero es más fácil de integrar, ¿Que protocolo ganará al final?. Es dificil de decir pero
dependera de la aplicación que cada uno quiera desarrollar. (SIP es más facil de implementar
aunque los conceptos de H.323 son mejores).
H.323
Arquitectura
Componentes
H.323 cubre casi todos los
servicios como capacidad de
intercambio,control de
conferencia , señalización
basica, calidad de servicio,
registro, servicio de
descubrimiento y más.
SIP
SIP es modular y cubre la
señalización básica, la
localización de usuarios y el
registro. Otras carcterísticas
se implementan en
protocolos separados.
Terminal/Gateway
UA
Gatekeeper
Servidores
RAS/Q.931
SI
H.245
SDP
Protocolos
Funcionalidades de control de llamada
Redes de Datos de Banda Ancha – Plan 2001
Transferencia de llamada
(Call Transfer)
Si
Si
Expedición de llamada (Call
Forwarding)
Si
Si
Tenencia de llamada (Call
Holding)
Si
Si
Llamada
estacionada/recogida (Call
Parking/Pickup)
Si
Si
LLamada en espera (Call
Waiting)
Si
Si
Indicación de mensaje en
espera (Message Waiting
Indication)
Si
No
Identificación de nombre
(Name Identification)
Si
No
Terminación de llamada con
subscriptor ocupado (Call
Completion on Busy
Subscriber)
Si
Si
Ofrecimiento de llamada
(Call Offer)
Si
No
Intrusión de llamada (Call
Intrusion)
Si
No
H.323 las divide en los
protocolos H.450, RAS, H.245
y Q.931
Características Avanzadas
Senalización multicast
(Multicast Signaling)
Si, requiere localización (LRQ)
y descubrimiento automático
del gatekeeper (GRQ).
Si, ejemplo, a través de
mensajes de grupo INVITEs.
Control de la llamada de un
tercero (Third-party Call
Contro)l
Si, a través de pausa de la
tercera parte y re-enrutando
según esta definido en H.323.
Un control más sofisticado se
define en el standard de las
series H.450.x
Si, según se describe en los
borradores (Drafts) del
protocolo.
Conferencia
Si
Si
Redes de Datos de Banda Ancha – Plan 2001
Pinchar para llamar (Click
for Dial)
Si
Si
Número amplio de dominios
(Large Number of Domains)
La intención inicial de H.323
fue el soporte de LANs, por lo
que está pensado para el
direccionamiento de redes
amplias. El concepto de zona
fue añadido para acomodar
este direccionamiento amplio.
Los procedimientos son
definidos por localización de
usuarios a través de nombres
de email. El anexo G define la
comunicación entre dominios
administrativos, describiendo
los metodos para resolución
de direcciones, autorización
de acceso y el reporte entre
dominios administrativos. En
las busquedas multidominio
no hay formas sencillas de
detectar bucles. La detección
de bucles se puede realizar a
través del campo "PathValue"
pero introduce problemas
relativos a la escalabilidad.
SIP soporta de manera
inherente direccionamientos
de áreas. Cuando muchos
servidores están implicados
en una llamada SIP usa un
algoritmo similar a BGP que
puede ser usado en una
manera sin estado evitando
problemas de escalabilidad.
Los SIP Registrar y servidores
de redirección fueron
diseñados para soportar
localización de usuarios.
Gran cantidad de llamadas
(Large Number of Calls)
El control de llamadas en se
implementa de una manera
sin estado. Un gateway usa los
mensajes definidos en H.225
para ayudar al gatekeeper en
el balanceo de carga de los
gateways implicados.
El control de llamadas en se
implementa de una manera
sin estado. SIP soporta
escalabilidad n a n entre UAs
y servidores. SIP necesita
menos ciclos de CPU para
generar mensajes de
señalización Por lo tanto,
teoricamente un servidor
puede manejar más
transacciones. SIP ha
especificado un método de
balanceado de carga basado
en el mecanismo de traslación
DNS SRV.
Estado de la conexión
Con estado o sin estado.
Con estado o sin estado. Una
llamada SIP es independiente
de la existencia de una
conexión en la capa de
transporte, pero sin embargo
Escalabilidad
Redes de Datos de Banda Ancha – Plan 2001
la señalización de llamadas
tiene que ser terminada
explicitamente.
Internationalización
Si, H.323 usa Unicode
(BMPString con ASN.1) para
alguna información textual
(h323-id), pero generalmente
tiene pocos parametros
textuales
Si, SIP usa Unicode (ISO
10646-1), codificado como
UTF-8, para todas las cadenas
de texto, permitiendo todos
los caracteres para nombres,
mensajes y parametros. SIP
provee metodos para la
indicación del idioma y
preferencias del idioma.
Seguridad
Define mecanismos de
seguridad y facilidades de
negociación mediante H.235,
puede usar SSL para seguridad
en la capa de transporte.
SIP soporta autentificación de
llamante y llamado mediante
mecanismos HTTP.
Autenticación criptográfica y
encriptación son soportados
salto a salto por SSL/TSL pero
SIP puede usar cualquier capa
de transporte o cualquier
mecanismo de seguridad de
HTTP, como SSH o S-HTTP.
Claves para encriptación
multimedia se ofrecen usando
SDP. SSL soporta
autenticación simétrica y
asimétrica. SIP también
define autenticación y
encriptación final usando PGP
o S/MIME.
Interoperabilidad entre
versiones
La compatibilidad hacia atás
de H.323 permite que todas
las implementaciones basadas
en diferentes versiones de
H.323 sean fácilmente
integrables.
En SIP, una nueva versión
puede descartar
características que no van a
ser soportadas más. Esto
consigue reducir el tamaño
del código y la complejidad
del protocolo , pero hace
perder cierta compatibilidad
entre versiones.
Implementación de la
Interoperabilidad
H.323 provee una guía de
implementación, que clarifica
el standard y ayuda a la
interoperabilidad entre
diferentes implementaciones.
SIP no prevee ninguna guía de
interoperabilidad
Redes de Datos de Banda Ancha – Plan 2001
Facturación
Incluso con el modelo de
llamada directa H.323, la
posibilidad de facturar la
llamada no se pierde porque
los puntos finales reportan al
gatekeeper el tiempo de inicio
y finalización de la llamada
mediante el protocolo RAS.
Si un proxy SIP quiere recoger
información de facturación no
tiene otra opción que revisar
el canal de señalización de
manera constante para
detectar cuando se completa
la llamada. Incluso así, las
estadísticas están sesgadas
porque la señalización de la
llamada puede tener
retardos.
Codecs
H.323 suporta cualquier
codec, estandarizado o
propietario, no sólo codecs
ITU-T, por ejemplo codecs
MPEG o GSM. Muchos
fabricaantes soportan codecs
propietarios a través de ASN.1
que es equivalente en SIP a
"códigos privados de mutuo
acuerdo" Cualquier codec
puede ser señalizado a través
de la característica
GenericCapability añadida en
H.323v3.
SIP soporta cualquier codec
IANA-registered (es una
característica hererada) o
cualquier codec cuyo nombre
sea de mutuo acuerdo.
Bifurcación de llamadas
(Call Forking)
Un gatekeeper H.323 puede
controlar la señalización de la
llamada y puede bifurcar a
cualquier número de
dispositivos simultaneamente.
Un proxy SIP puede controlar
la señalización de la llamada y
puede bifurcar a cualquier
número de dispositivos
simultaneamente.
Protocolo de transporte
Fiable (Reliable) o no fiable
(unreliable), ej., TCP o UDP. La
mayoría de las entidades
H.323 usan transporte fiable
(TCP) para señalización.
Fiable (Reliable) o no fiable
(unreliable), ej., TCP o UDP. La
mayoría de las entidades SIP
usan transporte no fiable
(UDP) para señalización.
Codificación de mensajes
(Message Encoding)
H.323 codifica los mensajes en
un formato binario compacto
adecuado para conexiones de
gran ancho de banda.
SIP codifica los mensajes en
formato ASCII, adecuado para
que lo puedan leer los
humanos.
Direccionamiento
(Addressing)
Mecanismos de señalización
flexibles, incluyendo URLs y
números E.164.
SIP sólo entiende direcciones
del estilo URL.
Redes de Datos de Banda Ancha – Plan 2001
Interconexión Red
Telefónica Pública (PSTN
Interworking)
H.323 toma prestado de la red
telefónica pública protocolos
como Q.931 y está por tanto
bien adecuada para la
integración. Sin embargo,
H.323 no emplea la analogía a
tecnología de conmutación de
circuitos de red telefónica
pública de SIP. H.323 es
totalmente una red de
conmutación de paquetes. El
como los controles deben
implementarse en la
arquitectura H.323 está bien
recogido en el estándar.
SIP no tiene nada en común
con la red telefónica pública y
esa señalización debe ser
"simulada" en SIP. SIP no
tiene ninguna arquitectura
que describa cómo deben
implementarse los controles.
Detección de bucles (Loop
Detection)
Si, los gatekeepers pueden
detectar bucles mirando los
campos "CallIdentifier" y
"destinationAddress" en los
mensajes de procesamiento
de la llamada. Combinando
ambos se pueden detectar
bucles
Si, el campo "Via" de la
cabecera de los mensajes SIP
facilita el proceso. Sin
embargo, este campo "Via"
puede generar complejidad
en los algoritmos de
detección de bucles y se
prefiere usar la cabecera
"Max-Forwards" para limitar
el número de saltos y por
tanto los bucles.
Puertos mínimos para una
llamada VoIP
5 (Señalización de llamada, 2
RTP, and 2 RTCP.)
5 (Señalización de llamada, 2
RTP, and 2 RTCP.)
Conferencias de vídeo y
datos
H.323 suporta todo tipo de
conferencia de vídeo y datos.
Los procedimientos permiten
control de la conferencia y
sincronización de los streams
de audio y vídeo,
SIP no soporta protocolos de
vídeo como T.120 y no tiene
ningún protocolo para control
de la conferencia.
FXS y FXO
FXS y FXO son los nombres de los puertos usados por las líneas telefónicas analógicas (también
denominados POTS - Servicio Telefónico Básico y Antiguo).
FXS – La interfaz de abonado externo es el puerto que efectivamente envía la línea analógica al
abonado. En otras palabras, es el “enchufe de la pared” que envía tono de marcado, corriente
para la batería y tensión de llamada
FXO – Interfaz de central externa es el puerto que recibe la línea analógica. Es un enchufe del
teléfono o aparato de fax, o el enchufe de su centralita telefónica analógica. Envía una
indicación de colgado/descolgado (cierre de bucle). Como el puerto FXO está adjunto a un
dispositivo, tal como un fax o teléfono, el dispositivo a menudo se denomina “dispositivo FXO”.
Redes de Datos de Banda Ancha – Plan 2001
FXO y FXS son siempre pares, es decir, similar a un enchufe macho/hembra.
Sin una centralita, el teléfono se conecta directamente al puerto FXS que brinda la empresa
telefónica.
FXS / FXO sin Centralita
Si tiene centralita, debe conectar las líneas que suministra la empresa telefónica a la centralita
y luego los teléfonos a la centralita. Por lo tanto, la centralita debe tener puertos FXO (para
conectarse a los puertos FXS que suministra la empresa telefónica) y puertos FXS (para
conectar los dispositivos de teléfono o fax)
FXS / FXO con Centralita
Centrales Telefónicas
Las centrales telefónicas o PBX son equipos de distintas capacidades que nos permiten
mejorar la comunicación entre los distintos sectores de una empresa o comercio y de estos
con el exterior. Las centralitas tienen un lado externo compuesto por interfases FXO (líneas
externas) y un lado interno compuesto por interfases FXS (internos). En general tienen
funcionalidades básicas como permitir la comunicación de los internos entre si, permitir la
comunicación de los internos con las líneas externas, transferir llamadas entre internos,
configurar un preatendedor, etc.
Actualmente tenemos algunas centrales que llamaremos analógicas que si bien están
compuestas por circuitos digitales, manejan las conversaciones de voz en forma analógica, es
decir sin convertir las mismas en paquetes de datos. Estas centrales están en el fin de su ciclo
de vida debido fundamentalmente a cuestiones de costo y funcionalidades respecto a las
centrales digitales.
Redes de Datos de Banda Ancha – Plan 2001
En la transición están las centrales Híbridas que son centrales analógicas que tienen la
posibilidad de incorporar módulos digitales que sirven en algunos casos para colocar teléfonos
con funcionalidades especiales (teléfonos para call center, puesto de atención, etc) y en otros
para interconectarse con otras centrales utilizando conexiones de red como Internet o LANs.
Finalmente tenemos las centrales digitales o más precisamente centrales IP que manejan
desde la señalización de llamadas hasta la voz en forma digital, lo que permite una total
integración con la red de datos y las aplicaciones informáticas.
Centrales telefónicas IP
Una central telefónica IP es básicamente una PC que tiene algún tipo de dispositivo de
interconexión con la red telefónica pública conmutada (PSTN) y un software específico de
central IP (tal como Asterisk).
El hecho de que este software junto con el hardware de interconexión a la PSTN maneje todas
las comunicaciones (incluso la conversión analógico digital de la voz) hace que sea
completamente natural la integración de las funciones de telefonía con las aplicaciones
informáticas y las redes LAN y WAN.
Software para Central Telefónica IP – Asterisk
Asterisk es una aplicación software libre de una central telefónica (PBX). Como cualquier PBX,
se puede conectar un número determinado de teléfonos para hacer llamadas entre sí e incluso
conectar a un proveedor de VoIP.
Asterisk tiene licencia GPL.
Mark Spencer, de Digium, inicialmente creó Asterisk y actualmente es su principal
desarrollador, junto con otros programadores que han contribuido a corregir errores y añadir
novedades y funcionalidades. Originalmente desarrollado para el sistema operativo
GNU/Linux, Asterisk actualmente también funciona en BSD, MacOSX, Solaris y Microsoft
Windows, aunque la plataforma nativa (GNU/Linux) es la mejor soportada de todas.
Asterisk incluye muchas características anteriormente sólo disponibles en caros sistemas
propietarios PBX: buzón de voz, conferencias, IVR, distribución automática de llamadas, y otras
muchas más. Los usuarios pueden crear nuevas funcionalidades escribiendo un dialplan en el
lenguaje de script de Asterisk o añadiendo módulos escritos en lenguaje C o en cualquier otro
lenguaje de programación soportado por Linux.
Para conectar teléfonos normales analógicos hacen falta unas tarjetas telefónicas FXS o FXO
fabricadas por Digium o por otros fabricantes, ya que para conectar el servidor a una línea
externa no vale con un simple módem.
Quizá lo más interesante de Asterisk es que soporta muchos protocolos VoIP como pueden ser
SIP, H.323, IAX y MGCP. Asterisk puede interoperar con terminales IP actuando como un
registrador y como gateway entre ambos.
Lejos de poder competir con las compañias que comercializan soluciones de VoIP Hw/Sw de
alta calidad como Alcatel-Lucent, Cisco , Avaya ó Nortel, Asterisk se empieza a adoptar en
algunos entornos corporativos como solución de bajo coste junto con SER (Sip Express Router).
Redes de Datos de Banda Ancha – Plan 2001
Aprovechando la licencia GPL, se han desarrollado una serie de distribuciones prearmadas que
permiten desarrollar una solución de PBX con importantes funcionalidades en unas cuantas
horas.
La mas importante de estas distribuciones es denominada Asterik@Home y actualmente en las
nuevas versiones se denomina Trixbox.
Estas distribuciones tienen sus versiones gratuitas que solo tienen el soporte provisto por los
foros y comercializan versiones Premium que incluyen soporte de implementación y algunos
paquetes para aplicaciones especiales.
Asterisk incluye un protocolo propietario, llamado IAX (Inter Asterisk eXchange) que fue
desarrollado originalmente para interconectar Centrales Asterisk situadas remotamente o para
extender la capacidad de proceso ante una situación de gran cantidad de llamadas
simultáneas.
Este protocolo, de probada eficiencia, se ha desarrollado y actualmente hay teléfonos IP que lo
soportan, reemplazando en muchos casos al standard SIP (Session Initiation Protocol).
Hardware Compatible con Asterisk
Cuando hablamos de Hardware compatible con Asterisk hacemos referencia a los dispositivos
que permiten a la PC con Asterisk ponerse en contacto con los servicios de telefonía provistos
por las compañías telefónicas, por ejemplo las líneas telefónicas analógicas (PSTN).
El hardware mas compatible sin ninguna duda es aquel desarrollado por la compañía que
desarrolla Asterisk, la firma Digium.
Digium posee soluciones modulares que van desde 1 línea analógica hasta 1 trama E1 (30
líneas digitales) con sus modelos TDM400P (soporta hasta 4 interfases FXS y/o FXO), TDM800P
(soporta hasta 8 interfases FXS y/o FXO con hardware de cancelación de ECO) y las TDM2400P
(hasta 24 interfases FXS y/o FXO) y las TEXXX para líneas digitales.
Pero hay otras compañías que desarrollan hardware completamente compatibles con Asterisk
como ser: Atcom (AX-100P, AX-400P,etc) o BroadTel (TDM100, TDM101, etc) o DigiVoice
(VB0408PCI, VB0404FX, etc)
Mas datos de estas en http://www.voip-info.org/wiki/view/Asterisk+hardware.
Caracteristicas principales de Asterisk







Importante capacidad de escalabilidad: se puede configurar desde 1 línea externa y 1
interno hasta 30 líneas externas y 500 internos (solo limitado por la capacidad del
equipo)
Administración de la configuración de la central vía Web.
Registros de llamada detallados (Web, PDF y Excell)
Números de internos configurables a voluntad.
Autentificación de internos por contraseña.
Panel de Visualización del estado de toda la central via Web.
IVR (Interactive Voice Response): preatendedor interactivo que puede configurarse
con varios niveles y distintos caminos de acceso.
Redes de Datos de Banda Ancha – Plan 2001























Voice Mail: cada interno puede tener su casilla de correo de voz para los casos de “No
disponible” u “Ocupado” con la posibilidad de grabar mensajes personalizados para
cada uno. Se puede configurar para que cada mensaje sea enviado como adjunto a un
e-mail a cada persona integrando correo electrónico y correo de voz.
Interfáz Web para acceso a los buzones de voz.
Detección automática de fax en cualquier momento de la comunicación y reenvío de
los mismos como pdf adjunto a una dirección de correo electrónico.
Conformación de colas de atención (Call Center): con distintas políticas de acceso a los
agentes, el sistema puede anunciar a quien espera en línea el tiempo promedio de
espera estadístico cuando todos los operadores están ocupados.
Identificación del número llamante a los internos (si su operador telefónico lo provee)
(Caller ID).
Música en espera basada en archivos MP3 que se almacenan en el servidor con
reproducción lineal o aleatoria.
Encaminamiento inteligente de llamadas salientes: no es necesario marcar un “0” para
tomar línea externa, de acuerdo al número marcado y a la configuración provista, la
central rutea la llamada por el lugar mas conveniente (Internet, Proveedor de Voip o
líneas del proveedor de telefonía estándar).
Encaminamiento de llamadas entrantes en base el Caller ID o a DID.
Monitoreo y grabación de llamadas a voluntad.
Desvío de llamada configurable desde cada interno sobre ocupado, o no disponible.
Números de marcado rápido. (Speed Dial)
Función “No molestar”
Captura de llamada remota: permite capturar una llamada que suena en otro interno.
Extensiones itinerantes (Roaming).
Fecha y Hora habladas.
Aplicación CRM integrada para manejo de llamadas a clientes.
TTS (Texto a Voz): permite a la central “leer” desde un archivo o base de datos.
Creación de conferencias entre varios internos o entre internos y llamadas externas.
Soporte para interacción con telefonía tradicional (FXO, FXS, E1)
Soporte para protocolos de Voip (SIP, H.323, IAX, MGCP).
Soporte para teléfonos IP y también para Softphones (utilizan la placa de audio de la
PC).
Soporte de acceso a celulares (interfaz externa).
Soporte completo de idioma castellano.
Streaming de Audio y Video
Streaming es un término que se refiere a ver u oír un archivo directamente desde internet sin
necesidad de descargarlo antes al ordenador o computador. Se podría describir como hacer
click y obtener. En términos más complejos podría decirse que describe una estrategia sobre
demanda para la distribución de contenido multimedia a través del internet.
Antes de que la tecnología "streaming" apareciera en abril de 1995 (con el lanzamiento de
RealAudio 1.0), la reproducción de contenido Multimedia a través de internet necesariamente
implicaba tener que descargar completamente el "archivo contenedor" al disco duro local.
Como los archivos de audio —y especialmente los de video— tienden a ser enormes, su
descarga y acceso como paquetes completos se vuelve una operación muy lenta.
Redes de Datos de Banda Ancha – Plan 2001
Sin embargo, con la tecnología del streaming un archivo puede ser descargado y reproducido
al mismo tiempo, con lo que el tiempo de espera es mínimo.
Para poder proporcionar un acceso claro, continuo y sin interrupciones, el streaming se apoya
en las siguientes tecnologías:
Códecs
Son archivos residentes en el ordenador que permiten a uno o varios programas descifrar o
interpretar el contenido de un determinado tipo de archivo multimedia.
Protocolos Ligeros
UDP y RTSP (los protocolos empleados por algunas tecnologías de "streaming") hacen
que las entregas de paquetes de datos desde el servidor a quien ve la página se hagan
con una velocidad mucho mayor que la que se obtiene por TCP y HTTP. Esta eficiencia
es alcanzada por una modalidad que favorece el flujo continuo de paquetes de datos,
también llamados en inglés "packet". Cuando TCP y HTTP sufren un error de
transmisión, siguen intentando transmitir los paquetes de datos perdidos hasta
conseguir una confirmación de que la información llegó en su totalidad. Sin embargo,
UDP continúa mandando los datos sin tomar en cuenta interrupciones, ya que en una
aplicación multimediática estas pérdidas son casi imperceptibles.
Interpretación sobre Arribo
Los packets que contienen el contenido —debido a que son distribuidos en un flujo de
bits (más o menos) constante— pueden ser leídos, examinados y procesados mientras
van descargándose.
Precarga
Las entregas de datos desde el servidor a quien ve la página pueden estar sujetas a
demoras conocidas como lag, (retraso, en inglés) un fenómeno ocasionado cuando los
datos escasean (debido a interrupciones en la conexión o sobrecarga en el ancho de
banda). Por lo tanto, los reproductores multimediáticos precargan, o almacenan en el
buffer, que es una especie de memoria, los datos que van recibiendo para así disponer
de una reserva de datos, con el objeto de evitar que la reproducción se detenga. Esto
es similar a lo que ocurre en un reproductor de CDs portátil, que evita los saltos
bruscos y los silencios ocasionados por interrupciones en la lectura debidos a
vibraciones o traqueteos, almacenando los datos, antes de que el usuario tenga acceso
a ellos.
Redes de Datos de Banda Ancha – Plan 2001
Unidad 5
Redes IP Multiservicio. Control de Congestión
Una Red Ip multiservicio es aquella capaz de manejar en forma eficiente la transmisión de voz,
datos y video, asignando dinámicamente los recursos necesarios para cada tipo.
Congestión
La Congestion de redes es el fenómeno producido, cuando a la red (o parte de ella) se le ofrece
más tráfico del que puede cursar.
El caudal depende del tipo de red y tiene un valor nominal máximo, que no podremos superar
en ningún caso. Pero además, la red no ofrece el mismo caudal real si se le ofrece poco tráfico
o si se le ofrece mucho. Veamos la siguiente figura:
Figura 1: Caudal en función del tráfico ofrecido
La curva (1) representa el comportamiento ideal de la red: hay linealidad hasta llegar a la
capacidad nominal de la red, momento en el que el tráfico cursado se satura. La curva (2)
representa el comportamiento real típico de una red. Como puede observarse, al llegar a la
zona de saturación, cuanto más tráfico se ofrece menos tráfico se cursa. Esto es debido, por
ejemplo, a que los paquetes tardarán mucho tiempo en llegar a su destino, y mientras tanto
serán retransmitidos por la fuente, pensando que se han perdido por el camino. Esto, a su vez,
origina una explosión de tráfico, ya que cada paquete es retransmitido varias veces, hasta que
consigue llegar a tiempo al destino.
Para evitar esa degradación, se introduce el control de congestión que trata de aproximar el
comportamiento de la red al dado por la curva (3), evitando así entrar en una zona de
degradación.
El retardo de tránsito en la red sigue la siguiente curva:
Redes de Datos de Banda Ancha – Plan 2001
Figura 2: Retardo de tránsito en función del tráfico ofrecido
Vemos que el retardo no aumenta linealmente, sino que el aumento de éste es mayor que el
aumento de tráfico ofrecido.
Hay varias causas de congestión. Las más importantes son:
-La Memoria insuficiente de los conmutadores o routers.
Los paquetes se reciben demasiado deprisa para ser procesados (lo que produce que se llene
la memoria de entrada). Además puede ser que en la memoria de salida haya demasiados
paquetes esperando ser asentidos, entonces se llena memoria de salida.
-Insuficiente CPU en los nodos.
Puede que el nodo sea incapaz de procesar toda la información que le llega, con lo que hará
que se saturen las colas.
-Velocidad insuficiente de las líneas.
Las líneas de salida no tienen la capacidad necesaria para manejar la cantidad de paquetes que
tienen los buffers de salida.
Diferencia entre control de flujo y control de congestión.
Control de flujo.
Es una técnica que permite sincronizar el envío de información entre dos entidades
que producen/procesan la misma a distintas velocidades. Por ejemplo, supongamos el
caso representado en la siguiente figura:
Redes de Datos de Banda Ancha – Plan 2001
Figura 3 Conexión entre nodo de alta capacidad y PC
En este caso, dada la gran velocidad a la que produce y envía información, el nodo desborda al
PC, por lo que éste debe enviar información de control (control de flujo) para que el nodo
reduzca su tasa de envío de datos. De esta forma , parando a la fuente cada cierto tiempo, el
PC puede procesar el tráfico que le envía el nodo.
Control de congestión.
Es un concepto más amplio que el control de flujo. Comprende todo un conjunto de
técnicas para detectar y corregir los problemas que surgen cuando no todo el tráfico
ofrecido a una red puede ser cursado, con los requerimientos de retardo, u otros,
necesarios desde el punto de vista de la calidad del servicio. Por tanto, es un concepto
global, que involucra a toda la red, y no sólo a un remitente y un destinatario de
información, como es el caso del control de flujo.
Figura 4 Congestión en un nodo
El control de flujo es una más de las técnicas para combatir la congestión. Se consigue con ella
parar a aquellas fuentes que vierten a la red un tráfico excesivo. Sin embargo, como veremos,
hay otros mecanismos.
Control de la Congestión
Comprende todo un conjunto de técnicas para detectar y corregir los problemas que surgen
cuando no todo el tráfico de una red puede ser cursado.
Las orientaciones de los algoritmos de control de la congestión son varias y pueden ubicarse
en distintas capas del modelo OSI.
Redes de Datos de Banda Ancha – Plan 2001
Control de la Congestión en TCP
Mas alla de las técnicas típicas utilizadas en las redes que responden al modelo OSI y que ya
conocemos, hay una técnica muy utilizada en redes TCP/IP que puede ubicarse en cualquiera
de las capas de acuerdo a las necesidades llamada Trafic Shaping. Consiste en realizar un
control del tráfico para evitar saturaciones en base a la eliminación del tipo de tráfico no
deseado. De esta manera se reduce sensiblemente la cantidad de información transmitida
disminuyendo o eliminando la congestión. Si bien no es una técnica que apunte al centro del
problema, muchas veces logra mejores resultados ya que actúa directamente sobre el síntoma
visible.
Técnicas Avanzadas de Control de Congestión
RED (Random Early Detection)
La detección temprana aleatoria (RED por sus siglas en inglés) es un algoritmo de
administración de colas.
Tradicionalmente, los ruteadores almacenan en su buffer tantos paquetes como pueden, y se
deshacen [indiscriminadamente] del remanente. Si los buffers están constantemente llenos, la
red se congestiona.
RED intenta resolver este problema monitoreando el promedio del tamaño de las colas y se
deshacen de paquete en base a probabilidades estadísticas. Así, si el buffer esta casi vacío,
todos los paquetes son aceptados. Conforme la cola crece, la probabilidad de deshacerse de
paquetes también crece.
El problema que tiene la técnica RED es que no permite hacer una diferenciación de QOS, para
solucionar este problema se recurre a un algoritmo más avanzado llamado WRED (Weighted
RED)
WRED (Weighted Random Early Detection)
Es similar al RED con la diferencia de que cada Cola puede tener diferentes umbrales de
ocupación definidos antes de que comience el descarte de los paquetes. Esto permite clasificar
los paquetes en diferentes colas de acuerdo a la prioridad que queramos asignarle a cada
servicio. De esta manera, se puede realizar una diferenciación de QOS de tal forma que los
paquetes en colas con mayor umbral de ocupación de buffer o con menor probabilidad de
descarte sean priorizados.
ECN (Explicit Congestion Notification)
ECN funciona en conjunción con RED para notificar a dos equipos que se comuniquen a través
de la red sobre cualquier congestión existente en el camino de la comunicación. Para ello
permite que RED active un indicador en la cabecera del paquete, en lugar de bloquear el
paquete. Si el equipo remitente tiene soporte para ECN, entonces puede leer este indicador y
moderar el ritmo del tráfico de su red en consecuencia.
RIO (RED In/Out)
Usa el mismo mecanismo que RED pero diferenciando los parámetros de configuración para
los flujos de Entrada y Salida.
Redes de Datos de Banda Ancha – Plan 2001
Unidad 6
Calidad de Servicio
El término Calidad de Servicio hace referencia a las diversas tecnologías que
garantizan una cierta calidad para los distintos servicios de la red. Un ejemplo
de calidad puede ser un nivel de ancho de banda sostenido, un tiempo de
espera reducido, ausencia de pérdida de paquetes, etc. Las ventajas
principales de una red compatible con QoS pueden resumirse de la forma
siguiente:
 La capacidad de priorizar el tráfico y, por lo tanto, permitir que los flujos
importantes sean transmitidos antes que los flujos de menor prioridad.
 Mayor fiabilidad en la red, gracias al control de la cantidad de ancho de
banda que puede utilizar una aplicación y, en consecuencia, el control
sobre las carreras del ancho de banda entre aplicaciones.
Decimos que una red ofrece ‘Calidad de Servicio’ o QoS (Quality of Service) cuando se
garantiza el valor de uno o varios de los parámetros que definen la calidad de servicio que
ofrece la red. Si la red no se compromete en ningún parámetro decimos que lo que ofrece un
servicio ‘best effort’ tal como es el caso de Internet en general.
Parámetros de Calidad de Servicio
Si bien existen una gran cantidad de parámetros que pueden definirse en una red como
componentes de QOS, vamos a enumerar los más usados e importantes en redes de banda
ancha.
Parámetro
Significado
Ejemplo
Disponibilidad
Tiempo mínimo que el operador
99,9%
asegura que la red estará en funcionamiento
Ancho de Banda
Indica el ancho de banda mínimo que el operador
2 Mb/s
garantiza al usuario dentro de su red
Pérdida de paquetes
Máximo de paquetes perdidos (siempre y cuando
0,1%
el usuario no exceda el caudal garantizado)
Round Trip Delay
El retardo de ida y vuelta medio de los paquetes a
un punto determinado de la red
80 mseg
Jitter
La fluctuación que se puede producir en el
 20 mseg
Redes de Datos de Banda Ancha – Plan 2001
retardo de ida y vuelta medio
Calidad de Servicio en IPv4
La primera aplicación de Calidad de Servicio en IPv4 fue la utilización de un octeto del
encabezado del paquete IP llamado TOS, dividido en dos partes:
1
2
Tres bits para indicar una prioridad (llamada precedencia). Los routers debían
enviar antes los paquetes con mayor precedencia
Varios bits que actuaban de ‘flags’ para indicar que tipo de ruta prefiere el
paquete:
• mínimo retardo
• máximo rendimiento
• máxima fiabilidad
• mínimo costo
Cabecera IPv4 (RFC 791, 1981)
Version Lon.Cab.
TOS
Identificación
Tiempo de vida
Longitud total
XDM
Desplazamiento
F F
fragmento
Protocolo
Checksum
Dirección de origen
Dirección de destino
Opciones
Octeto TOS
•
•
Precedencia: prioridad (ocho niveles). Mayor es mejor
D,T,R,C: flags para indicar la ruta que se quiere utilizar:
– D: Delay (mínimo retardo)
– T: Throughput (máximo rendimiento)
– R: Reliability (máxima fiabilidad)
– C: Cost (mínimo costo), RFC 1349
•
X: bit reservado
Redes de Datos de Banda Ancha – Plan 2001
Inconvenientes del Campo TOS
•
•
•
•
Ocho niveles de prioridad (en la práctica seis) a veces es insuficiente.
Solo es posible indicar prioridad de envío, no otros aspectos como prioridad de
descarte.
Los fabricantes han implementado de forma no consistente el campo
precedencia y los flags DTRC. La interoperabilidad entre fabricantes e ISPs es
muy limitada.
La precedencia se ha usado poco. Los flags DTRC no se han usado nada.
Calidad de Servicio en Internet
•
Se han desarrollado y estandarizado dos modelos de QoS en Internet:
– IntServ (Integrated Services), 1994. El usuario solicita de antemano los
recursos que necesita; cada router del trayecto ha de tomar nota y
efectuar la reserva solicitada (modelo carril bus).
– DiffServ (Differentiated Services), 1998. El usuario marca los paquetes
con una determinada etiqueta que marca la prioridad y el trato que
deben recibir por parte de los routers; éstos no son conscientes de los
flujos activos (modelo ambulancia).
•
Ambos modelos son compatibles y coexisten
Modelo de Servicios Integrados (IntServ)
•
•
•
•
Para ofrecer QoS IntServ se basa en la reserva previa de recursos en todo el
trayecto.
Para esa reserva se emplea el protocolo RSVP (Resource reSerVation Protocol),
parte esencial del modelo IntServ
La reserva garantiza la QoS solicitada. Si no quedan recursos suficientes se
rechaza la petición, es decir se ejerce control de admisión o CAC (Connection
Admission Control).
Normalmente la reserva se realiza para una secuencia de datagramas
relacionados entre sí, que es lo que llamamos un flujo.
Concepto de Flujo
•
•
•
•
Flujo: dícese de una secuencia de datagramas que se produce como resultado
de una acción del usuario y que requiere la misma QoS
Un flujo es la entidad más pequeña a la que los routers pueden aplicar una
determinada QoS
Un flujo es simplex (unidireccional)
Ejemplo: una videoconferencia estaría formada por cuatro flujos, audio y vídeo
de ida, audio y vídeo de vuelta.
Redes de Datos de Banda Ancha – Plan 2001
Identificación de los Flujos
•
•
Un flujo se identifica por los siguientes cinco parámetros:
– Dirección IP de origen
– Puerto de origen
– Dirección IP de destino
– Puerto de destino
– Protocolo de transporte utilizado (TCP o UDP)
Los flujos pueden agruparse en clases; todos los flujos dentro de una misma
clase reciben la misma QoS.
Protocolo RSVP
•
•
•
•
•
•
•
Es un protocolo que reserva la capacidad solicitada por un flujo en todos los
routers del camino.
Realmente es un protocolo de señalización pues crea información de estado en
los routers (como al establecer SVCs en ATM).
Aunque se utilice en IP es un servicio orientado a conexión.
Está pensado principalmente para tráfico multicast
No es un protocolo de routing (de eso se ocupará OSPF, IS-IS, PIM-SM, etc.)
Cada router ha de mantener el detalle de todas las conexiones activas que
pasan por él, y los recursos que cada una ha reservado. El router mantiene
información de estado sobre cada flujo que pasa por él.
Si no se pueden asegurar las condiciones pedidas se rechaza la llamada (control
de admisión)
Funcionamiento de RSVP
Problemas del Modelos de Servicios Integrados – RSVP
Redes de Datos de Banda Ancha – Plan 2001
El principal problema que tiene este modelo es que en redes muy grandes (como
internet) es altamente costoso mantener la información de los flujos a lo largo de toda
la extensión tal como lo requiere RSVP. Esto ha traido como consecuencia que los
fabricantes de hardware no pusieran foco en este tipo de protocolos.
Modelo de Servicios Diferenciados (DiffServ)
•
•
•
•
•
•
•
•
Intenta evitar los problemas de escalabilidad que plantea IntServ/RSVP.
Se basa en marcar los paquetes con una etiqueta y acordar con todos los
routers un tratamiento según la etiqueta:
– No hay reserva de recursos por flujo (los routers no ‘ven’ los flujos)
– No hay protocolo de señalización
– No hay información de estado en los routers.
Las garantías de calidad de servicio no son tan estrictas como en IntServ, pero
en muchos casos son suficientes.
Puesto que los paquetes se clasifican en ‘clases’ a veces a esto se le denomina
CoS (Class of Service).
A cada clase le corresponde un SLA (Service Level Agreement). Los usuarios
pueden contratar unos determinados valores de los parámetros QoS para cada
clase.
El número de clases posibles es limitado e independiente del número de flujos
o usuarios; por tanto la complejidad es constante, no proporcional al número
de usuarios. La información se puede sumarizar fácilmente, la arquitectura es
escalable.
La información de QoS cabalga ‘montada’ en los datagramas en un campo
nuevo llamado DS.
Los routers solo han de saber que tratamiento deben dar a cada clase. Esto lo
saben por configuración (no es información de estado)
Campo DS (en lugar de TOS)
Cabecera IPV4 con DiffServ
Version Lon.Cab.
DS
Identificación
Longitud total
X D M Desplazamiento
F F
fragmento
Tiempo de vida Protocolo
Checksum
Dirección de origen
Dirección de destino
Opciones
Comparación entre el viejo campo TOS y el nuevo DS
Redes de Datos de Banda Ancha – Plan 2001
Campo DSCP
•
•
6 bits = 64 categorías de tráfico posibles.
De momento se han dividido en 3 grupos:
Codepoint
Valores
Uso
cccyy0
32
Estándar
xxxx11
16
Local/experimental
xxxx01
16
Reservado
Implemantación de DiffServ
•
•
•
•
El DSCP (la clase) se asigna según alguna característica del paquete: IP
origen/destino o puerto origen/destino.
Se puede incluso identificar y clasificar paquetes que pertenecen a protocolos
que utilizan puertos dinámicos por el patrón de tráfico que generan (p. ej. peerto-peer).
El Traffic Policing sólo se ejerce en los routers de entrada a la red del ISP y en
los que atraviesan fronteras entre ISPs (normalmente en las fronteras entre
sistemas autónomos). Esto es lo que se conoce como un ‘Dominio DiffServ’
El router de ingreso al dominio DiffServ se encarga de marcar el campo DSCP
(de acuerdo con la política de QoS). Los siguientes solo han de realizar el
tratamiento que corresponde según el DSCP
Redes de Datos de Banda Ancha – Plan 2001
Funcionamiento de DiffServ en Internet
IntServ vs DiffServ
•
•
•
•
IntServ fue desarrollado con anterioridad a DiffServ. Sin embargo DiffServ se ha
extendido más que IntServ
DiffServ permite agregar flujos, el modelo es escalable.
Debido a estas diferencias muchos fabricantes de routers implementan
versiones eficientes de DiffServ, pero no de IntServ.
Actualmente muchos ISP implementan DiffServ.
Problemas de implementación de QOS en redes IP
El principal problema de la implementación de QOS en redes IP es la separación del tráfico
priorizado por cliente y no solo por servicio.
Es imposible para un ISP controlar que el tráfico de los clientes Premium sea dirigido por los
enlaces de alta capacidad en un esquema como el de más abajo.
En el gráfico inferior, la diferencia con la implementación de protocolo ATM que soluciona este
problema al crear distintos circuitos virtuales para cada cliente.
Redes de Datos de Banda Ancha – Plan 2001
•
•
•
•
Es difícil encaminar eficientemente los datagramas cuando hay que respetar
reglas externas, ajenas a la dirección de destino, es decir hay que hacer ‘policy
routing’ o enrutamiento por políticas de uso
Resulta difícil hacer Gigarouters eficientes que respeten el ‘policy routing’
Esto es especialmente crítico en los enlaces troncales de las grandes redes.
ATM puede resolver el problema gracias a la posibilidad de fijar la ruta de los
datagramas mediante el establecimiento del VC
El problema de ATM es que su implementación es mucho más cara que la solución IP clásica.
Redes de Datos de Banda Ancha – Plan 2001
Unidad 7
MPLS
•
•
•
MPLS (Multiprotocol Label Switching) intenta conseguir las ventajas de ATM,
pero sin sus inconvenientes
Asigna a los datagramas de cada flujo una etiqueta única que permite una
conmutación rápida en los routers intermedios (solo se mira la etiqueta, no la
dirección de destino)
Las principales aplicaciones de MPLS son:
– Funciones de ingeniería de tráfico (a los flujos de cada usuario se les
asocia una etiqueta diferente)
– Policy Routing
– Servicios de VPN
–
•
•
•
•
Servicios que requieren QoS
MPLS funciona sobre multitud de tecnologías de nivel de enlace: líneas
dedicadas (PPP), LANs, ATM o Frame Relay.
En ATM y Frame Relay la etiqueta MPLS ocupa el lugar del campo VPI/VCI o en
el DLCI
La etiqueta MPLS se coloca delante del paquete de red y detrás de la cabecera
de nivel de enlace.
Las etiquetas pueden anidarse, formando una pila. Esto permite ir agregando (o
segregando) flujos. El mecanismo es escalable.
Solución MPLS al problema de división de tráficos en redes BGP o Ethernet.
Terminología MPLS
•
FEC (Forwarding Equivalence Class): conjunto de paquetes que entran en la
red MPLS por la misma interfaz, que reciben la misma etiqueta y por tanto
Redes de Datos de Banda Ancha – Plan 2001
•
•
•
circulan por un mismo trayecto. Normalmente se trata de datagramas que
pertenecen a un mismo flujo. Una FEC puede agrupar varios flujos, pero un
mismo flujo no puede pertenecer a más de una FEC al mismo tiempo.
LSP (Label Switched Path): camino que siguen por la red MPLS los paquetes
que pertenecen a la misma FEC. Es equivalente a un circuito virtual en ATM o
Frame Relay.
LSR (Label Switching Router) : router que puede encaminar paquetes en
función del valor de la etiqueta MPLS
LIB (Label Information Base): La tabla de etiquetas que manejan los LSR.
Relaciona la pareja (interfaz de entrada - etiqueta de entrada) con (interfaz de
salida - etiqueta de salida)
Los LSR pueden ser a su vez de varios tipos:
•
•
•
LSR Interior: el que encamina paquetes dentro de la red MPLS. Su
misión es únicamente cambiar las etiquetas para cada FEC según le
indica su LIB
LSR Frontera de ingreso: los que se encuentran en la entrada del flujo a
la red MPLS (al principio del LSP). Se encargan de clasificar los paquetes
en FECs y poner las etiquetas correspondientes.
LSR Frontera de egreso: Los que se encuentran a la salida del flujo de la
red MPLS (al final del LSP). Se encargan de eliminar del paquete la
etiqueta MPLS, dejándolo tal como estaba al principio
Creación de los LSP (Label Switched Path)
•
Se puede hacer:
– Por configuración, de forma estática (equivalente a los PVCs en ATM)
– Por un protocolo de señalización:
• LDP: Label Distribution Protocol
• RSVP mejorado
Redes de Datos de Banda Ancha – Plan 2001
•
•
•
El enrutamiento del LSP se hace en base a la información que suministra el
protocolo de routing, normalmente IS-IS o (más raramente) OSPF.
Siempre se usan algoritmos del estado del enlace, que permiten conocer la ruta
completa y por tanto fijar reglas de ingeniería de tráfico.
Si una vez fijado el LSP falla algún enlace hay que crear un nuevo LSP por otra
ruta para poder pasar tráfico
Aplicación de MPLS
•
•
•
•
•
Redes de alto rendimiento: las decisiones de encaminamiento que han de
tomar los routers MPLS en base a la LIB son mucho más sencillas y rápidas que
las que toma un router IP ordinario (la LIB es mucho más pequeña que una
tabla de rutas normal). La anidación de etiquetas permite agregar flujos con
mucha facilidad, por lo que el mecanismo es escalable.
Ingeniería de Tráfico: se conoce con este nombre la planificación de rutas en
una red en base a previsiones y estimaciones a largo plazo con el fin de
optimizar los recursos y reducir congestión.
QoS: es posible asignar a un cliente o a un tipo de tráfico una FEC a la que se
asocie un LSP que discurra por enlaces con bajo nivel de carga.
VPN: la posibilidad de crear y anidar LSPs da gran versatilidad a MPLS y hace
muy sencilla la creación de VPNs.
Soporte multiprotocolo: los LSPs son válidos para múltiples protocolos, ya que
el encaminamiento de los paquetes se realiza en base a la etiqueta MPLS
estándar, no a la cabecera de nivel de red.
Protocolo LDP
Es la opción recomendada aunque no obligatoria del IETF [10]. para el intercambio de
mensajes entre LSRs (Label Switched Router) se realiza mediante el envío de PDÚs de LDP. Este
envío se basa en la utilización se sesiones LDP que se establecen sobre conexiones TCP.
GMPLS
Para ejercer control con el nivel óptico, GMPLS (Generalized MPLS) extiende el concepto de
plano de control para abarcar los dominios de MPLS tales como SONET/SDH, ATM y Gigabit
Ethernet.
GMPLS es un paradigma de plano de control multipropósito que soporta no solamente
dispositivos que realicen conmutación de paquetes, sino también dispositivos que realicen
conmutación en el dominio del tiempo (TDM),
longitud de onda (Lambda) y espacio
(Fibra/Puerto)
Descargar